Außerparlamentarische Direkte Aktion im Netz
von Stefan Wray
aus telegraph #101
Wenn Cyber-Historiker des nächsten Jahrhunderts zurück auf die 90er Jahre schauen, werden sie 1995 wahrscheinlich als das Jahr des graphischen Browser erkennen, als das Jahr, in dem das Internet anfing, vom Web überschattet zu werden. Aber sie werden wahrscheinlich auch 1998 als ein wichtiges Datum ansehen. Zumindest werden sie 1998 das Auftauchen zweier neuer Begriffe konstatieren, die ähnliche Phänomene beschreiben: „elektronischer ziviler Ungehorsam“ und „Hacktivismus“.
1998 rief so eine Gruppe mit dem Namen „Electronic Disturbance Theater“ erstmals dazu auf, mit Mitteln des elektronischen zivilen Ungehorsams gegen die mexikanischen Regierung vorzugehen. Sie entwickelte eine „Flood Net Software“ und lud internationale Künstler, digerati und politische Aktivisten ein, eine „symbolische Geste“ zur Unterstützung von Mexikos Zapatistas zu unternehmen.
Gleichzeitig tauchten auf fast allen Kontinenten vermehrt Berichte über Hacktivitäten auf. Im Frühling 1998 enterte so ein junger britischer Hacker, der als „JF“ bekannt wurde, ungefähr 300 Websites und plazierte dort Anti-Atom Logos und Texte. Damals war das der größte politische Hack dieser Art. Seitdem, und im Verlauf des Jahres zunehmend, gab es zahlreiche Berichte von Websites, die geentert und mit politischen Inhalten verändert wurden.
Sowohl die eher symbolischen Handlungen des elektronischen zivilen Ungehorsams, als auch die etwas härteren Hacker-Aktionen können wir unter der Rubrik „außerparlamentarisch direkte Aktion im Netz“ zusammenfassen. Mit „außerparlamentarisch“ sind dabei Formen von Politik gemeint, die sich von Wahlen oder Parteipolitik unterscheiden, Politiken, wie sie vor allem Grassroots-Proteste und soziale Bewegungen praktizieren.
Dieses Papier versucht, die neuen Trends durch eine etwas breitere Linse zu analysieren. Dabei erörtert es fünf verschiedene Zugänge, von denen aus Überlegungen zum Thema angestellt werden: computergestützter Aktivismus, Grassroots-Infowar, elektronischer ziviler Ungehorsam, politisiertes Hacken, und Widerstand gegen Zukunfts-Kriege.
Computergestützter Aktivismus
Computergestützter Aktivismus findet sich an den Kreuzungen zwischen politisch-gesellschaftlichen Bewegungen und computervermittelte Kommunikation. Die ersten Ursprünge computergestützten Aktivismus erstrecken sich bis zurück in die Vor-Web Zeit Mitte der 80er Jahre.
Die erste Version von PeaceNet zum Beispiel erschien bereits 1986. PeaceNet ermöglichte es damals – wirklich zum ersten Mal – politischen Aktivisten, miteinander relativ leicht und schnell über internationale Grenzen hinweg zu kommunizieren. Das Newsgroup-Dienste wie PeaceNet, die Verbreitung von Bulletin-Board-Systemen, E-Mail Listen und Gopher-Sites charakterisieren die Cyber-Umgebung, innerhalb derer sich die meisten der frühen politischen Online-Aktivisten fanden.
Diese, zum größten Teil textbasierte Umgebung, hielt sich bis in etwa 1994 und 1995, als die ersten GUI Browsers eingeführt wurden. Auch heute noch bleibt E-Mail-Kommunikation ein zentrales Mittel für die internationale Zirkulation von Kämpfen und für die Schaffung und Aufrechterhaltung internationaler Solidaritäts-Netzwerke.
Anfang der 80er Jahre wurde das Thema „Computervermittelte Kommunikation“ (Computer Mediated Comunication -CMC) auch von Wissenschaftlern aufgenommen. Als Kommunikationswissenschaftler anfingen, CMC zu untersuchen, und den kritischen Gehalt von politischer Kommunikation und CMC zu bewerten, wurde eine Anzahl von akademischen Abhandlungen über „elektronische Demokratie“ geschrieben, in denen Politik allerdings meist eng innerhalb der Grenzen parlamentarischer Demokratie analysiert wird. Eine der frühesten Abhandlungen über CMC, die auch außerparlamentarische und Grassroots-Politics betrachtet, ist Downings „Computers for political Change“. Wenig überraschend ist PeaceNet eine seiner Fallstudien.
