- keimform.de - https://keimform.de -

Subversives Gelächter – Hacker, Ethik und der virtuelle Kampf gegen Repräsentation und Warenform

Das Argument, Nr. 297 [1][Der folgende Artikel ist in der aktuellen Argument-Ausgabe 297 [2] erschienen (Inhaltsverzeichnis [3]). Auch als PDF verfügbar [4].]

Ein harter Schlag gegen die Spaßguerilla?

Anfang März 2012 wurden in England, Irland und den USA fünf junge Männer verhaftet, die in Verdacht stehen, der kurzlebigen Hackergruppe LulzSec angehört zu haben. Wie anschließend herauskam, hatte das FBI schon im vorigen Sommer den mutmaßlichen Leiter der Gruppe festgenommen, dies aber geheimgehalten. Dem FBI gelang es, den jungen New Yorker „umzudrehen“ – anscheinend mit der Drohung, er müsse sonst ins Gefängnis und seine Kinder würden im Waisenhaus landen –, sodass er bei der Enttarnung der weiteren Gruppenmitglieder half.

Schon zuvor hatten US-Polizeibehörden fast ein Dutzend Personen im Zuge von Ermittlungen gegen LulzSec vorläufig festgenommen oder verhört – mindestens eine Frau verlor daraufhin ihren Job –, ohne ihnen jedoch etwas nachweisen zu können. Offensichtlich wurde die kleine Hackergruppe von den Ermittlern ausgesprochen ernst genommen. Was bemerkenswert ist, da die Gruppe eher ein ironisches Selbstbild hatte, wie schon der von der Internet-Abkürzung für schallendes Gelächter (LOL = laughing out loud) abgeleitete Name Lulz Security andeutet, den man als „lächerliche Sicherheit“ oder „wir lachen über eure (mangelhafte) Sicherheit“ interpretieren kann. Zudem bereicherte sich die Hackergruppe nicht und war nur wenige Monate lang aktiv gewesen, bevor sie sich für aufgelöst erklärte. Anscheinend treffen Gruppen wie LulzSec und das lose damit verbundene, sehr viel größere und heterogenere Hacker-Netzwerk Anonymous einen Nerv, weshalb man hier ein Exempel statuieren will.

Das Unbehagen der Behörden, die solche Phänomene weder verstehen noch so recht wissen, wie sie darauf reagieren sollen, besteht nicht ohne Grund. Anonymous und LulzSec sind nur die medienwirksame Spitze einer vielfältigen Bewegung von Menschen, die die herkömmlichen Formen repräsentativer Politik zurückweisen und zugleich begonnen haben, die Eigentumsfrage zu stellen – wenn auch bislang meist nur für den Teilbereich des „geistigen Eigentums“, also die Frage, wem das Wissen gehört, wer es kontrollieren und verwerten darf.

LulzSec: Spaß mit Anspruch

Geht es nach der Selbstdarstellung der Gruppe, scheint LulzSec mit Politik zunächst wenig am Hut zu haben. Auf ihrer (inzwischen abgeschalteten) Website erklärten die Hacker vielmehr, der „Drögheit“ des Cyberspace etwas entgegensetzen und einfach Spaß haben zu wollen. Das Stören und Bloßstellen von Firmen und Regierungen wurde mit dem „unterhaltsamen und anarchischen Nervenkitzel von ununterbrochenem Chaos“ begründet.1 [5] Doch zugleich wurde der Kampf gegen das unterdrückerische Potenzial von Sicherheitsindustrie und Regierungen als Ziel genannt: „Gemeinsam, vereint, können wir unsere Unterdrücker niederstampfen und uns die Kraft und Freiheit verschaffen, die uns zusteht.“ An anderer Stelle wurde konkretisiert, dass „Regierungen, Firmen, Polizei und Militär“ zu den Unterdrückern gehören.2 [6]

Auch mit ihren „Leaks“, der Offenlegung der von staatlichen Stellen oder Firmen stibitzten Dokumente, verband LulzSec teilweise explizit politische Vorstellungen. So wurden interne Dokumente der Polizei von Arizona mit dem Kommentar veröffentlicht, damit gegen das dort praktizierte „racial profiling“ protestieren zu wollen (ebd.). Der Hack einer mit dem FBI zusammenhängenden Firma wurde als Protest gegen die harte Gangart der US-Regierung begründet, die Hacking zum „kriegerischen Akt“ erklärt hatte.3 [7]

