Wie man soziale Netzwerke destabilisieren will

networks3.png

\xDCber eine Mailingliste bin ich auf einen Eintrag in dem Aktivisten-Blog www.anarchogeek.com aufmerksam geworden in dem auf ein Dokument hingewiesen wird namens "Destabilizing Networks". Der Text wurde von Mitarbeitern der Carnegie Mellon Universit\xE4t in Pittsburgh verfasst und vom "Office of Naval Research" der US Navy unterst\xFCtzt und im November 2001 ver\xF6ffentlicht. Es geht darin um das Grundverst\xE4ndnis \xFCber sog. "sozio-technische" Netzwerke und wie man diese am besten destabilisieren kann.

Zwar argumentiert man in dem Dokument in erster Linie gegen den Terrorismus, doch Evan vom Anarchogeek-Blog (selbst Indymedia-Aktivist) schl\xE4gt berechtigterweise vor, dass dieselben Erkenntnisse auch vor allem gegen soziale Bewegungen angewendet werden k\xF6nnen und dies wahrscheinlich schon l\xE4ngst geschieht.

Gerade f\xFCr Indymedia als global agierendes sozio-technisches Netzwerk d\xFCrfte eine Auseinandersetzung mit diesen Erkenntnissen \xE4u\xDFerst interessant sein.

Zun\xE4chst wird aufgelistet, welche Tools von den Forschern verwendet werden und wie diese funktionieren. Dabei handelt es sich um klassische "social network techniques", die nicht weiter ausgef\xFChrt werden und sog. "multi-agent systems", also Netzwerke bestehend aus mehreren Informationssammlern. "Agents" k\xF6nnen sowohl elektronische Datensammler als auch menschliche sein.

Die grundlegende Arbeitsweise bei der Destabilisierung von Netzwerken sieht folgenderma\xDFen aus:

1. Ausfindigmachen von kritischen Individuen, Gruppen und Technologien

All diese lassen sich unter dem Oberbegriff "node" (dt. "Knotenpunkt") zusammenfassen, aus denen sich jedes sozio-technische Netzwerk zusammensetzt. Es werden, ohne diese n\xE4her zu erkl\xE4ren, Methoden genannt welche dabei helfen kritische Knotenpunkte ausfindig zu machen ("centrality", "cut-points").

Ein Programm namens "ThreatFinder" wird erw\xE4hnt, das dazu verwendet wird mit klassischen Methoden Schwachstellen in Firmen, wie kritische Mitarbeiter und Redundanz (also \xDCberfl\xFCssigkeit von Arbeitskr\xE4ften oder Ressourcen) festzustellen. Laut Verfasser soll es damit m\xF6glich sein, folgende Schwachstellen erfolgreich herauszufiltern:

    - Personen oder Gruppen deren Entfernen das Netzwerk betr\xE4chtlich beintr\xE4chtigen w\xFCrde. Zb. indem man sie in ihrer F\xE4higkeit sich anzupassen oder ihre Leistung schw\xE4cht, oder indem man den Informationsfluss von und zu dieser Person/Gruppe vermindert.

    - Personen oder Gruppen bei denen es unwahrscheinlich ist, dass sie handeln, selbst wenn sie Informationen erhalten die Handlungsbedarf erfordern.

    - Personen oder Gruppen, welche Informationen die ihnen vermittelt werden schnell weiterverbreiten k\xF6nnen.

    - Personen oder Gruppen, die erkennbar mehr Einfluss besitzen als andere und dadurch eine m\xF6gliche Quelle f\xFCr Problemstiftung sind, oder auch potentielle Dissidenten/Verweigerer (gegen\xFCber dem Netzwerk), oder Innovatoren.

    - Personen oder Gruppen, bei denen ein \xDCberlaufen zu einer konkurrierenden Organisation bedeuten w\xFCrde, dass s\xE4mtliche Kerninformationen der vorherigen der neuen Organisation offenbart werden. Dies nennt man "inevitable disclosure" (dt. "unvermeidliche Offenbarung").

    - Personen oder Gruppen die eine Redundanz, also eine Art "\xDCberfl\xFCssigkeit" im Netzwerk darstellen. Dies k\xF6nnten Personen sein, die zwar keine Leistungen vollbringen, aber dennoch Zugang zu Resourcen haben. Oder auch unbeaufsichtigte Computersysteme die Teil des Netzwerks sind.

2. "Pattern location" (dt. Mustererkennung)

Angeblich habe es in den vergangenen Jahren erhebliche Fortschritte im Bereich der "graph level analysis" gegeben, die es mithilfe lernf\xE4higer Software erm\xF6glichen Muster in s\xE4mtlichen grafisch darstellbaren Daten festzustellen, die zu erkennen das menschliche Auge nicht in der Lage w\xE4re. Aufgez\xE4hlt werden: Interaktion und kommunikative Netzwerke, finanzielle Netzwerke, inter-organisatorische B\xFCndnisse, mentale Modelle, Text, Webseiten, "Wer war wo zu welchem Zeitpunkt?" und Geschichtsstr\xE4nge. (Das Dokument selbst liefert hier noch einige weitere Ausf\xFChrungen.)

