Infowar und politischer Aktivismus

23.09.1998

Bricht ein Goldenes Zeitalter des "Hacktivismus" aus?

Noch sind die Drohungen von einem Cyberwar oder Information Warfare noch virtuelle Schreckgespenster. Terroristen haben das Computernetz noch nicht wirklich als neue Operationsbasis für Anschläge entdeckt, auch wenn sie das Netz möglicherweise als Kommunikationsmedium benutzen. Noch ganz in der alten Zeit lebend, werden eher Bomben gebastelt, die möglichst vielen Menschen das echte Leben kosten und dadurch Aufmerksamkeit hervorrufen sowie Angst verbreiten.

Gleichwohl beginnen sich die USA bekanntlich aufzurüsten. Der stellvertretende amerikanische Verteidigungsminister Hamre spricht schon von der notwendigen "Verteidigung des virtuellen Vaterlandes". Nicht "firepower" ist mehr dafür entscheidend, wie in den alten Tagen, sondern "brainpower". Auch CIA-Direktor Tenet warnt, daß der information warfare eine ernsthafte Bedrohung sei. 1995 wären Computersysteme des amerikanischen Militärs über 250000 Mal angegriffen worden. Bei einem Test des Verteidigungsministeriums habe sich gezeigt, daß die von einer eigenen Abteilung durchgeführten Versuche, in Computersysteme des Militärs einzudringen, zu 65 Prozent erfolgreich waren und daß 63 Prozent gar nicht einmal entdeckt worden seien. Allein der Verlust eines einzigen Satelliten habe im ganzen Land zu einem vorübergehenden Ausfall der Pager-Systeme geführt: "Man stelle sich vor, was eine derartige Störung bei der Operation Desert Storm verursacht hätte, bei der unsere Informationssysteme ein Kommunikationsvolumen von täglich 100000 elektronischen Briefen und 700000 Telefonanrufen bewältigen mußten. Sieben Jahre später würden diese Zahlen viel höher und unsere Abhängigkeit von Computer viel größer sein."

Noch allerdings bleiben die "neuen Feinde" im Dunklen, ist das "Schlachtfeld des Informationszeitalters" nicht eröffnet. Auch wenn man bereits "einige" Länder ausgemacht habe, die Programme für die Ausführung des Information Warfare eingerichtet und diese in ihre militärische Doktrin aufgenommen haben, gab es bislang nur einige Cyber-Angriffe von Terroristen, die dann immer wieder zitiert werden, um wenigstens Beispiele anführen zu können. Dafür herhalten müssen etwa die Internet Black Tigers, die 1997 mit "E-Mail-Bomben" die E-Mail-Systeme für die diplomatische Post Sri Lankas angegriffen hatten, und italienische Sympathisanten der Zapatistas, die Web-Sites von mexikanischen Banken lahmlegten (aufgrund dieser Aktion hat das Electronic Disturbance Theatre dann ihre Strategie des zivilen Ungehorsam in Form von "virtuellen Sit-Ins" entwickelt, um Web-Sites lahmzulegen - siehe Ziviler Ungehorsam im Netz). Auch die IRA soll letztes Jahr noch eine Zelle mit computerkundigen Mitgliedern eingerichtet haben.

NSA-Direktor Kenneth Minihan ist jedoch auch überzeugt, in den nächsten Jahren mit einer wachsenden Gefahr von "koordinierten oder strukturierten Angriffen" rechnen zu müssen: "Diese Feinde haben Informationen aus allen geheimdienstlichen Quellen, große Budgets, organisierte Unterstützung durch Experten und langgesteckte Ziele." Auch wenn manche Mittel für einen virtuellen Angriff auf dem Web angeboten werden, so würden die Terroristen heute noch eher zu den alten Waffen greifen. Doch da jetzt mehr und mehr Regierungen die Bedeutung des Information Warfare erkennen, würde das Wissen über die Cyberwaffen auch allmählich auf diese übergehen. Noch aber sei, wie der Direktor des Centre for Infrastructural Warfare Studies erklärt, keine Terroristenorganisation bekannt, die über die notwendigen Erkenntnisse verfüge: "Waffen verbreiten sich von Staaten zu Terroristen. Das kommt langsam auf uns zu."

