Wann, wenn nicht wir* | Sicherheit in selbst-organisierenden Systemen

Wann, wenn nicht wir*” erscheint am 4. September 2019 im Verlag S. Fischer. Das Buch versammelt Fakten über bereits sichtbare Folgen der Klimakrise und ruft zum Handeln auf. Für alle nachvollziehbar, konkret und undogmatisch erklärt es, wie sich das Rebellieren organisieren lässt: Von der gewaltfreien Kommunikation über das Errichten von Straßenblockaden und die Vorbereitung anderer Protestaktionen bis hin zum Kochrezept für mehrere hundert Menschen.

Das Handbuch von, zu und für Extinction Rebellion ruft zu massenhaftem gewaltfreien zivilen Ungehorsam gegen die Klimakrise und das Massenaussterben auf. Ich habe einen kurzen Beitrag über sichere digitale Vernetzung beigesteuert:

Sicherheit in selbst-organisierenden Systemen

Neben dem Zusammenkommen in den Aktionen im öffentlichen Raum ist die digitale Kommunikation die Grundlage für unsere Vernetzung und Zusammenarbeit. Das Internet ist das perfekte Werkzeug für Überwachung, Kontrolle und Macht – und gleichzeitig das perfekte Werkzeug für ihr Gegenteil: Dezentrale Vernetzung, Befreiung und soziale Veränderung. Es liegt an uns, das befreiende Potenzial der Dezentralität auszuschöpfen, Ihre Schwächen zu kennen, und uns gegen zentralisierte Überwachung zu schützen.
Aus technischer und sozialer Sicht birgt aber auch die Dezentralität einige Risiken – insbesondere im Digitalen: Die größte technische Gefahr besteht in den massenhaften digitalen Spuren, die wir hinterlassen. Das größte soziale Risiko ist die Unterwanderung.

Zuerst ignorieren sie dich,
dann lachen sie über dich,
dann bekämpfen sie dich
und dann gewinnst du.

Sprichwort

Strategien der Repression: Jede soziale Bewegung – egal wie friedlich – sieht sich ab einer gewissen Größe und Wirksamkeit vielfältigen Versuchen der Zurückdrängung („Repression“) ausgesetzt. Wenn wir als Bewegung Druck auf die Gesellschaft ausüben, dann wird die Gesellschaft auch ‘zurückdrücken’. Dieser Gegendruck kommt von anderen gesellschaftlichen Akteurinnen genauso wie von staatlichen. Staatliche Repression beginnt meist mit dem Versuch der „Aufklärung“, auf die dann Versuche der Diskreditierung, Isolation und Spaltung folgen, um die Wirksamkeit einer Bewegung zu schwächen.

1. Aufklärung: Es ist eine selbstverständliche Aufgabe eines Staates gesellschaftliche Strömungen zu kennen und zu bewerten. Deswegen wird jede auf Veränderung ausgerichtete gesellschaftliche Strömung zumindest im Auge behalten. Die Rettung des organischen Lebens auf diesem Planeten erfordert die eine oder andere fundamentale (manche würden sagen „radikale“) gesellschaftliche Veränderung. Darauf reagieren Ordnungsbehörden traditionell allergisch.

2. Diskreditierung. Diskreditierung? Womit sollten wir diskreditiert werden? Ein kleines Beispiel: An den vielfältigen Protesten gegen den G8-Gipfel in Heiligendamm 2007 beteiligten sich auch mit Blumen, Wasserpistolen und Schminke „bewaffnete“ Clowns, die mit ihren kreativen Protestformen schnell das Interesse der Medien weckten: Ihr entlarvender Protest gegen die hochgerüstete Polizei eroberte in Windeseile die Herzen der Zuschauerinnen. Die Polizei fühlte sich von den Clowns vermutlich provoziert oder verspottet.