3. "Was-w\xE4re-wenn-Analysen" und Handlungsrichtlinien

Hier gibt es einige erprobte Handlungsm\xF6glichkeiten, die laut Text erfolgreich angewendet werden, bzw. genauer erforscht werden. Dazu geh\xF6ren:

    - Welche Netzwerke lassen sich einfach dadurch destabilisieren, dass man ihren Anf\xFChrer eliminiert?

    - Das Untersuchen von andersartigen Datenschutzrichtlinien und Datensammelarten auf ihre Effizienz, zb. ob sich Terrorismus besser eind\xE4mmen liesse, wenn man Zugriffe auf themenbezogene Webseiten zur\xFCckverfolgt.

    - Wie gut lassen sich die Zerstreuung von Information und die Nutzung unterschiedlicher Technologien vorhersagen, um dadurch den Glauben einzelner (nicht religi\xF6s) durch sozialen Einfluss zu manipulieren?

    - Das Vorhersagen von Abstimmergebnissen oder der Wahrscheinlichkeit eines bestimmten Konsens innerhalb von Gruppen.

    - Die Bestimmung von Faktoren, die die Reaktionszeit eines Netzwerkes gegen\xFCber einer neuen Situation oder eines Ereignisses verlangsamen; die Entwicklung neuer Verhaltensweisen zu hemmen und damit die Anpassungsf\xE4higkeit eines Netzwerks zu beschr\xE4nken.

    - Wie weit ist die Gruppe/Organisation/Firma davon entfernt, dass ihre Kernkompetenzen und Arbeitsweisen von einer anderen Gruppe entdeckt werden ("unvermeidliche Offenbarung")?

    - Die Untersuchung von neuartigen Marketing- und "information warfare"-Strategien auf ihre Effizienz (nicht n\xE4her erl\xE4utert).

    - Worin k\xF6nnten die Ursachen f\xFCr eine schwierige Destabilisierung sein?

Als grundlegende Probleme bei der Analyse grosser sozio-technischer Netzerke werden vor allem die technischen Limits der verwendeten Computersoftware angesprochen, die meist auf kleinere Netze ausgerichtet sind, statt gr\xF6ssere oder global agierende, sowie der Mangel an \xF6ffentlichen Datenbanken grosser Netzwerke, an denen die Technologien erprobt werden k\xF6nnten. Ausserdem scheint die Analyse von Netzwerken am besten mit kompletten Daten zu funktionieren, die man meistens nicht hat. Daher schl\xE4gt man vor, sich in Zukunft auf die Interpretation von Datenfragmenten zu spezialisieren und die Funktionsweise grosser Netzwerke anhand einzelner Teilbereiche zu analysieren (Subnetze, Untergruppen). H\xE4ufig ist es so, dass Gesamtnetzwerke, die aus verschiedenen Subnetzen oder Untergruppen bestehen, die gleiche Verhaltensweise haben, wie die einzelnen Mitglieder in diesen Subnetzen/-gruppen untereinander.

Das Computerprogramm "CONSTRUCT-O" wird als Tool genannt, das die dynamischen (also sich st\xE4ndig ver\xE4ndernden) Beziehungen von Knotenpunkten zueinander kartografiert und analysiert. Die Grundvoraussetzungen sind a) dass Menschen adaptieren (nachahmen, Verhaltensweisen annehmen) und b) dass sie miteinander interagieren. Mit wem Menschen interagieren h\xE4ngt von Gemeinsamkeiten ab: ethnischen, \xF6konomischen, religi\xF6sen, politischen usw. Ausserdem werden Menschen meistens mit denjenigen interagieren die sich auf einem vergleichbaren Wissens- und Interessenstand befinden (zb. werden technikorientierte Menschen mehr mit anderen technikorientierten Menschen zusammenarbeiten). Dazu kommt, dass Menschen sich vor allem in die N\xE4he derjenigen begeben, von denen sie etwas lernen k\xF6nnen, von denen sie sich also einen Vorteil versprechen. ("relative similarity", "relative expertise").

Dar\xFCberhinaus gibt es die Feststellung eines "emergent leader", einer sich herauskristallisierenden F\xFChrungspers\xF6nlichkeit. Dabei handelt es sich in der Regel um die Person mit dem gr\xF6ssten "cognitive load", also dem h\xF6chsten Wissensstand und der h\xF6chsten intellektuellen Kapazit\xE4t. Die Wissenschaftler sind sich einig, dass es immer Knotenpunkte in einem Netzwerk gibt, denen man eine F\xFChrungsrolle zurechnen kann und einen grossen Teil des Netzwerks beeinflussen. Sie schlagen daher vor, dass die Eliminierung dieses Knotenpunkts eine sehr gute Methode ist, um ein Netzwerk zu destabilisieren.