Ende der 80er, Anfang der 90er begann die Bedeutung von grenzüberschreitender, internationaler E-Mail-Kommunikation breiter erkannt zu werden. Die Bedeutung von E-Mail-Kommunikation, zum Teil mit der Verwendung von Faxen verbunden, zeigte sich deutlich sowohl in den Kämpfen demokratischer chinesischer Studenten, als auch in den breiten nationalen Bewegungen, die zur Auflösung der Sowjetunion führten. Kurze Zeit später erschienen auch Forschungsbeiträge zum Thema. Harasim ’s „Global Networks: Computers and International Communication” theoretisierte so die Rolle internationaler E-Mail-Kommunikation für das Zusammenkommen der Welt.
Eine typische Ansicht, die sich durch die verschiedene Arten von politischer, computer-vermittelter Kommunikation (von frühen BBS-Systemen, über E-Mail-Listserver, bis hin zu ausgeklügelten Webseiten) zieht, scheint in einem übergreifenden, dominierenden Paradigma zu bestehen, das Gespräch, Dialog, Diskussion und offenen und freien Zugang privilegiert. Diese Beobachtung wird später wichtig, wenn wir uns mit elektronischem zivilem Ungehorsam und politisiertem Hacken auseinandersetzen, weil es genau dieses dominierende Paradigma eines Habermasianischen Webs ist, dem diese späteren Formen widersprechen. Der erste Zugang von computergestütztem Aktivismus ist deshalb auch wichtig für das Verstehen der Wurzeln der heutigen außerparlamentarischen, mehr auf direkte Aktion zielenden politischen CMC, in welcher das Internet nicht nur als Kommunikationsmittel benutzt wird, sondern selbst zum Objekt und Schauplatz der Aktion wird. Diese Verschiebung, weg von der Rezeption des Internet nur als Kommunikations-Gerät, hin zum Internet als Kommunikations-Gerät und als Handlungsort, wird in den nächsten vier Abschnitten behandelt.
Grassroots Infowar
Grassroots-Infowar ist eine Steigerung des computergestützten Aktivismus. Infowar bezieht sich hier auf einen Krieg von Wörtern, ein Propaganda-Krieg. Grassroots-Infowar ist der erste Schritt weg vom Internet als Kommunikationsort und der Anfang der Transformation von Worten zu Taten.
In den frühen 1990ern, nach der „intelligenten“ Bombardierung Iraks durch die USA, der Auflösung der Sowjetunion und der offensichtlich gewordenen Zwecklosigkeit Kalter Kriegs-Rhetorik brauchten die amerikanischen Militärs und ihre Verbündeten in der Finanzwirtschaft und den Konzernen eine neue militärische Doktrin für die Begründung von Auslandseinsätzen. Ihre Antwort war „Information-War“ und „Info-Terrorismus“. Staatsnahe Wissenschaftler bei RAND, einem Think-Tank in Santa Monica (Kalifornien), erfanden neue theoretische Konstrukte, die die Basis für ihre Version von „Informationskrieg“ legten. 1993 veröffentlichten so Ronfeldt und Arquilla unter dem Banner von RAND das Buch „Cyberwar is Coming!“ Die Arbeit behandelte die Unterschiede zwischen „Netwar“ und „Cyberwar“ und wird heute von beinahe jeder Abhandlung über die Theorie des Informationskriegs zitiert. Während sich „Netwar“ mehr auf einen Krieg von Wörtern, den Propaganda-Krieg, der auf dem Internet selbst existiert, bezieht, meint „Cyberwar“ direkt kybernetische Kriegsführung, einen Krieg der „C4I“ – Command, Control, Communcation, Computers and Information.