Und so dauerte es nicht lang, bis die Aktivisten beschuldigt wurden, „militante Angriffe“ mit Hilfe von Säure auf die Polizeibeamtinnen zu verüben. Zwar korrigierte sich die Polizei kurz darauf und bestätigte, dass die fragliche Flüssigkeit – Seifenblasen – weder giftig noch sauer oder überhaupt schädlich war, aber die Pressemeldung der Polizei über eine gefährliche Aktionsform war in der Welt. Und die Nachricht der friedlichen bunten Proteste landete nicht mehr in großen Buchstaben auf der ersten Seite. Der Rufschaden war erfolgreich angerichtet. Auch heute, viele Jahre später, halten sich hartnäckig die Gerüchte. Einer friedlichen Protestform wurde so ein Teil ihres Zaubers genommen.

Solche Versuche, sympathische Bewegungen zu diskreditieren, geschehen so oder ähnlich immer wieder. Vor allem breite und offene Bewegungen wie XR sind dafür leider besonders anfällig. Wir müssen also darauf vorbereitet sein.

3. Isolation: Gerade weil die Polizei nicht alle an einer Aktion des zivilen Ungehorsams beteiligten Personen verhaften kann, gehört es zu den üblichen Taktiken, an einigen wenigen Personen Exempel zu statuieren: Als du aus der Sitzblockade getragen wurdest, hast du versucht dich zu wehren? Widerstand gegen Vollstreckungsbeamte! Dabei ist eine Polizistin gestolpert und hat sich den Arm geprellt? Schwere Körperverletzung!
Für die beschuldigten Aktivistinnen bedeuten solche Vorwürfe oft jahrelange gerichtliche Auseinandersetzungen mit hohen Kosten – für viele andere wirken sie abschreckend oder de-solidarisierend. Die Wirkung geht also weit über die Diskreditierung der Einzelperson hinaus.
Es ist wichtig, in solchen Fällen als Bewegung solidarisch zusammenzuhalten, Unterstützung zu leisten, wenn möglich Kosten und Konsequenzen solidarisch zu tragen und in den Aktionen besonders aufeinander zu achten und gemeinsam auch Provokationen von Seiten der Ordnungsbehörden, geschlossen und friedlich ins Leere laufen zu lassen.

4. Spaltung. Spaltung zu überwinden ist ein hohes Ziel. Diskreditierung und Isolation führen nicht selten zu wachsendem Misstrauen innerhalb einer neuen Bewegung, zunehmenden Diskussionen über Abgrenzungen und fortwährende Streitereien. Insbesondere offene Strukturen wie XR sind dafür anfällig, solche Effekte zu verstärken und sich in ihnen zu verfangen.

Einige der simpelsten und effektivsten Techniken, das soziale Gefüge einer Gruppe zu stören, wurden 1944 im Simple Sabotage Manual der US-amerikanischen CIA schön beschrieben. Darin wird Agenten des amerikanischen Inlandsgeheimdienstes dargelegt, wie sie Konferenzen und Organisationen am effektivsten sabotieren können. „Bestehen Sie darauf alles in Kanälen zu machen, willigen Sie nie ein das Abkürzungen genommen werden, um Entscheidungen zu beschleunigen“, wird dort empfohlen. „Halten Sie ‚Reden’, sprechen Sie so viel, wie möglich und in aller Ausführlichkeit. Legen Sie ihre ‚Punkte’ mit langen Anekdoten dar, begründen sie mit persönlichen Erfahrungen.“ Oder drittens: „Wenn möglich bestehen sie darauf, dass alle Angelegenheiten für weitere Erörterung in die größtmögliche Gruppen getragen werden – nie weniger als fünf.“ Und: „Bringen sie so oft, wie möglich irrelevante Themen auf.“ Fünftes: „Drängen sie auf höchste Präzision bei Formulierungen in der Kommunikation, der Zeit und bei Beschlüssen.“ Sechstens: „Öffnen sie Entscheidungen des letzten Treffens erneut, in dem Sie ihre Zweckmäßigkeit hinterfragen“ Siebtens: „Sprechen Sie als Anwalt der ‚Vorsicht’, werden sie eine ‚Stimme der Vernunft’, halten Sie andere zur ‚Vernunft’ an – vermeiden Sie Hektik, welche sie später in Verlegenheiten oder Schwierigkeiten bringen könnte. Oder achtens: „Seien sie besorgt über die Beschaffenheit jeder Entscheidung – stellen Sie in Frage, ob die Aktion oder Beschlüsse einhergehen mit den Übereinkünften der Gruppe oder, ob sie nicht gegen irgendwelche anderen Grundsätze verstößt oder eine anders Gremium befragten werden müsse.“

Es lohnt sich, schon früh darauf zu achten, dass unsere Diskussionskultur und Wege der Entscheidungsfindung destruktiven Verhaltensweisen wenig Raum bieten. Wir alle müssen zu einer produktiven, kreativen und angenehmen Kultur der Zusammenarbeit beitragen!