Es gibt mindestens drei Hauptmerkmale f\xFCr die erfolgreiche Destabilisierung eines Netzwerks:

    1. Wenn der Informationsfluss innerhalb des Netzwerkes erheblich herabgesetzt oder gar auf Null reduziert wird.

    2. Wenn ein Netzwerk bei der Entscheidungsfindung nicht mehr zu einem Konsens kommen kann, oder dieser Prozess erheblich l\xE4nger dauert als normal.

    3. Wenn ein Netzwerk als Organisation weniger effektiv in der Umsetzung seiner Arbeit ist oder neue Informationen weniger gut verarbeiten kann als vorher.

Hierarchie vs. Dezentralismus

Die zwei Grundtypen einer Netzwerkordnung sind die "hierarchische, zentralisierte Struktur" und die "verteilte, dezentralisierte" ("distributed decentralized network"). Bei der hierarchisch zentralisierten Netzwerkstruktur handelt es sich um ein veraltetes, aber immer noch sehr gebr\xE4uchliches System, bei denen die Anf\xFChrer (im unteren Bild dargestellt durch Rechtecke), bzw. die \xFCbergeordneten Knotenpunkte, klar definiert sind und eine zentrale Position einnehmen. Von dieser aus k\xF6nnen sie die untergeordneten Knotenpunkte direkt beeinflussen, w\xE4hrend diese selbst untereinander nicht vernetzt sind (betreffend Entscheidungsrichtung und Wissensfluss). Beim Milit\xE4r, Terrornetzwerken wie der Al-Quadia, den meisten Firmen, sowie in der staatlichen Politik findet diese Struktur Anwendung.

network_hier1.png
Bild 1: ein hierarchisches Netzwerk

Im unteren Bild wird der Anf\xFChrer entfernt was in diesem Beispiel zu einem schwerwiegenden Zusammenbruch des Netzwerks f\xFChrt, da die einzelnen Untergruppen in keinerlei Kommunikation zueinander stehen. Erholt sich das Netzwerk, was wahrscheinlich ein langwieriger Prozess w\xE4re, so k\xF6nnte es hinterher aussehen wie in Bild 3 beschrieben. "Central" kennzeichnet einen Knotenpunkt, der zwar kein Anf\xFChrer ist, aber \xFCberdurchschnittlich gut vernetzt. In der Regel d\xFCrfte dieser die Rolle des fr\xFCheren Anf\xFChrers, des "Leaders", \xFCbernehmen.

network_hier2.png
Bild 2: Ein hierarchisches Netzwerk nach dem Entfernen des "Leaders"

network_hier3.png
Bild 3: Und nach der Reorganisation

Dezentrale Netzwerke sind wesentlich komplexer und schwieriger aus ihrer Stabilit\xE4t zu bringen. Da sich die meisten modernen sozialen Bewegungen aus distributed decentralized networks zusammensetzen (so auch Indymedia, GNU/Linux und Peer-2-Peer Filesharing-Systeme) sind diese f\xFCr Uns von wesentlich gr\xF6sserem Interesse.

Bild 4 ist eine Beispieldarstellung f\xFCr so ein dezentralisiertes sozio-technisches Netzwerk. Man muss hinzuf\xFCgen, dass "nodes" (Knotenpunkte) nicht nur Menschen, sondern auch Computer, wie Web-, Chat- oder Wiki-Server sein k\xF6nnen, oder auch Gruppen von solchen; also Knotenpunkte im Netzwerk, \xFCber die Kommunikation l\xE4uft oder auf denen Informationen gespeichert werden. Die Entfernung zwischen den einzelnen Knotenpunkten (Kreise) zeigt wie eng das Wissen dieser zusammenliegt. Zwei Kreise die eng beieinander liegen k\xF6nnten also zwei Aktivisten mit sehr \xE4hnlichem Wissen sein, oder zwei Server mit sehr \xE4hnlichem Inhalt (zb. Mirrors). Linien zeigen welche Knotenpunkte zum Zeitpunkt des Beobachtungsfensters miteinander in kommunikativem Kontakt standen. Isolierte Punkte sind zwar Teil des Netzwerks, standen aber w\xE4hrend der Beobachtungszeit nicht im Kontakt mit anderen Mitgliedern des Netzwerks. Dicke Linien kennzeichnen eine sehr starke Bindung zwischen zwei Knotenpunkten, bei sowohl sehr starker Zusammenarbeit auf funktioneller Ebene, als auch eine starke soziale Bindung.