Auf die Kritik, dass sie mit der Veröffentlichung der Kundendatenbanken von Sony und anderen Firmen auch deren Klienten in Mitleidenschaft ziehen würden, reagierten die Hacker mit dem Argument, es sei besser, die von ihnen gefundenen Sicherheitslücken offenzulegen, statt die gefundenen Daten heimlich für kommerzielle Zwecke auszunutzen. Nicht erst die Veröffentlichung von Kundendaten, schon die Sammlung gewaltiger Datenberge durch große Firmen sei das eigentliche Problem. Sobald die Daten einmal gesammelt sind, können sie von der Firma selbst, von Staaten oder von Dritten, die sie auf legalen oder illegalen Wegen erlangen, ausgenutzt und missbraucht werden. Besser die Nutzer lernen dies auf die harte Tour und werden sich der Gefahr bewusst, so lässt sich LulzSecs Position wohl interpretieren.4 [8]

Anonymous: Hacken für die Freiheit

Bei einigen Aktionen arbeitete LulzSec mit dem Anonymous-Netzwerk zusammen. In ihrer gemeinsamen „Operation Anti-Security“ riefen die beiden Gruppen zum Stehlen und Veröffentlichen geheimer Dokumente von Regierungen und Banken auf. Damit griffen sie die Tradition des WikiLeaks-Projekts auf, mit dem Anonymous ebenfalls zusammenarbeitete und von dem noch die Rede sein wird. Während LulzSec eine kleine Gruppe mit wohl nur einem halben Dutzend Mitgliedern war, ist Anonymous groß und vielschichtig. Es handelt sich nicht um eine feste Organisation, sondern um eine lose assoziierte Bewegung mit grob umrissenen Zielen und Wertvorstellungen, mit gemeinsamen Symbolen und typischen Aktionsweisen, aber ohne feste Strukturen. Zur Symbolik gehören die zur Anonymisierung getragenen Guy-Fawkes-Masken und das an die UN-Flagge angelehnte Logo, das als Ausdruck des Verzichts auf Anführer einen Anzug ohne Kopf zeigt.

Anonymous hat kein Zentrum, das Aktivitäten planen oder absagen könnte. Erfolgreiche Aktionen verbreiten sich „viral“ im Netzwerk: Nachdem jemand eine Idee hatte und zur Aktion aufgerufen hat, schließen sich Anonymous nahestehende Menschen an und verbreiten den Aufruf ihrerseits weiter. Bei einer der ersten unter dem Label durchgeführten Aktionen wurde Ende 2006 die Website des rechtsradikalen US-amerikanischen Radiomoderators Hal Turner deaktiviert. Später wurde ein Facebook-Account der rechtspopulistischen Tea-Party-Bewegung angegriffen, nachdem sich diese einen Anonymous-Slogan angeeignet hatte. Anfang 2008 begann das Netzwerk die Proteste gegen Scientology, die es bekannt machten. Der Pseudokirche wurde vorgeworfen, mit ihrem ruppigen Vorgehen gegen Kritik die Freiheit des Internets zu bedrohen. Anonymous organisierte DoS-Attacken5 [9] gegen Scientology-Websites, aber auch Protestveranstaltungen vor Scientology-Zentren – an einem Tag in über 90 Städten gleichzeitig. Im nächsten Jahr unterstützte Anonymous die Protestbewegung im Iran, indem es den iranischen Aktivisten half, anonym zu kommunizieren und Zensurmaßnahmen zu umgehen. Seit 2011 werden Akteure des „Arabischen Frühling“ in Tunesien, Ägypten und Syrien unterstützt, unter anderem wurde die Webpräsenz der Partei des damaligen Staatschefs Mubarak nach einer Hackerattacke aus dem Netz genommen. Im libyschen Bürgerkrieg agierte das Netzwerk gespalten – es gab Aktionen gegen Gaddafi, aber auch Protest gegen den internationalen Militäreinsatz.