Nicht lang nach RAND ’s theoretischer Intervention zeigten sich erste Fälle von „Netwar“ in der Praxis. Am meisten beachtet worden ist hier der Fall der mexikanischen Zapatistas und ihrer Internet-Unterstützer. Vor dem Hintergrund der Erfahrung eines globalen Pro-Zapatista-Internets wurden RAND ’s theoretische Konstrukte von einer radikaleren Grassroots-Perspektive aus neu überdacht. Ein Teil dieser Arbeiten ist von Harry Cleaver veröffentlicht worden, einem Professor an der University of Texas in Austin. Cleaver war auch eine Schlüsselfigur hinter dem „Chiapas95-Projekt“, einem E-Mail-gestützten Nachrichten und Informationsdienst. Seine wahrscheinlich bekannteste Arbeit zumThema ist „The Zapatistas and the Elektronic Fabric of Struggle „.
Theorien über „Informationskrieg von unten“ finden natürlich nicht annähernd so viel Publikum, wie die dominanten Modelle. In der Folge gibt es nicht viel Schriftliches zu dem Thema. Das globale Pro-Zapatista-Netzwerk von Solidarität und Widerstand bietet einen Ausgangspunkt für die Diskussion von Grassroots-Infowar:
Ein Merkmal der Zapatista-Erfahrung ist, dass es sich hier um einen Krieg der Wörter, im Gegensatz zu einem anhaltenden militärischen Konflikt, handelte. Das soll nicht heißen, es gäbe keine starke mexikanische Militärpräsenz im Staat von Chiapas. Das Gegenteil ist wahr. Aber die bewaffneten Auseinandersetzungen endeten technisch am 12. Januar 1994 und seitdem hat es eine Waffenruhe und zahlreiche Verhandlungsversuche gegeben, während der Informationskrieg weiter ging.
Wissenschaftler, Aktivisten, und Journalisten, sowohl auf der Linken, als auch auf der Rechten, haben betont, dass die Zapatistas ihr Überleben an diesem Punkt zum größten Teil einem Krieg von Wörtern verdanken. Natürlich sind Propaganda und Rhetorik dabei eher durch traditionellere Massenmedien transportiert worden, wie z.B. durch die Zeitung La Jornada – aber ein wirklich beträchtlicher Bestandteil dieses Kriegs hat auch auf dem Internet stattgefunden. Seit dem 1. Januar 1994 hat es eine Explosion der zapatistischen Internetpräsenz in Form von E-Mail Listen, Newsgroups und Websites gegeben.
Ein wichtiger Unterschied zu früheren Formen computergestützten Aktivismus liegt in dem Umstand begründet, dass sich bei Grassroots-Infowar der Wunsch zu handeln mit der Fähigkeit zur Aktion auf globaler Ebene verbindet. Ende 1997,verbreitete sich so die Nachricht vom Massaker in Acteal, bei dem 45 Leute getötet wurden, schnell durch das globale Pro-Zapatista-Internet. Innerhalb von Tagen kam es daraufhin in aller Welt zu Protesten und Aktionen vor mexikanischen Konsulaten und Botschaften.
Elektronischer Ziviler Ungehorsam
Elektronischer Ziviler Ungehorsam übernimmt die Taktiken von Go-In´s und Blockaden aus der Tradition gewaltloser direkter Aktion und zivilen Ungehorsams und experimentiert mit ihnen im Internet. Eine typische zivile Ungehorsam-Taktik ist es z.B. mit einer Gruppe von Leuten physisch, unter Zuhilfenahme des eigenen Körpers, die Zufahrt zum Büro eines Gegners oder eines Gebäudes zu blockieren. Eine andere Möglichkeit besteht z.B. darin, das Büro eines Gegners mit einem Sit-in physisch zu besetzen. Elektronischer Ziviler Ungehorsam, als eine Form dezentraler elektronischer direkter Massenaktion verwendet virtuelle Blockaden und virtuelle Sit-ins. Im Gegensatz zu Teilnehmern einer traditionellen zivilen Ungehorsamkeits Handlung kann ein EZU-Akteur an virtuellen Blockaden und Sit-ins von zu Hause aus teilnehmen, von der Arbeit, der Universität, oder allen möglichen anderen Punkten mit Zugang zum Netz.