network_dist1.png
Bild 4: Ein verteiltes, dezentrales Netzwerk

Entfernt man den "Leader", der hier gleichzeitig der am meisten vernetzte Knotepunkt ist, also auch "Central", so sieht man dass dies zun\xE4chst weniger Schaden anrichtet als im hierarchischen Netzwerk oben. Die Verfasser des Papiers weisen sogar auf eine interessante Nebenerscheinung hin, die sehr h\xE4ufig einzutreten scheint: das Entfernen einer zentralen Pers\xF6nlichkeit kann sich positiv auf das Netzwerk auswirken. So geschieht das auch in diesem Beispiel (siehe Bilder 5 u. 6). Dort wird das Entfernen der F\xFChrungspers\xF6nlichkeit schnell durch das Kn\xFCpfen neuer Kontakte in ihrer Umgebung aufgefangen und es entwickeln sich dort unmittelbar neue "Leader". An anderer Stelle (rechte Seite) sorgt das Fehlen des Kontaks zum ehemaligen Leader/Central daf\xFCr, dass sich dort ein eigener Schwerpunkt bilden kann. Dies verteilt die kognitive Last auf zwei relative Zentren im Netzwerk, statt wie vorher eines. Das Funktionieren der anderen Subnetze wird durch dieses Ereignis sichtbar kaum beeinflusst.

network_dist2.png
Bild 5: Nach dem Entfernen des "Leaders"

network_dist3.png
Bild 6: Und nach der Reorganisation

Diese wissenschaftlich ausformulierten Erkenntnisse, decken sich weitestgehend mit meinen eigenen Beobachtungen innerhalb solcher sozialen Netze. Und wenn auch unbewusst, so scheinen viele die Schw\xE4chen einer solchen Organisationsform zu erkennen und entsprechend gef\xE4hrlichen Entwicklungen entgegenzuwirken. So wurde der Tortenwurf gegen Luca Casarini, den "selbsternannten Anf\xFChrer der Disobedienti" (Link), mit seinem zunehmenden Auftreten als F\xFChrungspers\xF6nlichkeit der sozialen Bewegungen in Italien begr\xFCndet. Die kontinuierliche Kritik an "attac" als zu zentrale Institution der sozialen Bewegung (und die ablehnende Haltung einer scheinbaren Hierarchietendenz gegen\xFCber) ist ein vergleichbarer Schutzmechanismus. Als sich das Indymedia-Netzwerk 2002 durch den Protest von Aktivisten vor allem aus dem globalen S\xFCden gegen einen Funding-Versuch der fragw\xFCrdigen Ford-Foundation* aus den Vereinigten Staaten \xFCber 100,000 Dollar wehrte und das Geld (welches in erster Linie f\xFCr globale Treffen verwendet werden sollte) ablehnte interpretierte das ein Gal Beckerman des Columbia Journalism Review in einem Artikel \xFCber das Mediennetzwerk als Schw\xE4che, Entscheidungen treffen zu k\xF6nnen, die es f\xFCr die Zukunft zu \xFCberwinden gelte (Link). Beckerman glaubt das Indymedia-Netzwerk habe damit die Chance auf eine langersehnte Geldspritze fallen lassen und zitiert Sascha Meinrath, kontroverser Aktivist des Urbana-Champaign IMC und selbsternannter "Schatzmeister" des Indymedia-Netzwerks, der Streit um das Ford-Geld habe Risse im globalen Netzwerk verursacht die Jahre brauchen w\xFCrden um sich zu gl\xE4tten.

Tatsache ist, dass die Kontroverse um die Spendengelder vom Gro\xDFteil des globalen Netzwerks kaum zur Kenntnis genommen wurde. Die wenigsten IMCs lassen ihre finanziellen Mittel durch das Konto des Urbana-Champaign IMC verwalten, desweiteren besitzen die meisten IMCs kaum finanzielle Mittel, sondern organisieren sich antikapitalistisch durch die Nutzung solidarischer Strukturen, sowie Mitteln aus eigener Tasche. Kapital bleibt die gr\xF6\xDFte Gefahr f\xFCr den unabh\xE4ngigen Journalismus weil durch sie Abh\xE4ngigkeiten zu Geldgebern geschaffen werden, die eine l\xE4ngerfristige Korruption nicht ausschliessen. Das Ablehnen grosser Spenden und der kritische Diskurs gegen\xFCber "reichen" IMCs wie Urbana-Champaign oder den in Seattle, welcher f\xFCr seine B\xFCrofl\xE4chen lange Zeit st\xE4dtische Gelder bezogen hatte, ist daher positiv und als emanzipatorisch zu werten und zeigt dass der Autor des verlinkten Beitrags das Prinzip Indymedias und die Funktionsweise dezentraler Netzwerke in diesem Punkt nicht ganz verstanden hat.