Andere Aktionen richteten sich gegen die Pläne der australischen Regierung, ausländische Websites per Dekret sperren zu können; später wurde die Regierung Malaysias aus ähnlichen Gründen angegriffen.6 [10] In der 2010 begonnenen „Operation Payback“ wurde unter anderem Sony angegriffen, weil es gerichtlich gegen „Jailbreaks“7 [11] der Spielkonsole PlayStation 3 vorgegangen war. Die Webpräsenzen von Organisationen der US-amerikanischen Film- (MPAA) und Musikindustrie (RIAA, IFPI) wurden zeitweilig durch DoS-Angriffe lahmgelegt; der Protest richtete sich gegen Bemühungen, Filesharing-Programme wie LimeWire und Websites wie The Pirate Bay stilllegen zu lassen. Protestaktionen gab es auch, als Anfang 2012 die Filesharing-Website Megaupload polizeilich geschlossen und ihre Betreiber verhaftet wurden, sowie in Europa gegen die Unterzeichnung des offiziell gegen „Produktpiraterie“ gerichteten ACTA-Abkommens. ACTA wird dafür kritisiert, dass es nicht nur die Freiheit von Nutzern beschneide, sondern auch ärmeren Ländern den Zugang zu Saatgut und lebenswichtigen Generika-Medikamenten erschwere.8 [12]

Ende 2010 geriet WikiLeaks unter gewaltigen Druck, nachdem es mit der Veröffentlichung einer Viertelmillion geheimer us-amerikanischer Botschaftsdepeschen begonnen hatte. Da das E-Commerce-Unternehmen Amazon der Enthüllungsplattform den Speicherplatz entzog und die Zahlungsanbieter Paypal, Mastercard und VISA die Spendenkonten für das Projekt sperrten, wurden diese Unternehmen zu neuen Zielen der Operation Payback. Zugleich bemühte sich Anonymous darum, die zahlreichen Depeschen zu sichten und interessante Informationen in die Presse zu bringen („Operation Leakspin“). 2011 beteiligte sich Anonymous auch an Protesten in Wisconsin gegen die dort geplante massive Einschränkung der Rechte von Arbeiter_innen und Gewerkschaften; mit der „Operation Orlando“ wurde gegen die Verhaftung von „Food Not Bombs“-Aktivisten protestiert, die Essen an Obdachlose verteilt hatten. Zu weiteren Opfern des Netzwerks gehörten der Agrarkonzern Monsanto und der Vatikanstaat. „Occupy Wall Street“ und andere Ableger der Occupy-Bewegung wurden hingegen unterstützt. Auch bloße Spießigkeit kann einen in die Schusslinie von Anonymous bringen, so wurde der Betreiber des No Cussing Club attackiert, einer gegen das Fluchen gerichteten Website.

Die Hackerethik

Was ist von alledem zu halten? Staat und Parteien wissen es nicht so recht und reagieren mit Verwirrung. Offensichtlich handelt es sich weder um „gewöhnliche Kriminelle“ – dafür fehlt schon das Profitmotiv – noch um „bloße Chaoten“. Tatsächlich lassen sich bei beiden Gruppen klare ethische Positionen erkennen, die ihr Handeln zumindest teilweise motivieren. Sucht man nach den Grundlagen dieser Ethik, stößt man schnell auf die „Hackerethik“, wie sie erstmals von Steven Levy (1984) beschrieben wurde:

Dass die „Hackerethik“ hier überhaupt passt, ist allerdings wegen der Mehrdeutigkeit des Begriffs „Hacker“ nicht selbstverständlich. Levy meinte damit nicht Menschen, die in fremde Computersysteme eindringen – im Folgenden Systemhacker genannt –, sondern Technikenthusiasten. Solche kreativen Hacker genießen es, Neues zu schaffen, kreative und überraschende Lösungen zu finden, sich Kenntnisse und Fähigkeiten anzueignen und ihr Wissen zu teilen. Dabei müssen sie nicht unbedingt Bezug zu Technik oder Computern haben; alle, die sich einem beliebigen Thema mit Leidenschaft und Sachkenntnis widmen, können „Hacker“ sein (vgl. Himanen 2001, viiif). Der Bezug zur Hackerethik ist trotzdem gegeben. Beide Subkulturen haben ähnliche Wurzeln und der Chaos Computer Club, quasi der „legale Arm“ der deutschsprachigen Systemhackerszene, hat sich die Hackerethik zueigen gemacht und sie weiterentwickelt.9 [13] Auch bei LulzSec und Anonymous ist die Sympathie für die hackerethischen Ideale unübersehbar. Computer und Technik werden als etwas grundsätzlich Positives gesehen (Prinzip 5+6) und der freie Zugang aller zu Informationen und „allem, was einem zeigen kann, wie die Welt funktioniert“ (Prinzip 1+2) gilt als essenziell. „Autoritäten“ – egal ob Staaten, Konzerne oder Kirchen – werden misstrauisch beäugt (Prinzip 3) und oft zu Zielen handfester Kritik.

