{"id":25710,"date":"2013-09-07T16:00:36","date_gmt":"2013-09-07T14:00:36","guid":{"rendered":"http:\/\/www.sozialismus.info\/?p=25710"},"modified":"2013-09-10T09:25:55","modified_gmt":"2013-09-10T07:25:55","slug":"die-politik-des-hacktivism","status":"publish","type":"post","link":"https:\/\/archiv.sozialismus.info\/maschinenraum\/2013\/09\/die-politik-des-hacktivism\/","title":{"rendered":"Die Politik des \u201eHacktivism\u201c"},"content":{"rendered":"<figure id=\"attachment_25711\" aria-describedby=\"caption-attachment-25711\" style=\"width: 280px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/www.archiv.sozialismus.info\/maschinenraum\/wp-content\/uploads\/2013\/09\/6948075742_9bcba879ed_o.jpg\"><img loading=\"lazy\" class=\"size-medium wp-image-25711\" alt=\"Foto: http:\/\/www.flickr.com\/photos\/22435484@N06\/ CC BY 2.0\" src=\"https:\/\/www.archiv.sozialismus.info\/maschinenraum\/wp-content\/uploads\/2013\/09\/6948075742_9bcba879ed_o-280x157.jpg\" width=\"280\" height=\"157\" \/><\/a><figcaption id=\"caption-attachment-25711\" class=\"wp-caption-text\">Foto: http:\/\/www.flickr.com\/photos\/22435484@N06\/ CC BY 2.0<\/figcaption><\/figure>\n<p><strong>Wie passt WikiLeaks, Anonymous und Hacktivism zum Kampf f\u00fcr eine andere Welt?<\/strong><\/p>\n<p>Dieser Artikel erschien zuerst auf englischer Sprache in der Septemberausgabe des Magazins Socialism Today.<\/p>\n<p><em>von George Martin Fell Brown, \u201eSocialist Party\u201c (Schwesterorganisation der SAV und Sektion des CWI in Irland)<\/em><\/p>\n<p>Die Welt der Computer-HackerInnen, die eine Zeit lang nur in Science-Fiction-Romanen eine Rolle gespielt hat, ist mehr und mehr zu einem anerkannten Bestandteil der Gesellschaft geworden. \u201eWikiLeaks\u201c, Julian Assange und Chelsea (fr\u00fcher auch bekannt als Bradley) Manning sind Namen, die mittlerweile jedeR kennt. Dank der HackerInnen-Gruppe \u201eAnonymous\u201c, sind die Guy Fawkes-Masken aus dem Film \u201eV wie Vendetta\u201c zum Symbol des Kampfes geworden, der sich in Protesten auf der ganzen Welt seinen Ausdruck findet. Der j\u00fcngste Skandal um die \u00dcberwachungspraktiken des US-amerikanischen Geheimdienstes NSA und die Angriffe auf den \u201ewhistleblower\u201c Edward Snowden haben die Praktiken der HackerInnen und den \u201eHack-tivism\u201c (von engl.: \u201ehacking\u201c und \u201eactivism) weiter ins Bewusstsein der \u00d6ffentlichkeit gebracht.<\/p>\n<p>Daraus ergeben sich auch f\u00fcr SozialistInnen und andere politische AktivistInnen eine Reihe von wichtigen Fragen: Wie passt die Praxis der HackerInnen ins Bild der politischen K\u00e4mpfe, die weltweit stattfinden? Macht das Aufkommen des \u201ehacktivism\u201c fr\u00fchere Formen der Auseinandersetzung obsolet? Handelt es sich lediglich um einen vor\u00fcbergehenden Ansatz? Und wie kann der \u201ehacktivism\u201c am besten einbezogen werden in den Kampf der Arbeiterklasse um Befreiung?<\/p>\n<p>Die j\u00fcngsten Entwicklungen in und um \u201eWikiLeaks\u201c, \u201eAnonymous\u201c und die HackerInnen-Community im Allgemeinen sind Grundlage f\u00fcr eine ganze Reihe von B\u00fcchern geworden, die sich mit dem Ph\u00e4nomen des \u201ehacktivism\u201c besch\u00e4ftigen. Darunter sind auch die Werke \u201eWe Are Anonymous: Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency\u201c von Parmy Olson oder \u201eThis Machine Kills Secrets: How WikiLeakers, Cypherpunks, and Hacktivists Aim to Free the World\u2019s Information\u201c von Andy Greenberg.<\/p>\n<p>In seinem Buch \u201eThis Machine Kills Secrets\u201c wirft Greenberg einen Blick auf die facettenreiche Geschichte des politisch motivierten \u201ehacking\u201c, setzt dabei an ihren Wurzeln an, die in der \u201ecypherpunk\u201c-Bewegung der 1980er und -90er Jahre liegen, und geht bis zu aktuellen Bewegungen wie \u201eWikiLeaks\u201c. In \u201eWe Are Anonymous\u201c legt Olson den Fokus eher auf die Entwicklung von \u201eAnonymous\u201c. Dabei steht vor allem der Aufstieg und Niedergang von \u201eLulzSec\u201c, einer Untergruppierung von \u201eAnonymous\u201c im Mittelpunkt des Interesses. Beide B\u00fccher, die vor dem NSA-Skandal geschrieben wurden, sind \u00e4u\u00dferst lesenswert und basieren auf einer gro\u00dfen Zahl an Interviews mit Menschen, die in die Arbeiten mit einbezogen wurden, um ein lebendiges Bild von der Bewegung des \u201ehacktivism\u201c zu zeichnen.<\/p>\n<p>Olson und Greenberg sind beide AutorInnen beim Wirtschaftsmagazin \u201eForbes\u201c. Sie sind alles andere als links, geschweige den SozialistInnen. Dennoch liefern beide wertvolle journalistische Beitr\u00e4ge zum Thema. Von daher sollten SozialistInnen beide B\u00fccher als sinnvolle Werke verstehen, um die St\u00e4rken und Schw\u00e4chen der Hacker-Szene nachvollziehen zu k\u00f6nnen. Dar\u00fcber hinaus geht es um die Frage, in welchem Verh\u00e4ltnis die Praxis des \u201ehacking\u201c zu den breiteren sozialen K\u00e4mpfen steht.