| Die Welt Hacken

Dezember 2015
Von Markus Euskirchen

Warum Hacktivismus ein Einstiegsprojekt ist

Kämpfe auf analogem wie digitalem Terrain lassen sich entlang ihrer unbewussten oder bewussten strategischen Ausrichtungen gruppieren. Auf dem Feld der Internet- und Kommunikationstechnologie erstrecken sich diese zwischen den Polen Verweigerung und subversive Affirmation. Die Verweigerung steht in der Kontinuität etwa feministischer Technikkritik oder auch radikaler (ökologischer) Wachstumskritiken, die technischen Fortschritt untrennbar mit ressourcenfressenden und lebenszerstörenden Wachstumsraten identifizieren (vgl. etwa Ullrich 1979). Sie wollen die ›echten‹ sozialen Beziehungen und das unmanipulierte Leben schützen und beharrten auf der Subsistenzfähigkeit analoger Produktions- und Kommunikationsmittel. Dort, wo sie sich nicht auf moralisierende und individualisierende Appelle beschränkten, digitalem Konsum und digitalen Produktionsmittel zu entsagen, orientierten sie sich an den Aufständen in fordistischen Zeiten gegen Patriarch, Regierung und Fabrikherrn mit der Leitparole: »Macht kaputt, was euch kaputt macht!«. Die subversive Affirmation hingegen hat verstanden, dass es kein Entkommen gibt aus der umfassenden Produktivkraftrevolution, die die Digitalisierung und die Möglichkeiten der globalen Echtzeitkommunikation bedeuten. Daher entlehnt sie aus den alten Kämpfen die widerständige Identität und aus dem Fundus der neuen technischen Möglichkeiten ihre Mittel. ›Smartes‹ Telefon und die diversen Vernetzungs- und Kommunikationsangebote der Konzerne sind willkommene Werkzeuge der Öffentlichkeitsarbeit und der Mobilisierung und Koordination von Aktivismus.

Das Problem der Verweigerungsstrategie ist, dass sie sich jeglicher technikbasierter Handlungsfähigkeit beraubt. Denn was in einem vergangenen Kampfzyklus noch erfolgreich war, als der Kampfort noch einheitlich und physisch-analog war und die Fabrik als Speerspitze der Produktivkraftentwicklung noch Adresse und Tor hatte, als die Patriarchen nur durch die Anerkennung ihrer Rolle Patriarch sein konnten und die Befehlshaber vom Gehorsam ihrer Untertanen abhingen, da hat die »Große Verweigerung« (Marcuse) gegen die Autoritäten der Disziplinargesellschaft ernsthaft Wirkung entfalten können. Heute, wo die Hierarchien flach, das Kommando liquide, die Produktion fragmentiert und in großen Teilen entweder ortlos oder ins Unerreichbare verlagert ist, da trifft die Verweigerung niemanden mehr. Der technologische Angriff – in Wahrheit ein sozialer und biopolitischer, der als technologischer daherkommt – subsumiert die Verweigerungshaltung als Relikt eines vergangenen Verwertungszyklus und fegt über sie hinweg. Die Verweigerung ist dem digitalen Angriff egal. Die subversive Affirmation hingegen ist handlungsfähig – genau in dem Maße, wie es die repressive Toleranz der Konzernregeln (AGB) und der staatlichen Gesetze zulässt. Die Netze und Dienste der Konzerne sind komplett überwacht. Das verdrängt die subversive Affirmation gerne und macht sich stattdessen vor, dass partieller und selektiver Gebrauch dieser Überwachungstechnologien des Gegners nicht zu dessen Gesamtbild der Welt beiträgt und so die gegnerische Macht weiter vergrößert. Aber genauso ist es: Die Algorithmen fügen die Puzzlestücke der vermeintlich subversiv affirmativen Aktivitäten zusammen. Die Subversion in der Affirmation ist Illusion. Mehr oder weniger bewusste Selbstzensur in Wort und Tat und die Inkorporation in den Angriff sind die Perspektive.

