Wenn Cyber-Historiker des nächsten Jahrhunderts zurück auf
die 90er Jahre schauen, werden sie 1995 wahrscheinlich als
das Jahr des graphischen Browser erkennen, als das Jahr, in
dem das Internet anfing, vom Web überschattet zu werden.
Aber sie werden wahrscheinlich auch 1998 als ein wichtiges
Datum ansehen. Zumindest werden sie 1998 das Auftauchen
zweier neuer Begriffe konstatieren, die ähnliche Phänomene
beschreiben: „elektronischer ziviler Ungehorsam“ und „Hacktivismus“.
1998 rief so eine Gruppe mit dem Namen „Electronic
Disturbance Theater“ erstmals dazu auf, mit Mitteln des
elektronischen zivilen Ungehorsams gegen die mexikanischen
Regierung vorzugehen. Sie entwickelte eine „Flood Net
Software“ und lud internationale Künstler, digerati und
politische Aktivisten ein, eine „symbolische Geste"
zur Unterstützung von Mexikos Zapatistas zu unternehmen.
Gleichzeitig tauchten auf fast allen Kontinenten vermehrt
Berichte über Hacktivitäten auf. Im Frühling 1998 enterte
so ein junger britischer Hacker, der als „JF" bekannt
wurde, ungefähr 300 Websites und plazierte dort Anti-Atom
Logos und Texte. Damals war das der größte politische Hack
dieser Art. Seitdem, und im Verlauf des Jahres zunehmend,
gab es zahlreiche Berichte von Websites, die geentert und
mit politischen Inhalten verändert wurden.
Sowohl die eher symbolischen Handlungen des elektronischen
zivilen Ungehorsams, als auch die etwas härteren
Hacker-Aktionen können wir unter der Rubrik „außerparlamentarisch
direkte Aktion im Netz“ zusammenfassen. Mit „außerparlamentarisch“
sind dabei Formen von Politik gemeint, die sich von Wahlen
oder Parteipolitik unterscheiden, Politiken, wie sie vor
allem Grassroots-Proteste und soziale Bewegungen
praktizieren.
Dieses Papier versucht, die neuen Trends durch eine etwas
breitere Linse zu analysieren. Dabei erörtert es fünf
verschiedene Zugänge, von denen aus Überlegungen zum Thema
angestellt werden: computergestützter Aktivismus,
Grassroots-Infowar, elektronischer ziviler Ungehorsam,
politisiertes Hacken, und Widerstand gegen Zukunfts-Kriege.
Computergestützter Aktivismus
Computergestützter Aktivismus findet sich an den Kreuzungen
zwischen politisch-gesellschaftlichen Bewegungen und
computervermittelte Kommunikation. Die ersten Ursprünge
computergestützten Aktivismus erstrecken sich bis zurück
in die Vor-Web Zeit Mitte der 80er Jahre.
Die erste Version von PeaceNet zum Beispiel erschien bereits
1986. PeaceNet ermöglichte es damals - wirklich zum ersten
Mal - politischen Aktivisten, miteinander relativ leicht und
schnell über internationale Grenzen hinweg zu
kommunizieren. Das Newsgroup-Dienste wie PeaceNet, die
Verbreitung von Bulletin-Board-Systemen, E-Mail Listen und
Gopher-Sites charakterisieren die Cyber-Umgebung, innerhalb
derer sich die meisten der frühen politischen
Online-Aktivisten fanden.
Diese, zum größten Teil textbasierte Umgebung, hielt sich
bis in etwa 1994 und 1995, als die ersten GUI Browsers
eingeführt wurden. Auch heute noch bleibt
E-Mail-Kommunikation ein zentrales Mittel für die
internationale Zirkulation von Kämpfen und für die
Schaffung und Aufrechterhaltung internationaler Solidaritäts-Netzwerke.
Anfang der 80er Jahre wurde das Thema „Computervermittelte
Kommunikation“ (Computer Mediated Comunication -CMC) auch
von Wissenschaftlern aufgenommen. Als
Kommunikationswissenschaftler anfingen, CMC zu untersuchen,
und den kritischen Gehalt von politischer Kommunikation und
CMC zu bewerten, wurde eine Anzahl von akademischen
Abhandlungen über „elektronische Demokratie"
geschrieben, in denen Politik allerdings meist eng innerhalb
der Grenzen parlamentarischer Demokratie analysiert wird.
