Wie passt WikiLeaks, Anonymous und Hacktivism zum Kampf für eine andere Welt?
Dieser Artikel erschien zuerst auf englischer Sprache in der Septemberausgabe des Magazins Socialism Today.
von George Martin Fell Brown, „Socialist Party“ (Schwesterorganisation der SAV und Sektion des CWI in Irland)
Die Welt der Computer-HackerInnen, die eine Zeit lang nur in Science-Fiction-Romanen eine Rolle gespielt hat, ist mehr und mehr zu einem anerkannten Bestandteil der Gesellschaft geworden. „WikiLeaks“, Julian Assange und Chelsea (früher auch bekannt als Bradley) Manning sind Namen, die mittlerweile jedeR kennt. Dank der HackerInnen-Gruppe „Anonymous“, sind die Guy Fawkes-Masken aus dem Film „V wie Vendetta“ zum Symbol des Kampfes geworden, der sich in Protesten auf der ganzen Welt seinen Ausdruck findet. Der jüngste Skandal um die Überwachungspraktiken des US-amerikanischen Geheimdienstes NSA und die Angriffe auf den „whistleblower“ Edward Snowden haben die Praktiken der HackerInnen und den „Hack-tivism“ (von engl.: „hacking“ und „activism) weiter ins Bewusstsein der Öffentlichkeit gebracht.
Daraus ergeben sich auch für SozialistInnen und andere politische AktivistInnen eine Reihe von wichtigen Fragen: Wie passt die Praxis der HackerInnen ins Bild der politischen Kämpfe, die weltweit stattfinden? Macht das Aufkommen des „hacktivism“ frühere Formen der Auseinandersetzung obsolet? Handelt es sich lediglich um einen vorübergehenden Ansatz? Und wie kann der „hacktivism“ am besten einbezogen werden in den Kampf der Arbeiterklasse um Befreiung?
Die jüngsten Entwicklungen in und um „WikiLeaks“, „Anonymous“ und die HackerInnen-Community im Allgemeinen sind Grundlage für eine ganze Reihe von Büchern geworden, die sich mit dem Phänomen des „hacktivism“ beschäftigen. Darunter sind auch die Werke „We Are Anonymous: Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency“ von Parmy Olson oder „This Machine Kills Secrets: How WikiLeakers, Cypherpunks, and Hacktivists Aim to Free the World’s Information“ von Andy Greenberg.
In seinem Buch „This Machine Kills Secrets“ wirft Greenberg einen Blick auf die facettenreiche Geschichte des politisch motivierten „hacking“, setzt dabei an ihren Wurzeln an, die in der „cypherpunk“-Bewegung der 1980er und -90er Jahre liegen, und geht bis zu aktuellen Bewegungen wie „WikiLeaks“. In „We Are Anonymous“ legt Olson den Fokus eher auf die Entwicklung von „Anonymous“. Dabei steht vor allem der Aufstieg und Niedergang von „LulzSec“, einer Untergruppierung von „Anonymous“ im Mittelpunkt des Interesses. Beide Bücher, die vor dem NSA-Skandal geschrieben wurden, sind äußerst lesenswert und basieren auf einer großen Zahl an Interviews mit Menschen, die in die Arbeiten mit einbezogen wurden, um ein lebendiges Bild von der Bewegung des „hacktivism“ zu zeichnen.
Olson und Greenberg sind beide AutorInnen beim Wirtschaftsmagazin „Forbes“. Sie sind alles andere als links, geschweige den SozialistInnen. Dennoch liefern beide wertvolle journalistische Beiträge zum Thema. Von daher sollten SozialistInnen beide Bücher als sinnvolle Werke verstehen, um die Stärken und Schwächen der Hacker-Szene nachvollziehen zu können. Darüber hinaus geht es um die Frage, in welchem Verhältnis die Praxis des „hacking“ zu den breiteren sozialen Kämpfen steht.
Von den „Cypherpunks“ zu „WikiLeaks“
Greenberg präsentiert sein Buch als Abhandlung über das „Ideal der anonymen Enthüller“. Er stellt Geheimcodes und anonymisierte Software als großartige Mittel dar, mit denen die/der NormalverbraucherIn die Möglichkeit bekommt, die Mächtigen herauszufordern. Dabei dokumentiert er die „cypherpunk“-Bewegung der 1980er und -90er Jahre, die vom libertären Aktivisten Tim May und seinem „Crypto-Anarchistischen Manifest“ von 1988 inspiriert war. (Bei dem Begriff „cypherpunk“ handelt es sich um eine Wortschöpfung aus den Wörtern „cipher“ [verschlüsseln], „cyber“ [Synonym für „Internet“] und „punk“ [mit Bezug auf die Punk-Subkultur]; Anm. d. Übers.)