<\/p>\n<h4>Von den \u201eCypherpunks\u201c zu \u201eWikiLeaks\u201c<\/h4>\n<p>Greenberg pr\u00e4sentiert sein Buch als Abhandlung \u00fcber das \u201eIdeal der anonymen Enth\u00fcller\u201c. Er stellt Geheimcodes und anonymisierte Software als gro\u00dfartige Mittel dar, mit denen die\/der NormalverbraucherIn die M\u00f6glichkeit bekommt, die M\u00e4chtigen herauszufordern. Dabei dokumentiert er die \u201ecypherpunk\u201c-Bewegung der 1980er und -90er Jahre, die vom libert\u00e4ren Aktivisten Tim May und seinem \u201eCrypto-Anarchistischen Manifest\u201c von 1988 inspiriert war. (Bei dem Begriff \u201ecypherpunk\u201c handelt es sich um eine Wortsch\u00f6pfung aus den W\u00f6rtern \u201ecipher\u201c [verschl\u00fcsseln], \u201ecyber\u201c [Synonym f\u00fcr \u201eInternet\u201c] und \u201epunk\u201c [mit Bezug auf die Punk-Subkultur]; Anm. d. \u00dcbers.)<\/p>\n<p>Auf ihrer Internetplattform, der \u201eCypherpunk Mailing List\u201c, schrieben diese fr\u00fchen Hackcker-AktivistInnen, tauschten sich aus und perfektionierten ihre Verschl\u00fcsselungstechniken. Eine Konsequenz aus ihrem Handeln war, dass sie dabei oft in Konflikt mit verschiedenen Regierungen gerieten. Greenberg beschreibt detailliert einige Verschl\u00fcsselungstechniken, von PGP (\u201ePretty Good Privacy\u201c; dt.: \u201eZiemlich gute Privatsph\u00e4re\u201c) bis hin zum \u201eonion routing\u201c, das auf der \u00f6ffentlich zug\u00e4nglichen Anonymisierungshomepage in dem \u00f6ffentlich zug\u00e4nglichen Anonymisierungsnetzwerk \u201eTor\u201c zur Anwendung kommt. Diese Techniken erlauben angeblich eine \u201emathematisch perfekte Anonymisierung\u201c.<\/p>\n<p>All dies f\u00fchrte letztendlich zu \u201eWikiLeaks\u201c und vor allem zur Ver\u00f6ffentlichung, die unter dem Titel \u201emega-leaks\u201c bekannt wurde. Greenberg schreibt den \u201ecypherpunks\u201c zu, sie h\u00e4tten einem \u201eMann f\u00fcrs Grobe\u201c wie Chelsea Manning die M\u00f6glichkeit geschaffen, um die umfassendste Enth\u00fcllungst\u00e4tigkeit der Weltgeschichte zu bewerkstelligen. Er vertritt die Auffassung: \u201eDie Datenwege an eine au\u00dfenstehende Quelle umzuleiten, war der entscheidende Kniff, der zu weit umfangreicheren Enth\u00fcllungen durch whistleblower f\u00fchrte, was bis hin zum Cablegate blowout ging\u201c<\/p>\n<p>Greenbergs eigene Beschreibung der fr\u00fchen \u201ecypherpunks\u201c spricht allerdings gegen seine populistische Interpretation der Bewegung insgesamt. Der Pate der \u201ecypherpunk\u201c-Bewegung, Tim May, erwies sich als politisch rechts stehender, rassistischer Milliard\u00e4r aus dem Silicon Valley, der seine Katze ganz ohne Ironie \u201eNietzsche\u201c genannt hat. Obwohl sein \u201eCrypto-Anarchistisches Manifest\u201c ganz im literarischen Stil von Marx und Engels geschrieben wurde, gehen seine politischen Ansichten auf die erzreaktion\u00e4re Ayn Rand zur\u00fcck, und er legt wesentlich mehr Wert auf die \u201eaufstrebenden Informationsm\u00e4rkte\u201c als auf die organisierte Arbeiterklasse.<\/p>\n<p>Julian Assange kam zwar aus der \u201ecypherpunk\u201c-Bewegung, lenkte diese aber in eine durch und durch populistischere Richtung. Assange verspottete auf der \u201eCypherpunk Mailing List\u201c h\u00e4ufig einen f\u00fchrenden libert\u00e4ren Aktivisten namens Jim Bell, und in \u00e4hnlicher Weise verhielt er sich \u00fcber \u201eWikiLeaks\u201c gegen\u00fcber vielen linken AktivistInnen der Antikriegsbewegung. Allerdings betrachtet sich Assange selbst als einen \u201eLibert\u00e4ren, der unabh\u00e4ngig vom Markt\u201c agiert, und seine Ideologie geht in die Richtung, eine unklare Herausforderung f\u00fcr die \u201everschwiegenen, ungerechten Systeme\u201d sein zu wollen, um zu \u201eoffenen und gerechten Systemen\u201c zu kommen.<\/p>\n<p>Seit den fr\u00fchen Tagen der \u201ecypherpunks\u201c haben auch arbeitende Menschen immer mehr Zugang zum Internet bekommen, und der Charakter des \u201ehacktivism\u201c hat sich entsprechend ver\u00e4ndert. Die meisten der anonymen HackerInnen, die Olson interviewt hat, kommen aus der Arbeiterklasse, und \u201eAnonymous\u201c oder \u201eWikiLeaks\u201c haben sich Gro\u00dfkonzerne wie \u201eAmazon\u201c, \u201ePayPal\u201c und die \u201eBank of America\u201c als Ziele ausgesucht.<\/p>\n<p>Auch wenn die meisten der derzeit aktiven HackerInnen die Vorgehensweise eines Tim May zu verbessern suchen, bleibt die HackerInnen-Szene doch eine Bastion des politischen Wirrwarrs. Darin spiegelt sich die Tatsache wieder, dass das Internet sich in einer Periode entwickelt hat, in der sozialistische, linke und Bewegungen der Arbeiterklasse eine historische Phase der Schw\u00e4che durchliefen. Nach dem Zusammenbruch des Stalinismus, dem Aufstieg des Neoliberalismus und dem Rechtsruck der Gewerkschaftsf\u00fchrungen sowie anderer Organisationen der Arbeiterklasse ist es zu einem ideologischen Angriff gegen sozialistische Ideen und zum R\u00fcckgang des Klassenbewusstseins gekommen. In den letzten Jahren hat der Widerstand gegen die Gro\u00dfkonzerne wieder zugenommen.