Allgemeine Anregungen für Aktivisten
Ergänzend zu meinen Anregungen zum Demonstrieren unter dem Gesichtspunkt Gewaltfreier Kommunikation will ich an dieser Stelle zusammenfassen, was ihr darüber hinaus noch tun könnt, um eurem Anliegen Gehör zu verschaffen. Mit Demonstrationen[1, 2] alleine wird man politisch recht wenig verändern.[3, 4] Dennoch stellen diese ein probates Mittel zur öffentlichen Meinungsbildung[5, 6] und Aufmerksamkeitsgewinnung dar. Will man aber darüber hinaus gehend wirklich etwas bewirken, bedarf es weiterer Aktionen. Hier ist eine sicher noch unvollständige Auflistung von Aktionsformen mitsamt Gedanken und Tipps dazu. Auch Hinweise zu Software[7] und Plattformen[8, 9] sollen genannt werden.
Non omnibus unum est quot placet. (Es gibt nichts, das allen gefällt.)
(Titus Petronius Arbiter[10, 11, 12, 13])
Wer kämpft, kann verlieren. Wer nicht kämpft, hat schon verloren.
(Bertolt Brecht[14, 15])
Man schafft niemals Veränderungen, indem man das Bestehende bekämpft. Um etwas zu verändern baut man neue Modelle, die das Alte überflüssig machen.
(Richard Buckminster Fuller[16])
Ankündigung
Kündigt/meldet eure Aktionen – falls nötig – ordnungsgemäß an![17, 18, 19] Sowohl bei der Polizei[20], den umliegenden Grundstücksbesitzern, als auch in den Medien. Vorsicht: Wenn ihr euch außerhalb des öffentlichen Raumes bewegt, kann das evtl. Hausfriedensbruch[21] sein. Spontane Graswurzel-Aktionen[22] haben durchaus ihren Charme, bewegen sich aber möglicherweise in einer juristischen Grauzone und werden naturgemäß nur eine begrenzte Aufmerksamkeit und Zustimmung erzielen.
Demonstrationen bedürfen normalerweise keiner Genehmigung, können allerdings mit Auflagen durch die Polizei belegt werden. Immer wieder werden Proteste aus Sicherheitsgründen verboten. Solltet ihr aber der Meinung sein, dass diese Verbote ungerechtfertigt sind, könnt ihr versuchen dagegen juristisch vorgehen.
Darüber hinaus ist es sehr hilfreich, wenn eure Aktionen möglichst vielfältig beworben werden. Dies umfasst sowohl neben den üblichen Social Media[23, 24] wie Facebook[25, 26, 27, 28, 29, 30, 31], Twitter[32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42], etc. – die fehlerhafte, aber etablierte Übersetzung Soziale Medien[43] wird hier weiter verwendet – als auch die Offline-Medien (Flugblätter[44], Plakate[45, 46], die ihr bitte nur dort aufhängt, wo sie explizit erlaubt sind oder ihr gefragt habt! Ebenso geht die Mund-zu-Mund-Propaganda[47, 48], sowie die immer noch relevante Presse[49] und der Rundfunk[50, 51]). Denn die Welt besteht nicht nur aus Facebook und Twitter! Zudem es gute Gründe gibt, sich dort nicht anzumelden[52] was bedeutet, dass man zumindest bei geschlossenen Facebook-Seiten diese potentiellen Aktionsteilnehmer kategorisch ausschließen würde. Oder auch die nicht gerade unerhebliche Anzahl jener Menschen, die aus guten Gründen die Sozialen Medien kritisch sehen oder gar ganz ablehnen![53, 54, 55, 56, 57]
Wollt ihr eure Aktionen im nicht-öffentlichen/privaten Raum (Hallen, Konferenzräume, Kneipen etc.) durchführen, macht dies bitte nur nach Absprache und schriftlicher Genehmigung durch den Eigentümer oder Pächter. Wenn ihr bei einer Veranstaltung einfach so rein schneit, braucht ihr euch auch nicht zu wundern, wenn man euch die Polizei auf den Hals hetzt.
Kontext
Bedenkt bitte, dass es gerade bei Aktionen im öffentlichen Raum für Passanten nicht unbedingt direkt ersichtlich ist, worum es eigentlich geht. Vor allem, wenn Aktivisten sich an andere Veranstaltungen dran heften, kann es zu Irritationen und als Folge daraus zu manch unangenehmer Situation kommen. Denn wer sich beispielsweise beim eiligen Wochenendeinkauf, auf dem Weg zu einem Konzert oder im Feierabendstau plötzlich einer Horde wild rufender und gestikulierender Demonstranten gegenüber sieht, der/die reagiert möglicherweise ziemlich unentspannt darauf. Gerade bei Plätzen mit hohem Durchgangsverkehr ist auf eine ruhige und konzentrierte Atmosphäre zu achten, bei der Kontext und Forderungen glasklar ersichtlich sind. Dies wird helfen, unschöne Situationen zu vermeiden.
Verhalten gegenüber der Polizeit
Vorab gesagt: Dies kann und soll keine juristische Beratung sein. Dafür gibt es geeignete Anlauf- und Informationsstellen.[58, 59] Aber ganz allgemein sollen einige Dinge empfohlen werden:
- Verhaltet euch defensiv, aber nicht unterwürfig. Nicht jeder Polizist ist ein rechtsradikaler Prügelbulle – auch wenn diese Institution aufgrund ihrer Machtstrukturen immer wieder solche Individuen anzieht und ausspuckt[60, 61, 62, 63] sowie die mediale Berichterstattung manchmal genau jenes Bild vermittelt. Die große Anzahl der Polizeibeamten ist aber immer noch rechtschaffend unterwegs und hat in der Regel diesen Beruf ergriffen, um Menschen zu helfen. Es gibt sogar einige, die ihren Beruf sehr kritisch sehen[64, 65, 66] und hinterfragen.[67]
- Haltet euch möglichst fern von den Einsatzhundertschaften[68] (das sind die in der martialischen schwarzen Kleidung[69]), da diese tendentiell eher (aber nicht pauschal) auf Krawall gebürstet sind. Ihr seid doch zur Demonstration gekommen, um öffentlich auf einen Mißstand hinzuweisen und nicht, um euch selbst Probleme zu bereiten. Denn im Konflikt mit denen werdet ihr mit ziemlicher Sicherheit den Kürzeren ziehen. Also lasst euch nicht provozieren und die schweren (und möglicherweise gestreßten) Jungs in Ruhe! Mit den in normalem blau gekleideten Polizisten gibt es meist (aber nicht immer) keine Probleme. Bedenkt bitte, dass Polizisten auch Menschen sind[70, 71, 72, 73] und ihr diesen Individuen nur vor den Kopf (oder möglicherweise nur vor den Helm) sehen könnt! Behandelt diese bitte auch als solche. Ihr müsst ja nicht gleich Freundschaft mit ihnen schließen.
- Vereinzelt kommt es vor, dass frische Absolventen der Polizeiakademie[74] mit Profilierungsdrang und auch Polizistinnen, die scheinbar dem Irrglauben anhängig sind, falsch verstandenen männlichen Werten nacheifern zu müssen, aus jeder Kleinigkeit eine große Sache machen und sogar in Einzelfällen falsche Tatsachen behaupten. Das hier beschriebene stellt keine Meinung, sondern Erfahrungswerte dar und soll keineswegs pauschalisieren!
- Vor allem auf Großdemonstrationen werden Polizisten nicht selten fern ihres Herkunftsortes eingesetzt.[75] Erwartet also nicht, dass sie sich vor Ort (und im Thema) auskennen.
- Generell ist die Polizei dazu da, eine Veranstaltung zu sichern und Kontrahenten auseinander zu halten.[76] Per Gesetz ist sie zu politischer Neutralität verpflichtet[77, 78, 79] Der individuelle Polizist darf als Mensch aber durchaus eine Meinung haben und diese auch im privaten Rahmen äußern! Erwartet also nicht, dass die Institution Polizei eure Interessen vertritt und noch weniger, dass sie die blöden Nazis verkloppt. In der Logik des Rechtsstaates[80, 81] wird sie diese sogar gegen körperliche Übergriffe verteidigen, solange diese sich an die Auflagen[82, 83] der Kundgebung halten. Gegen jene wehrt ihr euch daher bitte ausschließlich mit rechtsstaatlichen Mitteln!
Dennoch ist die gerade geführte Diskussion über gewalttätige und rechtsradikalie Polizisten[84, 85, 86] richtig und wichtig, da diese Idioten in Uniform so das Ansehen der und das Vertrauen in die Polizei untergraben! - Polizisten haben ein natürliches[87, 88] oder ein antrainiertes, aussergewöhnliches Orts-, Gesichts- und Zeitgedächtnis. Gebt diesen also keinerlei Informationen, die nicht nötig sind. Diese könnten (und werden!) im Falle eines späteren Konflikts zu eurem Nachteil ausgelegt werden. Freundlichkeit kann ehrlich gemeint, aber eben auch eine Masche sein, um euch dazu zu verleiten, euch zu verplappern. Neben der gesetzlich geregelten Infomationspflicht seid ihr in diesem Rechtsstaat (In dubio pro reo[89, 90, 91]) aber nicht dazu verpflichtet, euch selbst zu belasten!
Weitere Medien
Möglicherweise seid ihr statt typischem Demonstrationsläufer eher ein Freund des gesprochenen oder geschriebenen Wortes – oder doch eher ein begnadeter Faktensammler? Dann sind folgende Medien und Methoden vielleicht für euch passend:
Wissen, Daten und Fakten – Schriftliches und Reden
Könnt ihr tolle Grundlagenartikel schreiben? Dann teilt der Welt euer Wissen auf Wikipedia[92] oder eurer privaten Internetseite[93, 94]/Blog[95] mit. Gehört ihr auch zu den ewigen Wikipedia-Kritikern? Dann bringt euch ein, um die euren Qualitätsansprüchen nicht genügenden Texte zu verbessern. Habt ihr entsprechendes Daten- und/oder Fakten-Wissen? Dies könnte dies für Wikidata[96, 97] oder einer andere Open-Data-[98] oder Open-Access-Plattform[99] relevant sein. Seid ihr literarisch zu Höherem berufen? Dann könnt Ihr das auf Wikibooks[100, 101] oder im klassischen Zeitschriften-[102, 103] und Buchgewerbe[104, 105] ausleben.
Wer lieber schreibt statt spricht, kann auch Ansprachen für Redner schreiben. So gibt es Menschen, denen das Sprechen eher liegt und die bei entsprechender Chemie sicher hoch erfreut sind über die Anlieferung geeigneter Vortragstexte.