Auf ihrer Internetplattform, der „Cypherpunk Mailing List“, schrieben diese frühen Hackcker-AktivistInnen, tauschten sich aus und perfektionierten ihre Verschlüsselungstechniken. Eine Konsequenz aus ihrem Handeln war, dass sie dabei oft in Konflikt mit verschiedenen Regierungen gerieten. Greenberg beschreibt detailliert einige Verschlüsselungstechniken, von PGP („Pretty Good Privacy“; dt.: „Ziemlich gute Privatsphäre“) bis hin zum „onion routing“, das auf der öffentlich zugänglichen Anonymisierungshomepage in dem öffentlich zugänglichen Anonymisierungsnetzwerk „Tor“ zur Anwendung kommt. Diese Techniken erlauben angeblich eine „mathematisch perfekte Anonymisierung“.
All dies führte letztendlich zu „WikiLeaks“ und vor allem zur Veröffentlichung, die unter dem Titel „mega-leaks“ bekannt wurde. Greenberg schreibt den „cypherpunks“ zu, sie hätten einem „Mann fürs Grobe“ wie Chelsea Manning die Möglichkeit geschaffen, um die umfassendste Enthüllungstätigkeit der Weltgeschichte zu bewerkstelligen. Er vertritt die Auffassung: „Die Datenwege an eine außenstehende Quelle umzuleiten, war der entscheidende Kniff, der zu weit umfangreicheren Enthüllungen durch whistleblower führte, was bis hin zum Cablegate blowout ging“
Greenbergs eigene Beschreibung der frühen „cypherpunks“ spricht allerdings gegen seine populistische Interpretation der Bewegung insgesamt. Der Pate der „cypherpunk“-Bewegung, Tim May, erwies sich als politisch rechts stehender, rassistischer Milliardär aus dem Silicon Valley, der seine Katze ganz ohne Ironie „Nietzsche“ genannt hat. Obwohl sein „Crypto-Anarchistisches Manifest“ ganz im literarischen Stil von Marx und Engels geschrieben wurde, gehen seine politischen Ansichten auf die erzreaktionäre Ayn Rand zurück, und er legt wesentlich mehr Wert auf die „aufstrebenden Informationsmärkte“ als auf die organisierte Arbeiterklasse.
Julian Assange kam zwar aus der „cypherpunk“-Bewegung, lenkte diese aber in eine durch und durch populistischere Richtung. Assange verspottete auf der „Cypherpunk Mailing List“ häufig einen führenden libertären Aktivisten namens Jim Bell, und in ähnlicher Weise verhielt er sich über „WikiLeaks“ gegenüber vielen linken AktivistInnen der Antikriegsbewegung. Allerdings betrachtet sich Assange selbst als einen „Libertären, der unabhängig vom Markt“ agiert, und seine Ideologie geht in die Richtung, eine unklare Herausforderung für die „verschwiegenen, ungerechten Systeme” sein zu wollen, um zu „offenen und gerechten Systemen“ zu kommen.
Seit den frühen Tagen der „cypherpunks“ haben auch arbeitende Menschen immer mehr Zugang zum Internet bekommen, und der Charakter des „hacktivism“ hat sich entsprechend verändert. Die meisten der anonymen HackerInnen, die Olson interviewt hat, kommen aus der Arbeiterklasse, und „Anonymous“ oder „WikiLeaks“ haben sich Großkonzerne wie „Amazon“, „PayPal“ und die „Bank of America“ als Ziele ausgesucht.
Auch wenn die meisten der derzeit aktiven HackerInnen die Vorgehensweise eines Tim May zu verbessern suchen, bleibt die HackerInnen-Szene doch eine Bastion des politischen Wirrwarrs. Darin spiegelt sich die Tatsache wieder, dass das Internet sich in einer Periode entwickelt hat, in der sozialistische, linke und Bewegungen der Arbeiterklasse eine historische Phase der Schwäche durchliefen. Nach dem Zusammenbruch des Stalinismus, dem Aufstieg des Neoliberalismus und dem Rechtsruck der Gewerkschaftsführungen sowie anderer Organisationen der Arbeiterklasse ist es zu einem ideologischen Angriff gegen sozialistische Ideen und zum Rückgang des Klassenbewusstseins gekommen. In den letzten Jahren hat der Widerstand gegen die Großkonzerne wieder zugenommen.