Unterwanderung: Eine alte Weisheit besagt: „Wer nach allen Seiten offen ist, kann nicht ganz dicht sein.“ Das gilt leider auch für selbstorganisierte, dezentrale Systeme und flache Hierarchien: Auch Gegnerinnen und schwierige Zeitgenossinnen können leicht einsteigen und durch ihr „Mitmachen“ viel Porzellan zerstören. Ein gesundes Netz des Vertrauens hilft, dagegen eine gewisse Widerstandsfähigkeit aufzubauen und eine inklusive Kultur zu bewahren und weiterhin proaktiv herzustellen.

Das “Need to know”-Prinzip: Für eine dezentrale Aktions-Struktur ist wesentlich, dass Informationen gut aufbereitet zugänglich sind und Ansprechpartner zu finden sind. Jede von uns muss in der konkreten Aktionsplanung jedoch nur so viele Geheimnisse kennen, wie für ihre Rolle, Pläne und Aufgaben notwendig sind. Bei diesem Prinzip geht es nicht darum, dass wir im gegenseitigen Misstrauen ersticken, sondern dass wir uns gegenseitig schützen und nicht unnötig belasten oder involvieren. Die Kunst ist also, das gesunde Vertrauen mit dem gesunden Misstrauen in Balance zu bringen: Wichtigtuerei, Klatsch und Tratsch helfen uns selten. Aufmerksames einander Zuhören und Mitdenken, hingegen sehr.

Kommunikation vs. Dokumentation: Was heute unsere notwendige Kommunikation zur Koordination, Meinungsbildung und Aktion ist, kann schon morgen in den Händen der Falschen eine genau Dokumentation unserer Strukturen, Pläne und Motivationen sein. Unsere digitalen Kommunikationsmittel sollten das widerspiegeln und nur das dauerhaft archivieren, was auch dauerhaft benötigt wird: „Disappearing Messages“ helfen uns zum Beispiel, allzu große Datenberge für die Nachwelt zu sammeln, und auch Logfiles auf Servern schaden oft mehr, als sie uns nutzen.

Vertrauen vs. Reichweite: Die sogenannten „sozialen Netzwerke“ wie Instagram, Facebook oder Twitter spielen in der Orchestrierung von Protest eine wichtige Rolle. Als zentrale Systeme sind sie aber für interne Kommunikation ziemlich ungeeignet. Die Dezentralität der selbstorganisierten Systeme von XR muss sich auch technisch wederspiegeln: Soziale Netzwerke eignen sich großartig für Mobilisierung und PR, aber unsere interne Kommunikation ist auf sicheren, möglichst dezentralen Kanälen besser aufgehoben!

Digitale Spuren: Knapp ein Drittel von XR ist bereit, für unsere Sache Repression in Kauf zu nehmen oder sogar dafür verhaftet zu werden. Dieser Mut verdient Anerkennung.
Wir sollten dabei unbedingt darauf achten, so wenig Spuren, Anhaltspunkte und Beweise wie möglich zu liefern, die gegen uns und unsere Mitstreiterinnen verwendet werden können. Im Digitalen ist das nicht einfach: Mobilfunknetze, Internet-Anschlüsse und Online-Plattformen können überwacht oder zur Herausgabe deiner Daten gezwungen werden – und auch ein beschlagnahmtes Mobiltelefon wird schnell zum gefundenen Fressen für Ermittlerinnen.