Zusammenbruch und Neuorganisation

Man scheint in der progressiven Gesellschaft langsam begriffen zu haben, dass F\xFChrungspers\xF6nlichkeiten und zentrale Strukturen eine grundlegende Gefahr f\xFCr den Erfolg einer sozialen Bewegung darstellen. Sp\xE4testens f\xFCr die n\xE4chste Generation die in der Vergangenheit h\xE4ufig unter dem neuen Diktat der alten Revolution\xE4re leiden musste.

Doch auch im viel kleineren Ma\xDFstab lassen sich solche Entwicklungen nachvollziehen und beobachten: Mitte 2002 f\xFChrten innere Streitigkeiten bei Indymedia Frankreich zu einem Kollaps, das den ohnehin sehr kleinen, in Paris basierten IMC zur Selbstaufl\xF6sung zwang. Die zu zentrale Natur des IMC und die ungleiche Verteilung der Ressourcen (zb. Zugriff auf den Server) resultierten darin, dass administrative Passw\xF6rter von Einzelpersonen unterschlagen wurden, der Newswire f\xFCr interne Streitereien missbraucht wurde, u.a. Dadurch blieb der Newswire eine ganze Zeit lang unbetreut und verwahrloste in den Folgemonaten durch rechtsgerichtete Postings und sinnlosen Spam. Die Mittelspalte wurde ebenfalls nicht mehr gepflegt. Am 1. Juli 2002 schrieb das \xFCbriggebliene Frankreich-Kollektiv einen Antrag an eine globale Arbeitsgruppe in dem sie selbst darum bat, Indymedia France aus dem DNS auszutragen (also die Webadresse france.indymedia.org aufzul\xF6sen) und ihr bis auf weiteres den Status eines IMC abzuerkennen. "Indymedia Frankreich" war damit offiziell ein Fehlschlag und existierte vorerst nicht mehr.

Doch dieser Zusammenbruch f\xFChrte zu einem Selbstreinigungsprozess der den Ausf\xFChrungen der Wissenschaftler der Carnegie Mellon Universit\xE4t wenige Monate nach der Ver\xF6ffentlichung ihres Dokuments recht geben sollte: IMC France unterzog sich einer "Eigentherapie" (Link) und arbeitete ihr Grundselbstverst\xE4ndnis von Neuem auf. Es wurden klarere Richtlinien entwickelt, nach denen der Newswire betreut werden sollte, sowie klar definierte Regeln f\xFCr den Umgang mit Passw\xF6rtern und die Verteilung von Kompetenzen. Dar\xFCberhinaus einigten sich die beiden ersten lokalen IMCs, welche aus dem Zusammenbruch neu entstanden (IMC Isle-de-France und IMC Nice) auf das Arbeitskonzept der "radical transparency" (Link). "Radical transparency" (dt. "radikale Transparenz") beschreibt die totale, radikale Offenlegung s\xE4mtlicher Entscheidungsstrukturen und Arbeitsweisen. Lediglich private Daten und systemkritische Passw\xF6rter sind davon ausgenommen.

Hiermit sollte der \xD6ffentlichkeit, sowie der Allgemeinheit der beteiligten Indymedia-Aktivisten eine gr\xF6\xDFtm\xF6gliche Einsicht gew\xE4hrleistet werden, um damit das Vertrauen in die Praktiken des Netzwerks zu steigern. Dies geschah vor allem vor dem Hintergrund sp\xE4tere Streitigkeiten und Schuldzuweisungen von vorneherein zu verhindern, indem man allen die M\xF6glichkeit gibt, w\xE4hrend des Entscheidungsprozesses offen mitzuwirken. Dies soll "Strafmechanismen" f\xFCr falsche Entscheidungen (wie sie zb. in Wirtschaft und Politik Gang und Gebe sind), nachtr\xE4gliche Kritik und Entscheidungsrevisionen verhindern. Derartiges kann sich vor allem auf dezentrale Netzwerke \xFCber lange Zeit hinweg l\xE4hmend auswirken.

Indymedia Frankreich ist derzeit ein stetig wachsendes Netzwerk aus lokalen Gruppen mit \xF6rtlichen IMCs in Paris, Nizza, Lille, Nantes, Liege und ferner Euskal Herria (Baskenland). Weitere Kollektive sind am Entstehen, darunter in den St\xE4dten Marseille, Grenoble, Strasbourg und Lyon. Auch Indymedia UK (das K\xFCrzel steht nach "offizieller" Entscheidung vom 7. April 2003 f\xFCr "United Kollektives") unterzog sich einem ausf\xFChrlichen Dezentralisierungsprozess. Aus einem Streit heraus zwischen der damaligen "London Working Group", die lediglich aus zwei ambitionierten Aktivisten bestand und einem sich neu formierenden "London Collective" entschloss man sich dazu den zentralen London-Charakter Indymedia UK's zugunsten einer Regionalisierung aufzugeben. Nun gibt es neben Schottland, Wales, Irland, und den beiden eigenst\xE4ndigen St\xE4dte-IMCs Lancaster und Bristol noch neun weitere regionale Seiten mit eigenen Newswires, Mittelspalten und Moderationsgruppen, welche sich die Zusammenarbeit auf der landesweiten Seite teilen.