Die anonyme Aktion
Wenn man nach einem Beispiel für politische Verwirrung sucht, dann muss man sich nur mit den Anfängen von „Anonymous“ beschäftigen. Olson zeichnet nach, wie „Anonymous“ sich entwickelt hat. Die Bewegung geht nicht auf die „cypherpunk“-Bewegung sondern auf das „4chan anime forum“ zurück. Als eines der meist besuchten Imageboards im Internet (Diskussions- und Tauschbörse für Bilder; Anm. d. Übers.) entwickelte sich „4chan“ bald zu einer Plattform, auf der es weit mehr gab als nur Mangas und Animationsfilme. Rasch fanden sich hier auch nihilistische Darstellungen, pornografisches Material und Bilder, die nichts anderes sind als Homophobie, die aber angeblich „ironisch“ gemeint sein sollten. Das Motto schien zu lauten: „Alles geht!“. HackerInnen machten oft von „4chan“ Gebrauch, um absurde Scherze zu betreiben. Es gab aber auch Fälle von weit weniger appetitlichen Aktionen, darunter Cybermobbing und Erpressungen. In den meisten Fällen ging es jedoch um Bilder von Katzen, die mit humoristischen Beschriftungen versehen wurden.
2008 trat „Anonymous“ zum ersten Mal in Erscheinung. Damals wurde das „Project Chanology“ über die Scientology-Kirche veröffentlicht, eine religiöse Sekte, die berühmt-berüchtigt dafür ist, KritikerInnen mit Hilfe von Gesetzen zum Schutz des geistigen Eigentums fertig zu machen. Was als Posse begann, wurde bald zu einer politischen Bewegung. Man übte nicht nur Hacker-Attacken gegen diese „Kirche“ aus, sondern organisierte auch international koordinierte Proteste gegen Scientology.
Vergleichbare Taktiken des „hacking“ in Kombination mit öffentlichen Demonstrationen fanden dann im Jahr 2010 statt. Damals begannen die Regierungen der USA und Großbritanniens damit, hart gegen „WikiLeaks“ durchzugreifen. Das war der Anlass, um „Anonymous“ als breit angelegte politische Bewegung und nicht mehr nur als Truppe von Scherzkeksen oder Ein-Punkt-Kampagne aufzustellen.
2011 kam es dann weltweit zu Aufständen und Erhebungen. Und „Anonymous“-AktivistInnen sahen sich selbst als Teil von Massenbewegungen, die sich überall auf der Welt ausbreiteten. In der Zeit des „Arabischen Frühlings“ führte „Anonymous“ digitale Attacken gegen die Regierungen von Tunesien und Ägypten durch. Während der Proteste von Wisconsin verübten sie einen Angriff auf den Konzern „Koch Industries“, ein multinationales Unternehmen, dessen Eigentümer, Charles und David Koch, dafür bekannt wurden, die gewerkschaftsfeindliche Kampagne des Gouverneurs Scott Walker finanziert zu haben. Als die „Occupy“-Bewegung entstand, übernahm „Anonymous“ die Internet- und IT-Arbeit für verschiedene der errichteten Zeltlager und half dabei mit, Beispiele von Polizeigewalt gegen die Bewegung bekannt zu machen.
Politisch beschritt „Anonymous“ einen weitaus ernsthafteren Weg. Organisatorisch blieb die Bewegung jedoch dem klobigen Charakter verhaftet, der schon „4chan“ auszeichnete. Genau wie „4chan“ organisierte sich auch „Anonymous“ über „Internet Relay Chat“-Netzwerke (IRC). IRC erlaubt es den NutzerInnen, sich anonym an Echt-Zeit-Diskussionen zu beteiligen. Auch können darüber individuelle Kanäle eingerichtet werden, die sich mit bestimmten Themen befassen.
Olson erklärt, dass wenn Leute eine Kampagne organisieren wollen, sie dafür einfach einen neuen IRC-Kanal ins Leben rufen müssen. Dann müssten sie zu „4chan“ wechseln und „einen neuen thread kreieren und diesen mit der Nachricht: >EVERYONE GET IN HERE< zuspammen. >Sie müssten zudem einen Link neben die Nachricht posten, die […] die User zu ihrem neuen Kanal führen. Bald schon kommt es auf diese Weise zu Scores, gar von mehreren hundert Personen, die dem Chat-Room beitreten und sich die Anweisungen anhören oder Ideen rausschmeißen“. Demnach arbeitet „Anonymous“ als eine Art Bienenkorb ohne jede zentrale Führung.
Diese Führungslosigkeit spiegelte sich auch im Charakter des „hacking“ wieder, an dem sich „Anonymous“ beteiligte. Während die „cypherpunks“ und sogar „WikiLeaks“ von Einzelpersonen abhängig waren, die ihnen mit Enthüllungsstories dienten, gründete „Anonymous“ auf dem Ansatz des massenhaften Internetaktivismus.