Ich werde überwacht!? Ja, zu einem gewissen Grad werden wir alle überwacht. Aber keine Panik! Es ist wichtig, sich nicht einschüchtern zu lassen, sondern informiert damit umzugehen: Welche Spuren hinterlassen wir, wie können wir sie vermeiden?
Digitale Überwachung läuft nicht etwa so ab, dass sich eine menschliche Person eigenhändig und gezielt mit dir persönlich und deinen Kommunikationsinhalten auseinandersetzen würde – eine solche Aufmerksamkeit müsstest du dir mit einer ausgiebigen kriminellen Karriere erarbeiten (ich rate dringend davon ab). Die digitale Überwachung läuft automatisch und effizient mit Hilfe von Computern.
Aber auch mit modernen Computern ist es kaum möglich, sämtliche Inhalte von sämtlichen Nachrichten und Telefonaten abzuhören und zu analysieren — es würden dabei viel zu viele Daten anfallen. Deshalb konzentriert sich die digitale Massenüberwachung auf sogenannte Meta-Daten.

Meta-Daten vs. Inhalte: Meta-Daten sind alles außer den Inhalten unserer Kommunikation: Mit wem hast du wann über welchen Dienst gechattet? Wen hast du danach angerufen? Mit wem haben diese Personen wiederum regelmäßig Kontakt? Wie oft sind diese Menschen online und an welche Orte bewegt sich regelmäßig ihr Mobiltelefon?
All diese Fragen sind mit vergleichsweise überschaubaren Datenmengen sehr detailliert und aufschlussreich zu beantworten. Tatsächlich in die Kommunikationsinhalte zu blicken, würde einen sehr viel größeren Aufwand bei möglicherweise viel geringerem Erkenntnisgewinn bedeuten.
Verschlüsselung unserer Inhalte ist also nur eine Seite der Medaille: Mit einem Bewusstsein dafür, welchen Fingerabdruck an Meta-Daten wir wo hinterlassen, können wir verstehen, wo wir durchschaubar sind.

Verschlüsselung: Die Erfassung von Inhalten verhindern wir am wirksamsten durch Verschlüsselung. Dabei unterscheiden wir die Verschlüsselung von gespeicherten Daten (zum Beispiel auf dem eigenen Rechner oder Mobiltelefon) von verschlüsselter Kommunikation, also Inhalten, die wir auch an andere senden.
Datenträger: Mal angenommen unser Laptop oder Mobiltelefon gelangt – durch Verlust oder Beschlagnahme – in die falschen Hände. Auch wenn wir die Anmeldung vielleicht durch ein Passwort geschützt haben, befinden sich trotzdem alle Daten mit simplen Mitteln auslesbar auf dem internen Speicher. Dieser lässt sich wie ein USB-Stick an einen anderen Rechner anschließen und auslesen – ziemlich ungünstig für uns.
Zumindest unsere brisanten und persönlichen Daten, am besten aber der ganze Datenträger sollte daher verschlüsselt sein, um genau dieses einfache Auslesen zu verhindern. Alle aktuellen Betriebssysteme – sei es für Computer oder Mobiltelefone – bieten eine solche Funktion an. Sie zu nutzen, hilft uns ruhig zu schlafen, wenn unsere Geräte in die falschen Hände gelangen. Natürlich ist das nicht nur für den unwahrscheinlichen Fall einer Beschlagnahme wichtig, sondern gilt auch im viel wahrscheinlicheren Fall, dass du ganz einfach mal dein Telefon verlierst.

Kommunikation: E-Mails, SMS und die Mehrzahl der über Online-Anbieter versandten Nachrichten werden unverschlüsselt übermittelt. Das bedeutet, dass wir den Anbietern vertrauen müssen, die Nachrichten nicht weiterzugeben. In vielen Fällen können sie jedoch gesetzlich dazu gezwungen werden. Und nicht selten kommt es vor, dass unsere Nachrichten unbeabsichtigt in die Hände Dritter gelangen – zum Beispiel durch Sicherheitslücken oder „bedauerliche Fehler“. Besser also, wenn wir den Anbietern gar nicht erst mit unseren Nachrichteninhalten vertrauen müssen!