Politik ohne Repräsentation

Die herkömmliche Politik hat auch deshalb mit den Hacker_innen – kreativen wie Systemhackern – Schwierigkeiten, weil diese sich nicht repräsentieren lassen, sondern die Dinge selbst in die Hand nehmen. LulzSec, Anonymous und die noch viel breiteren temporären Allianzen, die zur Abwehr von Angriffen aufs Internet entstehen, begnügen sich nicht damit, einer Partei oder Person ihre Stimme zu geben und diese machen zu lassen. Stattdessen werden sie selbst unmittelbar aktiv und mischen sich dort ein, wo ihrer Meinung nach Handlungsbedarf besteht. Hacker haben kein Problem damit, bestimmte Dinge Experten anzuvertrauen, doch ist dieses Vertrauen niemals bedingungslos. Die Unzufriedenheit mit den „Experten für Politik“, den gewählten Politikern, ist spürbar und führt dazu, dass viele immer wieder direkte Einmischungen für nötig halten. Dies gilt jedenfalls dort, wo sie meinen, es selbst besser zu wissen, also insbesondere bei Internet- und technikbezogenen Themen und bei allem, wo es um „Freiheit“ geht, wozu auch das Engagement gegen unterdrückerische Regime gehört. Zu sozialen oder Wirtschaftsfragen ist von ihnen weit weniger zu hören, was aus linker Sicht oft kritisiert wird. Allerdings halten sie diese Themen nicht für unwichtig, sondern empfinden sich hier nur als weniger kompetent und verzichten gemäß dem Hacker-Selbstverständnis, nur da mitzureden, wo man sich auskennt, auf eine Einmischung. Die wenigsten sind in der Lage oder gewillt, über den Kapitalismus hinauszudenken; dies kann man ihnen vorwerfen, es gilt aber für den Rest der Bevölkerung genauso. Und was rein innerkapitalistisch gesehen der beste Weg zur Überwindung der Krise, zur Steigung des Bruttoinlandsprodukts oder zur Hebung des allgemeinen Lebensstandards ist, dürften sie im Allgemeinen schlicht nicht wissen.

Mit ihrer Weigerung, der offiziellen „Politik“ die Dinge einfach zu überlassen, fordern sie die repräsentative Demokratie dennoch heraus. Wie aber könnten Alternativen aussehen? Dessen sind sich die Hacker_innen selbst nicht sicher, wie die Piratenpartei zeigt, die den Versuch eines Teils der Community darstellt, die Form einer politischen Partei anzunehmen und diese Form zugleich zu verändern. Hier geht es um mehr Transparenz (eine wichtige Voraussetzung für die Kontrolle der „Experten“ durch den Rest der Bevölkerung), mehr direktdemokratische Elemente und eine Ausweitung des Wahlrechts auf bislang ausgeschlossene Gruppen wie Jugendliche und Ausländer (vgl. Piratenpartei Berlin 2011 u. NRW 2012). Dies sind keine systemsprengenden Veränderungen, was einmal mehr darauf hindeutet, dass politische Parteien eher zur Befriedung der sie hervorbringenden Gruppen dienen, als gesellschaftsverändernd zu wirken.