Ihr wesentliches Mittel des Angriffs bestand in „Distributed Denial of Service“-Attacken (DDoS). Bei einem DDoS-Angriff bombardiert eine große Menge an Leuten eine Internetseite mit unzähligen Klicks, was zum Absturz der Seite führt. Dabei geht es nicht wirklich um eine HackerInnen-Methode sondern vielmehr darum, dass jedeR bei einer solch simplen Form des Angriffs mitmachen kann, indem einfach eine kostenfreie Software heruntergeladen wird und die angegebenen Anweisungen befolgt werden. Andere, technisch versiertere HackerInnen können die DDoS-Attacken durch weitere, traditionellere Formen des Hacking ergänzen und auf diese Weise dazu beitragen, dass das avisierte Ziel erreicht wird.
Die bisherige Glanzleistung von „Anonymous“ mit ihren Massenaktionen des gemeinsamen Hacking bestand darin, dass Aaron Barr, Vorstand der digitalen Sicherheitsfirma „HBGary Federal“, einem „white hat“, mitteilte, er habe bei „Anonymous“ eindringen können. Dies sei im Zuge einer Untersuchung ihrer Aktivitäten geschehen. Die Reaktion der „Anonymous“-AktivistInnen bestand darin, dass sie sich ihrerseits in den persönlichen Computer von Barr einhackten, seinen „Twitter“-Account übernahmen und 68.000 Unternehmensmails an die Öffentlichkeit brachten.
Mit diesen Emails wurde aufgedeckt, dass „HBGary Federal“ mit der US-amerikanischen Industrie- und Handelskammer zusammengearbeitet hatte, um bekannte Gewerkschaften auszuspähen und in Verruf zu bringen. Dies alles half dabei, um „Anonymous“ als eine anerkannte Kraft der Kraftlosen gegen die Mächtigen zu etablieren. Und so lautet das Motto dann auch: „Wir sind Anonymous! Wir sind eine Macht! Rechnet mit uns!“.
Ein Bewegung ohne Führung?
Die größte Stärke von Olsons Buch besteht allerdings darin, dass es die Realität hinter der offiziell „führungslosen“ Bewegung abbildet. Häufig machte sich der führungslose Anspruch der Bewegung in einigen der eher reaktionären Punkte im Zusammenhang mit „4chan“ bemerkbar. Obwohl „Anonymous“ die Rechte der LGBT-Community anerkennt, und viele ihrer Mitglieder selbst schwul, lesbisch, bisexuell oder transgender sind, wurden interne Debatten üblicherweise durch verschiedene AktivistInnen geklärt, die sich gegenseitig verunglimpften, indem sie Varianten des Wortes „fag“ (dt.: „Schwuchtel“ oder „Tunte“) benutzten: „Neu-Tunte“, „Moral-Tunte“ und „Führungsschwuchtel“. Diese Haltung spiegelte sich auch in ihren öffentlichen Erklärungen wider. So zum Beispiel als sie die Homepage von Aaron Barr neu gestalteten und schrieben: „Vorstandsvorsitzender von >HBGary Federal<. Spezialist für Internetsicherheit, Informationsdienste und VERDAMMT SCHWUL“. Über seinem Foto prankte plötzlich das Wort „Neger“.
Unterdessen wurden die Organisation und ihre führenden Mitglieder immer wichtiger für die Entwicklung von Protestkampagnen. Aber wegen der „führungslosen“ und „strukturlosen“ Ansätze, die „Anonymous“ vertrat, fand dies häufig hinter verschlossenen Türen statt und wurde von nicht gewählten Führungspersonen übernommen, die niemandem rechenschaftspflichtig waren.
Welche Lücke zwischen Erwartung und Realität klafft, wurde dann in der „#marblecake“-Kontroverse deutlich. Bei den Protestaktionen gegen „Scientology“ von 2008 wurden Entscheidungen namentlich über den öffentlichen IRC-Kanal „#xenu“ gefällt. Allerdings enthielt der „#xenu“-Kanal bald zu viele Nachrichten, um noch irgendeine Form von effektiver Koordinierung gewährleisten zu können. Von daher wurde die echte Organisationsarbeit von einer kleinen Clique übernommen, die auf einem anderen IRC-Kanal operierte, der sich „#marblecake“ nannte. Die Bezeichnung „#marblecake“ (dt.: „Marmorkuchen“) wurde bewusst gewählt und sollte nicht weitergegeben werden. Olson beschreibt, wie der Kanal vom Aktivisten Gregg Housh aufgebaut wurde. Als sich die Bewegung weiterentwickelte, griff Housh beim Aufbau von „#marblecake“ auf KundschafterInnen zurück, die nachsehen sollten, was bei den lokalen Protestcamps vor sich ging:
„Der Kundschafter verbrachte die nächsten drei Tage damit, sich im Bereich der städtischen Chat Rooms aufzuhalten und nach den führenden OrganisatorInnen Ausschau zu halten. Von Interesse waren alle, die den Eindruck machten, besonders eifrig mit der Sache beschäftigt zu sein. Dann begann er einen privaten Chat mit jedem von ihnen und fragte, ob sie die erste Antwort auf das Scientology-Video gesehen hätten. >Einer der Leute, die das gemacht haben, will mit dir sprechen<, war seine Nachricht an sie. Neugierig gemacht und wahrscheinlich auch ein bisschen nervös wurden sie dann für den Kanal >#marblecake< zugelassen und eindringlich gebeten, niemandem von dem Kanal zu erzählen“.