Praktische Anregungen f\xFCr die Zukunft

Die Bestrebungen des Milit\xE4rs, der Polizei und \xE4hnlicher Organisationen, die Funktionsweise sozialer Netzwerke zu verstehen und ihre Erkenntnisse vor allem gegen Staatssgegner und alternative Strukturen anzuwenden sollte man sp\xE4testens seit dem Fall Aaron Kilner ernster nehmen (Link). Damals kam nur durch Zufall, n\xE4mlich durch den Unfalltot des Aktivisten in einer Antikriegsgruppe mit dem Namen "Peace Fresno" in der gleichnamigen Stadt ans Tageslicht, dass dieser in Wirklichkeit ein Spitzel der "FCSD", einer Anti-Terrorismus-Einheit war, die wahrscheinlich mit der JTTF, der damals k\xFCrzlich gegr\xFCndeten neuen "Joint Terrorism Task Force", zusammenarbeitete. Kilner nahm \xFCber mehrere Monate hinweg an Gruppentreffen teil, reiste gemeinsam mit den anderen auf das WTO-Treffen in Sacramento im Juni 2003 und machte sich umfangreiche Notizen \xFCber die Aktivisten und ihre Strukturen.

Es d\xFCrfte klar sein, dass der vielbeschworene Terrorismus nicht das Hauptproblem des Staates ist, im Gegenteil: die Allgegenwart des Terrorismus sch\xFCrt Unsicherheit, und diese ist ein guter Vorwand f\xFCr politischen Aktionismus der auf jene abzielt, die wahren gesellschaftlichen Wandel in einem Land herbeibringen und damit die Macht des Staates in Frage stellen k\xF6nnen - mehr als dies der Terrorismus jemals k\xF6nnte.

Somit k\xF6nnte sich das Augenmerk der Forschungen im Bereich Netzwerk-Destabilisierung weniger darauf konzentrieren, Anf\xFChrer zu eliminieren, sondern vor allem darauf herauszufinden, wie man dezentrale Netzwerke erfolgreich schw\xE4chen oder manipulieren kann. Da das vorgelegte Arbeitspapier schon drei Jahre alt ist d\xFCrfte sich seither auch einiges getan haben. Wie die Beispiele aus Frankreich und der UK zeigen kann man der Zukunft jedoch einigerma\xDFen gelassen entgegen sehen. Dezentrale Netzwerke sind weithaus komplexer und flexibler als sich das manch einer w\xFCnschen w\xFCrde und viele sind sich sicher, dass es sich bei ihnen um eine neue Stufe der Evolution handelt, die gekoppelt mit zunehmendem materiellen und informationellen \xDCberfluss (Open Source und Copyleft) l\xE4ngerfristig f\xFCr den Untergang hierarchischer Gesellschafts- und Arbeitsformen sorgen wird. Doch noch sind hierarchische Netzwerke stark und durch die Anwendung von Gewalt (sei es logistische Gewalt durch die Firmenwelt oder Waffengewalt durch Staaten) durchaus in der Lage, die Entwicklung neuer sozialer Ordnungen zu st\xF6ren und hinauszuz\xF6gern.

F\xFCr die weitere Entwicklung von Indymedia und \xE4hnlichen progressiven Organisationen k\xF6nnten folgende Anreize deshalb von grundlegender Bedeutung sein:

    - F\xFChrungspers\xF6nlichkeiten und zentrale Strukturen sollten um jeden Preis gemieden werden. Technische und logistische Kompetenzen sollten auf so viele Schultern verteilt werden wie m\xF6glich. Wissen sollte an die "peers", die Mitglieder des Netzwerks, weitervermittelt werden.

    - Offenheit schafft Vertrauen. Entscheidungen m\xFCssen nachvollziehbar und \xFCberschaubar sein. Geschlossene Strukturen schaffen Paranoia und eine Anf\xE4lligkeit f\xFCr Manipulation und Infiltration durch Dritte. Wenn man Kompetenzen, Wissen und Logistik auf so viele Individuen wie m\xF6glich verteilt wird der einzelne weniger angreifbar und er setzt sich l\xE4ngerfristig weniger direkter Repression aus.

    - Die Abh\xE4ngigkeit von finanziellen Mitteln sollte so gering gehalten werden wie m\xF6glich. Gerade dann wenn kein Geld da ist wird man kreativ und merkt, dass es auch anders geht. Ausr\xFCstung kann man im Kollektiv teilen, Ressourcen kann man durch Beziehungen organisieren.