<\/p>\n<h4>Die anonyme Aktion<\/h4>\n<p>Wenn man nach einem Beispiel f\u00fcr politische Verwirrung sucht, dann muss man sich nur mit den Anf\u00e4ngen von \u201eAnonymous\u201c besch\u00e4ftigen. Olson zeichnet nach, wie \u201eAnonymous\u201c sich entwickelt hat. Die Bewegung geht nicht auf die \u201ecypherpunk\u201c-Bewegung sondern auf das \u201e4chan anime forum\u201c zur\u00fcck. Als eines der meist besuchten Imageboards im Internet (Diskussions- und Tauschb\u00f6rse f\u00fcr Bilder; Anm. d. \u00dcbers.) entwickelte sich \u201e4chan\u201c bald zu einer Plattform, auf der es weit mehr gab als nur Mangas und Animationsfilme. Rasch fanden sich hier auch nihilistische Darstellungen, pornografisches Material und Bilder, die nichts anderes sind als Homophobie, die aber angeblich \u201eironisch\u201c gemeint sein sollten. Das Motto schien zu lauten: \u201eAlles geht!\u201c. HackerInnen machten oft von \u201e4chan\u201c Gebrauch, um absurde Scherze zu betreiben. Es gab aber auch F\u00e4lle von weit weniger appetitlichen Aktionen, darunter Cybermobbing und Erpressungen. In den meisten F\u00e4llen ging es jedoch um Bilder von Katzen, die mit humoristischen Beschriftungen versehen wurden.<\/p>\n<p>2008 trat \u201eAnonymous\u201c zum ersten Mal in Erscheinung. Damals wurde das \u201eProject Chanology\u201c \u00fcber die Scientology-Kirche ver\u00f6ffentlicht, eine religi\u00f6se Sekte, die ber\u00fchmt-ber\u00fcchtigt daf\u00fcr ist, KritikerInnen mit Hilfe von Gesetzen zum Schutz des geistigen Eigentums fertig zu machen. Was als Posse begann, wurde bald zu einer politischen Bewegung. Man \u00fcbte nicht nur Hacker-Attacken gegen diese \u201eKirche\u201c aus, sondern organisierte auch international koordinierte Proteste gegen Scientology.<\/p>\n<p>Vergleichbare Taktiken des \u201ehacking\u201c in Kombination mit \u00f6ffentlichen Demonstrationen fanden dann im Jahr 2010 statt. Damals begannen die Regierungen der USA und Gro\u00dfbritanniens damit, hart gegen \u201eWikiLeaks\u201c durchzugreifen. Das war der Anlass, um \u201eAnonymous\u201c als breit angelegte politische Bewegung und nicht mehr nur als Truppe von Scherzkeksen oder Ein-Punkt-Kampagne aufzustellen.<\/p>\n<p>2011 kam es dann weltweit zu Aufst\u00e4nden und Erhebungen. Und \u201eAnonymous\u201c-AktivistInnen sahen sich selbst als Teil von Massenbewegungen, die sich \u00fcberall auf der Welt ausbreiteten. In der Zeit des \u201eArabischen Fr\u00fchlings\u201c f\u00fchrte \u201eAnonymous\u201c digitale Attacken gegen die Regierungen von Tunesien und \u00c4gypten durch. W\u00e4hrend der Proteste von Wisconsin ver\u00fcbten sie einen Angriff auf den Konzern \u201eKoch Industries\u201c, ein multinationales Unternehmen, dessen Eigent\u00fcmer, Charles und David Koch, daf\u00fcr bekannt wurden, die gewerkschaftsfeindliche Kampagne des Gouverneurs Scott Walker finanziert zu haben. Als die \u201eOccupy\u201c-Bewegung entstand, \u00fcbernahm \u201eAnonymous\u201c die Internet- und IT-Arbeit f\u00fcr verschiedene der errichteten Zeltlager und half dabei mit, Beispiele von Polizeigewalt gegen die Bewegung bekannt zu machen.<\/p>\n<p>Politisch beschritt \u201eAnonymous\u201c einen weitaus ernsthafteren Weg. Organisatorisch blieb die Bewegung jedoch dem klobigen Charakter verhaftet, der schon \u201e4chan\u201c auszeichnete. Genau wie \u201e4chan\u201c organisierte sich auch \u201eAnonymous\u201c \u00fcber \u201eInternet Relay Chat\u201c-Netzwerke (IRC). IRC erlaubt es den NutzerInnen, sich anonym an Echt-Zeit-Diskussionen zu beteiligen. Auch k\u00f6nnen dar\u00fcber individuelle Kan\u00e4le eingerichtet werden, die sich mit bestimmten Themen befassen.<\/p>\n<p>Olson erkl\u00e4rt, dass wenn Leute eine Kampagne organisieren wollen, sie daf\u00fcr einfach einen neuen IRC-Kanal ins Leben rufen m\u00fcssen. Dann m\u00fcssten sie zu \u201e4chan\u201c wechseln und \u201eeinen neuen thread kreieren und diesen mit der Nachricht: &gt;EVERYONE GET IN HERE&lt; zuspammen. &gt;Sie m\u00fcssten zudem einen Link neben die Nachricht posten, die [\u2026] die User zu ihrem neuen Kanal f\u00fchren. Bald schon kommt es auf diese Weise zu Scores, gar von mehreren hundert Personen, die dem Chat-Room beitreten und sich die Anweisungen anh\u00f6ren oder Ideen rausschmei\u00dfen\u201c. Demnach arbeitet \u201eAnonymous\u201c als eine Art Bienenkorb ohne jede zentrale F\u00fchrung.