Im Folgenden versuche ich zu zeigen, dass es mit ›Hacktivismus‹, mit dem Hacken von Software, Hardware und sozialen Verhältnissen Praxisansätze gibt, die den Ausweg aus diesem strategischen Dilemma nicht etwa in einem cleveren Kompromiss auf dem Kontinuum zwischen Verweigerung und Affirmation nahelegen, sondern quer dazu, in einer strategischen Ausrichtung, die ich als Exodus (Hardt/Negri 2010, 166) bezeichnen möchte. Wikipedia fasst den Begriff des ›Hacktivismus‹ eng entlang von Protestformen: »Hacktivismus (Kofferwort aus Hack und Aktivismus, engl. hacktivism) ist die Verwendung von Computern und Computernetzwerken als Protestmittel, um politische Ziele zu erreichen.« Ich schlage hier vor, die Idee des Hackens weiter zu fassen und sie als die konstituierende Praxis einer bestimmten Lebensweise auch jenseits der technologischen Sphäre zu sehen: als den spielerischen kreativen Umgang mit Technik jeglicher, also nicht notwendigerweise nur computer- oder programmierungstechnischer Art. »Wo der Ingenieur alles, was funktioniert, in Beschlag nimmt, damit alles besser funktioniert und er es in den Dienst des Systems stellen kann, fragt sich der Hacker, ›wie funktioniert das?‹, […] entreißt die Techniken dem technologischen System, um sie daraus zu befreien. Wenn wir Sklaven der Technologie sind, dann genau deshalb, weil es eine Reihe von Artefakten unserer täglichen Existenz gibt, die wir für besonders ›technisch‹ halten und sie auf immer als einfache Blackboxes betrachten, deren unschuldige NutzerInnen wir wären. Zu verstehen, wie jedes beliebige der Gerät funktioniert, das uns umgibt, verschafft uns ein Mehr an unmittelbarer Macht und gibt uns Zugriff auf das, was uns nun nicht mehr als Umgebung erscheint, sondern als eine Welt, die in einer bestimmten Weise aufgebaut ist und in die wir eingreifen können. Das ist die Sicht des Hackers auf die Welt.« (Das unsichtbare Komitee 2015, 94)

Die Arbeit der Hacker und der Häxen (so der sprachliche Versuch, die maskulinische Engführung der Bezeichnung aufzuheben) konstituiert eine Lebensweise, die auf die Aneignung, Produktion, Weiterentwicklung und Nutzung von Technik jenseits der kapitalistischen Einhegung von Technologie zielt. Denn das Zukünftige, auch in einer befreiten Variante, ist im Vergangenen und Gegenwärtigen angelegt, implizit. Hacken ist die explizierende Arbeit am Impliziten, am Reich der real existierenden Möglichkeiten der Befreiung, Bergungsarbeit am Implex (vgl. Dath/Kirchner 2012). Diese Arbeit entwickelt eine Fluchtbewegung (im Gegensatz zum Verharren der Verweigerung und zur Anpassung der Affirmation). Hacken läuft in Richtung des Exodus vom entsagungsvollen Imperium der kapitalistisch beherrschten und herrschenden Technologien ins gelobte Land der befreiten Technik, der Techniken der Befreiung. Um diese bewusst utopische strategische Ausrichtung quer zu Verweigerung und Affirmation zu etablieren, helfen vielleicht einige Anschaulichkeiten zum Praxisstand: Das Online-Lexikon Wikipedia wäre der erfolgreiche massenwirksame Hack des Prinzips Enzyklopädie. Eine analoge Uhr, umgebaut zu einem Zeitzünder, wäre ebenfalls ein Hack, ganz ohne dass dabei Computer oder Programmierarbeit eine Rolle spielten. Martin Luther hat durch seine Übersetzung aus dem Lateinischen die Bibel gehackt. Gutenberg versetzte dem Printmonopol der Klöster den Todesstoß. General Public License (GPL), die bekannteste Lizenz für freie Software, benutzt das Urheberrecht und die zuständigen Gerichte, um die Privatisierung von Programmcodes zu verhindern: mit den Mitteln des Eigentumsrechts gegen das geistige Eigentum, ein Hack der bürgerlichen Eigentumsordnung. Trägt die Arbeit an einem derartigen Hack zur Verbesserung menschlicher Arbeits- und Lebensbedingungen bei, zu mehr Freiheit und mehr Gerechtigkeit, dann lässt sich meines Erachtens ebenso von ›Hacktivismus‹ sprechen. Dabei beansprucht und nimmt sich ›Hacktivismus‹ vier Freiheiten:1

1 | Die Freiheit, ein Werk für jeden Zweck einsetzen zu dürfen (primäre Freiheit).

