Teil 6
34
Secrecy and Society, Vol. 1, No. 2 [2018], Art. 2
https://scholarworks.sjsu.edu/secrecyandsociety/vol1/iss2/2 ...
DOI: 10.31979/2377-6188.2018.010202
Ingraham, Chris. 2014. Algorithmic rhetoric. In .
Digitale Rhetorik und globale
Literacies: Communication Modes and Digital Practices in the Networked
Welt
. Ed. Gustav Verhulsdonck und Marohang Limbu, 62-79. Hershey:
Informationswissenschaftliche Referenz IGI Global.
Jay, Martin. 1993.
Downcast eyes: Die Verunglimpfung des Sehens im französischen Denken des 20.
Jahrhundert in Frankreich.
Berkeley: University of California Press.
Johnstone, Caitlin. 2017. Das gesamte russische Hacking-Narrativ wird
in diesem einzigen Assange-Tweet entkräftet.
Medium,
September 20.
https://medium.com/@caityjohnstone/der-ganze-russische-hacking-
narrative-is-invalidated-in-this-single-assange-tweet-5f36ad25e0f9
Khatchadourian, Raffi. 2011. Manning, Assange und das Spionagegesetz.
The New Yorker,
20. Mai.
http://www.newyorker.com/news/news-.
desk/manning-assange-und-das-spionage-gesetz
Lacan, Jacques. 1998.
Das Seminar von Jacques Lacan Buch XI: Die vier
Grundbegriffe der Psychoanalyse
. Herausgegeben von Jacques-Alain Miller.
Übersetzt von Alan Sheridan. New York: W. W. Norton & Company.
Lapowsky, Issie. 2017. Nicht einmal das FBI kann Trump dazu bringen, seine
wiretap claims.
WIRED,
March 20.
https://www.wired.com/2017/03/not-even-fbi-can-get-trump-drop-.
wiretap-claims/
Leigh, David und Luke Harding. 2011.
WikiLeaks: Inside Julian Assange's
Krieg gegen die Geheimhaltung
. Great Britain: The Guardian.
Leonhardt, David, und Stuart A. Thompson. 2017. Trump's lies.
The New
York Times,
June 23.
35
Hallsby: Der rhetorische Algorithmus
Veröffentlicht von SJSU ScholarWorks, 2018
https://www.nytimes.com/interactive/2017/06/23/opinion/trumps- ...
lügen.html
London, Alex John. 2001. Moralisches Wissen und der Erwerb von Tugend in
Aristoteles' "Nicomachean" und "Eudemian ethics".
The Review of
Metaphysik
54: 553-83.
Lundberg, Christian. 2012.
Lacan in public: Psychoanalyse und die
science of rhetoric.
Tuscaloosa: University of Alabama Press.
Mai-Duc, Christine. 2017. Abgeordnete Dana Rohrbacker trifft sich mit WikiLeaks
Gründer Julian Assange und plant, Trump zu erzählen, was er gehört hat.
Los Angeles
Times,
August 16.
http://www.latimes.com/politics/essential/la-pol-ca-
essential-politics-updates-rep-dana-rohrabacher-trifft-mit-1502940957-
htmlstory.html
Maret, Susan. 2011. Introduction: Government secrecy. In Regierung
Secrecy,
Research in Social Problems and Public Policy
, 19, herausgegeben von
Susan Maret, xi-xxx. Bingley, Vereinigtes Königreich: Emerald Group
Publishing Limited.
___. 2016. The charm of secrecy: Verschwiegenheit und Gesellschaft als Geheimhaltungsstudien.
Secrecy and Society.
1: 1-28.
http://scholarworks.sjsu.edu/secrecyandsociety/vol1/iss1/1/.
Martin, Jonathan, und Alan Rappeport. 2016. Debbie Wasserman Shultz will
resign D.N.C. post.