Eine der frühesten Abhandlungen über CMC, die auch außerparlamentarische
und Grassroots-Politics betrachtet, ist Downings
„Computers for political Change“. Wenig überraschend
ist PeaceNet eine seiner Fallstudien.
Ende der 80er, Anfang der 90er begann die Bedeutung von
grenzüberschreitender, internationaler E-Mail-Kommunikation
breiter erkannt zu werden. Die Bedeutung von
E-Mail-Kommunikation, zum Teil mit der Verwendung von Faxen
verbunden, zeigte sich deutlich sowohl in den Kämpfen
demokratischer chinesischer Studenten, als auch in den
breiten nationalen Bewegungen, die zur Auflösung der
Sowjetunion führten. Kurze Zeit später erschienen auch
Forschungsbeiträge zum Thema. Harasim 's „Global Networks:
Computers and International Communication” theoretisierte
so die Rolle internationaler E-Mail-Kommunikation für das
Zusammenkommen der Welt.
Eine typische Ansicht, die sich durch die verschiedene Arten
von politischer, computer-vermittelter Kommunikation (von frühen
BBS-Systemen, über E-Mail-Listserver, bis hin zu ausgeklügelten
Webseiten) zieht, scheint in einem übergreifenden,
dominierenden Paradigma zu bestehen, das Gespräch, Dialog,
Diskussion und offenen und freien Zugang privilegiert. Diese
Beobachtung wird später wichtig, wenn wir uns mit
elektronischem zivilem Ungehorsam und politisiertem Hacken
auseinandersetzen, weil es genau dieses dominierende
Paradigma eines Habermasianischen Webs ist, dem diese späteren
Formen widersprechen. Der erste Zugang von computergestütztem
Aktivismus ist deshalb auch wichtig für das Verstehen der
Wurzeln der heutigen außerparlamentarischen, mehr auf
direkte Aktion zielenden politischen CMC, in welcher das
Internet nicht nur als Kommunikationsmittel benutzt wird,
sondern selbst zum Objekt und Schauplatz der Aktion wird.
Diese Verschiebung, weg von der Rezeption des Internet nur
als Kommunikations-Gerät, hin zum Internet als
Kommunikations-Gerät und als Handlungsort, wird in den nächsten
vier Abschnitten behandelt.
Grassroots Infowar
Grassroots-Infowar ist eine Steigerung des computergestützten
Aktivismus. Infowar bezieht sich hier auf einen Krieg von Wörtern,
ein Propaganda-Krieg. Grassroots-Infowar ist der erste
Schritt weg vom Internet als Kommunikationsort und der
Anfang der Transformation von Worten zu Taten.
In den frühen 1990ern, nach der „intelligenten“
Bombardierung Iraks durch die USA, der Auflösung der
Sowjetunion und der offensichtlich gewordenen Zwecklosigkeit
Kalter Kriegs-Rhetorik brauchten die amerikanischen Militärs
und ihre Verbündeten in der Finanzwirtschaft und den
Konzernen eine neue militärische Doktrin für die Begründung
von Auslandseinsätzen. Ihre Antwort war „Information-War“
und „Info-Terrorismus“. Staatsnahe Wissenschaftler bei
RAND, einem Think-Tank in Santa Monica (Kalifornien),
erfanden neue theoretische Konstrukte, die die Basis für
ihre Version von „Informationskrieg“ legten. 1993 veröffentlichten
so Ronfeldt und Arquilla unter dem Banner von RAND das Buch
„Cyberwar is Coming!“ Die Arbeit behandelte die
Unterschiede zwischen „Netwar“ und „Cyberwar“ und
wird heute von beinahe jeder Abhandlung über die Theorie
des Informationskriegs zitiert. Während sich „Netwar“
mehr auf einen Krieg von Wörtern, den Propaganda-Krieg, der
auf dem Internet selbst existiert, bezieht, meint „Cyberwar“
direkt kybernetische Kriegsführung, einen Krieg der
„C4I“ – Command, Control, Communcation, Computers and
Information.