2 | Die Freiheit, untersuchen zu dürfen, wie ein Werk funktioniert, und es den eigenen Bedürfnissen anzupassen (wissenschaftliche Freiheit).

3 | Die Freiheit, das Werk an andere weiterzugeben und Kopien für andere machen zu dürfen (soziale Freiheit).

4 | Die Freiheit, das Werk verbessern und diese Verbesserungen zum allgemeinen Wohl zugänglich machen zu dürfen (konstruktive Freiheit).

Charakteristisch für diese Arbeit ist ein Verhältnis zur Technologie, das zwar konstruktiv ist (und nicht verweigernd), jedoch nicht affirmativ (sondern kritisch rekonstruktiv). Was das für die Praxis bedeutet, will ich mithilfe einer Unterscheidung zweier Begriffe verdeutlichen, die in den Debatten häufig synonym gebraucht werden, aber wesentlich unterschiedliche Gegenstände bezeichnen. In der Hackerlogik bilden nicht Technik und Natur das entscheidende Gegensatzpaar, sondern kapitalistische Technologie und menschengemäße Technik. Der Hacker ist Materialist. Er hat am eigenen Körper erfahren, dass der Mensch als Individuum sich unzählige Techniken aneignen muss, bevor er überhaupt ohne Betreuung und Schutz durch seine Eltern beziehungsweise sonstige sozial mit ihm verbundene Menschen lebensfähig ist. Als Teil der Hacker-Community hat er gelernt, dass der Mensch als Gattungswesen sich erst unzählige Techniken aneignen musste, um sich aus den Fängen der Natur zu befreien – und dieser Befreiungsprozess ist nicht abgeschlossen.

»Jedes Werkzeug konfiguriert und verkörpert ein bestimmtes Verhältnis zur Welt und wirkt sich auf denjenigen aus, der es verwendet. Die derart geprägten Welten sind nicht gleichwertig, ebenso wenig wie die Menschen, die darin leben. Genauso wenig, wie diese Welten gleichwertig sind, sind sie auch hierarchisierbar. Es gibt nichts, was erlauben würde, einige gegenüber anderen als ›fortschrittlicher‹ anzusehen. Sie sind nur unterschiedlich, jede mit ihrer eigenen zukünftigen Entwicklung, ihrer eigenen Geschichte.« (Das unsichtbare Komitee 2015, 94) Erst das Effizienzkriterium, die Produktivität als Maßstab der kapitalistischen Produktionsweise führt die Hierarchisierung der unterschiedlichen Lebensweisen ein und drängt im selben Moment schon auf die Ausrottung aller weniger produktiven Techniken. Die Produktivität ist ein formales, inhaltlich leeres Kriterium. Es spaltet den ethischen, ästhetischen, sozialen Gehalt ab, der in Techniken stecken kann. Was bleibt, sind Technologien, die allein über ihre Produktivität zueinander in Konkurrenz geraten. Dabei könnten wir mit dem, »was wir an Kontakt-, Austausch-, Koordinationsmaschinen derzeit besitzen, die Individuen einerseits auf neue, freiheitliche, Art und Weise verbinden, andererseits Gleichschaltung, Gefolgschaftsherstellung und Sozialformatierung sehr viel schneller, scheinindividualisierter und kurzfristig daher auch wirkungsvoller ins Werk setzen als vor der elektronischen Vernetzung. […] Man kann über die imperialistischen Staaten der Gegenwart sagen, was man will […]; aber immerhin, sie haben die Datenautobahn gebaut.« (Dath/Kirchner 2012, 649; 654) Wir sehen uns nicht mit einem Fortschrittsproblem konfrontiert, sondern damit, dass den Verhältnissen impliziter, das heißt möglicher sozialer Fortschritt in alptraumhafter Weise blockiert ist durch die kapitalistische Produktionsweise auf einer technologischen Basis, die nur das Produktivste als Technologie rentabel organisiert und alles andere verunmöglicht oder sogar zerstört.