Tatsächlich muss die Piratenpartei einen im Grunde unmöglichen Spagat versuchen, da von ihr erwartet wird, sich zu einer „Vollpartei“ zu entwickeln, die zu allen gesellschaftlich relevanten Themen eine Meinung vertritt, während im Netz eine rein themenbezogene Zusammenarbeit üblich ist. Das Erfolgsrezept der Hackerkultur besteht darin, sich mit Gleichgesinnten zusammenzutun, um gemeinsam an einem bestimmten Projekt zu arbeiten – ob an der Erstellung eines Freien Softwareprogramms, der freien und allgemein editierbaren Internet-Enzyklopädie Wikipedia, einem Freien Funknetz, das allen Menschen in der Umgebung Zugang zum Internet eröffnet, oder an zwischen Aktivismus und Spaßguerilla schwankenden Gruppen wie LulzSec und Anonymous. Man muss nur bei dem jeweiligen Projekt an einem Strang ziehen – ob man anderweitig ähnliche politische und philosophische Überzeugungen hat, spielt keine Rolle. Um dieses pragmatische Modell aufzugreifen, müsste die Piratenpartei sich zu einer „Meta-Partei“ entwickeln, die nicht für bestimmte Inhalte steht – jedenfalls in den meisten Bereichen –, sondern lediglich für Modelle der Zusammenarbeit und Entscheidungsfindung. Dies wird in Teilen der Partei unter Stichworten wie „Liquid Democracy“ auch propagiert, wirft jedoch die Frage auf, warum man sie als Partei dann überhaupt noch wählen sollte. Wenn sie das Prinzip aufgibt, entfernt sie sich von ihren Wurzeln und läuft Gefahr, sich bald nicht mehr sonderlich von den Grünen oder – je nachdem – der FDP zu unterscheiden.

Die gern geäußerte Ansicht, die Piratenpartei sei in Genderfragen reaktionär, basiert hingegen eher auf Missverständnissen – auf beiden Seiten. Ein Großteil der Pirat_innen dürfte sich dem hackerethischen Diktum 4 verpflichtet fühlen, dass man die Menschen danach beurteilen soll, was sie tun, nicht danach, was sie sind. Das ist alles andere als reaktionär – alle Geschlechterzuschreibungen werden zurückgewiesen, jeder Mensch sollte sich so entfalten können, wie sie oder er es für richtig hält. Eine Frauenquote erscheint vor diesem Hintergrund so absurd wie eine Quote aufgrund irgendeines anderen unwichtigen Kriteriums, etwa der Augenfarbe. Hier muss man den Piraten allerdings vorwerfen, dass sie Sein und Sollen verwechseln. Von einem Zustand, in dem Kriterien wie das Geschlecht keine Rolle spielen, sind wir weit entfernt, und wer das ändern will, wird um „affirmative action“ nicht herumkommen.

Mit der Informationsfreiheit beginnt der Kampf um die Warenform

Der aus Sicht vieler wohl dubioseste Aspekt der Hackerethik ist das radikale Eintreten für den freien Zugang zu Wissen und digitalen Daten ohne Rücksicht aufs Copyright. Sollte Anonymous, statt Filesharing-Verzeichnisse wie The Pirate Bay und zwielichtige, zwischen Kommerz und Kriminalität schwankende Webplattformen wie Megaupload und Kino.to zu verteidigen, nicht lieber den oft prekär lebenden Kulturschaffenden dabei helfen, sich mittels ihrer Werke den Lebensunterhalt zu sichern? Doch die Hackerethik verweigert sich den im Kapitalismus typischen Auseinandersetzungen zwischen Lohnarbeit und Kapital, zwischen Prekären und Reichen. Sie weist die üblichen Indirektionen – Geld verdienen und sich verkaufen zu müssen, um überleben zu können – zurück und fragt stattdessen direkt nach den Bedürfnissen der Beteiligten. Offensichtlich, so die Logik, wird keine Urheber_in dadurch glücklicher, dass ihre Texte nicht gelesen, ihre Software nicht benutzt, ihre Musik und Filme nicht rezipiert werden. Offensichtlich macht es niemand glücklich, etwas nicht sehen, hören oder nutzen zu können, das sie oder er gern rezipieren würde. Und wenn ich die Werke anderer nicht nur passiv konsumieren, sondern auch studieren und gegebenenfalls meinen eigenen Vorstellungen gemäß verändern, verbessern, „remixen“ kann, dann nutzt das mir und vielleicht anderen, ohne jemandem zu schaden. Das alles gilt freilich nur, solange Informationen nicht als Waren betrachtet werden, denn eine Ware muss verkauft werden, um sich als solche zu bewähren, und was allen frei zur Verfügung steht, lässt sich kaum verkaufen. Hacker haben nichts gegen Profit und Geldverdienen per se – und gehen damit manchen antikapitalistischen Linken gegen den Strich –, sehen aber nicht ein, die genannten konkreten Bedürfnisse den abstrakten Zwecken des Geldverdienen-Müssens und Profitmachen-Wollens unterzuordnen.