Der Ausdruck „Elektronischer Ziviler Ungehorsam“ wurde von einer Gruppe von Künstlern und Theoretikern mit dem Namen „Critical Art Ensemble“ geprägt. 1994 veröffentlichten sie ihr erstes Buch zum Thema „Electronic Disturbance“. Zwei Jahre später folgte „Electronic Civil Disobedience and other Unpopular Ideas“ Beide Arbeiten beschäftigen sich mit der theoretischen Erforschung der Frage, wie Proteste von der Straße auf das Internet zu verlagern sind. Sie untersuchen die Taktiken von Straßenprotest, Unruhen und Störungen städtischer Infrastruktur und stellen Hypothesen auf, wie solche Praktiken auf das Internet übertragen werden können.
Bis 1998 blieb Elektronischer Ziviler Ungehorsam zum größten Teil eher ein theoretisches Amüsement. Aber nach dem Acteal Massaker in Chiapas, verschob sich allgemein die Haltung mehr zu einer hybrideren Position, die die Internet – Infrastruktur sowohl als ein Mittel für Kommunikation, als auch als Ort für direkte Aktion ansieht. Diese Änderung unterscheidet den dritten Zugang Elektronischen Zivilen Ungehorsams scharf von den bis hier erörterten. Elektronischer Ziviler Ungehorsam ist die erste Grenzüberschreitung. Jeder erfolgreiche Verstoß verschiebt die Haltung zum Internet weiter weg von dem Modell des Internets als öffentliche Sphäre und betrachtet es mehr als umkämpftes Territorium, als Kriegsschauplatz. Wo das diskursivere Modell vielleicht eine Manifestation von Habermas´ Pariser Salon ist, hat das letztere seine Wurzeln eher in der Boston Tea Party.
Das Internet als eine Stelle für Wort und Tat erschließt neue Möglichkeiten für Netz-Politik. Schon Anfang 1998 beobachtete so das „Electronic Disturbance Theatre“, wie andere Leute mit frühen Formen virtueller Sit-ins experimentierten. Die Gruppe entwickelte daraufhin eine Software mit dem Namen FloodNet und rief bei einer Anzahl von Gelegenheiten zu virtuellen Massen-Sit-ins gegen der mexikanischen Regierung auf. FloodNet ist ein webgestütztes Java Applet, das immer wieder Browser-Reload-Kommandos versendet. Theoretisch verhindert, wenn genug EDT Teilnehmer gleichzeitig die FloodNet URL auf die Website eines Gegners richten, die kritische Masse von Anfragen den weiteren Zutritt auf diese Seite. (Allerdings hat das selten geklappt. Die Stärke von FloodNet liegt darum wahrscheinlich eher in der Androhung, als in der Verwirklichung.)
Am 9. September 1998 stellte EDT sein SWARM-Projekt beim Ars Elektronica Festival zu „Infowar“ aus und initiierte eine FloodNet-Störung gegen die Websites des mexikanischen Präsidenten, die Frankfurter Börse und das Pentagon, um die internationale Unterstützung für die Zapatistas zu demonstrieren. Aber schon wenige Stunden nach Inbetriebnahme war Floodnet außer Kraft gesetzt. Auf dem Bildschirm erschien permanent das Java Symbol, die Kaffeetasse – FloodNet „hing sich auf“. Die Teilnehmer begannen, verärgerte E-Mails zu schicken. Später am Tag erfuhr ein Autor mit guten Verbindungen von einem Sprecher des US-Verteidigungsministeriums, dass dieses Maßnahmen gegen FloodNet ergriffen hatte.
Weltweit hatten sich am 9. und 10. September 20.000 Leute mit Hilfe des FloodNet Browsers zugeschaltetet. Diese Aktion fand ein Echo in den europäischen Medien und wurde durch Wired, ZDTV, Defense-News Radio u.a. verbreitet. Am 31.Oktober fand sich das „Electronic Disturbance Theatre“ auf der Titelseite der New York Times wider. Am 22. November initiierte „Electronic Disturbance Theatre“ ein FloodNet gegen die „School of Americas“.
Politisiertes Hacken
Neben „Elektronischem Zivilen Ungehorsam“, gab es zum Thema Mexiko 1998 auch erste Hacks, bei denen politische Pamphlete in die Webseite der mexikanischen Regierung eingefügt wurden. Diese Taktik des Zugreifens und Änderns von Web-Sites scheint überhaupt die populärste Taktik des Jahres gewesen zu sein. Eines der wahrscheinlich bekanntesten Beispielen davon ist die Geschichte des jungen britischen Hackers „JF „, der um 300 Websites hackte und dort Antiatom-Symbole und Texte einfügte. Ähnliches ist von einer ganzen Anzahl von Gruppen versucht worden.