Oft richten sich ›hacktivistische‹ Aktionen gegen die Technologie von Konzernen (z.B. Kampagne gegen Google Glasses) oder Kampagnen der Privatwirtschaft (z.B. Initiativen gegen die Einführung von »Digital Rights Management«/DRM), die gegen diese Freiheiten anarbeiten, indem sie ihre politischen Ziele in ihre Technologie einarbeiten, um auf der Grundlage von Geheimwissen und Nutzungsverboten ihre Macht und ihre Kapitalbasis zu erweitern. Indem ›Hacktivismus‹ sich nicht auf Appelle beschränkt und auf die regulierende Intervention etwa einer staatlichen Instanz wartet, um diese Freiheiten zu schützen oder überhaupt erst herzustellen, gerät er auch in ein Spannungsverhältnis zu staatlicher Ordnungspolitik, bisweilen gar in den Fokus von Kriminalisierung oder unter Terrorismusverdacht. Letzteres mag daran liegen, dass eine radikale Fraktion tatsächlich so weit geht, grundsätzlich über die Dialektik von Produktivkraftentwicklung und Entwicklung der Produktionsweise nachzudenken: Wie hackt man eine Gesellschaftsformation, zum Beispiel bürgerliche Herrschaft und Kapitalismus? Die Produktivkraftentwicklung wird dabei verstanden als die Dialektik von Produktionsmittel- und Arbeitskraftentwicklung, also die Entwicklung von Energiemaschinen (Dampfmaschine etc.), Prozessmaschinen (Fließband etc.), Algorithmusmaschinen (PC etc.) einerseits und von menschlicher Kreativität andererseits. Strategisch gehen sie dabei ganz ähnlich vor wie die Menschenrechtsbewegung oder die Arbeiterbewegung: Rechte werden formuliert, deren Allgemeingültigkeit wird behauptet und schließlich wird für die Durchsetzung dieser Behauptung gekämpft. In diesem Zusammenhang sind die Aktionen zu sehen, die wir meist gar nicht oder nur als zufälligerweise Betroffene miterleben oder vereinzelt und ohne Kontext über die Massenmedien berichtet bekommen.

Taktisch – auf der Ebene der Wahl der Mittel – bedeutet ›Hacktivismus‹ Kampf gegen die proprietären Technologien und Infrastrukturen von Konzernen, die ihre BenutzerInnen auf unmündige KundInnen reduzieren und neben Geld auch noch alle Daten sammeln, derer sie habhaft werden können. Die so gewonnenen Kundenprofile werden nicht nur weiterverkauft, sondern akkumuliert und automatisiert ausgewertet. Mittelfristig läuft das nicht nur auf individualisierte Werbung und präventive Polizeiarbeit hinaus, sondern auf die kybernetische Gesellschaftssteuerung im Ganzen. Dieser offensichtlich unfreien Perspektive begegnet ›Hacktivismus‹ mit dem Aufbau und mit der Verbreitung quelloffener und freier (im obigen vierfachen Sinne) Infrastrukturen, Architekturen, Schnittstellen, Programme und Algorithmen. Christoph Ohm bestimmt Hackerarbeit auf höherem Abstraktionsniveau als die »allgemeine Arbeit, die gefesselte allgemeine Arbeit entfesselt – oder wie im Fall von Napster – noch ungefesselte allgemeine Arbeit nutzt, bevor ihr Fesseln angelegt werden. Hackerarbeit ist demgemäß in Weiterführung von Marx zu begreifen als ›alle wissenschaftliche Arbeit, alle Entdeckung, alle Erfindung‹, die Formen technischer Fesselung der Produkte allgemeiner Arbeit entgegenwirkt. […] Das Internet fungiert unterm Aspekt allgemeiner Arbeit in Art eines kollektiven Intellektuellen, der das Werk intellektuell aktiver Einzelner/lokaler Kollektive speichert und es global allen verfügbar macht, die auf dieses Werk zugreifen, es sich für eigene Produktion nutzbar machen und ihre Ergebnisse ins Netz zurückspeisen.« (Ohm 2000, 731f).