Schreibt ihr eure Reden selbst, lasst sie von mehreren Vertrauten auf inhaltliche Fehler oder sprachliche Stolpersteine abklopfen. Und lest sie euch immer und immer wieder selber laut vor, bis ihr sie kennt und um zu überprüfen, ob sie schwingen. Fangt vor allem rechtzeitig mit der Formulierung an, da eine gute Rede meist erst reifen muß. Nur sehr wenige Personen beherrschen die Kunst, sich vor eine Menschenmenge zu stellen und aus dem Bauch heraus die Massen zu begeistern.
Seid ihr geübter reicht es möglicherweise, euch nur die wichtigsten Stichworte aufzuschreiben und halb frei zu sprechen. Achtet auch darauf, dass die Rede nicht wie abgelesen wirkt und sucht immer wieder den Blickkontakt zu den Zuhörern. Ausserdem wollen euch die Fotografen mit direktem Blick ablichten und nicht beim ablesen einer Textvorlage. Versteckt euch nicht hinter einem Blatt Papier und lächelt auch mal!
Wenn ihr eure Rede haltet, sollte dies idealerweise und je nach Bedarf über eine geeignete Anlage erfolgen. Denn ihr wollt ja gehört werden und zudem eure wertvolle Stimme nicht überlasten. Beachtet aber bitte ggfs. entsprechende gesetzliche Vorgaben zu Geräuschpegeln und natürlich, dass die Akustik gut ist, möglichst bis zu den hinteren Zuhörern. Evtl. kann die Sprechanlage auch mit einem Aufnahmegerät kombiniert werden, um der Nachwelt eure wertvollen Worte in guter Qualität zu erhalten. Achtet und vermeidet möglichst Störgeräusche (Straßenverkehr, Publikumsrufe, Rückkopplung[106]/Übersteuerung[107] etc.) Sprecht bitte weder zu langweilig noch zu schnell (die Zuhörer kennen eure Rede ja noch nicht)! Zudem sollte die Ansprache sich am zu erwartenden intellektuellen Niveau der Zuhörerschaft orientieren, sich auf relevante Fakten beschränken und vor allem nicht zu lange dauern, da die Zuhörerschaft sonst mental abschaltet.
Medien selber hosten als Alternative
Neben den bekannten Medienkanälen (Facebook, Twitter, Youtube[108, 109, 110, 111, 112, 113, 114, 115], Flickr[116, 117, 118, 119, 120, 121, 122], etc.) kann man seine Inhalte auch selber hosten. Wer nicht – wie ich – seine Internetauftritte und Galerien mit einem Quelltext-Editor[123, 124] zusammen hacken will oder kann, präferiert vielleicht eher eine freie und datenschutzgerechtere[125, 126, 127, 128, 129, 130] Medienplattform, wie z.B. MediaGoblin.[131, 132] Dies bedeutet zwar volle Kontrolle, aber eben auch volle Verantwortung für die angebotenen Inhalte!
Auch beim Einsatz eines Content-Management-Systems[133] muss es nicht unbedingt eines der etablierten Platzhirsche[134, 135, 136, 137, 138] sein, da diese häufig einfach zu groß und kompliziert für kleine und mittlere Projekte sind. Der Umstand, dass weltweit mehr als 60% aller Internetseiten mit WordPress[139, 140, 141] betrieben werden, lässt wohl massive Sicherheitsbedenken aufkommen, da gefundene Sicherheitslücken[142, 143] direkt bei Millionen von Internetseiten ausnutzbar sind.[144, 145] Der Aufwand, Sicherheitslücken in nicht ganz so verbreiteten Systemen zu suchen, lohnt sich kaum – weshalb es ein gangbarer Weg sein kann, genau ein solches System einzusetzen!
Reicht eine einfache Präsentation ohne aktive Inhalte und sind Zeit sowie Kenntnisse[146] vorhanden, könnt ihr statische Internetseiten[147, 148, 149, 150] bauen. Ihr bekommt dann schlanken und schnellen Code ohne fragwürdige Komponenten bei voller Kontrolle, aber auch bei voller Verantwortung! Mit entsprechender Konfiguration[151, 152] des Webservers[153, 154, 155] geht das Risiko eines erfolgreichen Angriffs auf eure Internetseite gegen Null!
Am anderen Ende der Skala steht die vollständige Installation des eigenen Servers[156, 157, 158], z.B. mit Debian Linux.[159, 160, 161] Den könnt ihr entsprechend abdichten[162, 163], die Festplatte verschlüsseln[164, 165, 166] und das System nur über SSH[167, 168, 169, 170] in der Konsole[171, 172] verwalten. Auf diesem könnt ihr dann prinzipiell sämtliche hier besprochene Software installieren, wunschgemäß konfigurieren und somit nahezu alle angesprochenen Sicherheits- und Datenschutzprobleme erschlagen.[173] Über einen geeigneten DynDNS[174, 175]-Anbieter[176] könnt ihr euren Rechner an einen festen Hostnamen[177, 178, 179, 180] koppeln.
Freunde des gesprochenen Wortes können sich mit der Erstellung von Audio- oder Videopodcasts[181] befassen. In Kombination mit einem Web-Feed[182] sind diese recht komfortabel zu bedienen. Es gibt sogar Clients[183], welche die abonnierten Inhalte und Podcasts automatisch herunter laden. Mit der von Vollblut-Podcaster Tim Pritlove[184, 185, 186] initiierten Software Podlove[187] wurde eine Infrastruktur geschaffen, die weit mehr bietet, als nur mal eben eine MP3-Datei[188] ins Netz zu bekommen.
Zunehmend viele Menschen, aber auch die öffentlich-rechtlichen Medien selbst, haben die Vorteile des Podcasting erkannt: Unbegrenzte Wiederholbarkeit, verteilte Serverbelastung (vor allem, wenn man sie in Kombination mit den ebenfalls verkannten und aus Unwissen über seine wahren und legalen Möglichkeiten kriminalisierten Filesharing-/BitTorrent-Techniken[189] einsetzt) und natürlich systemimmanente neue Inhalte- und Medienformate.
Dank dem Netzstandard HTML5[190, 191, 192, 193, 194, 195, 196, 197, 198] können inzwischen mit mehr oder minder geringen Problemen selbst Audio- und Videoinhalte direkt in Internetseiten eingebunden werden, ohne dass man zu ihrer Wiedergabe den nicht quelloffenen und mit permanenten Sicherheitsproblemen behafteten[199] Adobe Flash Player[200] benötigt.
Zudem können alle relevanten Browser seit geraumer Zeit PDFs[201] rendern, ohne dass hierzu ein Plug-in[202] oder separates Programm benötigt wird.
Alternativen zu den etablierten Sozialen Medien
Es verwundert dann doch, dass Aktivisten die anders denken/gegen den Mainstream ankämpfen/antikapitalistisch sind dann doch jene Plattformen bedienen, die genau dieses System repräsentieren, gegen deren Auswüchse diese Personen häufig auf die Straße gehen. Dagegen kann man nichts machen und ich erreiche so die Massen ist so falsch wie die Akzeptanz der mit ähnlichen Blödsinnsargumenten gerechtfertigten Missstände, die sie in anderen Themengebieten zurecht anprangern! Die Welt ist aber 1. holistisch[203] und 2. ist es ein Spiel mit dem Feuer, sich mit dem Einsatz dieser Plattformen überwachbar[204, 205, 206, 207, 208] und angreifbar zu machen! Und 3. sollte es wohl um Klasse statt Masse gehen, bzw. die Masse kommt längerfristig mit der Klasse, statt diese kurzfristigen Hassmaschinen[209] mit Inhalten zu befüllen; welche nach zwei Tagen niemanden mehr interessieren und die die politische Elite und die breite Masse nicht interessieren! Informieren und Druck aufbauen kann man auch über Plattformen und Dienste mit weniger fragwürdiger Gesinnung.
Zudem sich auch die legitime Frage stellt, ob und welchen Sinn derartige Kanäle haben – oder ob diese Art der Publikation[210] und Kommunikation[211, 212, 213] nicht eher der Volksbespassung und der Ablenkung[214] dient. Auch sollte sich jeder Anwender (Konsument, Produzent und noch viel mehr jeder Prosument/Multiplikator/Influencer) die Frage stellen, warum er/sie das Netzwerk (noch) bedient bzw. ob dessen Einsatz der persönlichen oder der öffentlichen Information dient – oder doch viel mehr einem schnöden eigennützigen Narzissmus! Die nur selbst zu findende Antwort hängt natürlich primär von den individuell ausgeprägten ethischen Werten ab!
Festgestellt werden muss allerdings, dass gerade amerikanische Dienste dazu gezwungen sind, still und heimlich mit den Überwachungsbehörden zusammenzuarbeiten und darüber zu schweigen[215, 216] – und dies schon aufgrund ihres tief in der Gesellschaft verankerten Patriotismus[217, 218, 219] und Exzeptionalismus[220] meist bereitwillig tun[221, 222, 223, 224] – auch wenn sich einzelne Akteure auf kreative Weise dagegen wehren.[225] In China läuft dies gezwungenermaßen auch nicht anders[226, 227] und Russland will gar (nach nordkoreanischem Vorbild?[228]) ein abgeschottetes Staatsinternet schaffen.[229, 230] Diese Liste liesse sich beliebig fortführen. Und selbst das ach so liberale Deutschland ist nicht frei von feuchten Überwachungsträumen[231, 232], obwohl diese Schnorchelei wenigstens als illegal erkannt wurde![233, 234] Die ewiggestrige Generation der vollhorstenen Internetausdrucker wird wohl dieses bis zum letzten Atemzug niemals verstehen können, wie das Internet in Wirklichkeit funktioniert. Ihre immer gleichen Totschlagargumente werden immer wieder heran gezogen, um diese Totalüberwachung[235] zu legitimieren! Daher sei ein Blick über den digitalen Tellerrand erlaubt, um Maßnahmen sowohl gegen diese illegale Staatsschnüffelei als auch Alternativen zu dessen privatwirtschaftliche Heloten[236] in Form der etablierten (A)Sozialen Medien aufzuzeigen: Denn, die üblichen Plattformen sind zwar kostenlos, aber eben nicht umsonst! Das Produkt seid ihr und der Preis sind eure abgegriffenen und neoliberal[237, 238] maximal monetarisierten sowie an den Staatsschnorchel übergebenen[239, 240] personenbezogenen Daten! Das Interesse dieser Unternehmen besteht also genau NICHT darin, die Welt zu vernetzen und zu verbessern, sondern Werbung und Produkte zu verkaufen! Eure Privatsphäre interessiert sie nur, wenn es 1. darum geht ihre Reputation nicht zu beschädigen und 2. eure Daten der Konkurrenz vorzuenthalten. Sie sind somit KEINE sozialen Unternehmen, sondern übelste Werbeklitschen, denen man konsequent jegliche Form der Zu- oder Zusammenarbeit entziehen sollte! Wem das in diesem demokratischen System[241, 242, 243] egal ist, sollte sich vergegenwärtigen, dass er/sie mit anderen Menschen kommuniziert und daher ungefragt deren digitale und soziale Integrität torpediert. Und an diesem Punkt hört der Spaß einfach auf[244] und solche Geschäftsmodelle gehören eigentlich verboten!