Der „#marblecake“-Kanal war vollkommen geheim und blieb dem Rest der Bewegung keine Rechenschaft schuldig. Allerdings leistet dieser Kanal auch entscheidende Arbeit, um die Bewegung am Leben zu erhalten. Es wurde Hilfe geleistet bei der Koordinierung der örtlich stattfindenden Proteste, Presseerklärungen wurden geschrieben und neue Chat Rooms gegründet, da die vorigen zu voll wurden. Irgendwann entdeckten andere AktivistInnen von „Anonymous“ den „#marblecake“-Kanal und beschimpften die UrheberInnen als „leaderfags“. Danach löste sich „Anonymous“ in zwei Jahre anhaltenden internen Auseinandersetzungen auf, bevor die Verhaftung von Julian Assange und Chelsea Manning der Bewegung neues Leben einhauchte.
Der „#marblecake“-Fall macht eindrucksvoll klar, dass das Selbstverständnis von „Anonymous“, eine „Bewegung ohne Führung“ zu sein, seine Grenzen hat. Ein organischer Teil jedweder Organisationsstruktur ist das Vorhandensein einer Führung, deren Existenz nicht geleugnet werden kann. Wer wie „Anonymous“ eine Führung ablehnt, sorgt noch lange nicht dafür, dass es auch wirklich keine Führung gibt. Ein solches Vorgehen führt lediglich dazu, dass eine Führung informelle und undemokratische Formen annimmt, die gegenüber niemandem rechenschaftspflichtig sind.
Die Sache mit dem „#marblecake“-Kanal war nur ein Beispiel für dies Dynamik. Der Anspruch, massenhaftes Hacking zu betreiben, stellte sich darüber hinaus als reichlich übertrieben heraus. Es luden zwar viele Leute die kostenlose DDoS-Software herunter und nahmen an Kampagnen von „Anonymous“ teil. Doch Olson deckt auch auf, dass es sich bei einer großen Anzahl von Computern, die an den Kampagnen teilnahmen, um „zombie computers“ handelte, die von Computerviren befallen waren und von technisch versierten AktivistInnen ferngesteuert wurden.
Auch der Angriff auf „HBGary Federal“ ist nur von einer kleinen Gruppe von HackerInnen durchgeführt worden. Diese HackerInnen gründeten später die „Anonymous“-Abspaltung „LulzSec“, die sozusagen die schwarze Hälfte von Olsons Buch ausmacht. „LulzSec“ verfolgte viele der Zielsetzungen die sich auch große Teile von „Anonymous“ zu eigen gemacht hatte, und tat dies mit derselben neckhaften Attitüde. Der Unterschied bestand darin, dass sie als eine straff organisierte Kleingruppe operierte und einen starken Bezug zur Öffentlichkeit hatte. Auch wenn sie die Öffentlichkeit um Vorschläge baten, wen man als nächstes mit Hacker-Angriffen überziehen sollte, wurden alle Entscheidungen von sieben HackerInnen getroffen, die die ganze Gruppe ausmachten und niemandem gegenüber rechenschaftspflichtig waren. Einer der Hacker von „LulzSec“, Hector „Sabu“ Monsegur, wurde verhaftet und stimmte zu, künftig als Informant für das FBI zu arbeiten. Dies führte schließlich zur Inhaftierung aller noch verbliebener Mitglieder von „LulzSec“.
Hinsichtlich der befreienden Kraft, die das „hacking“ hat, ist Greenberg wesentlich optimistischer als Olson. Doch am Ende seines Buchs ist auch er gezwungen, eine Realität anzuerkennen, die sich von der idealistischen Konzeption, die er anpreist, unterscheidet. Dazu kommt es an der Stelle, als er eine Reihe von internen Auseinandersetzungen innerhalb der „WikiLeaks“-Struktur diskutiert, die zur Gründung der Splittergruppe „OpenLeaks“ führten. Im Verlaufe dieses Konflikts wurde „WikiLeaks“ selbst zum Opfer eines anonymen Lecks, mit dem aufgedeckt wurde, dass Assange seine KollegInnen dazu gezwungen hatte, einen Geheimhaltungsvertrag zu unterschreiben, um zu verhindern, dass sie interne Aktivitäten von „WikiLeaks“ in der Öffentlichkeit diskutieren.