Nicht lang nach RAND 's theoretischer Intervention zeigten
sich erste Fälle von „Netwar“ in der Praxis. Am meisten
beachtet worden ist hier der Fall der mexikanischen
Zapatistas und ihrer Internet-Unterstützer. Vor dem
Hintergrund der Erfahrung eines globalen
Pro-Zapatista-Internets wurden RAND 's theoretische
Konstrukte von einer radikaleren Grassroots-Perspektive aus
neu überdacht. Ein Teil dieser Arbeiten ist von Harry
Cleaver veröffentlicht worden, einem Professor an der
University of Texas in Austin. Cleaver war auch eine Schlüsselfigur
hinter dem „Chiapas95-Projekt“, einem E-Mail-gestützten
Nachrichten und Informationsdienst. Seine wahrscheinlich
bekannteste Arbeit zumThema ist "The Zapatistas and the
Elektronic Fabric of Struggle ".
Theorien über „Informationskrieg von unten“ finden natürlich
nicht annähernd so viel Publikum, wie die dominanten
Modelle. In der Folge gibt es nicht viel Schriftliches zu
dem Thema. Das globale Pro-Zapatista-Netzwerk von Solidarität
und Widerstand bietet einen Ausgangspunkt für die
Diskussion von Grassroots-Infowar:
Ein Merkmal der Zapatista-Erfahrung ist, dass es sich hier
um einen Krieg der Wörter, im Gegensatz zu einem
anhaltenden militärischen Konflikt, handelte. Das soll
nicht heißen, es gäbe keine starke mexikanische Militärpräsenz
im Staat von Chiapas. Das Gegenteil ist wahr. Aber die
bewaffneten Auseinandersetzungen endeten technisch am 12.
Januar 1994 und seitdem hat es eine Waffenruhe und
zahlreiche Verhandlungsversuche gegeben, während der
Informationskrieg weiter ging.
Wissenschaftler, Aktivisten, und Journalisten, sowohl auf
der Linken, als auch auf der Rechten, haben betont, dass die
Zapatistas ihr Überleben an diesem Punkt zum größten Teil
einem Krieg von Wörtern verdanken. Natürlich sind
Propaganda und Rhetorik dabei eher durch traditionellere
Massenmedien transportiert worden, wie z.B. durch die
Zeitung La Jornada - aber ein wirklich beträchtlicher
Bestandteil dieses Kriegs hat auch auf dem Internet
stattgefunden. Seit dem 1. Januar 1994 hat es eine Explosion
der zapatistischen Internetpräsenz in Form von E-Mail
Listen, Newsgroups und Websites gegeben.
Ein wichtiger Unterschied zu früheren Formen computergestützten
Aktivismus liegt in dem Umstand begründet, dass sich bei
Grassroots-Infowar der Wunsch zu handeln mit der Fähigkeit
zur Aktion auf globaler Ebene verbindet. Ende
1997,verbreitete sich so die Nachricht vom Massaker in
Acteal, bei dem 45 Leute getötet wurden, schnell durch das
globale Pro-Zapatista-Internet. Innerhalb von Tagen kam es
daraufhin in aller Welt zu Protesten und Aktionen vor
mexikanischen Konsulaten und Botschaften.
Elektronischer Ziviler Ungehorsam
Elektronischer Ziviler Ungehorsam übernimmt die Taktiken
von Go-In´s und Blockaden aus der Tradition gewaltloser
direkter Aktion und zivilen Ungehorsams und experimentiert
mit ihnen im Internet. Eine typische zivile
Ungehorsam-Taktik ist es z.B. mit einer Gruppe von Leuten
physisch, unter Zuhilfenahme des eigenen Körpers, die
Zufahrt zum Büro eines Gegners oder eines Gebäudes zu
blockieren. Eine andere Möglichkeit besteht z.B. darin, das
Büro eines Gegners mit einem Sit-in physisch zu besetzen.
Elektronischer Ziviler Ungehorsam, als eine Form dezentraler
elektronischer direkter Massenaktion verwendet virtuelle
Blockaden und virtuelle Sit-ins. Im Gegensatz zu Teilnehmern
einer traditionellen zivilen Ungehorsamkeits Handlung kann
ein EZU-Akteur an virtuellen Blockaden und Sit-ins von zu
Hause aus teilnehmen, von der Arbeit, der Universität, oder
allen möglichen anderen Punkten mit Zugang zum Netz.
Der Ausdruck „Elektronischer Ziviler Ungehorsam"
wurde von einer Gruppe von Künstlern und Theoretikern mit
dem Namen „Critical Art Ensemble“ geprägt. 1994 veröffentlichten
sie ihr erstes Buch zum Thema „Electronic Disturbance“.