Präsident Clinton hat nicht nur eine Kommission für den Schutz kritischer Infrastruktur eingerichtet, sondern auch für den Zweck, die Infrastruktur des Landes, wozu vornehmlich die Computersysteme gehören, vor Angriffen zu schützen, das Critical Infrastructure Assurance Office geschaffen. "Die Amerikaner erwarten", so dessen Direktor Jeffrey A. Hunker, "daß ihre Lampen, Telefone und Bankautomaten funktionieren. Aber wir leben mehr und mehr in einer digitalen Ökonomie, in der fundamentale Dienste auf voneinander abhängigen Computersystemen basieren. Damit sind neue Verletzbarkeiten entstanden." Die Informationsgesellschaft ist jetzt mit dem eng zusammenhängenden "Trio elektrische Energie, Kommunikation und Computer" verbunden und immer stärker abhängig von den Computern. Heute könne ein über ein Netzwerk versendeter Befehl an den Computer eines Elektrizitätswerks genauso große Wirkungen erzielen wie die klassischen Bomben der Terroristen. Und mit der zunehmenden Kenntnis der Menschen von Computern und verfügbaren Hackerprogrammen hätten Millionen die Möglichkeit, solche Anschläge von beliebigen Orten der Welt auszuführen, wobei es nur schwer sei, die Täter zu identifizieren und zu verfolgen.

Natürlich geht es aber nicht nur um Terroristen und feindliche Staaten im Information Warfare. Der Cyberspace ist zu einer großen Bühne geworden, auf der sich auch mehr und mehr Protestaktionen und Formen des zivilen Widerstands zum Ausdruck bringen und nicht nur eher technisch und abenteuerlich gestimmte Hacker. Hier können Aktionen möglicherweise weltweit Aufmerksamkeit finden - und Weckung von Aufmerksamkeit ist in der Informationsgesellschaft im politischen Kampf eine der entscheidenden Waffen, was auch die Republikaner mit der Veröffentlichung der Videoaufzeichnung von Clintons Vernehmung und des Starr-Berichts gewissermaßen "offiziell" demonstriert haben. Alle sprechen nur immer vom Cyberspace als dem großen Markt für E-Commerce oder dem Schlachtfeld für Cyber-Terrorismus, doch er wird im Zuge seines "Erwachsenwerdens" die Qualität einer politischen Öffentlichkeit erwerben, auf dem Bürger auch das Recht haben sollten, ihre Meinung an öffentlichen Orten kund zu tun, sowie sich das Recht nehmen, dies gelegentlich selbst dort zu machen, wo es nicht erwünscht und illegal ist. Die Frage wird natürlich sein, was ein öffentlicher Ort ist - möglicherweise die Web-Sites von Regierungen und Behörden, vielleicht auch die Sites, über die man in virtuelle Malls eintritt?

Tatsächlich werden immer wieder und immer mehr von politisch motivierten Menschen und Gruppen Web-Sites benutzt wie unlängst die der New York Times, um dort eine Botschaft einer größeren Öffentlichkeit zu vermitteln. Begehrte Ziele sind natürlich viel besuchte Sites, die einen höheren Aufmerksamkeitserfolg garantieren, aber natürlich auch die der politischen Gegner. "Wir versuchen", so Ricardo Dominguez vom Electronic Disturbance Theatre, "einen Ort zu finden, wo die Öffentlichkeit ihre Unzufriedenheit im Cyberspace zum Ausdruck bringen kann, so daß jeder an einem öffentlichen Protest teilnehmen kann." Bislang war EDT auf der Site der New York University untergebracht. Nach der letzten Aktion mit dem "FloodNet", einem Programm, mit dem automatisch eine Site alle drei Sekunden aufgerufen wird, ist EDT vorerst zu Thing umgezogen. Die nächste Aktion richtet sich Anfang Oktober gegen die Homepage der FCC.