Auch wenn es ihnen selbst selten bewusst ist, stellen sie damit aber die Warenform und den Kapitalismus in Frage. Der kapitalistische Markt ist in den Augen seiner Apologeten ein Mittel zum Zweck der Bedürfnisbefriedigung aller – unterm Strich steige der allgemeine Lebensstandard. Doch tatsächlich ist er ein grenzenloser Selbstzweck – Profit wird verwertet, Geld in mehr Geld verwandelt, weil es eben da ist und verwertet werden kann. Damit werden die Möglichkeiten aller Menschen beschnitten und alle, ob sie wollen oder nicht, in einen beständigen Antagonismus gezwungen – Käufer vs. Verkäufer, „Arbeitnehmer“ vs. „Arbeitgeber“, Konkurrenten auf dem (Arbeits-)Markt. Mit ihrer Weigerung, Information in die Zwangsjacke der Warenform zu pressen, weisen die Hacker – meist unbewusst – die Warenform und den Markt zurück, denn beide müssen den Menschen und den Dingen immer wieder aufgezwungen werden. Kämpfe gegen diesen Zwang werden freilich nur dort entstehen, wo er auffällt und wo Alternativen sichtbar werden. Dies ist heute im Internet und beim Zugang zu Informationen der Fall, doch nur dabei dürfte es nicht bleiben.

Allerdings kann eine praktische Kritik an der Warenform nicht erst bei der Distribution ansetzen, sondern muss auch schon für die Produktion Alternativen finden. Levy sah 1984 resigniert in Richard Stallman den „letzten echten Hacker“, doch tatsächlich war das Gegenteil der Fall. Stallmans Engagement wurde zum Ausgangspunkt der Freien-Software-Bewegung, die eine enorme Wirksamkeit entfaltet hat – das Internet und die gesamte moderne Informationstechnik würden ohne sie nicht funktionieren. Freie Software wird zwar auch von Firmen zu Profitzwecken genutzt und mitentwickelt, doch sie ist keine Ware und vielen der Beteiligten geht es um andere Dinge. Sie entwickeln Freie Software, weil sie an dem entstehenden Werk Interesse haben, weil ihnen die Aktivität Spaß macht, oder weil sie anderen etwas zurückgeben möchten (ohne dazu verpflichtet zu sein).

Im Gegensatz zur Produktion für den Markt geht es bei dieser commonsbasierten Peer-Produktion (vgl. Benkler 2006) nicht um Profit, sondern um die konkreten Bedürfnisse und Wünsche der Beteiligten. Die hier entstehenden Dinge sind kein exklusives Privateigentum einzelner, sondern Commons (vgl. Ostrom 1999), die von allen, die Interesse haben, genutzt, gepflegt und verbessert werden können. Was mit Software begann, wird inzwischen auch in anderen Lebensbereichen praktiziert, so in der Freien-Kultur-Bewegung mit Wikipedia und OpenStreetMap als bekannten Beispielen, in Freien Funknetzwerken und Gemeinschaftsgärten.

Diese Bewegung begann in der Sphäre der Informationsproduktion, bleibt jedoch nicht darauf beschränkt. Zunehmend werden auch materielle Produkte wie Möbel, Kleidung, Elektronik oder Maschinen gemeinsam im Internet entworfen, wobei Objektbeschreibungen und Baupläne als Commons geteilt werden (Open Hardware). Gemeinschaften von Peer-Produzent_innen konstruieren frei nutzbare Produktionsmittel, von 3D-Druckern („Fabbern“) über CNC-Maschinen bis zu Traktoren. Zugleich sind schon in Hunderten von Städten frei nutzbare, selbstorganisierte Räume für bedürfnisorientierte Produktion entstanden – oft FabLabs oder Hackerspaces genannt.