    - Lernt, wie Ihr Eure Kommunikation verschl\xFCsseln k\xF6nnt und nutzt das auch (www.gnupg.org). Offene Strukturen zu haben heisst nicht, dass die Dinge die als privat gedacht sind das nicht auch bleiben sollten. Aber vorsicht beim Keysigning: signierte Keys (welche h\xE4ufig auf \xF6ffentlichen Servern liegen, z.b. http://keys.indymedia.org/) k\xF6nnen Dritten einen guten Einblick in Deinen Bekanntenkreis geben ("web of trust") und sagen aus mit welchen Menschen Du Dich schon pers\xF6nlich getroffen hast und daher wahrscheinlich im Kontakt stehst. Deshalb pl\xE4dieren Keysigning-Fans daf\xFCr, Schl\xFCssel aus Prinzip von so vielen Menschen wie m\xF6glich signieren zu lassen, also auch von Leuten mit denen man nicht unbedingt zusammenarbeitet. Wenn man seinen Key auch von jeder fl\xFCchtigen Bekanntschaft signieren l\xE4sst wird es f\xFCr Datensammler wieder schwer ein soziales Netzwerk daraus zu erkennen.

    - Dezentrale Netzwerke d\xFCrfen keine Angst vor Expansion haben, wie dies von manchen als bedenklich eingestuft wird ("Indymedia k\xF6nnte zu m\xE4chtig werden"). Dezentrale Netzwerke haben durch die weitestgehende Abwesenheit von sekund\xE4ren Machtkriterien, wie Kapital, festgelegte R\xE4nge oder Mangel an, und daher ungleiche Verteilung von Produktionsmitteln, die zugrundeliegende Eigenschaft einer "horizontalen Ausdehnung". Das bedeutet: je mehr Leute mitmachen, desto mehr verteilt sich die Macht auf mehrere und desto weniger kann sich die Macht auf wenigen konzentrieren. Anders als bei einer "vertikalen Ausdehnung" verst\xE4rken Neuank\xF6mmliche nicht die Macht der Etablierten durch Steuerabgaben oder Zuschussarbeit, wie in einem hierarchischen System, sondern sie helfen das Netzwerk weiter zu dezentralisieren und Machtkonzentrationen zu entklumpen.

Es kann also nur gut sein wenn sich in den verschiedenen St\xE4dten Deutschlands weitere unabh\xE4ngige Medienzentren gr\xFCnden. Niemand (ausser den Feinden der Pressefreiheit) sollte etwas dagegen haben, und niemand braucht von irgendjemandem eine Genehmigung daf\xFCr.

Die verwendete Software f\xFCr die Publishing-Systeme sind Open Source und frei erh\xE4ltlich. Mailinglisten kann man sich unter http://lists.indymedia.org/ ohne viel Aufwand einrichten lassen (es w\xE4re jedoch auch sinnvoll diese anderswo einzurichten; wenigstens eine Ersatzmailingliste f\xFCr den Fall eines Serverausfalls). Man sollte sich ausserdem darum bem\xFChen so viele Leute und Gruppen wie m\xF6glich in das Projekt miteinzubinden und die Existenz eines lokalen Indymedia-Netzwerks weitl\xE4ufig bekannt machen ("outreach"). Dadurch erm\xF6glicht man es vielen dazuzusto\xDFen. Ein IMC muss (oder sollte) dabei keinen "offiziellen" Charakter haben, sondern kann sich auch als dezentrale Aktionsform etablieren. Das macht modernen Medienaktivismus weniger greifbar f\xFCr repressive Beh\xF6rden als eine klar definierbare Gruppe.

Die Gr\xFCndung lokaler IMCs in Deutschland w\xE4re kein Konkurrenzverhalten gegen de.indymedia.org, sondern eine gegenseitige Erg\xE4nzung. Sie w\xFCrde die Erprobung unterschiedlicher Herangehensweisen und einen Erfahrungsaustausch erm\xF6glichen, den es bisher nicht gibt. Zudem w\xFCrden mehrere deutschsprachige IMCs im Falle eines Angriffs Ausweichm\xF6glichkeiten f\xFCr die Verbreitung von Information bieten.

Informationen f\xFCr die Gr\xFCndung eigener IMCs findet man unter http://docs.indymedia.org/. Oder man denkt sich einfach selbst was aus.

The revolution will be a distributed decentralized one!

Das Original PDF-Dokument "Destabilizing Networks"

*Ford Foundation (http://www.fordfound.org/):
Die Ford Foundation wurde 1936 durch eine Spende von Henry Ford von der Ford Motor Company gegr\xFCndet und gibt vor Projekte zu unterst\xFCtzen, die Demokratie f\xF6rdern und Armut reduzieren sollen. Allerdings gibt es seit langem den Vorwurf die Ford Foundation w\xFCrde als Frontorganisation f\xFCr den CIA arbeiten und vor allem alternative Projekte finanzieren deren politische Richtung sie dann manipulieren k\xF6nnen. Es gibt auch den Vorwurf man habe in der Vergangenheit islamistische Terrororganisationen mitfinanziert.