Dabei gibt es einen grundlegenden Unterschied zwischen politisiertem Hacken und Elektronischem Zivilen Ungehorsam, wie er oben beschrieben wurde: während ECD Akteure ihre Namen nicht verstecken und offen agieren, werden die meisten politischen Hacks von Leuten unternommen, die lieber anonym bleiben wollen. Es ist auch wahrscheinlich, dass die meisten Hacks von Einzelpersonen unternommen werden, und nicht von Gruppen.
Einer der Gründe für die Anonymität und Heimlichkeit von Hacktivismus ist sicher der, dass hier die Strafen höher sind. Wo elektronischer ziviler Ungehorsam in einem zweideutigen Grenzbereich des Gesetzes agiert, sind bestimmte Arten von politischem Hacking unzweifelhaft illegal.
Dieser Unterschied weist auf einen anderen Stil von Organisation hin. In Folge der geheimeren, privaten, niedrigschwelligeren, und anonymeren Natur des politisierten Hackens, drückt diese Art von Aktivität eine andere Art von Politik aus. Hacken ist keine Politik der Massenmobilisierung. Damit soll keine Beurteilung erfolgen – aber es ist wichtig, zu beleuchten, dass es verschiedene Formen direkter Aktion im Netz gibt.
Widerstand gegen den Zukunfts-Krieg
Von vielen wird der Golf-Krieg als erster Informations-Krieg bezeichnet. Der Golf-Krieg war eine „Spitzenleistung“ der Waffen-Industrie und eine Chance ihre ausgeklügelte Hardware unter wirklichkeitsnahen Bedingungen zu testen. Diese Waffen-Systeme waren, wie alle Kommunikationsmittel, abhängig von einer Telekommunikations-Infrastruktur, die Satelliten, Radar, Radio und Telefon umschloß. Gerade die „smart-bombs “ waren die am meisten erwähnte Waffe in diesem wie für CNN gemachten Krieg.
Obwohl kaum vom Mainstream der amerikanischen Medien wahrgenommen, gab es auch in den USA einen ziemlich großen Widerstand gegen den Golf-Krieg. In San Francisco spricht man so von den ersten drei Tage des Golf-Krieges als „The Three Days of Rage“. In diesen Tagen besetzten und kontrollierten Demonstranten die Straßen von San Francisco und in einigen Fällen auch Brücken und Autobahnen in der weiteren San Francisco Bay Area. Ähnliche Störungen passierten an der ganzen Westküste und überall im Land.
Ein Teil dieser Geschichte besteht aus der Rolle von Informationen und Kommunikations-Technologie – nicht nur für die Militärs, sondern auch für den Widerstand. Wenn der Golf-Krieg von einer paradigmatischen Änderung zum Informationskrieg zeugt, dann ist es auch nützlich anzuschauen, wie Informationstechnologien den Widerstand gegen den Krieg ermöglichten. Einige Leute innerhalb des Widerstandes zum Golf-Krieg benutzten so E-Mail, um zu kommunizieren und sie informierten sich durch Bulletin Board Systeme und Newsgroups über den Widerstand in anderen Städten. Andere ohne Computer-Zugang benutzten Fax und Telefon.
Aber viele Leute hatten keinen Zugang zu Computern und bekamen auch nichts per Fax geschickt. Stattdessen gingen sie hinaus auf die Straße, weil sie Plakate gesehen, Ankündigungen im Fernsehen oder auf Radio gehört, oder durch Mund-zu-Mund-Propaganda etwas erfahren hatten. Es ist sicher, dass das Internet nur eine geringfügige Rolle im Verbreiten von Nachrichten und Initiieren von Aktionen spielte. Die Opposition gegen den Krieg sah CNN – genau so wie jeder andere.