Zwei Jahre später folgte „Electronic Civil Disobedience
and other Unpopular Ideas“ Beide Arbeiten beschäftigen
sich mit der theoretischen Erforschung der Frage, wie
Proteste von der Straße auf das Internet zu verlagern sind.
Sie untersuchen die Taktiken von Straßenprotest, Unruhen
und Störungen städtischer Infrastruktur und stellen
Hypothesen auf, wie solche Praktiken auf das Internet übertragen
werden können.
Bis 1998 blieb Elektronischer Ziviler Ungehorsam zum größten
Teil eher ein theoretisches Amüsement. Aber nach dem Acteal
Massaker in Chiapas, verschob sich allgemein die Haltung
mehr zu einer hybrideren Position, die die Internet -
Infrastruktur sowohl als ein Mittel für Kommunikation, als
auch als Ort für direkte Aktion ansieht. Diese Änderung
unterscheidet den dritten Zugang Elektronischen Zivilen
Ungehorsams scharf von den bis hier erörterten.
Elektronischer Ziviler Ungehorsam ist die erste Grenzüberschreitung.
Jeder erfolgreiche Verstoß verschiebt die Haltung zum
Internet weiter weg von dem Modell des Internets als öffentliche
Sphäre und betrachtet es mehr als umkämpftes Territorium,
als Kriegsschauplatz. Wo das diskursivere Modell vielleicht
eine Manifestation von Habermas´ Pariser Salon ist, hat das
letztere seine Wurzeln eher in der Boston Tea Party.
Das Internet als eine Stelle für Wort und Tat erschließt
neue Möglichkeiten für Netz-Politik. Schon Anfang 1998
beobachtete so das „Electronic Disturbance Theatre“, wie
andere Leute mit frühen Formen virtueller Sit-ins
experimentierten. Die Gruppe entwickelte daraufhin eine
Software mit dem Namen FloodNet und rief bei einer Anzahl
von Gelegenheiten zu virtuellen Massen-Sit-ins gegen der
mexikanischen Regierung auf. FloodNet ist ein webgestütztes
Java Applet, das immer wieder Browser-Reload-Kommandos
versendet. Theoretisch verhindert, wenn genug EDT Teilnehmer
gleichzeitig die FloodNet URL auf die Website eines Gegners
richten, die kritische Masse von Anfragen den weiteren
Zutritt auf diese Seite. (Allerdings hat das selten
geklappt. Die Stärke von FloodNet liegt darum
wahrscheinlich eher in der Androhung, als in der
Verwirklichung.)
Am 9. September 1998 stellte EDT sein SWARM-Projekt beim Ars
Elektronica Festival zu „Infowar“ aus und initiierte
eine FloodNet-Störung gegen die Websites des mexikanischen
Präsidenten, die Frankfurter Börse und das Pentagon, um
die internationale Unterstützung für die Zapatistas zu
demonstrieren. Aber schon wenige Stunden nach Inbetriebnahme
war Floodnet außer Kraft gesetzt. Auf dem Bildschirm
erschien permanent das Java Symbol, die Kaffeetasse -
FloodNet „hing sich auf“. Die Teilnehmer begannen, verärgerte
E-Mails zu schicken. Später am Tag erfuhr ein Autor mit
guten Verbindungen von einem Sprecher des
US-Verteidigungsministeriums, dass dieses Maßnahmen gegen
FloodNet ergriffen hatte.
Weltweit hatten sich am 9. und 10. September 20.000 Leute
mit Hilfe des FloodNet Browsers zugeschaltetet. Diese Aktion
fand ein Echo in den europäischen Medien und wurde durch
Wired, ZDTV, Defense-News Radio u.a. verbreitet. Am
31.Oktober fand sich das „Electronic Disturbance
Theatre“ auf der Titelseite der New York Times wider. Am
22. November initiierte „Electronic Disturbance Theatre“
ein FloodNet gegen die „School of Americas“.
Politisiertes Hacken
Neben „Elektronischem Zivilen Ungehorsam“, gab es zum
Thema Mexiko 1998 auch erste Hacks, bei denen politische
Pamphlete in die Webseite der mexikanischen Regierung eingefügt
wurden. Diese Taktik des Zugreifens und Änderns von
Web-Sites scheint überhaupt die populärste Taktik des
Jahres gewesen zu sein. Eines der wahrscheinlich
bekanntesten Beispielen davon ist die Geschichte des jungen
britischen Hackers „JF ", der um 300 Websites hackte
und dort Antiatom-Symbole und Texte einfügte. Ähnliches
ist von einer ganzen Anzahl von Gruppen versucht worden.
