Die Umwandlung des Widerstands der Maschinenstürmer in einen virtuellen Widerstand

Die Herstellung eines World Wide Web des elektronischen zivilen Ungehorsams

Computer. Manche schwören auf sie, andere sind gegen sie eingestellt. Doch egal ob man für oder gegen sie ist, so werden sie so bald nicht verschwinden, sondern ganz im Gegenteil: Sie werden schnell zu einem Bestandteil des Alltagslebens von fast jedem. Es ist schon fast unmöglich, heute Kontakt mit einem Computer zu leben. Und selbst wenn wir es schaffen, weit entfernt von der computerisierten Gesellschaft zu leben, hängen unsere politischen Gegner wie die amerikanische Bundesregierung und die gewaltigen Unternehmen ganz von Computern ab. Wenn man von einer weiter wachsenden Zunahme der Vorherrschaft der Computer und dem Sachverhalt ausgeht, daß unsere Gegner zu den am stärksten vernetzten in der Welt gehören, dann wäre es dumm, den Computer außer Acht zu lassen. Es ist vielmehr wichtig, unsere Aufmerksamkeit auf ihn zu richten, um ihn zu verstehen und ihn in ein Instrument des Widerstands umzufunktionieren. Die Ludditen in der Welt, die Computer ablehnen, sollten sich überlegen, wie sie ihn zum Widerstand benutzen können.

Bis vor kurzem war die radikalste Verwendung des Computers auf die Kommunikation über Email im Internet beschränkt. Mit den 80er Jahren fingen soziale Bewegungen an, computervermittelte Kommunikation zu gebrauchen. Heute stellt die politische Kommunikation über Email, ergänzt durch Texte, Töne und Bilder auf vernetzten Web-Sites, den Großteil der Computerkommunikation von radikalen sozialen Bewegungen überall in der Welt dar. Die Erfahrung der globalen Pro-Zapatista-Bewegung ist ein gutes Beispiel für die internationalen politischen Kommunikationsformen durch Email und Web-Sites im Internet. Unmittelbar nach dem 1. Januar 1994, dem Aufstand der Zapatista in Chiapas, begannen Mitteilungen des Ejército Zapatista de Liberación Nacional oder EZLN auf Listservern der ganzen Welt zu erscheinen. Diese schnelle und weite Ausbreitung der Mitteilungen und anderen Informationen sowie die darauf folgende Einrichtung internationaler Netzwerke der Solidarität und des Widerstands ist dafür mitverantwortlich, daß die Zapatistas überleben konnten (Zapatistas im Cyberspace).

In den 80er Jahren konnten wir das Aufkommen der Computerhacker beobachten. Das waren Menschen, die gut programmieren konnten und das technische Wissen besaßen, in Computersysteme einzudringen, um Informationen zu verändern, zu entfernen oder zu zerstören. Die ersten Hacker hatten eine reine Freude daran, sich Möglichkeiten auszudenken, wie sie in Computer des Verteidigungsministeriums, von Banken oder anderen großen, von Computern abhängigen Institutionen hineinkommen können, die große Datenbanken besaßen. Manche junge Hacker gingen später in die Wirtschaft und setzten ihre gut geschulten Kenntnisse als Sicherheitsspezialisten ein. Aber andere Hacker der ersten Generation sind noch immer aktiv. Zudem gibt es in den 90er Jahren eine zweite Generation von Hackern. Auch wenn alle Hacker nicht dagegen eingestellt sind, die Grenze zwischen dem Legalen und dem Illegalen zu überschreiten, sind doch nicht alle politisch eingestellt. Aber heute sind politische Hacker ganz deutlich eine wachsende Gruppe innerhalb der Welt der Hacker.

Heute beobachten wir eine Verschmelzung des computerisierten Aktivisten mit dem politischen Hacker. Dieses Zusammengehen der Kräfte wird unvorhergesehene Türen und Möglichkeiten eröffnen. Um sich vorstellen zu können, wie sich diese hybriden Aktivisten-Hacker engagieren werden, ist es lehrreich, die Metapher des zivilen Ungehorsams mit seinen Taktiken des unbefugten Betretens und Blockierens zu entlehnen. Wenn wir diese Metapher auf die elektronischen Netzwerke, auf den Cyberspace, anwenden, stellen wir uns einen elektronischen zivilen Ungehorsam vor.