The New York Times,
22. Juli.
https://www.nytimes.com/2016/07/25/us/politics/debbie-wasserman-
schultz-dnc-wikileaks-emails.html
McKelvey, Fenwick. 2014. Algorithmische Medien brauchen demokratische Methoden:
Why publics matter.
Canadian Journal of Communication.
39: 597-613.
36
Secrecy and Society, Vol. 1, No. 2 [2018], Art. 2
https://scholarworks.sjsu.edu/secrecyandsociety/vol1/iss2/2 ...
DOI: 10.31979/2377-6188.2018.010202
Miller, Jacques-Alain. 1977. Suture (Elemente der Logik des Signifikanten).
Übersetzt von Jacqueline Rose.
Screen .
18: 24-34.
Mitchell, Gordon R. 2006. Geheimdienst-Coups von Team B.
Vierteljährliche Zeitschrift für
Speech
92: 144-173.
Newman, Lily Hay. 2016. Hacker-Lexikon: What is the attribution problem?
WIRED,
24. Dezember.
https://www.wired.com/2016/12/hacker-lexicon-.
attribution-problem/
___. 2017a. Encryption apps help White House staffers leak - and maybe
break the law.
WIRED,
February 15.
https://www.wired.com/2017/02/white-house-encryption-confide-app/.
___. 2017b. WikiLeaks hat gerade einen Mega-Schatz an CIA-Hacking-Geheimnissen veröffentlicht.
WIRED,
7. März.
https://www.wired.com/2017/03/wikileaks-cia-hacks-.
dump/
OED Online.
2017a.
Algorismus .
. Oxford University Press.
___. 2017b.
Algorithmus .
. Oxford University Press.
Priest, Dana, und Tom Hamburger. 2016. Trump Weigerung zu akzeptieren
Einschätzungen der Regierung zu russischen Hacks zu akzeptieren, bestürzt ehemalige Beamte.
The Washington Post,
14. Oktober.
https://www.washingtonpost.com/politics/trump-refusal-to-accept-
government-assessments-on-russian-hacks-dismays-former-
officials/2016/10/14/6d1c7f60-8fc4-11e6-9c52-
0b10449e33c4_story.html
37
Hallsby: Der rhetorische Algorithmus
Veröffentlicht von SJSU ScholarWorks, 2018
Reyes, G. Mitchell. 2004. Die Rhetorik in der Mathematik: Newton, Leibniz,
das Kalkül und die rhetorische Kraft des Infinitesimums.
Vierteljährlich
Journal of Speech
90: 163-188.
Rich, Nathaniel. 2010. Der amerikanische WikiLeaks-Hacker.
Rolling Stone,
1. Dezember.
http://www.rollingstone.com/culture/news/meet-the-
amerikanischer-hacker-behind-wikileaks
Sanger, David E. und Nicole Perlroth. 2016. Während sich die Demokraten versammeln, sorgt eine
Russian subplot raises intrigue.
The New York Times,
July 24.
https://www.nytimes.com/2016/07/25/us/politics/donald-trump-russia-
emails.html
Seife, Charles. 2000.
Zero: Die Biographie einer gefährlichen Idee
. New York:
Penguin Books.
Seigworth, Gregory J., und Matthew Tiessen. 2012. Mobile Affekte, offene
secrets, and global illiquidiy: Pockets, pools, and plasma.
Theory,
Kultur & Gesellschaft
29: 47-77.
Seipel, Brooke. 2017. WikiLeaks erinnert Trump an die Zeit, als er sagte: "Ich liebe
WikiLeaks."
The Hill,
April 22.
http://thehill.com/blogs/blog-briefing-.
room/news/330052-wikileaks-reminds-trump-of-time-he-said-i-love-
wikileaks
Shane, Scott, Nicholas Confessore, und Matthew Rosenberg. 2017. How a
sensationelles, unbestätigtes Dossier zu einer Krise für Donald Trump wurde.
Die
New York Times,
January 11.
https://www.nytimes.com/2017/01/11/us/politics/donald-trump-russia-
geheimdienst.html?_r=0
Shear, Michael D., Steve Eder, und Patricia Cohen. 2017. Donald Trump's
taxes: What we know and don't know.