Aber das war Ende 1990 / Anfang 1991, in einer Vor-Web Phase und sogar der Vor-Internet Phase. Seitdem gab es die „PC-Revolution“ und immer mehr Leute besitzen Modems. Eine interessante Frage ist darum, was heute passieren würde, und weiter, was morgen oder in der nahen Zukunft passieren könnte, wenn sich ähnliche Umstände ergeben. Was wäre wenn sich zum Beispiel ein Golfkriegsartiges Szenario Ende 2000 oder Anfang 2001 ereignen würde? Angenommen, die Vereinigten Staaten beteiligten sich wieder einmal an einem unpopulären Krieg – wie könnte Hacktivismus als Teil eines Widerstandes aussehen? Oder anders herum, wie könnte Widerstand unter Bedingungen von Hacktivismus aussehen? Wohin könnte all das führen?
Bis jetzt sind Ereignisse von Hacktivity sporadisch gewesen und im Grunde unverbunden. Hack-Ereignisse sind Einzelfälle gewesen und haben sich nicht zu einem Satz gleichzeitiger Ereignisse verbunden. Vielleicht hat die Arbeit des „Electronic Disturbance Theatres“ die Möglichkeit von Massenkampagnen im Internet aufgezeigt, aber das Ziel von SWARM muss noch erreicht werden. Vielleicht ist SWARM eine Konvergenz verallgemeinerten Widerstandes und bezieht sich auf eine Situation in der Widerstand nicht nur vereinzelt, oder in einzelnen Gruppen, sondern als generalisierter Widerstand auftritt, auf höherem Niveau vorkommt und in Städten überall im Land und zur gleichen Zeit passiert.
Das war der Fall beim Golf-Krieg-Widerstand. Es gab zur gleichen Zeit an vielen Orten eine Masse von Leuten auf den Straßen, die eine Menge Aktivitäten entfalteten, sowohl legal, als auch illegal. Eine Menge von Taktiken wurde zur gleichen Zeit benutzt, ohne irgendeine zentrale Leitung oder lenkende Befehle von oben. Ereignisse solcher Intensität sind zugegebenermaßen selten. Aber sie werden zweifellos wieder vorkommen. Wie wird Hacktivismus dann aussehen? Was passiert, wenn Hacktivismus von isolierten Ereignissen zu einem gemeinsamen Vorgehen verbündeter Aktivisten wird? Ist das dann das Ende von Hacktivismus und der Beginn von Cyber-Widerstand? Während es vielleicht zu früh ist, um genaue Voraussagungen zu machen, ist sicher, dass die Möglichkeiten von Hacktivismus noch nicht vollständig erkannt worden sind. Bevor wir uns aber in Science-Fiction verlieren, hier noch ein paar Kritiken.
Kritiken an direkten Aktionen im Netz
Es gibt keinen Konsens unter gesellschaftlichen und politischen Aktivisten, über elektronischen zivilen Ungehorsam, politisches Hacken, Hacktivismus, oder generell außerparlamentarische direkte Netz-Aktionen. Es ist vielleicht in der Tat zu früh, diese neuen Taktiken zu beurteilen oder definitive Schlüsse über sie zu ziehen. Aber zusammen mit der Entwicklung dieser neuen Methoden haben sich auch Kritiken mitentwickelt, die einige Fragen über die Effektivität und der Angemessenheit von diesen neuen Formen von elektronischer Aktion aufwerfen.
In Diskussionen auf mehreren E-Mail-Listservern, die an dieser Stelle nicht ausführlich beschrieben werden können, sind so immer wieder Einwände aufgetaucht, die sich sowohl an allgemeinen Problemen, als auch an speziellen Taktiken abarbeiteten. Dabei gibt es einerseits Kritiken, die sich auf Fragen der Effektivität und andererseits solche, die sich auf die Frage der Angemessenheit von Cyber-Protesten richten.
In Hinsicht auf Effektivität sind drei verwandte Arten von Fragen aufgetaucht, die die politische, die taktische, und die technische Effektivität betreffen. In bezug auf Angemessenheit gibt es moralische Fragen, die auch als politische Fragen betrachtet werden können, und natürlich gibt es juristische Fragen. Einige der juristischen Sorgen werfen Fragen von Durchsetzbarkeit und Anklagbarkeit auf.