Obwohl es Stallman und den meisten anderen kreativen Hackern selbst nicht klar ist, gibt es gute Argumente dafür, dass sie den Grundstein für eine Produktionsweise legen, die dem Kapitalismus gefährlich werden und ihn letztlich ablösen kann (vgl. Meretz 2011, Siefkes 2011). Dass Menschen dabei die Produktion zunehmend selbst in die Hand nehmen, statt sie dem Markt zu überlassen, heißt aber nicht, dass jeder für sich produzieren müsste. Anstelle von Eigenarbeit oder Subsistenz in kleinen Gruppen stehen das gemeinsame Tun und die freiwillige Produktion für und mit anderen im Vordergrund. Produktion ist allerdings nur möglich, wenn die nötigen Ressourcen vorhanden sind. Maßgeblich für die Durchsetzung des Kapitalismus war die (tatsächlich bis heute andauernde) „ursprüngliche Akkumulation“, die Einhegung der Commons, die dadurch privatisiert oder zerstört wurden. Heute steht der umgekehrte Kampf an, ein Kampf für die Wiederherstellung und Neuerschaffung von Commons, um eine dauerhaft tragfähige Grundlage für selbstorganisierte und selbstbestimmte gemeinschaftliche Peer-Produktion zu schaffen und so Staat und Markt überflüssig zu machen. Dafür wird es nicht nur das produktive „Hacken“ derjenigen brauchen, die neue Produktionsformen entwickeln und verbreiten, sondern auch aktivistisches Engagement von Gruppen wie LulzSec und Anonymous, die vorhandene Regeln und Eigentumsverhältnisse nicht nur deshalb akzeptieren, weil es sie gibt.

Literatur

Benkler, Yochai, The Wealth of Networks, New Haven 2006

Himanen, Pekka, The Hacker Ethic and the Spirit of the Information Age, New York 2001

Levy, Steven, Hackers, New York 1984

Meretz, Stefan, „Commons-basierte Peer-Produktion,“ in: spw 182, 33. Jg., 2011, H. 1, 27–31, http://www.keimform.de/2011/spw/ [14] (aufgerufen am 14.5.2012)

Ostrom, Elinor, Die Verfassung der Allmende, Tübingen 1999

Piratenpartei Berlin, „Wahlprogramm 2011 – Demokratie“, 2011, http://berlin.piratenpartei.de/2011/08/06/wahlprgramm-2011-demokratie/ [15] (aufgerufen am 14.5.2012)

Piratenpartei Nordrhein-Westfalen, „Wahlprogramm 2012“, 2012, http://wiki.piratenpartei.de/NRW-Web:Wahlprogramm_2012 [16] (aufgerufen am 14.5.2012)

Siefkes, Christian, „Das gute Leben produzieren“, in: Streifzüge 51, 15. Jg., 2011, H. 1, http://www.streifzuege.org/2011/das-gute-leben-produzieren [17] (aufgerufen am 14.5.2012)

Anmerkungen

  1. http://web.archive.org/web/20110714004010/http://lulzsecurity.com/releases/50%20Days%20of%20Lulz.txt [18] (aufgerufen am 14.5.2012) [19]
  2. http://web.archive.org/web/20110714002244/http://lulzsecurity.com/releases/chinga_la_migra_1.txt< [20] (aufgerufen am 14.5.2012) [21]
  3. http://web.archive.org/web/20110714002355/http://lulzsecurity.com/releases/fuck_fbi_friday_PRETENTIOUS%20PRESS%20STATEMENT.txt [22] (aufgerufen am 14.5.2012) [23]
  4. http://web.archive.org/web/20110714002735/http://lulzsecurity.com/releases/1000th_tweet_press_release.txt [24] (aufgerufen am 14.5.2012) [25]
  5. DoS-Attacken versuchen eine Website durch unzählige Abrufe von verschiedenen Computern aus zu überlasten, so dass sie ihren normalen Nutzer_innen nicht mehr zur Verfügung steht. [26]
  6. Ein Projekt zur Einrichtung von Netzsperren wurde auch von der deutschen Regierung verfolgt, scheiterte aber am mehrjährigen erbitterten Widerstand der Internet-Community. [27]
  7. Jailbreaks ermöglichen es, beliebige Software auf einem Gerät zu installieren, und geben so den Nutzern die Kontrolle über ihre Geräte zurück, wenn der Hersteller dies verhindert. [28]
  8. Aufgrund der von großen Teilen der Netzcommunity getragenen internationalen Proteste gegen ACTA liegt das Abkommen bis auf Weiteres auf Eis. [29]
  9. Vgl. http://www.ccc.de/hackerethics [30] (aufgerufen am 14.5.2012) [31]