Trotz der geübten Kritik ist der Wert von Software nicht generell eine Sache der Herkunft, sondern eine des Bekenntnisses zu den Werten freier Software.[245, 246] So gibt es brauchbare Linux-Distributionen[247, 248, 249, 250] aus China[251, 252, 253, 254, 255] und Russland[256] Ok, Red Star OS[257, 258, 259, 260, 261, 262] aus Nordkorea ist echt nicht zu empfehlen, da es nach den Vorgaben der Regierung produziert wurde! Und natürlich auch eine Sache der Förderung freier Software (und freier Technologie). Genau hier versagt die ach so freie Europäische Union[263], was wiederum durch private Initiativen[264, 265, 266, 267, 268, 269, 270, 271] kompensiert und gestemmt werden muss.
Ein weiterer wichtiger Aspekt ist der, dass diese alternativen Netzwerke zwar individuelle Regelwerke haben, aber vermutlich nicht die Ressourcen, um Falschnachrichten[272, 273, 274, 275, 276, 277], Trolle[278, 279, 280, 281] und schlimmstenfalls Bots[282, 283, 284, 285, 286, 287] heraus zu werfen. Benutzt also euren Kopf, prüft die Quellen[288] nach und vor allem: benehmt euch selber anständig! Mit zunehmender Verbreitung ist zu befürchten, dass auch hier Nazis und andere Vollidioten sich einfinden werden, um ihren Mist auszubreiten.[289, 290, 291]
Hier nun einige typische Alternativen zu den Schnüffelwerken – die sogar teilweise untereinander interagieren können, den Umzug von Benutzerkonten sowie den Profil- und Datenexport erlauben.[292]
Facebook-ähnliche Soziale Netzwerke
- Diaspora*[293, 294, 295] ist ein dezentrales[296] Soziales Netzwerk, basierend auf freier Software. Nutzer können ihr eigenen Server (Pods) installieren (was allerdings kompliziert ist) oder sich bei bestehenden anmelden.[297, 298]
- Friendica[299, 300] ist ein weiteres, aber leichter installierbares[301, 302] dezentrales Soziales Netzwerk, welches ebenfalls zahlreiche Einwahlpunkte[303] bietet.
- Hubzilla[304] ist ein leicht installierbares, mächtiges, aber schwerfälliges und verwirrendes[305] dezentrales Soziales Netzwerk. Verschiedene Einwahlserver (Hubs)[306] und eine Anleitung[307] sind ebenfalls vorhanden.
Twitter-ähnliche Soziale Netzwerke
Hier einige Microblogging[308, 309, 310, 311]-Dienste für Kurznachrichten.
- GNU Social[312, 313] ist eine freie und dezentrale Kommunikationslösung, die selbst installiert[314] oder per Einwahlrechner[315] erreicht werden kann.
- Mastodon[316, 317] ist die wohl konsequenteste Twitter-Alternative, ebenfalls als freie Software selbst installierbar[318] oder über freie Instanzen[319, 320] erreichbar.
Interessant ist der Dienst Nitter[321, 322], der ein Frontend[323, 324, 325] für Twitter ist. Somit kann man den Mircoblogging-Dienst besuchen ohne diesen ganzen Tracking-[326, 327, 328] und Werbemist. Aus twitter.com/ADRESSE wird nitter.net/ADRESSE. Und aus dem Hashtag[329, 330, 331] twitter.com/hashtag/HASHTAG wird dann nitter.net/search?q=#HASHTAG. Mit den Firefox-Erweiterungen[332, 333] Nitter Redirect[334], Twitter to Nitter Redirect[335] oder Privacy Redirect[336] kann der Browser automatisch umgeleitet werden. Nitter kann auch selbst installiert werden.[337] Informationen zu weiteren Frontends findet ihr weiter unten.
Chat und Email
Es gibt durchaus Plauder-Alternativen[338] zu Facebook-Chat und WhatsApp.[339]
- XMPP (Jabber)[340, 341] ist ein offener Standard[342] für freie Kommunikation. Client-Software gibt es für alle relevanten Systeme in zahlreichen Geschmacksrichtungen. Diese Heterogenität produziert zahlreiche Stolperfallen, da es keine Referenzimplementierung gibt. Der verschlüsselte[343, 344, 345] Textchat funktioniert allerdings nahezu überall. Ausstattung und Qualität der zahlreichen Einwahlserver kann hier[346] überprüft werden. Der Kommunikationspartner sollte allerdings ein vergleichbares Sicherheitsniveau haben!
- Signal[347, 348] ist ein ziemlich sicherer Messenger, der allerdings an eine (gehashte[349]) Telefonnnummer gekoppelt ist und einen zentralen Server einsetzt – was andererseits die Kompatibilität und die reibungslose Funktionalität sicher stellt. Bedenkt aber bitte, dass in einem Land wie Deutschland die Liste aller Telefonnummern ein überschaubarer Zahlenraum sind, so dass sich diese mit einem leistbaren technischen Aufwand eventuell zurück rechnen lassen!
- Telegram[350, 351] ist ein nur bedingt sicherer Messenger, da die Server-Software nicht quelloffen ist.
- Threema[352, 353] ist ein sehr sicherer, aber proprietärer Messenger, der nur auf nicht vertrauenswürdigen/proprietären Betriebssystemen läuft. Er ist zudem kostenpflichtig, was zwar Werbefreiheit ermöglicht, aber Nutzer potentiell rückverfolgbar macht.
- Matrix[354, 355, 356, 357, 358, 359] ist ein offenes Multi-Kommunikationsprotokoll, welches dezentral auf bekannten oder eigenen Servern betrieben werden kann. Die Referenzimplementierung des Clients ist Element[360, 361, 362, 363, 364], es gibt aber weitere Clients für alle relevanten Plattformen. Es werden keine personenbezogenen Daten erhoben und Ende-zu-Ende-Verschlüsselung[365] unterstützt. Somit stellt Matrix eine der derzeit wohl besten Lösungen für sicheres Messaging dar.
- Wire[366, 367, 368, 369, 370, 371] erfüllt alle wichtigen Sicherheitsanforderungen, ist für alle relevanten Plattformen verfügbar und gilt als sehr funktional. Testberichte findet ihr hier[372] und dort.[373]
Die föderierte, heterogene Präsenz von Email und Jabber/XMPP können leider zu einigen Problemen führen. Aufgrund ihrer starken Verbreitung, zahlreicher guter Clients, offenen Standards und langen Reifezeit sowie zahlreichen Anleitungen im Netz gehören sie bei korrekt eingerichteter Verschlüsselung immer noch mit zu den wohl sichersten Kommunikationslösungen![374]
Sichere Email-Hoster
Sichere, aber kostenpflichtige und daher werbe- und spionagefreie Email-Anbieter sind u.a.:
Sichere Email-Clients
Emails über den Browser[383] zu schreiben, kann zwar sehr komfortabel sein. Sicher ist dies aber nur unter ganz speziellen Voraussetzungen.[384, 385] Der Hauptnachteil dabei aber ist, dass – neben der nicht zu vernachlässigenden Sicherstellung der Zuverlässigkeit des Browsers – die gesamte Korrespondenz auf einem Rechner im Netz liegt, der schlimmstenfalls nicht vor unautorisiertem Zugriff geschützt ist. Zudem erlauben sich kommerzielle Anbieter häufig noch die Frechheit, die Emails ihrer Kunden auszuwerten[386] – getreu dem Motto: Wenn der Dienst kostenlos ist, dann bist du das Produkt! Dagegen hilft übrigens keine Transportverschlüsselung, sondern nur die verschlüsselte Speicherung der Emails auf dem Rechner des Dienstleisters. Neben den o.g. sicheren Email-Hostern ist die Browser-Erweiterung Mailvelope[387, 388, 389, 390] eine zwar nicht perfekte, aber doch recht praktikable Lösung, da sie sich in die Kommunikation zwischen Browser und Email-Hoster klemmt, so dass die Emails dort verschlüsselt gespeichert und gesendet/empfangen werden können sowie eine hinreichend sichere Email-Kommunkation über das Internet ermöglicht werden kann.
Generell besser ist es allerdings einen separaten Email-Client[391] einzusetzen, der die Emails abruft und auf dem eigenen Rechner speichert. Hier muss man sich allerdings selber um die regelmäßige(!) Datensicherung[392, 393, 394] kümmern, damit im Falle eines Crashs oder eines Schädlingsbefalls[395, 396, 397, 398, 399] des Rechners nicht alle Daten verloren gehen! Geeignete Email-Clients, die (unter Linux) nativ Email-Verschlüsselung unterstützen, sind:
- Evolution[400, 401, 402, 403]
- Mutt[404, 405, 406, 407] (reiner Konsolen-Client!)
- Thunderbird[408, 409, 410, 411] (seit v75.3 ist die Email-Verschlüsselung hinreichend stabil im Programm integriert[412, 413, 414])
Konzeptionell kann bei der Email-Kommunikation nicht das Kontaktenetzwerk verborgen werden. Aber zumindest Thunderbird kann seit Frühjahr 2018 die Betreff-Zeile der Email mit verschlüsseln[415], so dass dem heimlichen Mitlauscher[416, 417, 418] (so weit es ihm nicht gelungen ist die Verschlüsselung auszuhebeln) verborgen bleibt, worum es in der Kommunikation thematisch geht!
