Man vergisst leicht vor lauter Aufregung über WikiLeaks und den wohl endgültigen Verlust der staatlichen Datenhoheit, dass dies keineswegs ein Problem ist, das erst durch Internet und Digitalität entstanden ist. Lecks im Apparat gab es schon immer, und den auf diese Weise bloßgestellten Machthabern war der ungewollte Abfluss an Informationen immer schon ein Dorn in der Seite.
Am Vorabend der Schlacht von Antietam im Jahr 1862, dem bis heute blutigsten Tag in der amerikanischen Militärgeschichte (doppelt so viele Verluste wie bei der Normandielandung 1944), fand ein Nordstaatensoldat drei Zigarren, die ein Südstaatenoffizier verloren hatte. Leider waren sie in einem Papier eingewickelt, das die Schlachtpläne von General Lee enthielt. 10.700 Konförderierte starben.
Schaut man sich die großen Enthüllungsfälle aus jüngerer Zeit an, so fällt ebenfalls auf, dass keineswegs die Technik schuld gewesen ist. Die 7.000 Blätter die Daniel Ellsberg 1971 im Pentagon kopierte und der New York Times übergab (sie bewiesen, dass die US-Regierung das Volk in Sachen Vietnamkrieg belogen hatte) kamen mit der Post. Mark Felt, alias „Deep Throat“, diktierte seine Enthüllungen den Reportern der Wachington Post ins (analoge) Tonbandgerät – Nixon musste abdanken. Und Jeff Wigand benütze das Telefon, um Reportern der Nachrichtensendung „60 Minutes“ Internas über die Vertuschung von Gesundheitsrisiken durch die Zigarettenhersteller zu erzählen – was zu „Tobaccogate“ und Schadensersatzzahlungen von fast 370 Milliarden Dollar führte.
Aber es stimmt schon: Mit Hilfe der Digitaltechnik ist die Sache leichter geworden. Als der Feldwebel Joe Darby 2004 Bilder von den Gefangenmisshandlungen in Abu Ghraib in die Hand bekam, brauchte er nur ein paar Minuten, um sie auf eine CD zu ziehen und diese an die Presse zu senden.
Man sollte also meinen, dass die Politiker und Beamte vorgewarnt seien. Aber wie WikiLeaks zeigt, ist das nicht der Fall. Dabei wär es mit Hilfe von modernen Information Rights Management mühelos möglich, die Sichtbarkeit von Informationen einschränken, beispielsweise zeitlich oder sogar geografisch unter Verwendung der modernen Ortungssysteme. Man kann – je nach Unterstützung durch die Anwendungen – Dokumente auch teilweise editierbar machen, manche Passagen wären dann nicht veränderbar. IRM ist die Steigerungsform von DRM, oder Digital Rights Managment, das heutzutage auf jeder besseren DVD drauf ist und das sich auch von jedem besseren Hacker problemlos überwinden lässt. IRM ist schon ein Tick schwieriger zu knacken, aber wenigstens sind die Datenb nicht völlig offen und ungeschützt, wie die Dilpomatenpost, die WikiLeaks zugespielt wurde.
Das ist alles vorhanden – nur verwenden es unsere Diplomaten nicht. Selber schuld, kann ich nur sagen. Aber vielleicht ist es ohnehin besser, stets das Schlimmste anzunehmen. Mein Freund Kim Cameron von Microsoft (der Autor der „7 Laws of Identity“) hat einmal etwas formuliert, was ich als „Cameron’s Law of IT Security“ bezeichnet habe, nämlich: “Sensitive data will be leaked.”
Wenn wir das wissen und davon ausgehen, dass ohnehin alles irgendwann einmal rauskommt, dann lebt es sich doch völlig sorgenfrei, frei nach Wilhelm Busch: „Ist der Ruf erst ruinierte, lebt sich’s gänzlich ungeniert.“