<\/p>\n<p>Diese F\u00fchrungslosigkeit spiegelte sich auch im Charakter des \u201ehacking\u201c wieder, an dem sich \u201eAnonymous\u201c beteiligte. W\u00e4hrend die \u201ecypherpunks\u201c und sogar \u201eWikiLeaks\u201c von Einzelpersonen abh\u00e4ngig waren, die ihnen mit Enth\u00fcllungsstories dienten, gr\u00fcndete \u201eAnonymous\u201c auf dem Ansatz des massenhaften Internetaktivismus.<\/p>\n<p>Ihr wesentliches Mittel des Angriffs bestand in \u201eDistributed Denial of Service\u201c-Attacken (DDoS). Bei einem DDoS-Angriff bombardiert eine gro\u00dfe Menge an Leuten eine Internetseite mit unz\u00e4hligen Klicks, was zum Absturz der Seite f\u00fchrt. Dabei geht es nicht wirklich um eine HackerInnen-Methode sondern vielmehr darum, dass jedeR bei einer solch simplen Form des Angriffs mitmachen kann, indem einfach eine kostenfreie Software heruntergeladen wird und die angegebenen Anweisungen befolgt werden. Andere, technisch versiertere HackerInnen k\u00f6nnen die DDoS-Attacken durch weitere, traditionellere Formen des Hacking erg\u00e4nzen und auf diese Weise dazu beitragen, dass das avisierte Ziel erreicht wird.<\/p>\n<p>Die bisherige Glanzleistung von \u201eAnonymous\u201c mit ihren Massenaktionen des gemeinsamen Hacking bestand darin, dass Aaron Barr, Vorstand der digitalen Sicherheitsfirma \u201eHBGary Federal\u201c, einem \u201ewhite hat\u201c, mitteilte, er habe bei \u201eAnonymous\u201c eindringen k\u00f6nnen. Dies sei im Zuge einer Untersuchung ihrer Aktivit\u00e4ten geschehen. Die Reaktion der \u201eAnonymous\u201c-AktivistInnen bestand darin, dass sie sich ihrerseits in den pers\u00f6nlichen Computer von Barr einhackten, seinen \u201eTwitter\u201c-Account \u00fcbernahmen und 68.000 Unternehmensmails an die \u00d6ffentlichkeit brachten.<\/p>\n<p>Mit diesen Emails wurde aufgedeckt, dass \u201eHBGary Federal\u201c mit der US-amerikanischen Industrie- und Handelskammer zusammengearbeitet hatte, um bekannte Gewerkschaften auszusp\u00e4hen und in Verruf zu bringen. Dies alles half dabei, um \u201eAnonymous\u201c als eine anerkannte Kraft der Kraftlosen gegen die M\u00e4chtigen zu etablieren. Und so lautet das Motto dann auch: \u201eWir sind Anonymous! Wir sind eine Macht! Rechnet mit uns!\u201c.<\/p>\n<h4>Ein Bewegung ohne F\u00fchrung?<\/h4>\n<p>Die gr\u00f6\u00dfte St\u00e4rke von Olsons Buch besteht allerdings darin, dass es die Realit\u00e4t hinter der offiziell \u201ef\u00fchrungslosen\u201c Bewegung abbildet. H\u00e4ufig machte sich der f\u00fchrungslose Anspruch der Bewegung in einigen der eher reaktion\u00e4ren Punkte im Zusammenhang mit \u201e4chan\u201c bemerkbar. Obwohl \u201eAnonymous\u201c die Rechte der LGBT-Community anerkennt, und viele ihrer Mitglieder selbst schwul, lesbisch, bisexuell oder transgender sind, wurden interne Debatten \u00fcblicherweise durch verschiedene AktivistInnen gekl\u00e4rt, die sich gegenseitig verunglimpften, indem sie Varianten des Wortes \u201efag\u201c (dt.: \u201eSchwuchtel\u201c oder \u201eTunte\u201c) benutzten: \u201eNeu-Tunte\u201c, \u201eMoral-Tunte\u201c und \u201eF\u00fchrungsschwuchtel\u201c. Diese Haltung spiegelte sich auch in ihren \u00f6ffentlichen Erkl\u00e4rungen wider. So zum Beispiel als sie die Homepage von Aaron Barr neu gestalteten und schrieben: \u201eVorstandsvorsitzender von &gt;HBGary Federal&lt;. Spezialist f\u00fcr Internetsicherheit, Informationsdienste und VERDAMMT SCHWUL\u201c. \u00dcber seinem Foto prankte pl\u00f6tzlich das Wort \u201eNeger\u201c.<\/p>\n<p>Unterdessen wurden die Organisation und ihre f\u00fchrenden Mitglieder immer wichtiger f\u00fcr die Entwicklung von Protestkampagnen. Aber wegen der \u201ef\u00fchrungslosen\u201c und \u201estrukturlosen\u201c Ans\u00e4tze, die \u201eAnonymous\u201c vertrat, fand dies h\u00e4ufig hinter verschlossenen T\u00fcren statt und wurde von nicht gew\u00e4hlten F\u00fchrungspersonen \u00fcbernommen, die niemandem rechenschaftspflichtig waren.<\/p>\n<p>Welche L\u00fccke zwischen Erwartung und Realit\u00e4t klafft, wurde dann in der \u201e#marblecake\u201c-Kontroverse deutlich. Bei den Protestaktionen gegen \u201eScientology\u201c von 2008 wurden Entscheidungen namentlich \u00fcber den \u00f6ffentlichen IRC-Kanal \u201e#xenu\u201c gef\u00e4llt. Allerdings enthielt der \u201e#xenu\u201c-Kanal bald zu viele Nachrichten, um noch irgendeine Form von effektiver Koordinierung gew\u00e4hrleisten zu k\u00f6nnen. Von daher wurde die echte Organisationsarbeit von einer kleinen Clique \u00fcbernommen, die auf einem anderen IRC-Kanal operierte, der sich \u201e#marblecake\u201c nannte. Die Bezeichnung \u201e#marblecake\u201c (dt.: \u201eMarmorkuchen\u201c) wurde bewusst gew\u00e4hlt und sollte nicht weitergegeben werden. Olson beschreibt, wie der Kanal vom Aktivisten Gregg Housh aufgebaut wurde. Als sich die Bewegung weiterentwickelte, griff Housh beim Aufbau von \u201e#marblecake\u201c auf KundschafterInnen zur\u00fcck, die nachsehen sollten, was