Hacker arbeiten als »Technik-Pioniere und Produktionshacker« (ebd.) an der Befreiung der Technik. Bildlich gesprochen: an der Befreiung der Maschinen vom Verwertungszweck als notwendiger Bedingung für die Befreiung des Menschen, oder wie Dietmar Dath (2008, 130) zuspitzt: »Die Menschen müssen ihre Maschinen befreien, damit die sich revanchieren können.« Ganz konkret bedeutet dies: Ausbau freier Informations- und Kommunikationsinfrastrukturen schon auf der Hardwareebene (Leitungen, Netze, Funkstrecken, Server) statt Telekomkonzernnetze. Diesen Ansatz verfolgen Freifunk und die vielen kleinen Community-Provider wie etwa in-berlin.de. Server und Endgeräte werden auf der Basis von freier Hardware und freier Software betrieben. Die Zukunft der Hardware ist derzeit besonders wichtig, denn bei freier Software ist schon sehr viel möglich. Beispiele gibt es im Bereich der Internet-Router für den privaten Bereich: Da lassen sich eingebettete Systeme auf Open-Hardware-Basis (RaspberryPi) schon heute mit freier Software (openwrt) betreiben. Als allgemeine Konstruktionsprinzipien gelten dabei erstens die oben genannten Freiheiten, wie sie zum Beispiel die General Public License ausführt, also ›infektiös‹ und eben nicht beschränkt und kolonisierbar durch die Kapitalverwertung, wie im Fall einiger Creative-Commons- und Open-Source-Lizenzen. Ebenso wichtig sind – zweitens – Modularität und offene Dokumentation aller Schnittstellen, damit alles mit allem für alle kombinierbar bleibt und alle Ideen umsetzbar sind.

Vorstellbar und möglich wäre die freie Chipfabrik,2 die auf der Basis von freier Hard- und Software die Grundkomponenten freier Hardware herstellt. Dies kann man sich so ähnlich vorstellen wie die vielen Fablabs, in denen schon heute 3D-Drucker und CNCFräsen Bestandteile von Maschinen herstellen und auch einfache Schaltkreise ätzen können. Obwohl viele dieser Anlagen nicht im antikapitalistischen Sinne betrieben werden, treiben sie zurzeit die Produktionsmittelentwicklung voran, die immerhin von ihren impliziten Möglichkeiten her über die kapitalistische Produktionsweise hinausweist (vgl. Boeing 2015, 37). Kurz: Auch Maschinen und sogar Maschinen, die Maschinen machen, lassen sich herstellen, ohne auf kapitalistische Produktionsstätten zurückgreifen zu müssen. Auch aus in der kapitalistischen Produktion aus Effizienzgründen ausgesonderten Komponenten lassen sich befreite Maschinen zusammenbauen. Stichwort: hardware hacking. Und eine Bewegung, die die Müllhalden der Zivilisation zu hacken bereit ist, wird auch nicht mehr auf Sklavenarbeit in den Minen neokolonialer Bürgerkriegsgebiete zurückgreifen müssen, sondern sich das Know-how der Recyclingmarktführer (Aurubis, Umicore usw.) aneignen und gleichzeitig deren extraktivistisches Treiben kritisieren. Der technopolitische Exodus ist in erster Linie der Auszug aus der Welt der privateigentümlich verfassten Produktivkräfte. Darin besteht das übergreifende ›hacktivistische‹ Programm, das derzeit läuft – und in dessen Zusammenhang wir beispielsweise Urheberrechtsnovellen oder Verträge wie TTIP oder die monopolistische Investitionspolitik der großen kalifornischen Technologie- und Internetkonzerne als Teil des techno-sozialen Angriffs verstehen müssen.3