Trotz der Bestrebungen vieler HacktivistInnen führt eine fehlende innere Struktur nicht dazu, dass sich keine Führung herausbildet. Was damit allerdings verhindert wird, ist, dass eine für eine gesunde soziale Bewegung notwendige demokratische Rechenschaftspflicht. Viele AktivistInnen haben angesichts einiger Vorgehensweisen von „Anonymous“ ihre Bedenken. Das beginnt bei der Frage der Sicherheit ihrer kostenlosen Hacker-Software und geht über die homophoben Kommentare, die in ihren öffentlichen Erklärungen auftauchen, bis hin zur Frage, wie man mit dem Vorwurf der sexuellen Übergriffe umgehen soll, der gegen Assange erhoben wurde.
Dies sind allesamt ernste Bedenken, die eine wirklich demokratisch geführte Diskussion erforderlich machen. Aber angesichts der „führungslosen“ Struktur von „Anonymous“ werden alle, die den Versuch unternehmen, diese Bedenken zu äußern, umgehend mit Nachrichten überzogen, in denen sie als „moralfags“ beschimpft werden.
SozialistInnen nehmen für sich in Anspruch, die Bedeutung einer Führung zu verstehen. Deshalb argumentieren wir für dafür, dass eine Führung von der jeweiligen Gruppe und all ihren Mitgliedern gewählt werden muss, statt für eine „führungslose“ Bewegung einzutreten. Durch die Wahl einer Führung wird es möglich, diese Führung auch dem Prinzip der Rechenschaftspflicht zu unterwerfen. Auf diese Weise können die Mitglieder Forderungen an die Führung richten, die z.B. Fragen der Taktik, des Datentransfers oder alles andere betreffen, was den Mitgliedern wichtig ist. Wenn die Führung nicht im Sinne dieser Willensbekundungen agiert, kann die Mitgliedschaft die Führung absetzen und durch eine neu gewählte ersetzen.
Den Kapitalismus herausfordern
Während Olson auf viele nachvollziehbare Probleme aufmerksam macht, die die Bewegung „Anonymous“ mit sich bringt, verrät ein Gutteil ihrer eher moralisch gehaltenen Kritik einiges über das unternehmerfreundliche Milieu, in dem sie selbst beim „Forbes“-Magazin agiert. Sie beschreibt „Anonymous“ und „LulzSec“ häufig, als würden diese sich moralisch auf derselben Ebene befinden wie ihre Opfer (z.B. Aaron Barr). Immerhin betätigte sich ja auch Barr einmal als politisch motivierter Hacker. An der Stelle, an der sie einen Angriff von „LulzSec“ auf das Verlagshaus „News International“ von Rupert Murdoch als Vergeltung für den Telefon-Hacker-Skandal um die Murdoch-Zeitung „News of the World“ beschreibt, stellt sie die Aufrichtigkeit von „LulzSec“ in Frage. Sie macht darauf aufmerksam, dass „die Vorgehensweise, mit der die Voicemails von anderen abgehört wurden, in der >4chan<-Community und auf anderen Plattformen leidlich bekannt war“.
Bei der Murdoch-Presse handelt es sich um eine der reaktionärsten und undemokratischsten Medienunternehmen der Welt, und in politischer Hinsicht ist zwischen ihr und einer echten Gruppe von AktivistInnen gar kein Vergleich möglich. Auf rein technischer Ebene muss man Olson natürlich zustimmen. Das rechtfertigt zwar nicht den Moralismus von Olson, wirft aber die Frage auf, was es mit den „verschwiegenen, ungerechten Systemen“ und den „offenen, gerechten Systemen“ auf sich hat, die von Julian Assange und anderen HacktivistInnen vertreten werden. Greenberg zollt diesem Aspekt Anerkennung, wenn er schreibt: „Die Kunst des verschlüsselten Enthüllens, wie von >WikiLeaks< betrieben, wirkt wie ein Paradoxon: Eine Bewegung, die sich der Bekanntmachung von Geheimnissen verschreibt, hängt von einer Technologie ab, die erdacht wurde, um genau dies zu verhindern“.
