No News without Secrets

Politische Leaks in den Vereinigten Staaten von 1950 – 1976

  • geschrieben von Christoph Meister
  • 494 Seiten
  • Paperback
  • Format: 21,0 x 14,8 cm
  • 1. Auflage
  • Erscheinungsdatum: 09.05.2016
  • ISBN 978-3-8288-3764-5

Paperback

lieferbar innerhalb von 3-4 Werktagen
Auf den Merkzettel

Die Veröffentlichung von klassifiziertem Material führte nicht erst mit Wikileaks und den NSA-Enthüllungen durch Edward Snowden zu einer heißen Debatte. Sind solche Preisgebungen an die Öffentlichkeit tatsächlich eine Gefahr für die nationale Sicherheit oder doch vielmehr eine notwendige Reaktion auf übertriebene Intransparenz und Geheimhaltung? Wer sind die treibenden Kräfte hinter solchen Vorfällen und wie werden diese Geheimnisbrüche in der Öffentlichkeit bewertet und diskutiert? Fragen dieser Art lassen sich nicht in einem historischen Vakuum beantworten. Christoph Meister zeigt, wie Geheimnisbrüche und die Enthüllungen von klassifiziertem Material zwischen dem Ende des Zweiten Weltkriegs und dem Ende des Kriegs in Südostasien die USA bewegten. Dazu gehören neben bekannten Vorfällen wie der Veröffentlichung der Pentagon Papers oder den Watergate-Enthüllungen auch zahlreiche weitere Vorfälle, die hier zum ersten Mal gesammelt dargestellt werden.Inhaltsverzeichnis
I. Einleitung 11
1. Thema und Fragestellung 13
1.1. Fragestellung: Das Problem des Leakings . . . . . . . . . . . . . . . 13
1.2. Forschungsstand, Literatur und Quellen . . . . . . . . . . . . . . . 17
1.3. Struktur der Arbeit und methodische Überlegungen . . . . . . . . . 21
2. Zum Begriff des Leaks 25
2.1. Defiinitionsversuche . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.2. Leaks und Pleaks . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.3. I know it when I see it . . . . . . . . . . . . . . . . . . . . . . . . 41
3. Theoretische Ansätze zum Verständnis von Leaks 43
3.1. Das Leak als Sicherheitsventil . . . . . . . . . . . . . . . . . . . . . 43
3.2. Das Leak als Form der internen Kommunikation . . . . . . . . . . . 48
3.3. Das Leak als Skandal . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.4. Das Leak alsWafffe im „Informationskrieg“ . . . . . . . . . . . . . . 57
3.5. Eine Typisierung des Leaks . . . . . . . . . . . . . . . . . . . . . . 63
II. Fallanalysen 65
4. Der Leak-Diskurs 67
4.1. Die Theorie der Social Responsibility . . . . . . . . . . . . . . . . . 67
4.2. Die Presse als „Flaschenhals“: Responsible Disclosure . . . . . . . . . . 69
4.3. Die Presse als Informationsvermittler: Responsibility to Inform . . . . 75
4.4. Die Suche nach einem Kompromiss: Clear and Present Danger . . . . 80
5. Autorisierte Leaks: Vertrauensvolle Kooperation 87
5.1. Leaks unter Truman und Eisenhower . . . . . . . . . . . . . . . . . 87
5.2. Die geheimen Mitschriften derWake Island-Konferenz . . . . . . . . 93
5.3. Das Leak der Yalta Papers . . . . . . . . . . . . . . . . . . . . . . . 103
6. Die Frage der Loyalität 119
6.1. Leaks undMcCarthy . . . . . . . . . . . . . . . . . . . . . . . . . 119
6.2. Leaks aus der Bürokratie . . . . . . . . . . . . . . . . . . . . . . . 131
7. Die Kubanischen Leaks 143
7.1. Leaks vor der Invasion Kubas . . . . . . . . . . . . . . . . . . . . . 143
7.2. Leaks und die Raketenkrise . . . . . . . . . . . . . . . . . . . . . . 156
7.3. Kampf um die öfffentlicheWahrnehmung . . . . . . . . . . . . . . . 174