Des weiteren ist zu überprüfen und zu konfigurieren, mit welchem Emai-Protokoll[419, 420, 421, 422] die Kommunikation zwischen Server und Client stattfindet:
- POP3: Dies ist ein altes Protokoll, welches Emails abruft, auf dem Kundenrechner speichert und dann üblicherweise auf dem Email-Server löscht (hat Vor- und Nachteile, kann konfiguriert werden). Bei POP3 kann zudem aus Sicherheitsgründen zunächst die Kopfzeile der Email[423, 424] heruntergeladen und ggfs. die Nachricht ungelesen (vom Server) gelöscht werden, bevor diese mit eingebettetem Schadcode[425, 426, 427] den Rechner infizieren kann. Es gilt natürlich ebenfalls den unautorisierten Zugriff auf den Client-Rechner des Kunden sicher auszuschließen! Grundlegende Stichworte hierbei sind: Verschlüsselte Datenträger, BIOS-[428, 429, 430, 431] und Bootpasswort sowie Bildschirmschoner mit Passwortabfrage. vlock ist ein Programm, welches Konsolen zusperren kann.[432]
- IMAP: Dies ist das modernere Protokoll, welches die (geräteübergreifende) Synchronisation zwischen Client und Server ermöglicht. Da die Emails auf dem Server liegen bleiben, sind Fragen des Speicherplatzes und -zugriffs zu klären! Die Passwortproblematik gilt hier selbstverständlich gleichermaßen.
In beiden Fällen sollten HTML-Mails[433, 434], eingebettete Javascripte[435, 436] sowie das nachladen von in die Email eingebetteter externer Inhalte deaktiviert werden, da sie einem Angreifer ungewollt wichtige Informationen übermitteln könnten! Ein simples Zählpixel[437, 438] kann – im Email-Client abgerufen – fatale Folgen haben. Völlig inakzeptabel ist es, ganze Internetseiten im Email-Client statt im Browser zu betrachten. Auch der Versand von solchen Emails (senden an ...-Funktion) ist ein absolutes NoGo. Die Übermittlung simpler Links ist ein Akt des Respekts der digitalen Integrität des Kommunikationspartners!
Neben der durch etliche Anleitungen im Netz (trotz anders lautender Behauptungen) gut zu bewältigenden Schwierigkeit die Email-Verschlüsselung einzurichten, besteht das wohl größere Problem darin, auch Jahre nach der Causa[439] Snowden[440, 441] die Kommunikationspartner dazu zu bewegen – im eigenen Interesse(!) – mitzumachen. Die typisch menschlichen Eigenschaften von Verdrängung und Ablenkung sind die wohl stärksten bremsenden Faktoren! Zumal sich immer noch nicht die Erkenntnis durchgesetzt hat, dass mit dieser Ignoranz ebenfalls die Kommunikationspartner oder im schlimmsten Falle ganze Bewegungen gefährdet werden! Die penetrante und lästige Forderung seinen Scheiß endlich zu verschlüsseln ist demnach absolut berechtigt und kann im Extremfall Leben retten (siehe Causa Snowden!)
Videokonferenz
Zahlreiche Untersuchungen haben gezeigt, dass als sichere Lösungen für Mehrbenutzer-Videokonferenzen nur wenige geeignet sind.[442, 443] Einige Jabber-Clients sollen Audio-/Video-Konferenzen können. Der Aufwand dies zu implementieren ist allerdings nicht unerheblich und dessen Erfolg hängt von zahlreichen Parametern ab. Einfacher ist es daher, eine gesonderte Videokonferenz-Lösung zu implementieren.
- BigBlueButton[444, 445, 446] ist eine selbst installierbare oder bei Anbietern im Netz benutzbare[447, 448] sehr sichere Videokonferenzlösung[449] mit zahlreichen Extras. Als einziges Manko wird automatisch ein Videostream aufgezeichnet, was sich aber abschalten lässt.
- Jitsi Meet[450, 448, 452] ist eine sehr sichere Videokonferenzlösung, die allerdings zwei Stolperfallen hat:
1. Das Programm unterstützt zwar eine Transportverschlüsselung[453, 454], auf dem Server selber liegen die Daten aber in unverschlüsselter Form vor. Es sollte daher möglichst auf einem selbst kontrollierten Server installiert werden, der zudem mit verschlüsselten Festplatten eingerichtet wird. Den frei im Netz verfügbaren Instanzen[455] muss man alternativ vertrauen.
2. Das Programm läuft nicht gut mit Firefox[456, 457] zusammen, dafür aber aber mit den Browsern aus dem Hause Google.[458] Google Chrome[459, 460] als Nicht-OpenSource-Produkt scheidet aus. Aber der OpenSource-Browser Chromium[461, 463] kann eingesetzt werden. - Mumble[460, 464, 465] ist eine reine Audio-Chat-Lösung, die aus dem Spielebereich stammt, sich aber auch für normale Konferenzen einsetzen lässt. Das Programm erfüllt alle grundlegenden Sicherheitsanforderungen.
Kollaboratives Schreiben
Zum austauschen, bearbeiten und erschaffen von Informationen in und für einen begrenzten Personenkreis[466, 467] gibt es einige Werkzeuge, so dass man die Inhalte nicht unbedingt einem der kommerziellen Monopolisten anvertrauen muss.
Wikis
Es gibt recht einfach zu installierende Wikis[468], die noch nicht einmal eine Datenbank[469, 470, 471] benötigen[472] – dabei aber alle relevanten Funktionen eines modernen Wikis (Rechteverwaltung[473, 474, 475], Datensicherung, Buttons für direkte Textformatierungen[476], etc.) beherrschen und durch entsprechende Plug-ins (Kalender zur Terminabsprache in einem geschlossenen Personenkreis, Datenexport, etc.) erweitert werden können. So kann man gemeinsam Inhalte erarbeiten, ohne diese direkt den üblichen Datenkraken in den Rachen werfen zu müssen. Selbst Schnittstellen[477, 478, 479] von und zu den bekannten Office-Produkten[480] sind inzwischen verfügbar. Zahlreiche Wiki-Programme können hier[481, 482] miteinander verglichen werden. Recht bekannte, komfortable und unkomplizierte Vertreter dieser Gattung sind:
- DokuWiki[483, 484] wird in mehreren Editionen parallel entwickelt und alle paar Monate aktualisiert zum herunterladen angeboten.
- PmWiki[485, 486] wird stark weiter entwickelt und sehr häufig aktualisiert zum herunterladen angeboten.
Eher für die lokale Arbeit eignen sich sog. Desktop-Wikis.[487] Bekannte Vertreter sind u.a.:
- TiddlyWiki[488, 489] speichert alle Informationen in einer einzigen Datei.
- Zim[487, 491, 492, 493] ist ein mächtiges Werkzeug zur Strukturierung und Organisation von Daten.
Etherpad
Etwas angenehmer lassen sich gemeinsam Texte mit einem sog. Etherpad[494, 495] verfassen. Es gibt öffentlich verfügbare Etherpad-Server[496, 497], die Software lässt sich aber auch auf eigenen Servern installieren.[498, 499]
Foren
Zum Gedankenaustausch in einem begrenzten Benutzerkreis bieten sich Foren[500, 501] an. Die Auswahl ist riesig, das Angebot von kostenlos bis teuer und die Qualität sehr unterschiedlich. Daher gibt es hier auch keine konkrete Empfehlung. Die etablierten und aktuellen Forensoftware-Lösungen scheinen alle eine Datenbank-Anbindung zu benötigen.
Online-Office
Es gibt freie Lösungen, um gemeinsam an Online-Office-Dokumenten[502] zu arbeiten.
- Collabora Online[503, 504, 505, 506, 507, 508, 509, 510] ist eine nicht gerade leicht installierbare, aber sehr mächtige Office-Lösung, die sich zudem gut mit Nextcloud[511] und Seafile[512] kombinieren lässt. Zur Orientierung findet ihr hier einen (alten) Testbericht.[513]
- Feng Office[514, 515, 516] ist eine mit moderatem Aufwand installierbare, sehr umfangreiche Online-Office-Suite mit ergänzenden Mermalen einer PIM[517]-Lösung.
- OnlyOffice[518, 519] ist ein leistungsstarkes und freies Office-Paket zum kollaborativen Arbeiten mit zahlreichen Schnittstellen zu anderen Programmen.
Organisation und Strukturierung von Ideen
Ihr könnt eure Informationen natürlich per klassischer Zettelwirtschaft organisieren – oder halt zeitgemäßer in digitaler Form. Ein paar Beispiele ohne Anspruch auf Vollständigkeit:
- Joplin[520, 521] ist eine Notizverwaltung[522], die sich Ende-zu-Ende verschlüsselt, z.B. mit Nextcloud über mehrere Geräte syncronisieren lässt. Hier ist ein Testbericht.[523]
- Für die Visualisierung von Ideen (sog. Mindmaps[524]) gibt es einige geeignete Programme.[525]
- Taskwarrior[526, 527, 528, 529] und Timewarrior[530, 531] sind sehr mächtige Programme[532] für die Zeit- und Projektverwaltung nach der Getting Things Done[533, 534, 535]-Methode.
Videoplattformen
Es gibt durchaus Alternativen zu Youtube. Zum einen können – dank HTML 5 – Medien wie MP3 oder auch Videodateien direkt in Internetseiten eingebaut werden. Mit dem verschwinden des Dauerflicken[536] Adobe Flash muss man sich allerdings um die Kompatibilität zu Browsern, Betriebssystemen und Geräten selber kümmern. Zum anderen stechen neben den üblichen Empfehlungen aufgrund ihres datenschutzfreundlichen Ansatzes folgende Geheimtipps heraus:
- DTube[537, 538] arbeitet dezentral und setzt die Blockchain-Technologie[539, 540] ein.
- MediaGoblin ist eine Server-Software, um Medien selber zu hosten.
- Peertube[541, 542, 543] arbeitet über dezentrale Instanzen und setzt dabei auf das Kommunikationsprotokoll ActivityPub[544, 545, 546, 547] und verteilt die Videos per WebTorrent.[548]
Gleichzeitig muss dennoch eine Warnung ausgesprochen werden: Dienste wie Peertube setzen auf zensurfreie[549, 550, 551, 552] dezentrale p2p-Kommunikation.[553, 554, 555, 556, 557, 558] Das bedeutet, dass jeder Teilnehmer gleichzeitig Empfänger und Sender von Medieninhalten ist. Das kann juristisch problematisch werden[559, 560], wenn sich auf der besuchten Instanz urheberrechtlich geschützte Werke befinden. Dies im Vorfeld zu überprüfen und auszuschließen dürfte nahezu unmöglich sein!
Wenn man dennoch die Fundgrube Youtube nutzen will ohne diesen ganzen Tracking- und Werbemist, kann man dies mit dem Dienst Invidious[561, 562, 563, 564] tun. Den kann man selbst installieren[565], per Browser aufrufen oder per Browser-Erweiterung direkt von Youtube auf diesen Dienst umleiten lassen.[566] Für chrome(ium)-basierte Browser gibt es ebenfalls entsprechende Erweiterungen (Privacy Redirect und PeerTubeify). Auf der Anbieterseite sowie hier[567] gibt es eine Liste öffentlicher Instanzen, die aber leider nicht immer alle erreichbar sind, dort die Videos häufig nur in mittlerer Auflösung gezeigt werden und die Suchfunktion nicht arbeitet.