Ein beliebtes Motto, das unter Internet-AktivistInnen kursiert, lautet: „Informationen wollen frei sein“. Doch überwältigend viele Hinweise deuten darauf hin, dass Informationen an sich keine eindeutige Haltung zur Freiheit haben. Anonymisierungssoftware wie „Tor“ wird sowohl von verdeckt ermittelnden Polizisten als auch von „whistleblowerInnen“ benutzt. Software, mit der man Codes knacken kann, kann helfen, um kriminelle Handlungen von Konzernen aufzudecken aber auch, um Konzernleitungen mitzuteilen, bei welchen MitarbeiterInnen es sich um gewerkschaftliche OrganisatorInnen handelt. DDoS-Kampagnen können gegen Konzerninteressen und Regierungen ins Leben gerufen werden, sind aber auch gegen Gruppen von linken AktivistInnen anwendbar. Letztlich gilt dies aber für alle Waffen. Sie können zum Sturz von Diktaturen oder der Ermordung von ArbeiterInnen eingesetzt werden.
Die digitale Technologie kann zum wertvollen Werkzeug für AktivistInnen werden. Auf dem Boden des Kapitalismus neigt der digitale Raum aber fortwährend und strukturell dazu, im Interesse der Kapitalisten angewendet zu werden. Die meisten der „Anonymous“ und „LulzSec“ angeschlossenen AktivistInnen und einige der AktivistInnen, die bei „WikiLeaks“ mitmachen, stammen aus Familien aus der gesellschaftlichen Schicht der Arbeiterklasse und unterstützen die Kämpfe der ArbeiterInnen. Es gibt aber einen Unterschied zwischen der Unterstützung von ArbeiterInnen-Kämpfen und der direkten Teilnahme an ihnen.
Das Hacking kann durchaus Unruhe stiften, hat aber nicht dieselben Auswirkungen wie ein Streik, ein Sitzstreik oder Besetzungsaktionen. Der Staat und die kapitalistische regierende Klasse können enorme Macht ausüben, um Angriffe von HackerInnen zu stören, zu verfolgen und abzuwehren. Wenn man diese Macht wirklich in die Schranken weisen will, dann ist es keine gute Strategie, sich allein auf die Methode des Hacking zu verlassen.
Einen eindeutigen Beleg für diese These liefern die finanziellen Schwierigkeiten, die „WikiLeaks“ derzeit plagen, und auf die Greenberg detailliert eingeht. Als Folge der massenhaften Lecks im Jahre 2010 und dem darauf folgenden harten Durchgreifen der Regierung, blockierten Finanzdienstleister wie „PayPal“ und „MasterCard“ Spendenaufträge an die entsprechenden Internetseiten, und „Amazon“ stoppte seine technische Unterstützung als Internetplattform, der sich die Enthüller bedienten.
Als „Anonymous“ mit ihren DDoS-Attacken gegen diese Institutionen begann, nahm man an, dass diese in die Knie gezwungen werden würden. Doch selbst unter Zurhilfenahme der „zombie computers“ war das Ausmaß der digitalen Angriffe im Verhältnis zum immensen Reichtum dieser Unternehmen eher bedeutungslos. Die Konzerne hatten deshalb nur in begrenztem Maß Unannehmlichkeiten. „WikiLeaks“ allerdings leidet unter ausbleibenden Spendeneingängen und kämpft derzeit ums Überleben.
„Hacktivism“ und Massenaktionen
Indem er für eine Demokratisierung der Macht von Kodierungstechnologien eintritt, stellt Greenberg in seinem Buch Chelsea Manning dem bekannten „whistleblower“ Daniel Ellsberg gegenüber, der 1971, weit vor Beginn des Internetzeitalters, die Pentagon-Dokumente an die Öffentlichkeit brachte. Während Ellsberg ein enormes Risiko einging und die Dokumente quasi in aller Öffentlichkeit Blatt für Blatt fotokopierte, konnte Manning ihre Files ganz diskret herunterladen, auf eine angebliche CD von Lady Gaga speichern und an „WikiLeaks“ schicken. Dabei wurde zudem Gebrauch gemacht von einer mathematisch sicheren Kodierungssoftware.
Daraus ergibt sich folgende Frage: Warum ist Manning mit der von ihr benutzten modernen Kodierungssoftware und „mathematisch perfekter Anonymität“ bei der Weiterleitung der Daten in Haft, während Daniel Ellsberg bis heute ein freier Mann ist?
Letztendlich flog Manning nicht aufgrund von fehlerhaften Kodierungstechniken auf sondern durch einen anderen Hacker namens Adrian Lamo, dem Manning ihre Geheimnisse anvertraut hatte. Oder, wie Greenberg es darstellt: „Wenn es nicht zu den unter einem schlechten Stern stehenden Gesprächen mit Adrian Lamo gekommen wäre, dann wäre Mannings high-tech-Enthüllung wahrscheinlich straffrei geblieben. Und wenn es nicht zu den verkorksten Attacken von Präsident Nixon gegen Ellsberg gekommen wäre, dann wäre der ältere Herr heute, noch Jahrzehnte danach, vielleicht noch in Haft“.