8. Vor den Pentagon Papers und Watergate: Der Wandel 187
8.1. Das Ideal der Objektivität . . . . . . . . . . . . . . . . . . . . . . . 187
8.2. Der Vertrauensverlust der Institutionen . . . . . . . . . . . . . . . . 191
8.3. Die Berichterstattung aus Vietnam . . . . . . . . . . . . . . . . . . 196
8.4. Die Schlacht von Ap Bac . . . . . . . . . . . . . . . . . . . . . . . 204
8.5. Die Enthüllung desMassakers vonMy Lai . . . . . . . . . . . . . . 210
9. Der Bombenkrieg in Südostasien und die NSC-Wiretaps 217
9.1. Die geheime Bombardierung Kambodschas . . . . . . . . . . . . . . 217
9.2. Die Enthüllungen William Beechers . . . . . . . . . . . . . . . . . 219
9.3. Die NSC-Wiretaps . . . . . . . . . . . . . . . . . . . . . . . . . . 228
9.4. Der Skandal nach dem Leak: Die Entdeckung der Wiretaps . . . . . . 230
10. Die Pentagon Papers und das SALT-Leak 239
10.1. Die Bedeutung des Leaks der Pentagon Papers . . . . . . . . . . . . . 239
10.2. Die Debatte um die Papers . . . . . . . . . . . . . . . . . . . . . . 253
10.3. Die Antwort desWeißen Hauses . . . . . . . . . . . . . . . . . . . 269
10.4. Die Gründung der Plumbers und der Entwurf des Huston-Plans . . . 278
10.5. Der Höhepunkt der feindlichen Beziehung . . . . . . . . . . . . . . 285
10.6. Die Bewährungsprobe: Das SALT-Leak . . . . . . . . . . . . . . . . 287
11. Paranoia und Loyalität: Die Anderson-Leaks 297
11.1. Die Veröfffentlichung der Anderson Papers . . . . . . . . . . . . . . 297
11.2. Eskalation des Falls . . . . . . . . . . . . . . . . . . . . . . . . . . 304
11.3. Die interne Reaktion auf die Enthüllungen . . . . . . . . . . . . . . 316
12. Watergate 327
12.1. Leak-Verfolgung imWeißen Haus . . . . . . . . . . . . . . . . . . 327
12.2. DasWeiße Haus unter Nixon . . . . . . . . . . . . . . . . . . . . . 331
12.3. Deep Throat undWatergate . . . . . . . . . . . . . . . . . . . . . 335
13. Das Jahr der Geheimdienste 365
13.1. Seymour Hersh, Operation Chaos und die Family Jewels . . . . . . . 365
13.2. Die Enttarnung der Glomar Explorer . . . . . . . . . . . . . . . . . 379
13.3. Daniel Schorr und die Veröfffentlichung des Pike Reports . . . . . . . 390
13.4. A Time of Healing . . . . . . . . . . . . . . . . . . . . . . . . . . 404
14. Wikileaks und Snowden 409
14.1. Die Neuauflage eines alten Problems . . . . . . . . . . . . . . . . . 409
14.2. Die Erben der verantwortungsbewussten Tradition. . . . . . . . . . . 411
III. Schlussbetrachtungen 425
15. Fragen und Antworten 427
15.1. Antworten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427
15.2. Fragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 434
IV. Appendix 437
16. Dokumente und Personen 439
16.1. Julian Assanges Essays über Leaks . . . . . . . . . . . . . . . . . . . 439
16.2. Eidesstattliche Erklärung von New York Times RedakteurMax Frankel 446
16.3. Personen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455
17. Abkürzungsverzeichnis 457
18. Quellen und Literaturverzeichnis 459
18.1. Archive und Sammlungen . . . . . . . . . . . . . . . . . . . . . . 459
18.2. Edierte Quellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462
18.3. Memoiren und persönliche Darstellungen . . . . . . . . . . . . . . 464
18.4. Zeitgenössische Artikel und Darstellungen . . . . . . . . . . . . . . 468
18.5. Literatur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 472

Es liegen keine Bewertungen zu diesem Artikel vor.