Fotos und Galerien
Neben dem Bau von Hand sowie unzähligen Quelltextlösungen eignet sich MediaGoblin auch wunderbar zur Präsentation von Fotos im Netz.
Mini-CMS
Aufgrund der schon angesprochenen Sicherheitsrisiken beim Einsatz der etablierten und komplexen Content-Management-Systeme, bietet sich für kleinere Initiativen der Einsatz einer schlankeren Lösung an – zumal aufgrund deren geringeren Verbreitung der Reiz eines Angriffsversuchs wenig lukrativ erscheint. Der administrative Aufwand hält sich bei diesen Programmen meist in Grenzen. Mit Plug-ins und Themes[568, 569, 570] lassen sie sich zudem häufig recht ansprechend gestalten und ausbauen, so dass die Arbeit mit diesen angenehm von der Hand geht. Wichtig ist die Wahl eines CMS, welches gut gepflegt ist und dessen Entwicklung nicht irgendwann einschläft. Auch hier gibt es einfache Systeme, die ohne Datenbank und weitere Software-Anforderungen auskommen. Dabei reicht die Bandbreite von einfachen Statische Seiten-Generatoren[571, 572] und Single-Page-Webanwendungen[573] bis hin zu voll ausgereiften Mehrbenutzersystemen mit Rollenvergabe.[574, 575] Exemplarisch sollen genannt werden:
- Bludit[576, 577, 578]
- CMSimple[579]
- CMSimple_XH[580, 581]
- Datenstrom Yellow[582, 583]
- GetSimple CMS[584, 585]
Datenspeicher / Cloud
Die beiden saloppen Sprüche Es gibt keine Cloud. Es gibt nur andererleute Rechner. und Die Cloud ist dort, wo man dir deine Daten klaut. fassen die Problematik recht gut zusammen. Proprietäre Speicherdienste[586, 587, 588] sollte man grundsätzlich nur dann benutzen, wenn man vor dem Hochladen die Daten verschlüsselt, da diese dort sehr wahrscheinlich indexiert und kommerziell verwertet werden.[589] Besser noch setzt man aber eine eigenständig verwaltete Lösung ein.
- Nextcloud[590, 591, 592, 593, 594, 595, 596, 597, 598] ist die wohl verbreiteste Lösung. Sie ist mächtig vom Funktionsumfang, auf allen relevanten Plattformen verfügbar, sehr sicher und wird in atemberaubendem Tempo weiter entwickelt.
- Seafile[599, 600] ist eine alternative sehr sichere Lösung, die in der Community Edition frei installiert und eingesetzt werden kann. Für verschiedene Anwendungsszenarien gibt es (Installations-)Handbücher.[601]
- SparkleShare[602, 603, 604, 605] ist eine freie und sichere Software zur Dateiübertragung.[606]
- Pydio[607, 608, 609, 610, 611, 612] ist eine freie, sichere und leicht zu installierende Lösung zur Dateiablage.
Frontends für Netzdienste
Wenn ihr die etablierten Netzdienste besuchen wollt ohne Opfer von deren privatsphärenverletzender Schnüffelei zu werden, könnt ihr dazu spezielle Frontend-Seiten aufrufen. Eventuell könnt ihr darüber nicht alle Funktionen benutzen oder deren Verfügbarkeit und Bandbreite schwankt, da diese Dienste häufig kostenlos oder spendenbasiert und ehrenamtlich betrieben werden. Auch ändern die Betreiber der etablierten Dienste immer wieder ihre Programmierschnittstellen – zum einen um die Funktionalität zu erweitern, zum anderen aber auch, um alternative Dienste abzuschütteln und die Besucher dazu zu zwingen, ihre Schnüffeldienste ungefiltert zu benutzen. Einen Versuch wert sind diese Alternativdienste aber sicher immer. Teilweise sind sie nur bzw. alternativ als App verfügbar. Es gibt auch Browser-Erweiterungen, um Seitenaufrufe problematischer Netzdienste direkt auf datenschutzfreundliche Alternativen umzuleiten.[613] Eine sehr umfangreiche Liste von Frontends für zahlreiche Netzdienste findet ihr hier.[614]
Aktivisten-Portale
Es gibt spezialisierte Aktivisten-Portale wie Und jetzt retten WIR die Welt![615, 616, 617, 618], so dass ihr eure privaten Daten, Angebote und Kontaktanliegen nicht zwangsläufig den (a)Sozialen Netzwerken in den Rachen werfen müsst.
Erreichbarkeit und Zugriff
Achtet darauf, dass eure Veröffentlichungen für (verschiedene) Suchmaschinen[619, 620, 621] erreichbar und sinnvoll verschlagwortet (nicht verspamt![622]) sind. So mag beispielsweise ein Foto sehr aussagekräftig sein. Dies nützt aber herzlich wenig, wenn dessen Dateiname sinnlos ist (D123456.jpg) und dabei keine für Menschen UND Suchroboter[623, 624] auswertbaren Metainformationen[625, 626] stehen. Nicht nur das Teilen[627] in den Sozialen Medien ist relevant für die Verbreitung eurer Information, sondern ebenso eine adäquate Suchmaschinenoptimierung.[628] Dazu braucht ihr übrigens keinen fragwürdigen Heilsbringern auf den Leim zu gehen, da Google selbst eine allgemein verständliche Einführung in Suchmaschinenoptimierung[629] gibt, die sich selbstverständlich in ähnlicher Form auf andere Suchmaschinen übertragen lässt. Ich selber konsultiere sie übrigens immer wieder und habe aus ihren Inhalten viel zu diesem Thema gelernt.
Inhalte streuen – Kommunikationsverhalten
Verteilt euer publiziertes Wissen auf möglichst vielfältigen Medien und Kommunikationsplattformen. Ihr solltet nicht davon ausgehen, dass der Verweis auf Facebook jedem passt. Jeder Mensch hat ein individuelles Kommunikationsverhalten, welches man durch eine entsprechende Publikationsbreite angemessen bedienen kann. Es gibt Menschen, denen das Schriftliche mehr liegt als das gesprochene/gehörte Wort. Bei anderen ist es genau anders herum. Und viele Leute haben einfach keine Lust auf die Sozialen Medien, wollen aber trotzdem eure Inhalte sehen. Daher solltet ihr auch alte Kommunikationskanäle (Email, Telefon, Presse) bedienen.
Verteilte Mediennutzung
Streut nicht nur eure Kommunikation, sondern bezieht eure Informationen aus möglichst vielen Medien und Quellen. Immer wieder verschwinden auf magische Weise[630, 631, 632] Informationen und Dienstleistungen aus dem Netz. Aus dem gleichen Grund solltet ihr auch stets eine private Sicherung eurer eigenen Daten haben. So steht ihr bei Ausfall oder Zensur nicht vor einem Totalschaden! Und setzt vor allem auf offene Kommunikationsstandards[633, 634, 635], Dokumentenformate[636] und Clients, da ihr so recht leicht Kanäle, Dienste und Anwendungen austauschen könnt, ohne direkt vor einem Berg nicht mehr verwendbarer Daten zu stehen oder diese ganz zu verlieren.
Sichere Kommunikation
Oberste Priorität für Aktivisten mit ernstem Anspruch sollten drei Grundregeln haben:
- 1. Verschlüsselt eure Kommunikation!
- 2. Verschlüsselt eure Kommunikation!
- 3. Verschlüsselt eure Kommunikation!
Spätestens seit den Veröffentlichungen von Edward Snowden sollte jedem klar sein, dass sämtliche Kommunikation trotz verbrieftem Recht auf Privatsphäre und Unschuldsvermutung[637] mitgelesen, ausgewertet und ggfs. gegen einen verwendet wird – selbst bei oder gerade aufgrund konsequent rechtsstaatlicher, aber unbequemer Verhaltensweisen. Denn: Gerade Aktivisten müssen von Natur aus befürchten, ins Fadenkreuz der Beobachtung zu kommen! Daher sollte ihre Kommunikation möglichst konsequent und ausschließlich über Ende-zu-Ende-verschlüsselte Kanäle erfolgen.
Gerade bei diesem Punkt solltet ihr ausschließlich auf freie und offene Standards und Clients setzen. Denn bei allem, was euch die proprietären Anbieter[638] versprechen, könnt ihr nie sicher sein, ob deren Dienste in Zukunft noch angeboten werden oder ob sie trotz Verschlüsselung nicht doch eine Hintertür[639] beinhalten. Trotz grundlegender Kritik[640] jedenfalls (mis)versteht der Gesetzgeber dies nicht als Warnung, sondern als brandgefährliche Anleitung, unseren demokratischen Rechtsstaat in einen Überwachungsstaat[641, 642] zu verwandeln.[643, 644, 645, 646]
In den Medien wird Verschlüsselung als Synonym für Sicherheit angepriesen, was aber nicht automatisch stimmen muss! Das ganze macht zwar Arbeit, kann aber keine Zwei-Klick-Lösung sein; wenn die Verschlüsselung zuverlässig funktionieren soll, lässt sich diese nur beim Einsatz ausschließlich freier[647] UND quelloffener Software[648] auf korrekte Funktionsweise überprüfen. Daher kann konzeptionell nur eine konsequente Ende-zu-Ende-Verschlüsselung als hinreichend sicher angesehen werden. Jeglicher Software (das umfasst sowohl Anwendungen als auch das darunter liegende Betriebssystem sowie die eingesetzten Kommunikationsprotokolle), die nicht diesen Kriterien entspricht, ist grundsätzlich zu misstrauen – unabhängig davon, was der Hersteller/Anbieter verspricht! Schon vor Jahren habe ich in betretene Gesichter geblickt bei meinem Hinweis auf die Sinnlosigkeit (proprietäre) Sicherheitssoftware auf proprietären, d.h. sehr wahrscheinlich gehintertürten Systemen zu installieren! (Das mit dem Schlüssel NSAKEY[649] war wohl keine Hintertür[650, 651, 652], aber es gibt zahlreiche Hinweise auf andere Sicherheitsschwankungen.[653])
Elementar wichtig ist auch, dass die Verschlüsselung sowohl die Kommunikation als auch serverseitig gespeicherte oder verarbeitete Daten umfasst. Denn was nützt die beste aller Transportverschlüsselungen, wenn serverseitig eure privaten Informationen im Klartext gespeichert und möglicherweise abgegriffen werden können? Und glaubt nicht die unsinnige Behauptung: So viele Daten kann doch keiner lesen! Denn die Auswertung von Daten lässt sich heutzutage automatisieren und beliebig skalieren – was in den Auswirkungen noch schlimmer ist, als die Auswertung durch einen prinzipiell zu intelligentem Verhalten fähigen Menschen!