Niall McKay hat denn unlängst in Wired gleich das Goldene Zeitalter des Hacktivismus ausgerufen und dabei Stanton McCandlish von der Electronic Frontier Foundation zitiert: "Die Zukunft des Aktivismus ist im Internet. Was man bislang als Offline-Angelegenheit betrachtete, wie den Protest über die Behandlung der Zapatistas in Mexico, wird jetzt mehr und mehr als Protest im Internet geäußert." Hacktivism, so McKay, ist ein "low-level information warfare", bei dem man in Computersysteme von Behörden oder Firmen eindringt oder dort seinen Protest zum Ausdruck bringt.

Nächsten Monat will die Hackergruppe Cult of Dead Cow, die unlängst mit Back Orifice große Aufmerksamkeit gefunden hat, angeblich eine neue Site ins Web für den Hacktivism stellen, um den digitalen Aktivisten die nötigen Mittel zur Verfügung zu stellen, ihre Aktionen durchführen und miteinander in Austausch treten zu können. "Hacktivism ist", so kann man dort bislang allerdings nur lesen, "eine Politik des Hackens, Phreakens oder Erzeugens von Techniken, um ein politisches oder gesellschaftliches Ziel zu erreichen." Doch mit dem Drohgespenst eines Information Warfare und den permanenten Klagen über die mangelnde Sicherheit von Computersystemen blendet man jedenfalls den Cyberspace als durchaus legitimen politischen Ort des Protestes aus. Schließlich nimmt er mehr und mehr die Rolle ein, die bislang die öffentlichen Räume in den Gesellschaften gebildet haben. Sollte es vielleicht nicht auch deshalb einmal vorgesehen und rechtlich gebilligt werden, daß politische Gruppen an bestimmten Orten - Web-Sites - zu bestimmten Zeiten "demonstrieren" oder ein "Sit-In" abhalten können? Oder bleiben alle derartigen Aktivitäten stets im illegalen Bereich? Darf also jeder nur "Zuhause", auf seiner privaten Homepage, demonstrieren?

Aber es gibt natürlich auch zivilere Mittel, die allerdings auf andere Art zur Informationsflut beitragen könnten. So bietet Alex Sheshunoff beispielsweise kostenlos einen Dienst namens E - The People an, um Menschen und nicht-gewerblichen Organisationen, die Mitstreiter suchen, um Spenden bitten oder eine Petition an die Regierung richten wollen, zu unterstützen. Demokratie lebe von der Partizipation der Bürger und der Kommunikation der Bürger mit den Politikern. Gesammelt wurden bislang über 140000 E-Mail-Adressen von Behörden und politischen Repräsentanten auf allen Ebenen, wobei man sich die jeweils relevanten mit einer Suchmaschine leicht heraussuchen kann. Wenn ein Politiker keinen Zugang zum Internet besitzt, so kann die E-Mail in ein Fax umgewandelt und diesem so zugesendet werden. Briefe und Petitionen würden nicht bearbeitet oder gar zensiert, aber man kann den Wortlaut eines Briefs oder einer Petition nicht mehr ändern, wenn er einmal abgeschickt worden ist: "Es ist entscheidend für das Ganze, daß die Unterzeichner darauf vertrauen können, daß das von ihnen unterschriebene Dokument nach der Unterzeichnung in keiner Weise mehr verändert wird." Finanziert werden soll dieser demokratische Dienst durch Werbung. Sicherheit aber spielt auch hier eine Rolle. Man will diesen demokratischen Dienst übrigens auch bald in Deutschland anbieten.

x
Fehler melden
Telepolis zitieren
Vielen Dank!
Kommentare lesen (3 Beiträge) mehr...
Anzeige
Anzeige
Weit weg mit Telepolis
Anzeige
Auf nach Brasilien
Leben im Regenwald, Nationalpark Iguacu, Rio de Janeiro
Cover

Leben im Gehäuse

Wohnen als Prozess der Zivilisation

Anzeige
Cover

Die Moral in der Maschine

Beiträge zu Roboter- und Maschinenethik

bilder

seen.by

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

Tastenkürzel:

ctrl-Taste:
Zum Wechseln zwischen Heise- und Google-Suche

esc-Taste:
Verlassen und Zurücksetzen des Eingabe-Felds

Buchstaben-Taste F
Direkt zur Suche springen

SUCHEN

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

SUCHEN

.
.