Sind die Methoden computergestützten Aktivismus effektiv? Die Antwort hängt davon ab, wie Effektivität definiert wird. Was ist wirksam? Wenn es das gewünschte Ziel von Hacktivismus ist, Aufmerksamkeit zu bestimmten Fragen zu erregen, indem Handlungen unternommen werden, die außergewöhnlich sind und Medien-Berichterstattung anziehen, dann kann seine Effektivität als hoch angesehen werden. Wenn aber Effektivität in Hinsicht auf die Fähigkeit bewertet wird, Leute zu mobilisieren, dann sind die neuen Techniken wahrscheinlich nicht sehr effektiv. Vielleicht ist genau dieser Unterschied wichtig. Hacktivismus ist wahrscheinlich kein Mittel, das Organisierung unterstützt und das Ergebnis von Hacktivity, ist wahrscheinlich kaum eine Zunahme derer, die unzufrieden sind. Viel eher scheint Hacktivismus, ein Mittel zu sein, um Lärm zu machen und Aufmerksamkeit für ein bestimmtes Thema zu erregen.
Technische Kritiken von Hacktivismus sind ein anderer Weg, die Wirksamkeit dieser neuen Methoden in Frage zu stellen. Zweifellos wird es immer Uneinigkeit darüber geben, wie wirksam eine besondere Technik ist oder nicht ist. Wenn neue Methoden in einer Atmosphäre des Experimentierens geschaffen werden, dann werden gültige Kritiken berücksichtigt werden, um Strategien zu ändern und Pläne neu zu fassen. Aber es gibt auch einige technische Kritiken, die eigentlich viel mehr ideologisch begründet sind, als es zunächst scheinen würde. Zum Beispiel gibt es eine bestimmte Tendenz Bandbreite zu schonen, und von diesem Standpunkt wird jede Handlung, die Bandbreite verstopft oder verringert, negativ betrachtet. Auf diese Weise können technische Kritiken mit einer bestimmten Werthaltung zum Internet aufgeladen sein.
Einige technische Kritiken sind mit ideologischen Prädispositionen verbunden. Sie sind deshalb auch politische Fragen, und vielleicht sogar moralische Fragen über Angemessenheit. Wenn z.B. das Blockieren einer Web-Stelle beurteilt wird, nimmt man dabei automatisch eine moralische Position ein. Wenn das Urteil über eine solche Aktivität negativ ausfällt, liegt dem meist ein moralischer Code zugrunde, der freien und offenen Zugang zu Informationen schätzt. Aber es gibt auch alternative Wertsätze, die z.B. das Blockieren von Zugängen zu Websites rechtfertigen. Es sind genau diese Unterschiede im Glauben über die Natur des Internets, die immer dann unter Leuten, die im Grunde auf der gleichen Seite sind, wichtig werden, wenn es zu den grundlegendsten politischen Fragen kommt. Einige dieser Unterschiede werden sich wahrscheinlich klären, wenn sich der Gegenstand der Kontroverse weiterentwickelt hat, andere werden wahrscheinlich immer kontrovers bleiben.
Last but not least gibt es natürlich auch Leute ,die ihre Beurteilung über die Angemessenheit oder Unangemessenheit bestimmter Formen von Hacktivismus danach richten werden, wo diese Handlungen in Bezug auf das Gesetz stehen. Während es wahr ist, dass einige Formen von Hacktivity ganz leicht als außerhalb der Grenzen von Gesetzen stehend zu erkennen sind, -wie z.B. der Zutritt zu Systemen, um Daten zu zerstören- gibt es auch andere Formen, die zweideutiger sind und eher an der Grenze zwischen Legalität und Illegalität schweben. Mit dieser Zweideutigkeit verbunden, sind andere Faktoren, die dazu tendieren, die Strafbarkeit bestimmter hacktivistischer Vergehen zu verschleiern. Dabei geht es hier vor allem um feine juristische Unterschiede: Die Natur das Cyberspace ist so exterritorial. Leute können um so leichter über geographische politische Grenzen hinweg handeln, als sich diese Grenzen überhaupt nicht in ihrem Handeln zeigen. Die Durchsetzung von Gesetzen ist aber immer noch an bestimmte geographische Zonen gebunden. Aus diesem Grund kommt es hier zu einem Konflikt zwischen den neuen Fähigkeiten von politischen Akteuren und den alten Systemen, an denen sich die Rechtsprechung noch orientiert. (Allerdings sind auch hier Veränderungen zu verzeichnen.)