Dabei gibt es einen grundlegenden Unterschied zwischen
politisiertem Hacken und Elektronischem Zivilen Ungehorsam,
wie er oben beschrieben wurde: während ECD Akteure ihre
Namen nicht verstecken und offen agieren, werden die meisten
politischen Hacks von Leuten unternommen, die lieber anonym
bleiben wollen. Es ist auch wahrscheinlich, dass die meisten
Hacks von Einzelpersonen unternommen werden, und nicht von
Gruppen.
Einer der Gründe für die Anonymität und Heimlichkeit von
Hacktivismus ist sicher der, dass hier die Strafen höher
sind. Wo elektronischer ziviler Ungehorsam in einem
zweideutigen Grenzbereich des Gesetzes agiert, sind
bestimmte Arten von politischem Hacking unzweifelhaft
illegal.
Dieser Unterschied weist auf einen anderen Stil von
Organisation hin. In Folge der geheimeren, privaten,
niedrigschwelligeren, und anonymeren Natur des politisierten
Hackens, drückt diese Art von Aktivität eine andere Art
von Politik aus. Hacken ist keine Politik der
Massenmobilisierung. Damit soll keine Beurteilung erfolgen -
aber es ist wichtig, zu beleuchten, dass es verschiedene
Formen direkter Aktion im Netz gibt.
Widerstand gegen den Zukunfts-Krieg
Von vielen wird der Golf-Krieg als erster Informations-Krieg
bezeichnet. Der Golf-Krieg war eine
"Spitzenleistung" der Waffen-Industrie und eine
Chance ihre ausgeklügelte Hardware unter wirklichkeitsnahen
Bedingungen zu testen. Diese Waffen-Systeme waren, wie alle
Kommunikationsmittel, abhängig von einer
Telekommunikations-Infrastruktur, die Satelliten, Radar,
Radio und Telefon umschloß. Gerade die "smart-bombs
" waren die am meisten erwähnte Waffe in diesem wie für
CNN gemachten Krieg.
Obwohl kaum vom Mainstream der amerikanischen Medien
wahrgenommen, gab es auch in den USA einen ziemlich großen
Widerstand gegen den Golf-Krieg. In San Francisco spricht
man so von den ersten drei Tage des Golf-Krieges als „The
Three Days of Rage“. In diesen Tagen besetzten und
kontrollierten Demonstranten die Straßen von San Francisco
und in einigen Fällen auch Brücken und Autobahnen in der
weiteren San Francisco Bay Area. Ähnliche Störungen
passierten an der ganzen Westküste und überall im Land.
Ein Teil dieser Geschichte besteht aus der Rolle von
Informationen und Kommunikations-Technologie - nicht nur für
die Militärs, sondern auch für den Widerstand. Wenn der
Golf-Krieg von einer paradigmatischen Änderung zum
Informationskrieg zeugt, dann ist es auch nützlich
anzuschauen, wie Informationstechnologien den Widerstand
gegen den Krieg ermöglichten. Einige Leute innerhalb des
Widerstandes zum Golf-Krieg benutzten so E-Mail, um zu
kommunizieren und sie informierten sich durch Bulletin Board
Systeme und Newsgroups über den Widerstand in anderen Städten.
Andere ohne Computer-Zugang benutzten Fax und Telefon.
Aber viele Leute hatten keinen Zugang zu Computern und
bekamen auch nichts per Fax geschickt. Stattdessen gingen
sie hinaus auf die Straße, weil sie Plakate gesehen, Ankündigungen
im Fernsehen oder auf Radio gehört, oder durch
Mund-zu-Mund-Propaganda etwas erfahren hatten. Es ist
sicher, dass das Internet nur eine geringfügige Rolle im
Verbreiten von Nachrichten und Initiieren von Aktionen
spielte. Die Opposition gegen den Krieg sah CNN - genau so
wie jeder andere.
Aber das war Ende 1990 / Anfang 1991, in einer Vor-Web Phase
und sogar der Vor-Internet Phase. Seitdem gab es die
„PC-Revolution“ und immer mehr Leute besitzen Modems.