The New York Times,
15. März.
38
Geheimhaltung und Gesellschaft, Vol. 1, No. 2 [2018], Art. 2
https://scholarworks.sjsu.edu/secrecyandsociety/vol1/iss2/2 ...
DOI: 10.31979/2377-6188.2018.010202
https://www.nytimes.com/interactive/2016/us/politics/donald-trump- ...
steuern-erklaert.html
Simanowski, Roberto. 2016.
Datenliebe: Die Verführung und der Verrat durch
digitalen Technologien
. New York: Columbia University Press.
Smith, David. 2017. Julian Assange: I urged Trump Jr to public Russia
emails via WikiLeaks zu veröffentlichen.
The Guardian,
July 11.
https://www.theguardian.com/media/2017/jul/11/julian-assange-
donald-trump-jr-wikileaks
Striphas, Ted. 2015. Algorithmic culture.
European Journal of Cultural
Studies .
18: 395-412.
Truffaut, Francois. 1983.
Hitchcock/Truffaut.
New York: Simon & Schuster
Taschenbücher.
Watson, Ali, und Josh Dawsey. 2017. Trump's leaks crackdown sends
chills through national security world.
POLITICO,
July 7.
http://www.politico.com/story/2017/07/07/trumps-leak-vendetta-.
sendet-schauer-240274
Wines, Michael. 2017. Zweimal vom Obersten Gerichtshof gerügt, North Carolina
Republicans are unabashed.
The New York Times,
May 27.
https://www.nytimes.com/2017/05/27/us/north-carolina-republicans- ...
gouverneur-gerrymander.html
39
Hallsby: Der rhetorische Algorithmus
Veröffentlicht von SJSU ScholarWorks, 2018
1
Zu den Sündenböcken, auf die sich die Reihe der Ereignisse in diesem Essay erstreckt, gehören
Wahlkampfberater Paul Manafort, der ehemalige Wirtschaftsberater Carter Page und der ehemalige
Trump-Kandidat für das Amt des Außenministers, General Michael Flynn. Zum Zeitpunkt der Erstellung dieses Artikels
könnte die Liste noch um die Pressesprecher Sean Spicer und Anthony Scaramucci
Scaramucci, die Berater des Weißen Hauses Steve Bannon und Sebastian Gorka, FBI-Direktor Jim
Comey, Stabschef Reince Priebus, die stellvertretende Stabschefin Katie Walsh und der Minister für Gesundheit und
Human Services Secretary Tom Price (Buchanan, Parlapiano, Yourish 2017).
2
Der Gedanke der gleichzeitigen Beschwichtigung und Aggression ist besonders relevant für
Stephen Hartnett (2011, 414), der seinen Lesern das vor Augen führen möchte, was er als
was er als "traumatischen Nationalismus" bezeichnet, oder "die Produktion einer Doppelstrategie, bei der
feindliche Rhetorik für populistische politische Zwecke im eigenen Land, sowohl in den USA als auch in
China, während die Interessen der
Realpolitik
eine gemäßigtere Rhetorik auf den höchsten
Ebenen der Regierung.
3
In den Worten des Mathematikhistorikers Charles Seife (2000, 1
: "Man braucht keine
Man braucht keine Zahl, um das Fehlen von etwas auszudrücken, und es kam niemandem in den Sinn, dem Fehlen von
der Abwesenheit von Objekten ein Symbol zuzuordnen". Die Null war eine transformative Bedeutung für das arabische
Zahlensystem. Die Null
kommt von
sunya
Sankskrit für 'Leere', das im Arabischen zu
sifr,
der Begriff für "leer" (Striphas 2015, 404).
Sifr,
die Null, bedeutete auch einen radikalen
mathematischen Fortschritt dar, da sie den frühen Mathematikern die Möglichkeit gab, Brüche
als Dezimalzahlen zu schreiben und entlang der Basis zehn umzurechnen (Seife 2000, 1
.