Richard Bisell, ehemaliger Pr\xE4sident der Foundation, \xE4u\xDFerte, Sinn und Zweck soll es weniger gewesen sein "Linke Intellektuelle dialektisch zu besiegen, als sie vielmehr von ihren Positionen wegzuk\xF6dern".

Mitglieder im Board of Trustees der Ford Foundation (also Geldgeber) sind laut Eigenangabe u.a.:

    - die "Alliance for Downtown New York" (http://www.downtownny.com/), Teil des sog. "Business Improvement District (BID)", eine Interessengemeinschaft New Yorker Gesch\xE4ftsleute, deren Verdienst es vor allem war, sozial Schwache aus Manhattan zu vertreiben und das Image der Innenstadt gesch\xE4ftstauglicher zu machen;

    - die Coca-Cola Company;

    - Alcoa (http://www.alcoa.com/), ein gro\xDFer Technologie-Konzern der auch R\xFCstungsauftr\xE4ge entgegen nimmt;

    - Nogales Investors (http://www.nogalesinvestors.com/), eine private Investment-Firma die sich ausschlie\xDFlich um Gro\xDFkunden im Millionenbereich bem\xFCht;

    - die Carlyle Group (http://carlyle.com/), ebenfalls eine der weltweit gr\xF6\xDFten Investment-Firmen die vor allem R\xFCstunsprojekte finanziert und deshalb in der Kritik steht. Zweifelhaft ist die Firma vor allem wegen der prominenten Pers\xF6nlichkeiten die mit ihr zu tun haben oder hatten: George Bush senior als "Senior Advisor" f\xFCr das "Carlyle Asia Advisory Board", UK-Premier John Major als europ\xE4ischer Vorsitzender, James Baker, ehem. US-Au\xDFenminister unter Bush senior ("Carlyle Senior Counselor"), der ehem. philippinische Pr\xE4sident Fidel Ramos, der auf US-Seite gegen den Vietnam und Korea k\xE4mpfte und das diktatorische Marcos-Regime als Oberhaupt der Polizeikr\xE4fte 20 Jahre lang untert\xFCtzte.

Ausserdem war die Bin Laden-Familie Mit-Investor bei Carlyle ehe sie kurz nach dem 11. Sept. 2001 ihre 2-Milliarden US-Dollar-Beteiligung unter geringem Medieninteresse aufgab.

Weshalb sollte ein solcher Verein ausgerechnet Indymedia mit einer 100.000-Dollar-Spende unterst\xFCtzen wollen?

http://en.wikipedia.org/wiki/Carlyle_Group
http://en.wikipedia.org/wiki/Ford_Foundation
http://lists.indymedia.org/pipermail/imc-germany/2002-September/001436.html - eine Email-Korrespondenz dazu auf der imc-germany-Mailingliste
http://lists.indymedia.org/mailman/public/imc-process/2002-September/003794.html - Statement von IMC Argentinien (englisch/spanisch)

Links zum Beitrag:
http://www.ksg.harvard.edu/complexity/papers/connections4.pdf - "Destabilizing Networks"
http://www.anarchogeek.com/ - bekannter Blog eines langj\xE4hrigen IMC-Aktivisten
http://lists.indymedia.org/pipermail/imc-france/2002-July/003477.html - IMC France-Mail
http://docs.indymedia.org/view/Global/ImcFranceCrise2002 - Archive der IMC France-Krise

Weitere Links zum Thema:
http://www.wacc.org.uk/modules.php?name=News&file=article&sid=243 - interessanter Artikel aus England \xFCber Indymedia Germany und ihre Eigenheiten (englisch)

Topic attachments
I Attachment Action Size Date Who Comment
connections4.pdfpdf connections4.pdf manage 76 K 26 Apr 2004 - 23:43 UnknownUser  
network_dist1.pngpng network_dist1.png manage 16 K 26 Apr 2004 - 23:44 UnknownUser  
network_dist2.pngpng network_dist2.png manage 17 K 26 Apr 2004 - 23:44 UnknownUser  
network_dist3.pngpng network_dist3.png manage 17 K 26 Apr 2004 - 23:45 UnknownUser  
network_hier1.pngpng network_hier1.png manage 10 K 26 Apr 2004 - 23:45 UnknownUser  
network_hier2.pngpng network_hier2.png manage 13 K 26 Apr 2004 - 23:45 UnknownUser  
network_hier3.pngpng network_hier3.png manage 11 K 26 Apr 2004 - 23:45 UnknownUser  
networks3.pngpng networks3.png manage 100 K 26 Apr 2004 - 23:46 UnknownUser  
Topic revision: r4 - 10 Mar 2005, SkeP
This site is powered by FoswikiCopyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding Foswiki? Send feedback