von Andrea Jonjic
Nachdem es in Panel I eher um theoretische Grundlagen des Leaking ging, sollte der Schwerpunkt des zweiten Workshop-Teils auf der Frage liegen, wie sich das Prinzip des Leaking auf Demokratie und Diplomatie auswirkt.
Stefanie Kaller und Andreas Auer von der Universität Frankfurt eröffneten Panel II mit einem Vortrag zur demokratischen Kontrolle von Streitkräften in Afghanistan. Mit der Veröffentlichung der Afghanistan-Feldberichte 2010 durch WikiLeaks waren plötzlich 77.000 geheime Dokumente des U.S.-Militärs im Internet zugänglich. Die Leaks dokumentieren u.a. die Einsätze von US-Spezialeiheiten im deutschen Mandatsgebiet in Afghanistan, bei denen sie auf deutsche Infrastrukturen und logistische Unterstützung der Bundeswehr zurückgreifen. Die Referenten sind der Frage nachgegangen, inwieweit das deutsche Parlament über solche Einsätze informiert war und ob es durch die Veröffentlichung von WikiLeaks zu einem 'policy change' kam, der eine Abnahme der Informationsasymmetrie zwischen Regierung und Parlament bedeuten könnte. Als problematisch stellte sich dann heraus, dass die
interessanten Inhalte wohl in den 14.000 nicht veröffentlichten Threat Reports zu finden sind, die aufgrund ihrer Brisanz von den mit WikiLeaks kooperierenden Medien zurückgehalten werden. Im Zuge der Veröffentlichung der Feldberichte stellte sich dennoch heraus, dass die Regierung sowohl dem Parlament als auch der Öffentlichkeit Informationen über den Afghanistan-Einsatz vorenthalten hatte; die Opposition reagierte zwar mit kleinen Anfragen, diese beschäftigten sich jedoch eher mit Details des Einsatzes anstatt dem Informationsdefizit. Obwohl dieser Leak also nahezu folgenlos blieb, wäre interessant zu wissen, ob die Parlamentarier sich beispielsweise bemüht haben, die Threat Reports zu erlangen. Und: Dürfen Mitglieder des Parlaments überhaupt auf geleaktes Wissen zugreifen?
Der zweite Vortrag von Corinna Frey, Wencke Müller und Anja Schwiertz thematisierte die Wirkung enthüllter Dokumente auf geheime Friedensverhandlungen. Ihre Forschungsarbeit zu den Palestine Papers im fragilen Kontext des Nahost-Konfliktes haben sie bereits vorgestellt. Die abschließende Bewertung bleibt jedoch unklar: Die Bevölkerung hat die Möglichkeit, eine Einsicht in den Verhandlungsprozess zu bekommen, es kann sich eine kritische Masse bilden und der Leak könnte zudem zu mehr Empathie zwischen den Verhandlungspartnern führen, da diese besser über die Lage des Anderen informiert sind. Jedoch zeigen die Referentinnen auch sicherheitsbedrohliche Szenarien auf: Die Erkenntnis, die palästinensischen Verhandlungsführer hätten mehr Zugeständnisse gemacht als der Bevölkerung bekannt war, könnte zu einer Radikalisierung vor allem palästinensischer Flüchtlinge führen. Interessant bleibt auch hier die Frage, wieso der Leak in der israelischen Öffentlichkeit kaum diskutiert wurde. Ebenso, welche Auswirkungen es hat, wenn eine starke Vermutung durch einen Leak plötzlich bestätigt wird.
Der letzte Referent, Dr. Christoph Busch, reiste von der Universität Siegen an und stellte seine Arbeit zum Thema Nazi-Leaks vor. Dieses speziell auf Nationalsozialisten konzentrierte Leaking ist seit etwa fünf Jahren bekannt, die ersten Enthüllungen betrafen Nazi-Versandhandel wie z.B. den Aufruhr-Versand 2006. Diese gezielten Hacks von Antifa-Aktivisten, der sogannenten Daten-Antifa, zielten auf so viele Informationen über Nazis wie möglich: so wurden Klarnamen, IP-Adressen, Wohnadressen und Bestellungen meist unbearbeitet veröffentlicht, aber auch die Daten unbeteiligter Dritter wie beispielsweise Adressen von kritischen Journalisten, die in Foren genannt worden waren. So kamen unüberschaubare Datenmengen von teilweise 100.000 E-Mails zustande, Mengen, die auch WikiLeaks Probleme bereiteten. Diese Art des Leaking unterscheidet sich deutlich von WikiLeaks. Es werden Dokumente nichtstaatlicher Akteure geleakt, die jedoch als undemokratisch gelten und meist schon zuvor vom Verfassungsschutz beobachtet worden sind. Die Leaks erfolgen fast ausschließlich durch Hacks, nicht durch Whistleblowing, und stellen somit einen gezielten Eingriff der Daten-Antifa auf die informationelle Selbstbestimmung der Nazis dar. Der Referent beschäftigte sich mit der Frage, ob dieses Leaking als Schutz der Demokratie gerechtfertigt werden kann und verwendet hierfür das politische Konzept der Wehrhaften Demokratie von Karl Löwenstein: Diese zeichnet sich u.a. aus durch eine Wertgebundenheit, durch Treuepflicht und Abwehrbereitschaft. Letztere kann auch präventiv ausgeübt werden, wenn eine Gefährdung der Demokratie vorliegt. Interessant ist hierzu der Hinweis auf Artikel 146 der Hessischen Verfassung, in dem es heißt: „Es ist Pflicht eines jeden, für den Bestand der Verfassung mit allen ihm zu Gebote stehenden Kräften einzutreten.“ Ist also der mündige Bürger gleichzeitig Verfassungsschützer und wie aktiv dürfte er als solcher eingreifen? Der Vigilantismus der Daten-Antifa sieht sich im Versagen des Staates begründet, die Demokratie hinreichend zu schützen. Christoph Busch konstatiert jedoch, dass die Nazi-Leaks dadurch nicht zu legitimieren sind. Sie sind einerseits unrechtmäßig erworben und beinhalten andererseits brisante Informationen, die nicht veröffentlicht werden dürfen. Somit reiche der Deckmantel des Demokratieschutzes nicht aus, um Vigilantismus zu legitimieren – wie fiele hingegen das Urteil bei einem sehr gezielten Hack aus? Führt allein die Methode zu Unrechtmäßigkeit?
Prof. Dr. Daase wies in der Diskussion darauf hin, dass die Schwierigkeiten bei der Rechtfertigung von Leaks auch daran liegen könnten, dass die 'Legitimationslatte' zu hoch gelegt wird: Gilt denn Leaking als staatstragende Aktivität? Und: Muss es Demokratie erhöhen? Ist es möglich, Leaking als reine Informationsweitergabe zu betrachten, oder ist es nicht auch immer ein politischer Schachzug?
Dieser eintägige Workshop hat dazu beigetragen, viele wichtige und spannende Fragen rund um das Thema Leaking und WikiLeaks zu stellen, zu diskutieren und aufzunehmen – und dies war nur die Spitze des Eisbergs. Auch wenn der Hype um WikiLeaks vorbei sein mag, das Phänomen Leaking ist so umstritten wie sakralisiert und wird noch in vielen Diskussionen thematisiert werden.
2 Kommentare