Beide Bücher warten mit vielen Beispielen auf, die dem Fall von Manning sehr ähnlich sind. Olson und Greenberg beschreiben den Aufwand, mit dem HackerInnen versuchen, mittels grundlegender Verschlüsselungstechniken bis hin zur zwanghaften Verleugnung der eigenen Identität einer Strafverfolgung zu entgehen. Im Falle von Julian Assange wurden illegale Daten – als er Ende der 80er und Anfang der 90er Jahre unter dem Namen Mendax unterwegs war – sogar in einem Bienenstock versteckt, und die Bienen darauf trainiert, alle Menschen außer ihn zu stechen. Doch individuelle Fehler machen die ganze Arbeit immer wieder hinfällig.
Im Gegensatz zu Chelsea Manning agierte Daniel Ellsberg in einer Zeit, in der es in den USA zu starken politischen Radikalisierungstendenzen kam. Die Pentagon-Dokumente kamen vor dem Hintergrund von Massenbewegungen an die Öffentlichkeit, die sich in der Arbeiterbewegung, der Bürgerrechtsbewegung, der Frauenrechtsbewegung und vor allem in der Bewegung gegen den Vietnamkrieg niederschlugen. SozialistInnen und revolutionäre Ideen waren eine einflussreiche Kraft und wirkten sich auf breite Teile der arbeitenden Menschen überall auf der Welt aus – auch in den USA. Diese radikalisierten Massenbewegungen machten eine Strafverfolgung von Daniel Ellsberg politisch unmöglich. Im Gegensatz dazu kam es zu den umfangreichen Enthüllungen von Manning, als die Bewegungen gegen den Krieg im Irak und in Afghanistan bereits im Niedergang begriffen waren.
Viele HacktivistInnen wie Manning oder Edward Snowden verhalten sich natürlich geradezu heldenhaft im Kampf gegen den Staat und das regierende Establishment. Aber einR einzelneR HackerIn, die / der im Namen der Unterdrückten handelt, kann nicht für eine neue Gesellschaft sorgen, die auf der Grundlage der menschlichen Bedürfnisse organisiert ist. Selbst die besten Intentionen reichen dafür nicht aus.
Die Grundlagen für eine neue, sozialistische Welt müssen aus der Selbstbefreiung der Arbeiterklasse und Unterdrückten entspringen. Das geht nur im Verlauf ihres eigenen Kampfes und mittels massenhafter kollektiver Aktionen. An sich ist an den Vorgehensweisen von Manning, „Anonymous“ und anderen nichts auszusetzen. Diese Aktionen können als nützliche Hilfsmittel und Taktiken im Rahmen einer weiteren Strategie zum Aufbau von Massenbewegungen von unten dienen. Es ist aber ein fundamentaler Fehler, die Handlungsweisen der HackerInnen und „whistleblowerInnen“ als Ersatz oder Alternative dafür zu sehen, dass die Unterdrückten sich selbst organisieren, sich an gemeinsamen Kämpfen beteiligen und sich bewusst von ihren Ketten zu befreien.
Unter bestimmten Umständen kann Anonymität sehr wichtig. Neben den „whistleblowerInnen“ agieren auch regierungskritische AktivistInnen unter repressiven Regimen und müssen bisweilen ihre wahre Identität geheim halten, um ihre politische Arbeit fortsetzen zu können. Anonymität kann auch nötig sein, um beispielsweise zu verhindern, dass man gefeuert wird, wenn man gewerkschaftliche Aktionen initiiert. Ebenda wird die Arbeit von HackerInnen existenziell – ohne Tor oder ähnliche Software wäre es zum Beispiel in China nahezu unmöglich an Informationen außerhalb der Firewall zu kommen. Schon jetzt leisten das Tor-Projekt, Teile des CCC und viele andere HackerInnen einen wichtigen Beitrag zur Unterstützung von Bewegungen.
Internet-Aktivismus, anonyme Enthüllungen und Kodierungssoftware können dem Zweck von AktivistInnen und SozialistInnen dienen. Letztlich kann der gegen das Establishment gerichtete und rebellische Geist von echten HacktivistInnen aber noch effektiver sein als bisher, wenn sie vermehrt Teil des sozialen Kampfes werden, um Massenbewegungen aufzubauen, die sich durch die kollektive Aktion der Arbeiterklasse auszeichnen. Diese Massenbewegungen müssen damit beginnen, eine sozialistische Perspektive anzunehmen. Das kann viel eher zur Befreiung führen als der reine Fluss an Informationen.