4
Die Operation des Hinzufügens eines grafischen Zeichens, das die Grenze oder den ontologischen Mangel symbolisiert
(Mangel im Sein) symbolisiert, ist auch das, was einige psychoanalytische Gelehrte als die Logik der
Naht
oder
Subtraktion bezeichnet haben.
Ersteres bezieht sich auf "die allgemeine Beziehung des Mangels zur Struktur - von
von der er ein Element ist, insofern als er die Position eines Nehmens des Platzes von impliziert"
(Miller 1977, 39). Letzteres ist "eine Ontologie, in der der ereignishafte Überschuss den Mangel aufruft"
(Badiou 2009, 54
.
5
Der Rhetorik- und Psychoanalytiker Christian Lundberg (2012, 3) könnte den Mangel
Mangel an narrativer Kohäsion, der in diesem Essay beschrieben wird, als "vorgetäuschte Einheitlichkeit zwischen
Zeichen, Repräsentationen und ihren Referenten" bezeichnen, die "ein einheitliches soziales Feld imaginiert, obwohl
der Erfahrung des Subjekts mit einer fragmentierten sozialen Welt". Vorgetäuschte Einheitlichkeit und der Mangel an
fehlender narrativer Kohäsion beziehen sich auf unterschiedliche Aspekte eines ähnlichen Problems
.
Während
vorgetäuschte Einzigartigkeit "dem Subjekt die Fähigkeit verschafft, so zu tun, als ob Worte und Repräsentationen
Repräsentationen mühelos für ihre Referenz einspringen", weist ein Mangel an subtendierender narrativer Kohäsion auf
einen Signifikanten, der die Phantasie seiner Einheit mit einem Referenten beharrlich untergräbt.
6
Nach den von Thomas Rid, Professor am King's College, gesammelten Beweisen gab es
zahlreiche verräterische Anzeichen für eine russische Einmischung: "[Eine] identische Befehls- und Kontrolladresse
Adresse, die in der DNC-Malware fest einkodiert war, ... wurde auch in der Malware gefunden, die zum Hacken des
Deutschen Bundestag im Jahr 2015. Nach Angaben deutscher Sicherheitsbeamter stammt die Malware
stammt die Malware vom russischen Militärgeheimdienst. Ein identisches SSL-Zertifikat wurde auch
bei beiden Einbrüchen gefunden. Damit verdichten sich die Beweise. Spuren von Metadaten in den Dokumenten
zeigen verschiedene Hinweise darauf, daß sie ins Kyrillische übersetzt wurden. Außerdem,
obwohl Guccifer 2.0 behauptete, aus Rumänien zu stammen, war er nicht in der Lage, sich mit den Journalisten von Motherboard
Journalisten in kohärentem Rumänisch zu sprechen. Abgesehen davon wäre diese Art von Hacking nicht gerade
außerhalb der russischen Normen" (Glaser 2016).
40
Secrecy and Society, Vol. 1, No. 2 [2018], Art. 2
https://scholarworks.sjsu.edu/secrecyandsociety/vol1/iss2/2 ...
DOI: 10.31979/2377-6188.2018.010202
7
In seinen frühesten, idealistischsten Tagen hatte WikiLeaks die Absicht, eine Wiki-Website zu betreiben.
Format zu verwenden, was bedeutet, daß anonyme Informanten in der Lage sein würden, Enthüllungen nach Belieben zu bearbeiten
(Leigh und Harding 2011, 52). Theoretisch hätte die Seite jeden anonymen
Whistleblower akzeptiert, die dann von einem transnationalen Publikum von "Bürgerjournalisten" authentifiziert
transnationalen Publikum von "Bürgerjournalisten" überprüft werden können. Aber diese idealistische Vision wurde schnell
zu Gunsten von Tor verworfen.