bei den lokalen Protestcamps vor sich ging:<\/p>\n<p>\u201eDer Kundschafter verbrachte die n\u00e4chsten drei Tage damit, sich im Bereich der st\u00e4dtischen Chat Rooms aufzuhalten und nach den f\u00fchrenden OrganisatorInnen Ausschau zu halten. Von Interesse waren alle, die den Eindruck machten, besonders eifrig mit der Sache besch\u00e4ftigt zu sein. Dann begann er einen privaten Chat mit jedem von ihnen und fragte, ob sie die erste Antwort auf das Scientology-Video gesehen h\u00e4tten. &gt;Einer der Leute, die das gemacht haben, will mit dir sprechen&lt;, war seine Nachricht an sie. Neugierig gemacht und wahrscheinlich auch ein bisschen nerv\u00f6s wurden sie dann f\u00fcr den Kanal &gt;#marblecake&lt; zugelassen und eindringlich gebeten, niemandem von dem Kanal zu erz\u00e4hlen\u201c.<\/p>\n<p>Der \u201e#marblecake\u201c-Kanal war vollkommen geheim und blieb dem Rest der Bewegung keine Rechenschaft schuldig. Allerdings leistet dieser Kanal auch entscheidende Arbeit, um die Bewegung am Leben zu erhalten. Es wurde Hilfe geleistet bei der Koordinierung der \u00f6rtlich stattfindenden Proteste, Presseerkl\u00e4rungen wurden geschrieben und neue Chat Rooms gegr\u00fcndet, da die vorigen zu voll wurden. Irgendwann entdeckten andere AktivistInnen von \u201eAnonymous\u201c den \u201e#marblecake\u201c-Kanal und beschimpften die UrheberInnen als \u201eleaderfags\u201c. Danach l\u00f6ste sich \u201eAnonymous\u201c in zwei Jahre anhaltenden internen Auseinandersetzungen auf, bevor die Verhaftung von Julian Assange und Chelsea Manning der Bewegung neues Leben einhauchte.<\/p>\n<p>Der \u201e#marblecake\u201c-Fall macht eindrucksvoll klar, dass das Selbstverst\u00e4ndnis von \u201eAnonymous\u201c, eine \u201eBewegung ohne F\u00fchrung\u201c zu sein, seine Grenzen hat. Ein organischer Teil jedweder Organisationsstruktur ist das Vorhandensein einer F\u00fchrung, deren Existenz nicht geleugnet werden kann. Wer wie \u201eAnonymous\u201c eine F\u00fchrung ablehnt, sorgt noch lange nicht daf\u00fcr, dass es auch wirklich keine F\u00fchrung gibt. Ein solches Vorgehen f\u00fchrt lediglich dazu, dass eine F\u00fchrung informelle und undemokratische Formen annimmt, die gegen\u00fcber niemandem rechenschaftspflichtig sind.<\/p>\n<p>Die Sache mit dem \u201e#marblecake\u201c-Kanal war nur ein Beispiel f\u00fcr dies Dynamik. Der Anspruch, massenhaftes Hacking zu betreiben, stellte sich dar\u00fcber hinaus als reichlich \u00fcbertrieben heraus. Es luden zwar viele Leute die kostenlose DDoS-Software herunter und nahmen an Kampagnen von \u201eAnonymous\u201c teil. Doch Olson deckt auch auf, dass es sich bei einer gro\u00dfen Anzahl von Computern, die an den Kampagnen teilnahmen, um \u201ezombie computers\u201c handelte, die von Computerviren befallen waren und von technisch versierten AktivistInnen ferngesteuert wurden.<\/p>\n<p>Auch der Angriff auf \u201eHBGary Federal\u201c ist nur von einer kleinen Gruppe von HackerInnen durchgef\u00fchrt worden. Diese HackerInnen gr\u00fcndeten sp\u00e4ter die \u201eAnonymous\u201c-Abspaltung \u201eLulzSec\u201c, die sozusagen die schwarze H\u00e4lfte von Olsons Buch ausmacht. \u201eLulzSec\u201c verfolgte viele der Zielsetzungen die sich auch gro\u00dfe Teile von \u201eAnonymous\u201c zu eigen gemacht hatte, und tat dies mit derselben neckhaften Attit\u00fcde. Der Unterschied bestand darin, dass sie als eine straff organisierte Kleingruppe operierte und einen starken Bezug zur \u00d6ffentlichkeit hatte. Auch wenn sie die \u00d6ffentlichkeit um Vorschl\u00e4ge baten, wen man als n\u00e4chstes mit Hacker-Angriffen \u00fcberziehen sollte, wurden alle Entscheidungen von sieben HackerInnen getroffen, die die ganze Gruppe ausmachten und niemandem gegen\u00fcber rechenschaftspflichtig waren. Einer der Hacker von \u201eLulzSec\u201c, Hector \u201eSabu\u201c Monsegur, wurde verhaftet und stimmte zu, k\u00fcnftig als Informant f\u00fcr das FBI zu arbeiten. Dies f\u00fchrte schlie\u00dflich zur Inhaftierung aller noch verbliebener Mitglieder von \u201eLulzSec\u201c.<\/p>\n<p>Hinsichtlich der befreienden Kraft, die das \u201ehacking\u201c hat, ist Greenberg wesentlich optimistischer als Olson. Doch am Ende seines Buchs ist auch er gezwungen, eine Realit\u00e4t anzuerkennen, die sich von der idealistischen Konzeption, die er anpreist, unterscheidet. Dazu kommt es an der Stelle, als er eine Reihe von internen Auseinandersetzungen innerhalb der \u201eWikiLeaks\u201c-Struktur diskutiert, die zur Gr\u00fcndung der Splittergruppe \u201eOpenLeaks\u201c f\u00fchrten. Im Verlaufe dieses Konflikts wurde \u201eWikiLeaks\u201c selbst zum Opfer eines anonymen Lecks, mit dem aufgedeckt wurde, dass Assange seine KollegInnen dazu gezwungen hatte, einen Geheimhaltungsvertrag zu unterschreiben, um zu verhindern, dass sie interne Aktivit\u00e4ten von \u201eWikiLeaks\u201c in der \u00d6ffentlichkeit diskutieren.