Der Exodus besteht im organisierten Auszug aus den aufgeherrschten Technologien und den mit ihnen daherkommenden Ideologien. Er findet seinen Weg entlang selbst angeeigneter technischer Fähigkeiten und real existierender, selbstorganisierter Alternativen. Er kann die Verweigerung und die Affirmation als Widerstandsstrategien aufheben: Die Verweigerung im Exodus richtet sich gegen Verwertungszwang und Produktivitätsterror. Die Affirmation darf mit den selbstorganisierten Gadgets spielen, organisieren, Bedürfnisse mit Fähigkeiten abgleichen, das Leben schö- ner machen. Die Unterscheidung zwischen Technik und Technologie ist kein rhetorischer Winkelzug. Sie ist vielmehr der diskurspolitische Hack, der uns Handlungsmöglichkeiten gegen den gegenwärtig stattfindenden technologischen Angriff verschafft und die Perspektive einer digitalen Revolution öffnet, die diesen Namen auch verdient. Die begriffliche Trennung zwischen Technik und Technologie befreit die intellektgeleitete, planende, über Generationen hinwegverlaufende, werkzeugbasierte Welt- und Wirklichkeitsaneignung, die für den Menschen als Gattungswesen wesentlich ist, von der kapitalistischen Unterjochung durch die Sachzwänge, die aus der Gleichschaltung zu den Bedingungen der je produktivsten Technologien resultieren. Derzeit konzentriert sich die Macht in den Algorithmen und Datenbanken der großen Konzerne. Sie materialisiert sich im Code. Hier offenbart sich die tiefere Bedeutung des Slogans »Code is Law«. Die bürgerlichen Revolutionen machten Schluss mit der despotischen Verfügung über das law – Gesetze und Verfassung. Seitdem gelten in der Legislative die vier Freiheiten. Diese revolutionäre Tradition treiben diejenigen weiter, die sich weder verweigern noch anpassen, sondern daran arbeiten, den digitalen Despoten die Verfügung über den Code zu entreißen – mit welchen Mitteln auch immer.

 

Literatur

Boeing, Niels, 2015: 3D-Druck – Computergesteuerte Produktionsmittel für alle?; in: Das Argument 311, 32–37
Das unsichtbare Komitee, 2015: An unsere Freunde, Hamburg
Dath, Dietmar, 2008: Maschinenwinter: Wissen, Technik, Sozialismus. Eine Streitschrift, Frankfurt/M
Ders. und Barbara Kirchner, 2012: Der Implex sozialer Fortschritt: Geschichte und Idee, Berlin
Hardt, Michael und Antonio Negri, 2010: Common Wealth. Das Ende des Eigentums, Frankfurt/M
Ohm, Christoph, 2000: Hacker – das Ethos der neuen Kämpfe im Internet-Zeitalter, in: Das Argument 238, 720–740
Ullrich, Otto, 1979: Technik und Herrschaft: Vom Hand-Werk zur verdinglichten Blockstruktur industrieller Produktion, Frankfurt/M

Anmerkungen

1 In Anlehnung an die ursprüngliche schriftliche Fixierung der Idee bei gnu.org 1986 (www.gnu.org/ philosophy/free-sw.html) und Christian Siefkes (www. freie-gesellschaft.de/wiki/Vier_Freiheiten).
2 Und angesichts der Dominanz des kommerziellen Chipherstellers Intel mit seinen Hintertüren in den Prozessorarchitekturen für private und staatliche Manipulateure auch dringend nötig! Vgl. libreboot.org/faq/#intel.
3 Alles, was ich hier für die – nennen wir es der Einfachheit halber – siliziumbasierte Technik skizziert habe, gilt auch für die aminosäurebasierte Technik. Im Hackerjargon hat sich bereits der Begriff wetware dafür eingebürgert, weil in den Biohacking-Spaces so viel mit Nährlösungen zu hantieren ist. Und auch hier geht es mit den Mitteln der Informationsverarbeitung um Aneignung, Ausschluss, Zweckentfremdung – lediglich in einem anderen Codierungssystem, das aufgrund seiner technischen Verfasstheit (vier Aminosäuren statt zwei elektrische Zustände) nicht binär, sondern quaternär codiert ist.

Nachtrag September 2016:

Einen interessanten Debattenbeitrag des US-Künstlers und Theoretikers Zach Blas mit ganz ähnlicher Stoßrichtung bietet die Schweizer WOZ zum Weiterlesen: „Wie der Kapitalismus ist das Internet zu einer totalitären Existenz geworden, ohne ein Ausserhalb, ohne Alternative, ohne Ende. Bei Aufständen kappen totalitäre Regimes meist den Zugang zum Internet. Aber auch in vermeintlich freien Gesellschaften verschwindet das Internet immer weiter in unsere Lebenswelt hinein. Die politische Zukunft des Netzes liegt deshalb jenseits des Netzes.“ Weiterlesen in der WOZ