Anfang April 1998 rief die in Los Angeles befindliche National Commission for Democracy zu Protesten am 10. April vor den mexikanischen Botschaften auf, die mit großen Demonstrationen in Mexico City zusammenfielen. Kurz danach riefen die Zapatistas in New York zum Protest vor dem mexikanischen Konsulat in Manhattan auf, aber unterstützten auch einen Aufruf zum elektronischen zivilen Ungehorsam für den 10. April. Nachrichten darüber gingen schnell über das Netz. Daraus entstand jetzt ein Aufruf zu einem World Wide Web des elektronischen zivilen Ungehorsams am 10. Mai, um den Krieg in Chiapas zu beendigen.

Ähnlich wie Menschen unbefugt körperlich Grundstücke betreten, kann man unbefugt virtuelles Eigentum im Netz betreten. Genauso wie Menschen die Eingangsbereiche von Gebäuden, Büros oder Fabriken blockieren können, kann man die Zugänge zu Eingangsbereichen im Cyberspace, zu Türen und Brücken blockieren, die das Betreten und Verlassen der Computersysteme von Firmen oder Regierungsbehörden ermöglichen. Diese Ebene des Cyberaktivismus befindet sich noch in seiner Anfangsphase. Auch wenn radikale soziale Bewegungen Email während der letzten 10 Jahre und Web-Sites während der letzten 5 Jahre eingesetzt haben, müssen die Strategien und Taktiken zum Unterbrechen des elektronischen Gebildes erst noch entwickelt werden. Und obgleich es die Möglichkeiten des Hackens seit den 80er Jahren gibt, sehen wir erst seit kurzem ein Zusammengehen des politisierten Hackers und des computerisierten Aktivisten.

Erste Aktionen des zivilen Ungehorsams wurden bereits zu Beginn dieses Jahres ausgeführt. Nach dem Massaker an 45 Indios in Chiapas Ende Dezember 1997 gab es einen globalen Aufschrei, der diese Greueltaten verurteilte. Informationen über diese Massaker und die Mitteilungen über Proteste vor den Konsulaten und der Botschaft Mexikos wurden über das Netz verbreitet. Die größte Reaktion geschah in der Form des körperlichen Protestes in den Straßen, an dem sich in Spanien oder Italien zwischen 5000 und 10000 Menschen beteiligten. Aber es gab auch Aufrufe zu Aktionen im Cyberspace. Am unteren Ende des Cyberaktivismus schickten Menschen große Mengen an Email an bestimmte Zieladressen. Manchmal mag die Absicht lediglich gewesen sein, eine mächtige Botschaft zu senden. Aber wenn man das bis ins Extrem treibt, können riesige Mengen an Email zu einer Überbelastung des Systems führen.

Im Januar gab die Anonymous Digital Coalition einen Plan für virtuelle Sit-ins bei fünf Web-Sites von Finanzunternehmen in Mexico City bekannt. Man veröffentlichte die Zeitzonen, so daß die Menschen gemeinsam handeln konnten, als es 10 Uhr morgens in Mexico City war. Die Menschen wurden dazu aufgefordert, bei ihren Internet Browsern immer wieder auf Reload zu klicken. Wenn viele Menschen gemeinsam einen Reload-Befehl zu einer Web-Site schicken, kann das den Zugang für andere wirkungsvoll blockieren. Die Site wird mit Befehlen überflutet. Es gibt Hinweise darauf, daß diese Methode im erwähnten Fall funktioniert hat.

Aufbauend auf dieser relativ einfachen Methode des wiederholten gleichzeitigen Klickens von vielen Menschen entstand eine Software, die diese Aktion automatisiert. Man nennt diese kleine Maschinen Ping-Maschinen. Sie sind grundsätzlich kleine Schleifenprogramme, die wiederholt dieselben Befehle übermitteln. Ping-Maschinen simulieren den Akt des wiederholten gleichzeitigen Klickens. Wenn man dies mit einigen Sites macht, besonders wenn sie wenig angeklickt werden, kann dies nur wenig Wirkung zeigen. Aber wenn man das mit vielbesuchten Sites, die "nützliche" Informationen enthalten, macht und diese blockiert, dann kann dies größere Störungen hervorrufen.