Bedenkt dabei aber auch, dass die zugrunde liegende Verschlüsselung zwar super, die Implementierung aber fehlerbehaftet sein kann. So manches Tool lässt sich sicherer in der Kommandozeile bedienen als per Mausgeschubse. Befasst euch daher mal mit ein paar Computergrundlagen und Sicherheitskonzepten!
Auch soll nicht unerwähnt bleiben, dass Sicherheitsalgorithmen veralten und gleichzeitig die Fähigkeiten Verschlüsselungen zu brechen zunehmen. Benutzt also immer den in Fachkreisen akzeptierten heißen Scheiß, sowie längstmögliche Schlüssel[654, 655], ordentliche Hash-Funktionen[656, 657] und vernünftige Passwörter; denn sonst könnt ihr es mit dem Verschlüsseln direkt sein lassen! Es scheint unglaublich, wenn man in den jährlich auftauchenden Listen der schlechtesten Passwörter trotz aller Warnhinweise liest, dass sich immer noch die Passwörter Passwort, 1234 und qwertz großer Beliebtheit erfreuen. Bedenkt bitte auch, dass es Wörterbuch-Attacken[658, 659] gibt, womit sich Einbruchversuche bedeutend abkürzen lassen – soweit ihr keine ordentlichen, d.h. unerratbaren Passworte benutzt. Die kann man übrigens auch mit social hacking[660] recht gut erahnen.
Internetauftritte sollten möglich über HTTPS[661, 662, 663] abgesichert sein. Hinreichend sichere Zertifikate sind inzwischen kostenlos über Let's encrypt[664, 665, 666] erhältlich.
Grundlegend ist festzustellen, dass es keine Garantie gibt, dass OpenSource-Software im Vergleich zu proprietärer Software fehlerärmer oder sicherer ist.[667] Aber dies lässt sich nur im ersten Falle zweifelsfrei überprüfen.[668] Daher ist proprietärer Software grundsätzlich zu misstrauen, da sie nicht glaubwürdig den Nachweis erbringen kann, dass sie keine Fehler oder gar Hintertüren enthält. Ihr Einsatz ist daher grundlegend abzulehnen!
Und es ist leider festzustellen, dass es ziemlich eng aussieht, bei der Verfügbarkeit von Mobiltelefonen ohne proprietäre Komponenten![669]
Selbst die Liste jener (aktuellen und gut gepflegten) Linux-Distributionen, die einen Linux-libre-Kernel[670] beinhalten, ist recht übersichtlich.[671] Zumal man erst einen passenden Rechner finden muss, auf dem diese problemlos laufen. Und dann noch Folgefragen zur Sicherheit von BIOS und Mikrocode[672, 673] kommen.
Aber ich habe doch nichts zu verbergen ...
Unabhängig davon, ob dieser immer noch erschreckend populäre Ausspruch in ähnlicher Form nun wirklich von Joseph Goebbels[674] getätigt wurde oder nicht, zeigt er – ohne einen direkten Zusammenhang zu konkreten zeitgenössischen Politikern ziehen zu wollen – dennoch eine Ideologie, die den ursprünglichen Anspruch eines sog. Volksvertreters[675], als oberste Priorität des Volkes Wille und Interessen zu vertreten, Lügen straft. Eine Gesellschaft, der hoch offiziell zugestanden wird, sie könne sich frei und unbehelligt entwickeln, braucht nicht überwacht zu werden! Vor allem nicht von einer politischen Führungskaste, die von Jahr zu Jahr immer deutlicher zeigt, dass sie sich nicht im Entferntesten für die elementare Freiheits-[676, 677] und Menschenrechte[678, 679] interessiert! Der heutige Grad geplanter und durchgeführter Überwachung[680, 681, 682, 683, 684, 685, 686, 687, 688, 689, 690] des unbescholtenen Bürgers wirft neben einigen durchaus berechtigten Interessen staatlicher Sicherheit dennoch die Frage auf, wovor diese selbst ermächtigten Herren (und Damen) denn eigentlich solch große Angst haben? Zumal ihre fortschreitenden Grundrechteeinschränkungen stets mit den gleichen verbalen Nebelkerzen (gegen den Terror, für die Sicherheit) begründet werden, die in der Regel einer wissenschaftlich fundierten Überprüfung nicht stand halten und letztendlich auf Dummheit, Desinteresse oder gar Einverständnis des vertretenen und überwachten Bürgers setzen – ohne dabei einen auch nur im Entferntesten signifikanten Nutzen zu leisten. Und dabei natürlich (biografisch wichtiges) Engagement und (wilden) Aktionismus suggerieren. Dem kritischen Geist drängt sich hierbei der Gedanke auf, dass es möglicherweise in erster Linie um einen adäquaten Eintrag in die Geschichtsbücher und/oder um die Wiederwahl geht!
Wie idiotisch eine solche Aussage ist – die auch nicht richtiger dadurch wird, dass man sie ständig wiederholt – zeigt sich anhand der Reaktionen auf einfache Gegenfragen bzgl. der Privatsphäre:
- Würdest du auf einer öffentlichen Toilette die Tür offen stehen lassen?
- Würdest du deine Konto-Zugangsdaten auf die Haustür schreiben?
- Würdest du deinem Chef von allen gesundheitlichen oder psychischen Problemen oder deinen sexuellen Vorlieben oder weiteren Problemen erzählen?
Dies sind nur einige wenige Punkte, die verdeutlichen, dass es eine Menge persönlicher Daten gibt, die niemanden etwas angehen: weder den Chef, noch die Krankenkasse und erst recht nicht Google oder den Staat! Hinzu kommt, dass in der heutigen komplexen Welt kein Mensch die vollständige Tragweite der Veröffentlichung oder Verarbeitung seiner Daten einschätzen kann. Daher gilt die Prämisse: Es gibt keine unwichtigen Daten! Die Folgen dessen sehen wir nur oberflächlich bestätigt in all dem personalisierten Werbemüll, mit dem wir tagtäglich zugeworfen werden. Vergegenwärtigt euch daher: die wirklich relevanten Daten über euch werden weder öffentlich publiziert, noch werdet ihr in ausreichendem Maße darüber informiert, auf welche Art und Weise eure persönlichen Daten verknüpft und ausgewertet werden und welche persönlichen Folgen diese Auswertung für euch hat.
Und kennt ihr jeden Menschen, mit dem ihr verbunden oder befreundet seid, in allen seinen Facetten? Aufgrund solcher Verbindungen Verdachtsmomente zu konstruieren, ist einer Demokratie einfach unwürdig und wahrscheinlich unzulässig! In erster Linie zeugt dies jedenfalls von einem sehr fragwürdigen Menschen- und Bürgerbild durch den Gesetzeshüter!
Im Übrigen könnt ihr ja mal über den Unterschied zwischen Publikation und Kommunikation nachdenken. In einer Demokratie ist es jedermans Entscheidung, was er/sie veröffentlichen will und was nicht – unabhhängig davon, was das soziale oder staatliche Umfeld für angemessen hält. Privatsphäre muss in einer freien Gesellschaft als ein elementares Menschenrecht ähnlich einem Axiom[691] angesehen werden. Zur intellektuellen Vertiefung seien die 5 Axiome der Kommunikationstheorie[692] des Soziologen Paul Watzlawick[693] erwähnt.
Bedenkt zudem, dass ihr bei elektronischer Kommunikation einen Teil eurer Privatsphäre auf den Rechner eures Gesprächspartners auslagert – vice versa. Es ist daher ein Gebot der Fairness und des Schutzes jener Personen, wenn ihr euch nicht nur auf die wirklich wichtigen Dinge beschränkt, sondern euch auch mit Fragen der sicheren Kommunikation beschäftigt!
Urheberrecht
Auch wenn es anders erscheint: Das Internet ist kein Selbstbedienungsladen! Wenn man mal eben ein paar Bilder braucht, ist es keinesfalls in Ordnung, sich welche zusammen zu googlen und sich dadurch die (kreative) Arbeit Anderer zu eigen zu machen. Selbst Creative Commons-Lizenzen[694, 695] sind inzwischen rechtlich bindend[696, 697] und bedeuten keineswegs, dass man mit den Medieninhalten machen kann, was man will. Die Verwendung von CC-lizensierten Inhalten ohne Quellenangabe stellt demnach eine strafbewerte Urheberrechtsverletzung[698, 699, 700, 701, 702] dar; der man übrigens nicht dadurch entgeht, dass man den Hinweis darauf ignoriert oder die Inhalte nach Aufforderung löscht, sondern nur dadurch, dass man sie von Anfang an ordentlich kennzeichnet! Ihr wollt ja schließlich auch, dass eure Arbeit wertgeschätzt wird! Daher macht bitte bei verwendeten CC-Inhalten eine ordentliche Quellenangabe und wertschätzt so die Leistung der Schöpfer. Von nicht-CC-lizenzierten, sowie von nicht oder uneindeutig lizenzierten Materialien lasst ihr am besten ganz die Finger weg! Veröffentlicht eure Arbeit möglichst auch unter CC, denn davon lebt das Netz. Und denkt im eigenen Interesse daran, eure Lizenzbedingungen auf eurer Internetseite leicht auffindbar zu positionieren.
Finanzierung
Aktivismus lebt in erster Linie vom Engagement und ideellen/ethischen Werten. Da aber vun nix nix kütt, bedarf es in der Regel einer geeigneten Finanzierung. Ohne hier im einzelnen auf die juristischen Besonderheiten der Professionalisierung einzugehen, sollen zwei elementare Dinge angesprochen werden.
Banken
Da die etablierten Geldinstitute quasi alle in der Finanzierung von Krieg, Menschenrechtsverletzungen und Umweltzerstörung verstrickt sind[703, 704, 705, 706, 707, 708, 709], scheiden sie konsequenterweise aus. Es gibt einige Banken, die in ökologische, soziale und nachhaltige[710] Projekte investieren.[711, 712, 713, 714, 715, 716, 717] Nicht nur, dass solche Projekte aus ethischen Gründen zu bevorzugen sind, wirken die aktivistischen Anliegen durch die Wahl eines solchen Geldinstituts auch glaubwürdiger! Allerdings wird einem der Bankenwechsel möglicherweise nicht gerade einfach gemacht.[718, 719] Online gibt es den fino Kontowechselservice[720], der verspricht alles einfacher zu machen.