<\/p>\n<p>Trotz der Bestrebungen vieler HacktivistInnen f\u00fchrt eine fehlende innere Struktur nicht dazu, dass sich keine F\u00fchrung herausbildet. Was damit allerdings verhindert wird, ist, dass eine f\u00fcr eine gesunde soziale Bewegung notwendige demokratische Rechenschaftspflicht. Viele AktivistInnen haben angesichts einiger Vorgehensweisen von \u201eAnonymous\u201c ihre Bedenken. Das beginnt bei der Frage der Sicherheit ihrer kostenlosen Hacker-Software und geht \u00fcber die homophoben Kommentare, die in ihren \u00f6ffentlichen Erkl\u00e4rungen auftauchen, bis hin zur Frage, wie man mit dem Vorwurf der sexuellen \u00dcbergriffe umgehen soll, der gegen Assange erhoben wurde.<\/p>\n<p>Dies sind allesamt ernste Bedenken, die eine wirklich demokratisch gef\u00fchrte Diskussion erforderlich machen. Aber angesichts der \u201ef\u00fchrungslosen\u201c Struktur von \u201eAnonymous\u201c werden alle, die den Versuch unternehmen, diese Bedenken zu \u00e4u\u00dfern, umgehend mit Nachrichten \u00fcberzogen, in denen sie als \u201emoralfags\u201c beschimpft werden.<\/p>\n<p>SozialistInnen nehmen f\u00fcr sich in Anspruch, die Bedeutung einer F\u00fchrung zu verstehen. Deshalb argumentieren wir f\u00fcr daf\u00fcr, dass eine F\u00fchrung von der jeweiligen Gruppe und all ihren Mitgliedern gew\u00e4hlt werden muss, statt f\u00fcr eine \u201ef\u00fchrungslose\u201c Bewegung einzutreten. Durch die Wahl einer F\u00fchrung wird es m\u00f6glich, diese F\u00fchrung auch dem Prinzip der Rechenschaftspflicht zu unterwerfen. Auf diese Weise k\u00f6nnen die Mitglieder Forderungen an die F\u00fchrung richten, die z.B. Fragen der Taktik, des Datentransfers oder alles andere betreffen, was den Mitgliedern wichtig ist. Wenn die F\u00fchrung nicht im Sinne dieser Willensbekundungen agiert, kann die Mitgliedschaft die F\u00fchrung absetzen und durch eine neu gew\u00e4hlte ersetzen.<\/p>\n<h4>Den Kapitalismus herausfordern<\/h4>\n<p>W\u00e4hrend Olson auf viele nachvollziehbare Probleme aufmerksam macht, die die Bewegung \u201eAnonymous\u201c mit sich bringt, verr\u00e4t ein Gutteil ihrer eher moralisch gehaltenen Kritik einiges \u00fcber das unternehmerfreundliche Milieu, in dem sie selbst beim \u201eForbes\u201c-Magazin agiert. Sie beschreibt \u201eAnonymous\u201c und \u201eLulzSec\u201c h\u00e4ufig, als w\u00fcrden diese sich moralisch auf derselben Ebene befinden wie ihre Opfer (z.B. Aaron Barr). Immerhin bet\u00e4tigte sich ja auch Barr einmal als politisch motivierter Hacker. An der Stelle, an der sie einen Angriff von \u201eLulzSec\u201c auf das Verlagshaus \u201eNews International\u201c von Rupert Murdoch als Vergeltung f\u00fcr den Telefon-Hacker-Skandal um die Murdoch-Zeitung \u201eNews of the World\u201c beschreibt, stellt sie die Aufrichtigkeit von \u201eLulzSec\u201c in Frage. Sie macht darauf aufmerksam, dass \u201edie Vorgehensweise, mit der die Voicemails von anderen abgeh\u00f6rt wurden, in der &gt;4chan&lt;-Community und auf anderen Plattformen leidlich bekannt war\u201c.<\/p>\n<p>Bei der Murdoch-Presse handelt es sich um eine der reaktion\u00e4rsten und undemokratischsten Medienunternehmen der Welt, und in politischer Hinsicht ist zwischen ihr und einer echten Gruppe von AktivistInnen gar kein Vergleich m\u00f6glich. Auf rein technischer Ebene muss man Olson nat\u00fcrlich zustimmen. Das rechtfertigt zwar nicht den Moralismus von Olson, wirft aber die Frage auf, was es mit den \u201everschwiegenen, ungerechten Systemen\u201c und den \u201eoffenen, gerechten Systemen\u201c auf sich hat, die von Julian Assange und anderen HacktivistInnen vertreten werden. Greenberg zollt diesem Aspekt Anerkennung, wenn er schreibt: \u201eDie Kunst des verschl\u00fcsselten Enth\u00fcllens, wie von &gt;WikiLeaks&lt; betrieben, wirkt wie ein Paradoxon: Eine Bewegung, die sich der Bekanntmachung von Geheimnissen verschreibt, h\u00e4ngt von einer Technologie ab, die erdacht wurde, um genau dies zu verhindern\u201c.<\/p>\n<p>Ein beliebtes Motto, das unter Internet-AktivistInnen kursiert, lautet: \u201eInformationen wollen frei sein\u201c. Doch \u00fcberw\u00e4ltigend viele Hinweise deuten darauf hin, dass Informationen an sich keine eindeutige Haltung zur Freiheit haben. Anonymisierungssoftware wie \u201eTor\u201c wird sowohl von verdeckt ermittelnden Polizisten als auch von \u201ewhistleblowerInnen\u201c benutzt. Software, mit der man Codes knacken kann, kann helfen, um kriminelle Handlungen von Konzernen aufzudecken aber auch, um Konzernleitungen mitzuteilen, bei welchen MitarbeiterInnen es sich um gewerkschaftliche OrganisatorInnen handelt. DDoS-Kampagnen k\u00f6nnen gegen Konzerninteressen und Regierungen ins Leben gerufen werden, sind aber auch gegen Gruppen von linken AktivistInnen anwendbar. Letztlich gilt dies aber f\u00fcr alle Waffen. Sie k\u00f6nnen zum Sturz von Diktaturen oder der Ermordung von ArbeiterInnen eingesetzt werden.