Eine andere Möglichkeit ist eine entfernte Spam-Maschine, eine von einem Programm betriebe Web-Site in einem anderen Land, die es einem Benutzer ermöglicht, automatisch riesige Mengen von Email an bestimmte Email-Adressen zu versenden. Ein mit einer solchen im Ausland befindlichen Spam-Maschine verbundenes Problem ist, daß dann, wenn eine angegriffene Email-Adresse den Online-Anschlag erkennt, ihre Cybersicherheitsteams Barrieren aufrichten können.

Neben Mitteln, die auf die Eingangsbereiche zielen, entwickeln gute Programmierer jetzt intelligente Agenten, die durch eine Web-Site krabbeln können. Man einen bestimmten Typ eines intelligenten Agenten einen Spider. Gute Spider sind so programmiert, daß sie schnell auf der Suche nach sachdienlichen Informationen Web-Sites erkunden. Aber es werden auch bösartige Spider programmiert, die sehr langsam durchgehen, um Störungen zu verursachen.

Probleme persönlicher Sicherheit kommen auf, wenn man sich Taktiken überlegt, die über das Versenden von Botschaften mit politischen Inhalten an Gegner hinausgehen, z.B. wenn die Form der Mitteilung zu einem Unterbrechungsinstrument wird. Es ist nicht verboten, Briefe an die Email-Adressen von Firmen oder Regierungsbehörden zu versenden, die eine Kritik zum Ausdruck bringen. Aber Fragen der Rechtmäßigkeit entstehen mit dem Einsatz von komplizierteren Techniken, die die multiple Verstreuung elektronischer Signale ermöglichen, welche elektronische Störungen bewirken. Je höher man sich auf der taktischen Stufenleiter befindet, desto wichtiger wird es, die Identität zu verhüllen und keine Spuren der Aktionen zu hinterlassen. Verschiedene kostenlose Email-Accounts unter falschem Namen zu führen, ist eine Möglichkeit, dieses Ziel zu erfüllen. Einige Web-sites bieten jetzt kostenlose Email-Accounts an, bei denen Anonymität möglich ist. Aber letztlich müssen die besten Computertaktiken den politisierten Hackern überlassen werden. Ernsthafte Hacks sind ihre angelegenheit.

Wenn man davon ausgeht, daß diese Hybridisierung eines politisierten Hackers mit einem computerisierten Aktivisten sich noch in ihrer Startphase befindet, können wir nur davon ausgehen, daß kompliziertere Taktiken wie Ping-Maschinen, Spider und im Ausland befindliche Spam-Maschinen erste Prototypen für das darstellen, was noch kommt. Während diese Formen der computerisierten Taktiken aus der Erfahrung der Menschen innerhalb des Kontextes der globalen Pro-Zapatista-Bewegung stammen, gibt es auch von anderen sozialen Bewegungen Anzeichen dafür, daß sie für diese kybernetischen Taktiken der direkten Aktion empfänglich sind. Umweltbewegungen in den Städten wie die Bemühungen des Lower East Side Collective in Manhattan zur Rettung von öffentlichen Parks vor dem Übergreifen der Stadt haben damit begonnen, online zu gehen und ihre Computer und Modems zur Aussendung von Fax-Jams bei den städtischen Behörden New Yorks zu benutzen.

Es muß mittlerweile Tausende von Aktivisten überall auf der Welt geben, die autonom und unabhängig zu ähnlichen Schlußfolgerungen gelangen, wie wir Computer für politische Aktionen einsetzen können, die über die politische Kommunikation hinausgehen. Obgleich gewichtige Einwände gegen den Computer und gegen die technologische Gesellschaft erhoben werden können, die von Computern gestützt wird, wäre es töricht, dieser Maschine den Rücken zuzukehren, wenn sie Möglichkeiten des Widerstands gegenüber eben jener Gesellschaft eröffnet, die ihn geschaffen hat. Wer bereits von der Wirksamkeit der Computer für die politische Aktion überzeugt ist, sollte seine Arbeit weiterführen. Wer kritische Einwände gegenüber dem Computer hat, sollte einen zweiten Blick darauf werfen und sich überlegen, wie man Computer als Instrumente für einen weitreichenden und massiven elektronischen zivilen Ungehorsam gegen Unternehmen und Staats- sowie Finanzinstitutionen einsetzen kann, die gegenwärtig für die Zerstörung des Lebens auf diesem Planeten verantwortlich sind.

Stefan Wrays Seite über Electronic Civil Disobedience mit Texten sowie mit Informationen zum geplanten virtuellen Sit-in, über die Ping-Maschine und das Programm Flood Net. (Stefan Wray)