Eine interessante Frage ist darum, was heute passieren würde,
und weiter, was morgen oder in der nahen Zukunft passieren könnte,
wenn sich ähnliche Umstände ergeben. Was wäre wenn sich
zum Beispiel ein Golfkriegsartiges Szenario Ende 2000 oder
Anfang 2001 ereignen würde? Angenommen, die Vereinigten
Staaten beteiligten sich wieder einmal an einem unpopulären
Krieg - wie könnte Hacktivismus als Teil eines Widerstandes
aussehen? Oder anders herum, wie könnte Widerstand unter
Bedingungen von Hacktivismus aussehen? Wohin könnte
all das führen?
Bis jetzt sind Ereignisse von Hacktivity sporadisch gewesen
und im Grunde unverbunden. Hack-Ereignisse sind Einzelfälle
gewesen und haben sich nicht zu einem Satz gleichzeitiger
Ereignisse verbunden. Vielleicht hat die Arbeit des
„Electronic Disturbance Theatres“ die Möglichkeit von
Massenkampagnen im Internet aufgezeigt, aber das Ziel von
SWARM muss noch erreicht werden. Vielleicht ist SWARM eine
Konvergenz verallgemeinerten Widerstandes und bezieht sich
auf eine Situation in der Widerstand nicht nur vereinzelt,
oder in einzelnen Gruppen, sondern als generalisierter
Widerstand auftritt, auf höherem Niveau vorkommt und in Städten
überall im Land und zur gleichen Zeit passiert.
Das war der Fall beim Golf-Krieg-Widerstand. Es gab zur
gleichen Zeit an vielen Orten eine Masse von Leuten auf den
Straßen, die eine Menge Aktivitäten entfalteten, sowohl
legal, als auch illegal. Eine Menge von Taktiken wurde zur
gleichen Zeit benutzt, ohne irgendeine zentrale Leitung oder
lenkende Befehle von oben. Ereignisse solcher Intensität
sind zugegebenermaßen selten. Aber sie werden zweifellos
wieder vorkommen. Wie wird Hacktivismus dann aussehen? Was
passiert, wenn Hacktivismus von isolierten Ereignissen zu
einem gemeinsamen Vorgehen verbündeter Aktivisten wird? Ist
das dann das Ende von Hacktivismus und der Beginn von
Cyber-Widerstand? Während es vielleicht zu früh ist, um
genaue Voraussagungen zu machen, ist sicher, dass die Möglichkeiten
von Hacktivismus noch nicht vollständig erkannt worden
sind. Bevor wir uns aber in Science-Fiction verlieren, hier
noch ein paar Kritiken.
Kritiken an direkten Aktionen im Netz
Es gibt keinen Konsens unter gesellschaftlichen und
politischen Aktivisten, über elektronischen zivilen
Ungehorsam, politisches Hacken, Hacktivismus, oder generell
außerparlamentarische direkte Netz-Aktionen. Es ist
vielleicht in der Tat zu früh, diese neuen Taktiken zu
beurteilen oder definitive Schlüsse über sie zu ziehen.
Aber zusammen mit der Entwicklung dieser neuen Methoden
haben sich auch Kritiken mitentwickelt, die einige Fragen über
die Effektivität und der Angemessenheit von diesen neuen
Formen von elektronischer Aktion aufwerfen.
In Diskussionen auf mehreren E-Mail-Listservern, die an
dieser Stelle nicht ausführlich beschrieben werden können,
sind so immer wieder Einwände aufgetaucht, die sich sowohl
an allgemeinen Problemen, als auch an speziellen Taktiken
abarbeiteten. Dabei gibt es einerseits Kritiken, die sich
auf Fragen der Effektivität und andererseits solche, die
sich auf die Frage der Angemessenheit von Cyber-Protesten
richten.
In Hinsicht auf Effektivität sind drei verwandte Arten von
Fragen aufgetaucht, die die politische, die taktische, und
die technische Effektivität betreffen. In bezug auf
Angemessenheit gibt es moralische Fragen, die auch als
politische Fragen betrachtet werden können, und natürlich
gibt es juristische Fragen. Einige der juristischen Sorgen
werfen Fragen von Durchsetzbarkeit und Anklagbarkeit auf.
Sind die Methoden computergestützten Aktivismus effektiv?