<\/p>\n<p>Die digitale Technologie kann zum wertvollen Werkzeug f\u00fcr AktivistInnen werden. Auf dem Boden des Kapitalismus neigt der digitale Raum aber fortw\u00e4hrend und strukturell dazu, im Interesse der Kapitalisten angewendet zu werden. Die meisten der \u201eAnonymous\u201c und \u201eLulzSec\u201c angeschlossenen AktivistInnen und einige der AktivistInnen, die bei \u201eWikiLeaks\u201c mitmachen, stammen aus Familien aus der gesellschaftlichen Schicht der Arbeiterklasse und unterst\u00fctzen die K\u00e4mpfe der ArbeiterInnen. Es gibt aber einen Unterschied zwischen der Unterst\u00fctzung von ArbeiterInnen-K\u00e4mpfen und der direkten Teilnahme an ihnen.<\/p>\n<p>Das Hacking kann durchaus Unruhe stiften, hat aber nicht dieselben Auswirkungen wie ein Streik, ein Sitzstreik oder Besetzungsaktionen. Der Staat und die kapitalistische regierende Klasse k\u00f6nnen enorme Macht aus\u00fcben, um Angriffe von HackerInnen zu st\u00f6ren, zu verfolgen und abzuwehren. Wenn man diese Macht wirklich in die Schranken weisen will, dann ist es keine gute Strategie, sich allein auf die Methode des Hacking zu verlassen.<\/p>\n<p>Einen eindeutigen Beleg f\u00fcr diese These liefern die finanziellen Schwierigkeiten, die \u201eWikiLeaks\u201c derzeit plagen, und auf die Greenberg detailliert eingeht. Als Folge der massenhaften Lecks im Jahre 2010 und dem darauf folgenden harten Durchgreifen der Regierung, blockierten Finanzdienstleister wie \u201ePayPal\u201c und \u201eMasterCard\u201c Spendenauftr\u00e4ge an die entsprechenden Internetseiten, und \u201eAmazon\u201c stoppte seine technische Unterst\u00fctzung als Internetplattform, der sich die Enth\u00fcller bedienten.<\/p>\n<p>Als \u201eAnonymous\u201c mit ihren DDoS-Attacken gegen diese Institutionen begann, nahm man an, dass diese in die Knie gezwungen werden w\u00fcrden. Doch selbst unter Zurhilfenahme der \u201ezombie computers\u201c war das Ausma\u00df der digitalen Angriffe im Verh\u00e4ltnis zum immensen Reichtum dieser Unternehmen eher bedeutungslos. Die Konzerne hatten deshalb nur in begrenztem Ma\u00df Unannehmlichkeiten. \u201eWikiLeaks\u201c allerdings leidet unter ausbleibenden Spendeneing\u00e4ngen und k\u00e4mpft derzeit ums \u00dcberleben.<\/p>\n<h4>\u201eHacktivism\u201c und Massenaktionen<\/h4>\n<p>Indem er f\u00fcr eine Demokratisierung der Macht von Kodierungstechnologien eintritt, stellt Greenberg in seinem Buch Chelsea Manning dem bekannten \u201ewhistleblower\u201c Daniel Ellsberg gegen\u00fcber, der 1971, weit vor Beginn des Internetzeitalters, die Pentagon-Dokumente an die \u00d6ffentlichkeit brachte. W\u00e4hrend Ellsberg ein enormes Risiko einging und die Dokumente quasi in aller \u00d6ffentlichkeit Blatt f\u00fcr Blatt fotokopierte, konnte Manning ihre Files ganz diskret herunterladen, auf eine angebliche CD von Lady Gaga speichern und an \u201eWikiLeaks\u201c schicken. Dabei wurde zudem Gebrauch gemacht von einer mathematisch sicheren Kodierungssoftware.<\/p>\n<p>Daraus ergibt sich folgende Frage: Warum ist Manning mit der von ihr benutzten modernen Kodierungssoftware und \u201emathematisch perfekter Anonymit\u00e4t\u201c bei der Weiterleitung der Daten in Haft, w\u00e4hrend Daniel Ellsberg bis heute ein freier Mann ist?<\/p>\n<p>Letztendlich flog Manning nicht aufgrund von fehlerhaften Kodierungstechniken auf sondern durch einen anderen Hacker namens Adrian Lamo, dem Manning ihre Geheimnisse anvertraut hatte. Oder, wie Greenberg es darstellt: \u201eWenn es nicht zu den unter einem schlechten Stern stehenden Gespr\u00e4chen mit Adrian Lamo gekommen w\u00e4re, dann w\u00e4re Mannings high-tech-Enth\u00fcllung wahrscheinlich straffrei geblieben. Und wenn es nicht zu den verkorksten Attacken von Pr\u00e4sident Nixon gegen Ellsberg gekommen w\u00e4re, dann w\u00e4re der \u00e4ltere Herr heute, noch Jahrzehnte danach, vielleicht noch in Haft\u201c.<\/p>\n<p>Beide B\u00fccher warten mit vielen Beispielen auf, die dem Fall von Manning sehr \u00e4hnlich sind. Olson und Greenberg beschreiben den Aufwand, mit dem HackerInnen versuchen, mittels grundlegender Verschl\u00fcsselungstechniken bis hin zur zwanghaften Verleugnung der eigenen Identit\u00e4t einer Strafverfolgung zu entgehen. Im Falle von Julian Assange wurden illegale Daten \u2013 als er Ende der 80er und Anfang der 90er Jahre unter dem Namen Mendax unterwegs war \u2013 sogar in einem Bienenstock versteckt, und die Bienen darauf trainiert, alle Menschen au\u00dfer ihn zu stechen. Doch individuelle Fehler machen die ganze Arbeit immer wieder hinf\u00e4llig.