Zusammenfassung
Mehrere Sachen scheinen an diesem Punkt klar zu sein. Als Erstes scheint Hacktivismus, in seinem vollen Spektrum von relativ harmlosem computerisiertem Aktivismus bis zu potentiell gefährlichem Widerstand zu künftigem Krieg, ein Phänomen zu sein, das sich im Aufwind befindet. Zweitens, scheint Hacktivismus, wie ausgeführt, ein Spektrum von Möglichkeiten zu bieten, die in irgendeiner Kombination von Wort und Tat bestehen. Auf dem einem Ende des Spektrums ist reines Wort. Auf dem anderen Ende des Spektrums ist reine Tat. Computergestützter Aktivismus ist näher am reinen Wort, die anderen Zugänge näher an reiner Tat. Drittens, kommt es zusammen mit dieser Tendenz zur Grenzüberschreitung, zur Aktion, die sich jenseits von Wörtern bewegt. Viertens, mit seiner zunehmenden Verbreitung, von der Kritik modifiziert oder nicht, wird Hacktivismus auch weiterhin Aufmerksamkeit gewinnen. Selbst wenn die Medien-Berichterstattung zurückgeht und Hacktivismus alltäglicher wird, ist das Phänomen doch noch neu genug, um Medien-Aufmerksamkeit wenigstens für die vorauszusehende nahe Zukunft zu gewährleisten.
Die Unklarheiten über Hacktivismus entstehen dann, wenn wir beginnen, Fragen zu stellen: Was heißt das alles und wo führt es hin? Während wir mit einer gewissen Sicherheit behaupten können, dass Hacktivismus im Aufwind ist, können wir nicht sagen, wohin das führen wird. Überdies gibt es immer noch Aspekte von Hacktivism, die noch gar nicht erforscht worden sind, wie zum Beispiel die ganze Frage von Exterritorialität, vom Internet, das nicht an ein besonderes geographisches Gebiet gebunden ist, und die Schwierigkeiten, die das für die Durchsetzung von Gesetzen aufwirft.
Es könnte mäglich sein, dass Regierungen strenge Gesetze durchsetzen, die Hacktivismus erfolgreich das Wasser abgraben. Wenn das klappt, könnte 1998 irgendwann einmal als die „Tage des Ruhmes“ angesehen werden, in denen hacktivistische Experimente noch unbestritten vonstatten gehen konnten, weil die Mechanismen des Staates noch nicht in der Lage gewesen waren, mit den neuen Phänomenen fertig zu werden. Es könnte aber auch sein, dass Hacktivismus die Fähigkeit beweist, den Anstrengungen des Gesetzes immer mehrere Schritte voraus zu sein, oder dass so viele Leute betroffen sein werden, dass die Gesetze nur schwer durchsetzbar sind. Wieder ist es schwierig, Voraussagen zu treffen.
Schließlich gibt es noch ein übergreifendes Thema, das sich aus dieser Diskussion ergibt und das mehr Aufmerksamkeit verdient. Von der Überlegung des fünften Zugangs, des Widerstands gegen Zukunfts-Kriege ausgehend – was sind auf längere Zeit die Folgen für Regierungen und Staaten, wenn sich Individuen und andere nichtstaatliche Akteure an Formen von Widerstand im Cyberspace, über traditionellen geo-politische Grenzen hinweg, beteiligen können? Dies ist eine wichtige Frage, die aus der Diskussion folgt und die mehr Aufmerksamkeit fordern wird, um sie richtig zu beantworten. Schon heute scheint klar, dass wir uns an der Schwelle einer neuen Art über Kriege, das Teilnehmen an Kriegen und dem Widerstand dagegen zu denken, befinden. Und dass der heutige Hacktivismus ein Teil dieser Schwelle ist.
Übersetzung von Matthias Bernt.
Stefan Wray ist E-Guerillero und Kommunikationswissenschaftler und schreibt zur Zeit an der New York University an einer Dissertation über politische Kommunikation im Internet. Er ist Autor diverser Publikationen zu Elektronischem zivilen Ungehorsam, Information-Warfare und Hacktivism und hat sich in den vergangenen Jahren immer wieder in außerparlamentarischen Internet-Aktionen, wie dem „Electronic Disturbance Theatre“ engagiert.
© telegraph. Vervielfältigung nur mit Genehmigung des telegraph