Die Antwort hängt davon ab, wie Effektivität definiert
wird. Was ist wirksam? Wenn es das gewünschte Ziel von
Hacktivismus ist, Aufmerksamkeit zu bestimmten Fragen zu
erregen, indem Handlungen unternommen werden, die außergewöhnlich
sind und Medien-Berichterstattung anziehen, dann kann seine
Effektivität als hoch angesehen werden. Wenn aber
Effektivität in Hinsicht auf die Fähigkeit bewertet wird,
Leute zu mobilisieren, dann sind die neuen Techniken
wahrscheinlich nicht sehr effektiv. Vielleicht ist genau
dieser Unterschied wichtig. Hacktivismus ist wahrscheinlich
kein Mittel, das Organisierung unterstützt und das Ergebnis
von Hacktivity, ist wahrscheinlich kaum eine Zunahme derer,
die unzufrieden sind. Viel eher scheint Hacktivismus, ein
Mittel zu sein, um Lärm zu machen und Aufmerksamkeit für
ein bestimmtes Thema zu erregen.
Technische Kritiken von Hacktivismus sind ein anderer Weg,
die Wirksamkeit dieser neuen Methoden in Frage zu stellen.
Zweifellos wird es immer Uneinigkeit darüber geben, wie
wirksam eine besondere Technik ist oder nicht ist. Wenn neue
Methoden in einer Atmosphäre des Experimentierens
geschaffen werden, dann werden gültige Kritiken berücksichtigt
werden, um Strategien zu ändern und Pläne neu zu fassen.
Aber es gibt auch einige technische Kritiken, die eigentlich
viel mehr ideologisch begründet sind, als es zunächst
scheinen würde. Zum Beispiel gibt es eine bestimmte Tendenz
Bandbreite zu schonen, und von diesem Standpunkt wird jede
Handlung, die Bandbreite verstopft oder verringert, negativ
betrachtet. Auf diese Weise können technische Kritiken mit
einer bestimmten Werthaltung zum Internet aufgeladen sein.
Einige technische Kritiken sind mit ideologischen Prädispositionen
verbunden. Sie sind deshalb auch politische Fragen, und
vielleicht sogar moralische Fragen über Angemessenheit.
Wenn z.B. das Blockieren einer Web-Stelle beurteilt wird,
nimmt man dabei automatisch eine moralische Position ein.
Wenn das Urteil über eine solche Aktivität negativ ausfällt,
liegt dem meist ein moralischer Code zugrunde, der freien
und offenen Zugang zu Informationen schätzt. Aber es gibt
auch alternative Wertsätze, die z.B. das Blockieren von Zugängen
zu Websites rechtfertigen. Es sind genau diese Unterschiede
im Glauben über die Natur des Internets, die immer dann
unter Leuten, die im Grunde auf der gleichen Seite sind,
wichtig werden, wenn es zu den grundlegendsten politischen
Fragen kommt. Einige dieser Unterschiede werden sich
wahrscheinlich klären, wenn sich der Gegenstand der
Kontroverse weiterentwickelt hat, andere werden
wahrscheinlich immer kontrovers bleiben.
Last but not least gibt es natürlich auch Leute ,die ihre
Beurteilung über die Angemessenheit oder Unangemessenheit
bestimmter Formen von Hacktivismus danach richten werden, wo
diese Handlungen in Bezug auf das Gesetz stehen. Während es
wahr ist, dass einige Formen von Hacktivity ganz leicht als
außerhalb der Grenzen von Gesetzen stehend zu erkennen
sind, -wie z.B. der Zutritt zu Systemen, um Daten zu zerstören-
gibt es auch andere Formen, die zweideutiger sind und eher
an der Grenze zwischen Legalität und Illegalität schweben.
Mit dieser Zweideutigkeit verbunden, sind andere Faktoren,
die dazu tendieren, die Strafbarkeit bestimmter
hacktivistischer Vergehen zu verschleiern. Dabei geht es
hier vor allem um feine juristische Unterschiede: Die Natur
das Cyberspace ist so exterritorial. Leute können um so
leichter über geographische politische Grenzen hinweg
handeln, als sich diese Grenzen überhaupt nicht in ihrem
Handeln zeigen. Die Durchsetzung von Gesetzen ist aber immer
noch an bestimmte geographische Zonen gebunden. Aus diesem
Grund kommt es hier zu einem Konflikt zwischen den neuen Fähigkeiten
von politischen Akteuren und den alten Systemen, an denen
sich die Rechtsprechung noch orientiert. (Allerdings sind
auch hier Veränderungen zu verzeichnen.)