8
Es sei darauf hingewiesen, daß dies auch bei Chelsea Manning der Fall war, als sie
Offenlegung der Irak- und Afghanistan-Kriegsprotokolle, wobei sowohl Assange als auch
Manning bestritten, ausdrücklich die Identität des jeweils anderen preisgegeben zu haben. Wie Assange in einem
2010 in einem Interview mit George Stephanopoulos erklärte: "Ich hatte noch nie den Namen Bradley
Manning gehört, bevor er in der Presse veröffentlicht wurde. Die Technologie von WikiLeaks [war] von Anfang an darauf ausgelegt
von Anfang an so konzipiert, daß wir niemals die Identität oder den Namen der Leute kennen
Personen, die uns Material übermitteln. Das ist letztendlich der einzige Weg, um zu gewährleisten, daß die Quellen
garantieren, daß sie anonym bleiben, soweit es uns betrifft" (Khatchadourian
2011). Auch nach den Anschuldigungen der damaligen Außenministerin Hillary Clinton, daß
Assanges Enthüllungen von 2010 "das Leben von Menschen in Gefahr bringen, unsere nationale Sicherheit bedrohen
und untergräbt unsere Bemühungen, mit anderen Ländern zusammenzuarbeiten, um gemeinsame Probleme zu lösen".
Assange entgegnete, daß solche Schäden nicht bewiesen werden könnten: "Soweit wir
Soweit uns bekannt ist und soweit irgendjemand jemals glaubhaft behauptet hat, hat keine
Einzelperson jemals durch irgendetwas, das wir jemals veröffentlicht haben, zu Schaden gekommen
veröffentlicht haben" (Clinton 2010).
Die Identität von Manning als Urheber dieser Lecks wurde
schließlich von Adrian Lamo, einem Hacker, der zum FBI-Informanten wurde, aufgedeckt, der ein
Geständnis in einer Reihe von weithin veröffentlichten Chatprotokollen (Hansen 2011). Es sollte auch angemerkt werden
daß die Chat-Protokolle Assanges Behauptung untergraben, es habe keine direkte
Kommunikation zwischen ihm und Manning gab; selbst wenn Tor die Identität von Whistleblowern
Identitäten schützte, soll Assange zumindest einige persönliche Informationen über seine
star 2010 Quelle (Ball 2011).
41
Hallsby: Der rhetorische Algorithmus
Veröffentlicht von SJSU ScholarWorks, 2018
...
Geheimhaltung und Gesellschaft
Geheimhaltung und Gesellschaft
ISSN: 2377-6188
Band 1
Nummer 2
Geheimhaltung und Autoritarismus
Artikel 2.
Februar 2018
Der rhetorische Algorithmus: WikiLeaks und die elliptischen Geheimnisse von
Donald J. Trump
Atilla Hallsby
North Carolina State Universität
hall1039@umn.edu
Verfolgen Sie diese und weitere Arbeiten unter:
https://scholarworks.sjsu.edu/secrecyandsociety
Teil des
Kommunikationstechnologie und Neue Medien Commons
,
Kritische und kulturelle
Studien Commons
und der
Speech and Rhetorical Studies Commons
Empfohlene Zitierung
Hallsby, Atilla. 2018. "The Rhetorical Algorithm: WikiLeaks and the Elliptical Secrets of
Donald J. Trump."
Secrecy and Society 1(2).
https://doi.org/10.31979/.
2377-6188.2018.010202
https://scholarworks.sjsu.edu/secrecyandsociety/vol1/iss2/2
Dieser Artikel wird Ihnen kostenlos und frei zugänglich zur Verfügung gestellt von der School of Information bei
SJSU ScholarWorks. Er wurde zur Aufnahme in Secrecy and Society von einem
autorisierten Administrator von SJSU ScholarWorks angenommen. Für weitere Informationen wenden Sie sich bitte an
scholarworks@sjsu.edu
.
Dieses Werk ist lizenziert unter einer
Creative Commons Namensnennung-Keine Bearbeitungen 4.0
Lizenz