Single post

Die Macht liegt in den Netzwerken – Sabotieren wir Facebook! (Teil 1: Hackerkult)

Noch immer stehen wir1 vor dem Problem, wie man sich den Fängen eines Netzwerkes wie Facebook entziehen kann, wie man den sozialen Zwang umgehen kann, dort mitmachen zu müssen – mindestens passiv, wenn man Veranstaltungsseiten aufrufen oder Informationen einsehen möchte, die nur dort und nicht mehr auf klassischen Webseiten bereitsgestellt werden.

Doch nach kurzer Debatte fällt auf: Die Suche nach einem Weg, Facebook zu entkommen, stellt eigentlich die falsche Frage. Denn sie suggeriert, es gäbe da einen Punkt außerhalb dieses Netzwerkgebildes, das mehr und mehr bemüht ist, alle unsere sozialen Relationen zu durchdringt. Das Netzwerk ist nicht nur eine soziale Topologie, sondern eine Machttopologie. Unsere Frage suggeriert dann, es gäbe einen Ort außerhalb dieser Netzwerkmacht, die auf der Gleichzeitigkeit und Ubiquität vieler kleiner mediatisierter Relationen beruht.

Es gibt kein Außen der Netzwerkmächte

Es ist hinlänglich bekannt, dass es einen Ort im Abseits dieser Macht nicht gibt, denn wer nicht aktiv teilnimmt, der nimmt passiv teil – z.B. weil andere ihre Vernetzung mit einem selbst bekannt geben, durch Mailadressen, Telefonnummern, Erwähnungen. Hinzukommt das „the winner takes it all“-Gesetz, das ganz abstrakt und statistisch in Netzwerktopologien gilt.2 Es macht die Bildung eines Gegennetzwerkes, eines „fairen Facebooks“, einer „Diaspora“-Zone etc. nicht unmöglich, aber statistisch unwahrscheinlich: Wollte man ein alternatives Netzwerk aufsetzen, müsste man immer eine mehr oder weniger künstliche und willkürliche Abgrenzung des Alternativnetzes von dem hegemonialen Netzwerk erzwingen. Dies wäre ein gewaltvoller und beschränkender, daher dynamisch instabiler Versuch zur Aufrechterhaltung einer Trennung, der sich besonders an den Grenzbereichen und Überlappungszonen als ineffizient bermerkbar macht: Es wird immer ein Fülle von Personen und Instanzen geben, die sich in beiden Netze einbinden würden, und die dann zu einem Durchschlagpunkt werden.3

Noch auf einer ganz anderen Ebene scheint es um den Widerstand in Netzwelten nicht gut bestellt zu sein. Möglicher Widerstand in Netzwerk- und Kontrolltopologien ist im Imaginären der gegenwärtigen Debatte auffälligerweise an den Begriff des Hacks und des Exploits gekoppelt. Die implizite Vision gegenwärtiger Widerstandskultur ist: Es bedarf eines genialen Geistes, eines Individuums mit langjährigen technischen Erfahrungen und mit virtuoser Geschicklichkeit im Umgang mit der Mechanik des Netzwerkes. Dieses Individuum vermag es, eine ausbeutbare Schwachstelle im System zu entdecken, die dann subversiv genutzt werden kann. Ein Exploit bezeichnet ein kleines Programm, kunstvolle Errungenschaft eines Hackers, das in ein System eingeschleust wird, nicht um es zu zerstören, sondern um es unbemerkt für einen selbst arbeiten zu lassen oder unter die eigene Kontrolle zu bringen. Widerstand heute scheint auf intelligenter Infiltrierung und Umfunktionierung von Systemen beruhen zu müssen, deren Gebrauch einfach rundweg abzulehnen wir heute nicht mehr die Kraft haben. Aktivismus muss heute „Hacktivismus“ sein – und wenn wir keine HackerInnen sind, dann haben wir keine Chance.

„Lasst uns auf die HackerInnen warten“ ?

Ein Gestus der Ohnmacht gegenüber der Technik, in der sich heutige Subjekte und Gesellschaften einrichten, ist im Geniekult der Hackerfigur auf den Punkt gebracht. Ziemlich leicht stabilisiert sich diese Ohnmachtshaltung in einer kollektiven psychischen Struktur der Hörigkeit und resignativen Untätigkeit gegenüber den technischen Verhältnissen und der neuen Aristokratie ihrer ExpertInnen. Man nistet sich im zynischen Fatalismus ein, gegebenenfalls noch in der messianischen Erwartung genialer Helden – Hacker und Whitsleblower –, die uns retten werden. Die Fälle Ed Snowden, Julian Assange, Chelsea Manning, Jeremy Hammond zeigen allerdings, dass es mit dem Zynismus- und Ohnmachtszustand längst so weit gekommen ist, dass deren Taten sich im Effekt eher für als gegen das System auswirken: Ohne es zu wollen haben diese heldenhaften Aktivisti_innen in unserer Welt die Aufgabe übernommen, Praktiken (der Überwachung und der Abschöpfung von Daten), die unter der Oberfläche längst zum Standard geworden sind, ans Tageslicht des allgemeinen politischen Bewusstseins zu bringen und dort als vollendete Tatsachen zu etablieren. An den Praktiken und Machenschaften ändert das nichts, nur an der Leichtigkeit, mit der sie verübt werden, weil sie jetzt nicht mehr verheimlicht werden müssen. Wistleblowing und Hacktivism – anstatt eine Welle kollektiven Aufbruchs zur Selbstbemächtigung über die Technik auszulösen, nehmen sie den Regierungen und Unternehmen die unpopuläre Aufgabe ab, die Welt über ihre Schweinereien im Untergrund zu unterrichten. Dass das so ist, liegt freilicht nicht an den genannten Aktivist_innen, hätten die das gewusst würden sie jetzt sicher nicht im Knast, in der Botschaft oder in Russland sitzen. Sondern es liegt an unserer kollektiven Art, ihre Arbeit aufzunehmen – „Undank“, Zynismus und Ohnmacht greifen hier noch viel zu kurz, um sich das Ausmaß dieses Skandals klarzumachen.