Handy-Apps wie Signal oder Threema verschlüsseln unsere Nachrichten schon vor dem Versand so, dass sie nur das Gerät der Empfängerinnen entschlüsseln kann. Das gleiche gilt für E-Mail-Verschlüsselung mit PGP. Egal, welche Server die Nachricht zur Empfängerin übermitteln – sie können allenfalls noch unsere Meta-Daten sammeln, die Inhalte sind (hoffentlich) sicher.
Hinzu kommt, dass verschlüsselte Messenger den (heute) üblichen Abhörschnittstellen der Telefon- und Internet-Überwachung auch das Sammeln von Meta-Daten erschweren: Zwar ist auf der Leitung zu sehen, dass wir z.B. Signal nutzen, es müssen aber genauso die Leitungen unserer Kommunikationspartnerinnen überwacht werden, um durch zeitliche Korrelation zu erkennen, mit wem wir schreiben. Natürlich gibt es aber in vielen Ländern schon Bestrebungen, per Gesetz den Zugriff zu erzwingen – wir sollten uns also nicht darauf verlassen.
Metadaten: Verschlüsselte Kommunikation bietet wichtigen Schutz – insbesondere vor akuter, aktueller Überwachung, bei der auch Inhalte von Interesse sind. Dazu kommt die zunehmende Bedeutung von Meta-Daten. Es lohnt sich, genau zu überlegen welche Meta-Daten wir vermeiden oder wie wir verwirren können. Zwei Beispiele:

  • Welche Websites wir wann und wie lang besucht haben, können wir mithilfe von Tor verschleiern. Der Tor-Browserist vielleicht etwas langsamer, ermöglicht uns aber das Umgehen von Zensur und Überwachung. Er hilft natürlich nur wenig, wenn wir uns dann damit bei Facebook anmelden, ist aber bei der Recherche und Vorbereitung von Aktionen ein wichtiges Werkzeug.
  • Bei Demonstrationen und Aktionen wird nicht selten eine sogenannte Funkzellenabfragedurchgeführt: Die Polizei fragt bei den Mobilfunknetzen an, welche Mobiltelefone in einem bestimmten Zeitraum an einem bestimmten Ort waren. Es lohnt sich also manchmal, das Telefon zu Hause zu lassen, oder in der Bezugsgruppe ein paar Demo-Handys mit stets wechselnden Besitzerinnen zu haben.

Ein Meta-Datum kommt selten allein: Analog zu diesen Beispielen kannst du dir über das Einkaufen mit EC- oder Kreditkarte und das Bestellen bei Online-Versandhändlern, über die Verwendung des gleichen Nutzernamens bei verschiedenen Anbietern oder über das gelegentliche Zuhause lassen deines Telefons Gedanken machen.
Das gemeine an Meta-Datensammlungen ist, dass sie a) fast „ewig“ verfügbar sind und b) sehr schön aus verschiedenen Quellen kombiniert werden können: Vielleicht ist dein Instagram-Account datensparsam, aber welches Bild ergibt sich zusammen mit deinen Reisebewegungen und deinem Einkaufsverhalten? Ob oder wie die Daten, die wir heute achtlos preisgeben, morgen oder übermorgen gegen uns oder Mitstreiterinnen verwendet werden, können wir heute noch nicht abschätzen. Daher lohnt es sich, aus der Vermeidung und Vernichtung von Meta-Daten ein fleißiges Spiel zu machen: Datensparsamkeit zahlt sich ebenso aus, wie Irritation durch bewusste Abweichungen von unseren üblichen Mustern.

Bei allem wirkt es befreiend auch gegen sich selbst anzutreten – wie vorhersehbar bin ich eigentlich? Überraschen wir die Behörden, uns selbst und alle anderen: Wir haben ein wichtiges Ziel, wir wollen uns anders organisieren und wir haben die Technologien dafür! Wir müssen sie nur richtig einsetzen.


Donnerstag, 5. September:

  • 14 Uhr Pressekonferenz
    (mit Vorstellung der Bücher, Verteilung von 500 Freiexemplaren für Rebellen)
  • Ab 16:30 – Abends: Drinks im Stadtbiotop „Nirgendwo“
    (Rüdersdorfer Str. 67 | 10243 Berlin, https://goo.gl/maps/TuYZ3jswJUTVMMZY8)

Mittwoch, 11. September:

Montag, 7. Oktober:

Auf extictionrebellion.de findet ihr viele weitere Veranstaltungen deutschlandweit.