Bezahldienste
Neben der vielfach geäußerten (Datenschutz)-Kritik[721, 722, 723] an diesen Unternehmen fällt leider auf, dass keines nachhaltige Ambitionen zeigt.[724]
Spenden
Hier gilt es zu unterscheiden zwischen Crowdfunding, um Projekte anzuschieben und einmaligen oder regelmäßigen Zuwendungen.
Crowdfunding-Plattformen
Gelingt es eine größere Menschenmenge von der Sinnhaftigkeit eines neuen Projektes zu überzeugen, kann man sich dessen Start von dieser Gruppe (crowd) finanzieren lassen.[725, 726, 727] Je nach der Ausrichtung des Projektes verspricht man den Spendern üblicherweise eine entsprechende Gegenleistung. Einen Überblick über den stark zergliederten Bereich der zahlreichen Crowdfunding-Plattformen bekommt ihr hier.[728, 729, 730, 731, 732]
Spenden-Plattformen
Ist eine größere Gruppe von einem laufenden Projekt begeistert, ist diese nicht selten dazu bereit, diesem einmalig einen größeren oder auch regelmäßig kleinere Geldbeträge zukommen zu lassen. Gerade letztere geben dem Empfänger bei einer angemessenen zahlungswilligen Menschenmenge aufgrund ihrer Regelmäßigkeit eine gewisse Planungssicherheit. Weit verbreitet sind auch die generische Zuwendung zu Projekten oder auch die Unterstützung aufgrund einzelner Beiträge (Social Payment[733, 734], Micropayment[735, 736]). Da die meist geringen Geldbeträge nicht den klassischen Weg per Banküberweisung[737] oder Dauerauftrag[738, 739, 740] lohnen, werden üblicherweise spezialisierte Social-Payment-Services in Anspruch genommen, die zu unterschiedlichen Konditionen arbeiten. Auch hier ist es nicht leicht[741] im großen Angebot an Dienstleistern[742, 743, 744] die Übersicht zu behalten. Achtung: Auf vielen Plattformen sind Zuwendungen nur an als gemeinnützig[745, 746, 747, 748] anerkannte Organisationen möglich!
Weitere Aktionen
Es muß aus o.g. Gründen ja nicht unbedingt eine Demonstration sein. Weitere Möglichkeiten, die Aufmerksamkeit auf das gewünschte Thema zu lenken (Es geht hierbei stets um das Thema an sich, nicht um euch! Also lasst Selbstbeweihräucherungen jeglicher Art sein! Die glaubt euch eh niemand!), können auch Informationsveranstaltungen an gut zu erreichenden Orten (drinnen oder draußen) sein. Oder Tage der offenen Tür, idealerweise an einem zum Thema passenden Datum[749, 750, 751, 752], sowie einem geeigneten Wochentag und zu passender Uhrzeit. Wenn thematisch passend, kann auch eine partnerschaftliche Zusammenarbeit bei einer geeigneten Veranstaltung zielführend sein. Es ist immer gut, die Menschen dort abzuholen, wo sie sind. So kann man bei entsprechender Präsentation z.B. Kinder sehr gut für Tierrechte[753, 754, 755, 756] sensibilisieren. Wenn man das aber vor einem Steakhaus ausprobiert, so sollte man sich auf ungemütliche Gegenreaktionen vorbereiten – auch wenn der Ort eures Protestes gerechtfertigt erscheint. So macht der Ton bekanntermaßen die Musik, wenn ihr an solch einem problembehafteten Ort etwas erreichen wollt!
Sucht euch passende Partner. Idealerweise in Form geeigneter und glaubwürdiger Institutionen, Gruppen oder Vereine, die wenigstens ungefähr eure Werte vertreten. Denn nach wie vor gilt: Gemeinsam sind wir stark! Wenn ihr euch mit einem selbstgemalten Transparent irgendwohin stellt, ist das zwar lobenswert und übrigens meistens auch legal, aber zumeist wenig zielführend (von Ausnahmen abgesehen :-)). Daher gilt auch hier: Masse UND Klasse! Aber übertreibt es nicht, denn die Stimmung kann umschlagen und euer Aktionismus als Anbiederung erscheinen.
Und verstrickt euch bitte nicht in Kleinkriege und persönliche Animositäten, die das gemeinsame Anliegen torpedieren! Einigt euch auf Grundpositionen, bearbeitet und präsentiert diese gemeinsam und lasst alle weiter gehenden Differenzen außen vor. Sollte es doch zu Differenzen kommen, tragt diese niemals in der Öffentlichkeit aus, sondern klärt die Probleme anschließend in konzentrierter Ruhe.
Es ist durchaus möglich und empfehlenswert, zuständige und kompetente Lokalpolitiker zu konkreten Themen zu befragen, bzw. Wünsche und Empfehlungen zu äußern. Dabei kann es einen Unterschied machen, wie und auf welchem Wege man sein Anliegen vorträgt. Politiker leiden naturgemäß unter chronischem Zeitmangel, so dass man seine Inhalte konkret, wenig fordernd und niemals beleidigend vortragen sollte. Gerne kann man in geeigneter Form mit mehreren Personen seinem Anliegen weiteren Nachdruck verleihen. Dies sollte aber nicht darin enden, dass man kollektives Email- oder Telefon-Spamming oder gar Stalking[757] betreibt. Ein Politiker ist zwar eine öffentliche Person, aber dennoch ein Mensch, den man angemessen respektvoll (aber nicht unterwürfig) behandeln sollte!
Eine Vielzahl heutiger Politiker stammt noch aus dem Vor-Internetzeitalter, so dass man nicht davon ausgehen sollte, dass sie die modernen Formen der Kommunikation beherrschen oder präferieren. Zudem Kommunikationswege wie die Email zwar praktisch und schnell sind, ihnen aber die Aura des Flüchtigen anhängt und es übrigens ein paar juristische Dinge zu beachten gilt.[758] Daher sind Telefonate oder sogar antiquiert wirkende Faxe oder Briefe möglicherweise zielführender und vor allem persönlicher!
Es gibt aber auch moderne Formen der Kommunikation mit der politischen Führungskaste. So ist beispielsweise die Plattform FragDenStaat.de[759, 760, 761, 762, 763, 764] ein wunderbares Werkzeug, um selbst als nicht immer vertretener Bürger Einsicht in für die Regierung unangenehme Fakten oder Akten zu erhalten, die so niemals offen im Bundestag[765, 766, 767] oder in der Presse kommuniziert werden würden. Die Plattform übernimmt dabei die Transformation der durchaus von vielen Personen gleichzeitig erfolgten Anfragen in eine für Bürokraten kompatible Form. Man sollte aber auch hier mit entsprechenden Torpedierungsversuchen der Anfragen rechnen.[768] Populär sind beispielsweise unangebrachtes Urheberrechts-Gefasel, die Auslieferung wenig bis gar nicht zu verarbeitender Medien- und Dokumentenformate, die Verlangung unverschämt hoher Bearbeitungsgebühren (was man aber notfalls auch kollektiv stemmen kann), sowie das aussitzen von Fristen.[769] Langsam spricht es sich aber auch in Regierungskreisen herum, dass es in diesem Land ein Informationsfreiheitsgesetz[770] gibt und dass der vertretene Bürger nicht grundsätzlich dumm ist. Idealerweise publiziert ihr die befreiten Informationen (soweit legal!) auf einer geeigneten Open-Data- oder Open-Access-Plattform, damit die Welt da draußen etwas davon hat und möglicherweise kostenpflichtige Mehrfach-Anfragen obsolet werden.
Ein weiterer Versuch mit der politischen Führungselite in einen Dialog zu treten, können Petitionen[771] sein, die prinzipiell online und offline möglich sind. Dabei gilt es aber zu beachten, dass gewisse Formalien bei der Eröffnung der Petition einzuhalten sind, sowie leider im Gegensatz zu Lobbyisten[772] häufig eine Mindestanzahl an Unterzeichnern vorliegen muß, bis den Petenten nach Petitionsende überhaupt zugehört wird. Allerdings können medial aufbereitete Petitionen zur Sensibilisierung der Öffentlichkeit geeignet sein.
Mehr oder weniger großen Medienrummel könnt ihr veranstalten, wenn ihr euch Promis mit ins Boot holt. Es geht dabei aber unbedingt nicht darum, dass ihr euch in deren Schatten selbst inszenieren könnt (schließlich sind sie auch nur Menschen und schweben nicht über's Wasser), sondern rein um das Inhaltliche. Bevor ihr an diese heran tretet, überlegt euch, was der anvisierte Promi selbst von seinem Auftritt bei euch haben könnte – schließlich investiert er/sie Zeit und möglicherweise (zu erstattendes) Geld für euch. Denkt auch daran, dass diese Person eventuell Vorstellungen hat, die von den euren abweichen können. Holt auch diese Menschen dort ab, wo sie stehen und seid in erträglichem Maße tolerant im Sinne des großen Ganzen. Und seid bitte dazu bereit, dass beim sicher intensiven Diskurs ebenfalls eure Meinung ernsthaft/konstruktiv hinterfragt werden könnte. Besonders Personen aus dem journalistischen Umfeld sind Meister darin, Themen von mehreren Seiten aus zu betrachten, was in einem freien Land vollkommen legitim ist. Gerade Diskussionen mit jenen Leuten können kontrovers, aber eben auch bereichernd sein. Auch Promis sind nicht dazu verpflichtet, euch nach dem Munde zu reden! Begreift dieses aber bitte nicht als Ablehnung, sondern als Chance. Wenn ihr damit nicht zurecht kommt, dann lasst euch besser nicht auf dieses Abenteuer ein!
Es kann übrigens intellektuell sehr befruchtend sein, wenn ihr euch Experten für Themen heran holt, die sich nur teilweise mit eurem Thema decken, da hier möglicherweise bisher unangedachte neue Aspekte herausgearbeitet werden könnten.
Weitere Aktionsformen können (provokante) Kunst-Aktionen oder Aktionen des Zivilen Ungehorsams[773, 774] sein, deren gerade noch bestehende Rechtskonformität darauf abzielt, möglichst wirksam auf ein Umdenken in Politik und Gesellschaft hin zu wirken. Trotz der gerade noch vorhandenen Rechtskonformität sollte man sich auf entsprechenden Widerstand (z.B. durch Polizei oder Werksschutz) einstellen.
Bekannt geworden sind unterhaltsame Formen der Kommunikationsguerilla[775] (z.B. durch die Yes Men[776, 777, 778]), die auf kreatives Chaos zielen, dabei auf witzige Art und Weise zum Nachdenken anregen und vor allem den Bloßgestellten zu einer bestimmten Aktion drängen sollen.