In Bezug auf die ambivalente gesellschaftliche Rolle des Hackers, der gleichzeitig revolutionäre Hoffnung, Projektionsfläche eigener Technik-Faulheit und Objekt von bewundernder Unterwerfung ist, bedenke man auch: Gerade die Bosse der Silicon Valley Firmen, von Bill Gates und Steve Jobs bis Sergej Brin, Larry Page und Mark Zuckerberg haben sich stets einer Hackerbewegung zugehörig gefühlt. Der Hacker / die Hackerin von heute ist in seiner/ihrer kollektiven Stellung von einem Potentialraum umgeben, der sie/ihn zur Herrscherfigur von morgen werden lässt. Das liegt aber nicht daran, dass dem Business des Hackings dieser Herrschaftsgestus inhärent wäre. Vielmehr liegt das an der kollektiven und imaginären Überhöhung des Hackers, an der Haltung bereitwilliger Unterwerfung und passiver Bewunderung für die, die sich im Gegensatz zu einem selbst mit der Technik auskennen. In diesem Minderwertigkeitskomplex begründet sich ein Hörigkeitsverhältnis und die fortwährende Zuschreibung eines exzeptionellen Status, in welchen eine erfolgreiche Hackerin dann schließlich auch wirklich hineinwächst. Die bornierte Erscheinung prophetischer Weltverbesserungsideologen des Silicon Valley Milieus ist nur das krasseste Resultat dieser Materialisierung eines kollektiver Hilflosigkeit gegenüber dem technischen Gerät. Die ganze Erfolgsgeschichte von Microsoft und Apple begann damit, contra IBM den Computer „haushaltstauglich“ zu machen – durch Einführung graphischer Bedienoberflächen und fasher Gehäuseformen, welche die rohen Innereien dieser Datenverarbeitungsmaschine verdecken. Paternalismus durch „Usability“ – oder auf der Konsumentenseite: Ohnmacht aus habitualisierter Technik-Resignation – ist das Urmoment des digitalen Abschnitts in der kybernetischen Falte.

→ Fotsetzung in Teil 2: Facebook sabotieren.


Fußnoten

1. Dieser Text entstand nach einem Gespräch in der alten Runde.

2. Siehe dazu Galloway und Thacker. „The Exploit. A theory of networks“ (2007), 18f. Die Autoren sprechen hier von einer „power law distribution“ (einem Potenzgesetz) und verweisen auf eine theoretische Arbeit von Clay Shirky.

3. Der Punkt ist, dass die Koexistenz zweier getrennter Netze ein dynamisch instabiler Zustand ist. Die Netzwerke E-Mail (die Knoten sind gegeben durch E-Mail-Adressen), Telefon (Knoten gegeben durch Telefonnummern), und Facebook (Knoten gegeben durch Facebook-Accounts) bzw. Google-Accounts sind das einfachste Beispiel dafür: Endgeräte wie Smartphones, welche zugleich in allen diesen Netzwerken hängen, bilden einen vertikalen Durchschlagpunkt dieser Netze. Telefonnummern und E-Mail-Adressen werden im einheitlichen Telefonbuch gespeichert, diese werden mit Google oder Facebook synchronisiert. Mit dieser Funktion bieten Google und Facebook nicht einfach eine bequeme Zusatzdienstleistung für die Nutzerin (indem etwa eine Person direkt aus Facebook heraus angerufen werden kann), sondern viel wichtiger: Die verschiedenen Netze werden damit zusammengeführt. Facebook und Google greifen durch Erfassung der Adressbücher reale Kombinationen von Mailadressen und Telefonnummern (und ggfs. Facebook- und Google-Accounts) ab. Schon wenn wenige NutzerInnen des Netzwerkes der Erfassung ihres Adressbuches zustimmen (bzw.: sie nicht abschalten), reicht das, um die Topologie der Netzwerke verschmelzen zu lassen. Denn meine Kombination aus Mailadresse und Telefonnummer steht in vielen anderen Adressbüchern und wenn nur wenige meiner 100 Korrespondenzpartner sie auf diese Weise verrät, reicht das. Deshalb ist die Trennung der Netze ein dynamisch instabiler Zustand. (Eine Funktion, die nach dem selben Prinzip verfährt, ist der „Facebook Freunde-Finder“, also dieses Ding, wo jemand sein Mailpasswort bei Facebook angibt, so dass sich Facebook in den Mailaccount einloggt, um die Mailadressen aller E-Mail-Korrespondenzpartner abzugreifen. Dadurch erfasst Facebook, mit wem diese Person in Kontakt steht – sammelt zugleich aber auch über all die anderen (ungefragten Personen) Informationen über ihre E-Mail-Vernetzung.)

LEAVE A COMMENT

theme by teslathemes