<\/p>\n<p>Im Gegensatz zu Chelsea Manning agierte Daniel Ellsberg in einer Zeit, in der es in den USA zu starken politischen Radikalisierungstendenzen kam. Die Pentagon-Dokumente kamen vor dem Hintergrund von Massenbewegungen an die \u00d6ffentlichkeit, die sich in der Arbeiterbewegung, der B\u00fcrgerrechtsbewegung, der Frauenrechtsbewegung und vor allem in der Bewegung gegen den Vietnamkrieg niederschlugen. SozialistInnen und revolution\u00e4re Ideen waren eine einflussreiche Kraft und wirkten sich auf breite Teile der arbeitenden Menschen \u00fcberall auf der Welt aus \u2013 auch in den USA. Diese radikalisierten Massenbewegungen machten eine Strafverfolgung von Daniel Ellsberg politisch unm\u00f6glich. Im Gegensatz dazu kam es zu den umfangreichen Enth\u00fcllungen von Manning, als die Bewegungen gegen den Krieg im Irak und in Afghanistan bereits im Niedergang begriffen waren.<\/p>\n<p>Viele HacktivistInnen wie Manning oder Edward Snowden verhalten sich nat\u00fcrlich geradezu heldenhaft im Kampf gegen den Staat und das regierende Establishment. Aber einR einzelneR HackerIn, die \/ der im Namen der Unterdr\u00fcckten handelt, kann nicht f\u00fcr eine neue Gesellschaft sorgen, die auf der Grundlage der menschlichen Bed\u00fcrfnisse organisiert ist. Selbst die besten Intentionen reichen daf\u00fcr nicht aus.<\/p>\n<p>Die Grundlagen f\u00fcr eine neue, sozialistische Welt m\u00fcssen aus der Selbstbefreiung der Arbeiterklasse und Unterdr\u00fcckten entspringen. Das geht nur im Verlauf ihres eigenen Kampfes und mittels massenhafter kollektiver Aktionen. An sich ist an den Vorgehensweisen von Manning, \u201eAnonymous\u201c und anderen nichts auszusetzen. Diese Aktionen k\u00f6nnen als n\u00fctzliche Hilfsmittel und Taktiken im Rahmen einer weiteren Strategie zum Aufbau von Massenbewegungen von unten dienen. Es ist aber ein fundamentaler Fehler, die Handlungsweisen der HackerInnen und \u201ewhistleblowerInnen\u201c als Ersatz oder Alternative daf\u00fcr zu sehen, dass die Unterdr\u00fcckten sich selbst organisieren, sich an gemeinsamen K\u00e4mpfen beteiligen und sich bewusst von ihren Ketten zu befreien.<\/p>\n<p>Unter bestimmten Umst\u00e4nden kann Anonymit\u00e4t sehr wichtig. Neben den \u201ewhistleblowerInnen\u201c agieren auch regierungskritische AktivistInnen unter repressiven Regimen und m\u00fcssen bisweilen ihre wahre Identit\u00e4t geheim halten, um ihre politische Arbeit fortsetzen zu k\u00f6nnen. Anonymit\u00e4t kann auch n\u00f6tig sein, um beispielsweise zu verhindern, dass man gefeuert wird, wenn man gewerkschaftliche Aktionen initiiert. Ebenda wird die Arbeit von HackerInnen existenziell &#8211; ohne Tor oder \u00e4hnliche Software w\u00e4re es zum Beispiel in China nahezu unm\u00f6glich an Informationen au\u00dferhalb der Firewall zu kommen. Schon jetzt leisten das Tor-Projekt, Teile des CCC und viele andere HackerInnen einen wichtigen Beitrag zur Unterst\u00fctzung von Bewegungen.<\/p>\n<p>Internet-Aktivismus, anonyme Enth\u00fcllungen und Kodierungssoftware k\u00f6nnen dem Zweck von AktivistInnen und SozialistInnen dienen. Letztlich kann der gegen das Establishment gerichtete und rebellische Geist von echten HacktivistInnen aber noch effektiver sein als bisher, wenn sie vermehrt Teil des sozialen Kampfes werden, um Massenbewegungen aufzubauen, die sich durch die kollektive Aktion der Arbeiterklasse auszeichnen. Diese Massenbewegungen m\u00fcssen damit beginnen, eine sozialistische Perspektive anzunehmen. Das kann viel eher zur Befreiung f\u00fchren als der reine Fluss an Informationen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie passt WikiLeaks, Anonymous und Hacktivism zum Kampf f\u00fcr eine andere Welt?<\/p>\n","protected":false},"author":2,"featured_media":25711,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[51],"tags":[270],"_links":{"self":[{"href":"https:\/\/archiv.sozialismus.info\/maschinenraum\/wp-json\/wp\/v2\/posts\/25710"}],"collection":[{"href":"https:\/\/archiv.sozialismus.info\/maschinenraum\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/archiv.sozialismus.info\/maschinenraum\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/archiv.sozialismus.info\/maschinenraum\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/archiv.sozialismus.info\/maschinenraum\/wp-json\/wp\/v2\/comments?post=25710"}],"version-history":[{"count":0,"href":"https:\/\/archiv.sozialismus.info\/maschinenraum\/wp-json\/wp\/v2\/posts\/25710\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/archiv.sozialismus.info\/maschinenraum\/wp-json\/wp\/v2\/media\/25711"}],"wp:attachment":[{"href":"https:\/\/archiv.sozialismus.info\/maschinenraum\/wp-json\/wp\/v2\/media?parent=25710"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/archiv.sozialismus.info\/maschinenraum\/wp-json\/wp\/v2\/categories?post=25710"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/archiv.sozialismus.info\/maschinenraum\/wp-json\/wp\/v2\/tags?post=25710"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}