Zusammenfassung
Mehrere Sachen scheinen an diesem Punkt klar zu sein. Als
Erstes scheint Hacktivismus, in seinem vollen Spektrum von
relativ harmlosem computerisiertem Aktivismus bis zu
potentiell gefährlichem Widerstand zu künftigem Krieg, ein
Phänomen zu sein, das sich im Aufwind befindet. Zweitens,
scheint Hacktivismus, wie ausgeführt, ein Spektrum von Möglichkeiten
zu bieten, die in irgendeiner Kombination von Wort und Tat
bestehen. Auf dem einem Ende des Spektrums ist reines Wort.
Auf dem anderen Ende des Spektrums ist reine Tat.
Computergestützter Aktivismus ist näher am reinen Wort,
die anderen Zugänge näher an reiner Tat. Drittens, kommt
es zusammen mit dieser Tendenz zur Grenzüberschreitung, zur
Aktion, die sich jenseits von Wörtern bewegt. Viertens, mit
seiner zunehmenden Verbreitung, von der Kritik modifiziert
oder nicht, wird Hacktivismus auch weiterhin Aufmerksamkeit
gewinnen. Selbst wenn die Medien-Berichterstattung zurückgeht
und Hacktivismus alltäglicher wird, ist das Phänomen doch
noch neu genug, um Medien-Aufmerksamkeit wenigstens für die
vorauszusehende nahe Zukunft zu gewährleisten.
Die Unklarheiten über Hacktivismus entstehen dann, wenn wir
beginnen, Fragen zu stellen: Was heißt das alles und wo führt
es hin? Während wir mit einer gewissen Sicherheit behaupten
können, dass Hacktivismus im Aufwind ist, können wir nicht
sagen, wohin das führen wird. Überdies gibt es immer noch
Aspekte von Hacktivism, die noch gar nicht erforscht worden
sind, wie zum Beispiel die ganze Frage von Exterritorialität,
vom Internet, das nicht an ein besonderes geographisches
Gebiet gebunden ist, und die Schwierigkeiten, die das für
die Durchsetzung von Gesetzen aufwirft.
Es könnte mäglich sein, dass Regierungen strenge Gesetze
durchsetzen, die Hacktivismus erfolgreich das Wasser
abgraben. Wenn das klappt, könnte 1998 irgendwann einmal
als die „Tage des Ruhmes“ angesehen werden, in denen
hacktivistische Experimente noch unbestritten vonstatten
gehen konnten, weil die Mechanismen des Staates noch nicht
in der Lage gewesen waren, mit den neuen Phänomenen fertig
zu werden. Es könnte aber auch sein, dass Hacktivismus die
Fähigkeit beweist, den Anstrengungen des Gesetzes immer
mehrere Schritte voraus zu sein, oder dass so viele Leute
betroffen sein werden, dass die Gesetze nur schwer
durchsetzbar sind. Wieder ist es schwierig, Voraussagen zu
treffen.
Schließlich gibt es noch ein übergreifendes Thema, das
sich aus dieser Diskussion ergibt und das mehr
Aufmerksamkeit verdient. Von der Überlegung des fünften
Zugangs, des Widerstands gegen Zukunfts-Kriege ausgehend -
was sind auf längere Zeit die Folgen für Regierungen und
Staaten, wenn sich Individuen und andere nichtstaatliche
Akteure an Formen von Widerstand im Cyberspace, über
traditionellen geo-politische Grenzen hinweg, beteiligen können?
Dies ist eine wichtige Frage, die aus der Diskussion folgt
und die mehr Aufmerksamkeit fordern wird, um sie richtig zu
beantworten. Schon heute scheint klar, dass wir uns an der
Schwelle einer neuen Art über Kriege, das Teilnehmen an
Kriegen und dem Widerstand dagegen zu denken, befinden. Und
dass der heutige Hacktivismus ein Teil dieser Schwelle ist.
Übersetzung von Matthias Bernt.
Stefan Wray ist E-Guerillero und
Kommunikationswissenschaftler und schreibt zur Zeit an der
New York University an einer Dissertation über politische
Kommunikation im Internet. Er ist Autor diverser
Publikationen zu Elektronischem zivilen Ungehorsam,
Information-Warfare und Hacktivism und hat sich in den
vergangenen Jahren immer wieder in außerparlamentarischen
Internet-Aktionen, wie dem „Electronic Disturbance
Theatre“ engagiert.
|