In den letzten Jahren hat es als Reaktion auf entgleiste Äußerungen einiger Politiker teils sehr kreative Remix-Aktionen gegeben, die deren missliebige Äußerungen ins Gegenteil oder schlicht ins Absurde gestellt haben. Auch moderne Varianten freiwilliger und unbezahlter Claqueure[779] (auch nicht ganz korrekt als Jubelperser[780] bekannt), konnten mehr oder minder erfolgreich Ansprachen missliebiger Personen stören, ohne dabei in irgendeiner Weise eine Form von Gewalt ausüben zu müssen.
Als sehr effektive Form der Störung haben sich sog. Flashmobs[781] erwiesen, wie u.a. unsere Bundeskanzlerin (Und alle so yeah![782]) erfahren durfte.
Eine sehr effektive Form des Protests kann der Konsumentenboykott[783] sein, der sich ideal über das Internet koordinieren lässt. Dieser darf aber nicht mit Denunziation[784] oder Rufmord[785] verwechselt werden! Und es muss sicher gestellt sein, dass die Vorwürfe auch gerechtfertigt sind und der Wahrheit entsprechen!
Noch schärfere und möglicherweise illegale Aktionsformen sind der Shitstorm[786] (Es könnten Persönlichkeits- oder Markenrechte verletzt werden, es gibt allerdings sehr kreative Formen!), der auf die öffentliche Bloßstellung einer missliebigen Person, Firma oder Institution zielt, sowie (Sitz-)Blockaden[787] (die möglicherweise nicht legal, aber dennoch legitim sein können), sowie das offensichtlich Hausfriedensbruch darstellende und damit den Bestand einer Straftat erfüllende Stürmen eines Geländes oder Gebäudes, wofür hier explizit nicht geworben werden soll.
Sehr viel detaillierteres Hintergrundwissen zu zahlreichen Formen des Aktionismus könnt ihr bei den Kreaktivisten nachlesen.[788]
Abseits und Foul
Je erfolgreicher ihr mit eurem Anliegen seit, desto mehr solltet ihr euch auf entsprechenden Gegenwind einstellen:
Externe Hilfe holen
Sollte es trotz aller Vorsichtmaßnahmen zu Problemen mit dem Rechtsstaat kommen, könnt/solltet ihr euch professionelle Hilfe holen. In meiner Linksammlung habe ich einige Anlaufstellen zusammen gestellt. Es empfiehlt sich zudem bereits im Vorfeld die dortige Literatur zu Verhaltenstipps zu studieren, um Fehler zu vermeiden, die zu eurem Nachteil gereichen könnten.
Hier sind einige Angriffsformen, denen ihr euch möglicherweise ausgesetzt sehen werdet:
- Abmahnungen[789] können euch nicht nur wegen arbeitsrechtlicher Vergehen ins Haus flattern, sondern auch, um bei euch wegen irgendwelcher (angeblichen) anderen Vergehen (z.B. Urheber-[790, 791, 792] oder Markenrecht[793]) abzukassieren oder auch um euch ganz zu ruinieren. Bewahrt in einem solchen Fall die Ruhe, reagiert in keinster Weise persönlich darauf und besorgt euch umgehend professionelle Hilfe.
- Astroturfing[794, 795] ist das künstliche Nachahmen einer Bürgerbewegung, die allerdings hinter den Kulissen (von der Gegenseite) zentral gelenkt wird.
- Cybersquatting[796] und Typosquatting[797] sind Methoden des Domaingrabbing[798], die darauf abzielen inhaltlich oder optisch ähnliche Seiten mit anderen Inhalten oder gar Werbung oder Schadcode anzubieten, um euch sowie unbedarfte Seitenbesucher zu desinformieren oder zu schädigen.
- Denunziationsportale sind Internetseiten, die nichts anderem dienen sollen als missliebige Menschen mit Denunziation oder Rufmord zu überziehen, um sie mundtot zu machen oder gesellschaftlich und öffentlich aus dem Weg zu räumen. Dabei geht es weder um inhaltliche Aspekte noch kausale Zusammenhänge der behaupteten Thesen, weshalb diese auch häufig abstrus und unlogisch erscheinen. Wer hinter diesen Seiten steht und welche Ziele er/sie konkret verfolgt, lässt sich oft nur schwer oder gar nicht feststellen – zumal die Seiteninhaber oft gar nicht oder falsch ausgezeichnet sind und diese Internetseiten in liberalen Ländern gehostet werden. Daher sind juristische Schritte gegen diese Akteure in der Regel aussichtslos.
- (Abstruse) Klagen[799, 800, 801, 802], deren Sinn nicht unbedingt der juristische Sieg ist, sondern eure Ressourcen zu binden sowie euren Ruf oder die Finanzen zu ruinieren.
Und mit ziemlicher Sicherheit kommen ab einer gewissen Reichweite eurer Aktionen und Projekte mit oder parallel zu den unvermeidbaren Nazis (die sich an alles dran kleben, da sie ja keine eigenen konstruktiven Inhalte haben) auch die ...
Verschwörungserzählungen und -mythen
Gleich vorab: Eine Theorie[803, 804, 805, 806, 807, 808] ist per definitionem ein durch logische Herleitung[809] und in sich widerspruchsfreies[810, 811] System. Alles andere ist bestenfalls eine Hypothese[812, 813] oder gar nur ein Erfahrungswert[814], eine persönliche Interpretation[815, 816], These[817] oder Meinung.[818] Verschwörungstheorien gibt es demnach gar nicht, da sie in der Regel aus mehr oder minder abstrusen Interpretationen oder gar Behauptungen[819]/Zuschreibungen[820, 821, 822] zusammen gebastelt sind.
Zum Verständnis: Selbst die als Relativitätstheorie[823, 824, 825, 826, 827] bekannten Einsteinschen Postulate sind sowohl nicht nur vielfach, aber grundlegend erfolglos auf logische Inkonsistenzen abgeklopft, als auch zahlreich experimentell als richtig (d.h. die Messwerte stimmen hinreichend genau mit den mathematisch voraus berechneten Werten überein) bestätigt worden.[828, 829] Zwar besteht eine hypothetische Wahrscheinlichkeit, dass diese Theorie zukünftig als unlogisch zerlegt werden könnte – wovon aber im Kontext ihrer mehr als 100-jährigen richtigen Historie[830] nicht auszugehen ist. Daher geniesst sie nach heutigem Wissensstand zurecht den Status, Grundlage anerkannter Naturgesetze[831, 832] zu sein. Und: Sie widerlegt nicht die ebenfalls richtigen Newtonschen Gesetze[833], sondern ergänzt diese! Praktische Forschung ist im Gegensatz zu Logik ein hochgradig dynamisches Unterfangen, welches im Laufe der Zeit großen Umbrüchen unterworfen, aber dennoch beweisbar[834] ist!
Im Falle der zahlreichen, primär auf alternativen Internetseiten und Social Media kursierenden Gedankengebäude kann man somit passenderweise nur von Verschwörungserzählungen oder Verschwörungsmythen sprechen. Einige typische Elemente derartiger Konstrukte sind:
- Erzählung/Beurteilung durch (angebliche) Experten, die häufig gekauft sind oder andere Interessenkonflikte[835] haben sowie keiner wissenschaftlichen Betrachtung stand halten.
- Daß sie angeblich nur einem auserwählten Kreis (zudem der gemeine Leser/Betrachter auf magische Weise dazu gehört) zu teil werden – u.a. weil die Presse/die Medien/die Politiker dieses angebliche Wissen unterdrücken oder uns belügen. Dies mag zwar in Einzelfällen zutreffend sein, beweist damit aber noch lange nicht dessen Universalität!
- Diffamierung[836] echter Experten, durch falsche Behauptungen oder Zitate, Unterstellungen und böswillige Zuschreibungen. Auch Beleidigungen oder Bedrohungen kommen vor – was nun rein gar nichts mehr mit einem wissenschaftlichen Diskurs zu tun hat!
- Ein Körnchen Wahrheit, was eine Hypothese aber noch lange nicht zur Wahrheit macht! Dies soll Zweifel sähen an vielfach bestehendem Konsens zur Erreichung meist wenig hehrer Ziele.
Zum Umgang mit solchen Konstrukten und Akteuren gibt es neben aufklärenden Portalen entsprechende Medien[837] und allgemeine Verhaltensempfehlungen.[838] Daher: Lasst euch nicht in die Irre führen, eure sinnvoller einzusetzenden Kräfte blockieren, untereinander zerstreiten oder gar öffentlich denunzieren. In einer vollständigen Demokratie hat jeder das Recht, ein Idiot zu sein. Aber dennoch: Konzentriert euch und bleibt dran an den Themen!
Hintergrundwissen
Ergänzend zu den im Text Anregungen zum Demonstrieren angesprochenen weiterführenden Informationen, sollen ergänzende Verweise nicht unerwähnt bleiben:
- Direkte Aktion[839]
- Farbrevolutionen[840]
- Gewaltfreie Aktion[841]
- Otpor![842]
- Gewaltfreie direkte Aktion[843]
Serie Protestkultur (Rheinische Post)
- Nicht mit mir![844]
- Protest ist eine Notwendigkeit in dieser Zeit[845]
- Protest braucht die Reibung der Straße[846]
Serie Aktivismus (Arte)
- Wie man die Mächtigen das Fürchten lehrt![847]
- Beruf: Revolutionär[848]
- Das Handbuch 2.0 des Aktivisten[849]
Literatur
- Chris Moser[850, 851] setzt sich in seinen Büchern und Vorträgen mit (politischer) Kunst und Aktivismus auseinander (primär im Tierrechts-Bereich).
- Rainer Paris[852]: Der Soziologe hat sich in mehreren Publikationen u.a. mit Fragen der Macht- und Organisationssoziologie beschäftigt.
- Srđa Popović[853, 854, 855, 856]: Blueprint for Revolution. How to Use Rice Pudding, Lego Men, and Other Non-violent Techniques to Galvanise Communities, Overthrow Dictators, or Simply Change the World. und Protest! Wie man die Mächtigen das Fürchten lehrt.
- Gene Sharp[857]: Von der Diktatur zur Demokratie: Ein Leitfaden für die Befreiung[858] (Es empfiehlt sich ergänzend eine Auseinandersetzung mit Kritikern dieser Methode.)
- Sunzi[859]: Die Kunst des Krieges[860, 861] (Dieses rund 2500 Jahre alte Buch soll keineswegs als Aufruf oder Anleitung zu gewalttätigen Aktionen missverstanden werden. Es stellt vielmehr eine Anleitung zur Erreichung der gesetzten Ziele dar.)
- Henry David Thoreau[862]: Über die Pflicht zum Ungehorsam gegen den Staat[863]