Wie man soziale Netzwerke destabilisieren will

tilted 13.05.2004 01:00 Themen: Indymedia Medien Netactivism Soziale Kämpfe
Über eine Mailingliste bin ich auf einen Eintrag in dem Aktivisten-Blog www.anarchogeek.com aufmerksam geworden in dem auf ein Dokument hingewiesen wird namens "Destabilizing Networks". Der Text wurde von Mitarbeitern der Carnegie Mellon Universität in Pittsburgh verfasst und vom "Office of Naval Research" der US Navy unterstützt und im November 2001 veröffentlicht. Es geht darin um das Grundverständnis über sog. "sozio-technische" Netzwerke und wie man diese am besten destabilisieren kann.
Zwar argumentiert man in dem Dokument in erster Linie gegen den Terrorismus, doch Evan vom Anarchogeek-Blog (selbst Indymedia-Aktivist) schlägt berechtigterweise vor, dass dieselben Erkenntnisse auch vor allem gegen soziale Bewegungen angewendet werden können und dies wahrscheinlich schon längst geschieht.
Gerade für Indymedia als global agierendes sozio-technisches Netzwerk dürfte eine Auseinandersetzung mit diesen Erkenntnissen äußerst interessant sein.

Siehe auch: Argentinien: Drohungen und Provokationen
Zunächst wird aufgelistet, welche Tools von den Forschern verwendet werden und wie diese funktionieren. Dabei handelt es sich um klassische "social network techniques", die nicht weiter ausgeführt werden und sog. "multi-agent systems", also Netzwerke bestehend aus mehreren Informationssammlern. "Agents" können sowohl elektronische Datensammler als auch menschliche sein.

Die grundlegende Arbeitsweise bei der Destabilisierung von Netzwerken sieht folgendermaßen aus:

1. Ausfindigmachen von kritischen Individuen, Gruppen und Technologien

All diese lassen sich unter dem Oberbegriff "node" (dt. "Knotenpunkt") zusammenfassen, aus denen sich jedes sozio-technische Netzwerk zusammensetzt. Es werden, ohne diese näher zu erklären, Methoden genannt welche dabei helfen kritische Knotenpunkte ausfindig zu machen ("centrality", "cut-points").

Ein Programm namens "ThreatFinder" wird erwähnt, das dazu verwendet wird mit klassischen Methoden Schwachstellen in Firmen, wie kritische Mitarbeiter und Redundanz (also Überflüssigkeit von Arbeitskräften oder Ressourcen) festzustellen. Laut Verfasser soll es damit möglich sein, folgende Schwachstellen erfolgreich herauszufiltern:

- Personen oder Gruppen deren Entfernen das Netzwerk beträchtlich beinträchtigen würde. Zb. indem man sie in ihrer Fähigkeit sich anzupassen oder ihre Leistung schwächt, oder indem man den Informationsfluss von und zu dieser Person/Gruppe vermindert.- Personen oder Gruppen bei denen es unwahrscheinlich ist, dass sie handeln, selbst wenn sie Informationen erhalten die Handlungsbedarf erfordern.- Personen oder Gruppen, welche Informationen die ihnen vermittelt werden schnell weiterverbreiten können.- Personen oder Gruppen, die erkennbar mehr Einfluss besitzen als andere und dadurch eine mögliche Quelle für Problemstiftung sind, oder auch potentielle Dissidenten/Verweigerer (gegenüber dem Netzwerk), oder Innovatoren.- Personen oder Gruppen, bei denen ein Überlaufen zu einer konkurrierenden Organisation bedeuten würde, dass sämtliche Kerninformationen der vorherigen der neuen Organisation offenbart werden. Dies nennt man "inevitable disclosure" (dt. "unvermeidliche Offenbarung").- Personen oder Gruppen die eine Redundanz, also eine Art "Überflüssigkeit" im Netzwerk darstellen. Dies könnten Personen sein, die zwar keine Leistungen vollbringen, aber dennoch Zugang zu Resourcen haben. Oder auch unbeaufsichtigte Computersysteme die Teil des Netzwerks sind.

2. "Pattern location" (dt. Mustererkennung)

Angeblich habe es in den vergangenen Jahren erhebliche Fortschritte im Bereich der "graph level analysis" gegeben, die es mithilfe lernfähiger Software ermöglichen Muster in sämtlichen grafisch darstellbaren Daten festzustellen, die zu erkennen das menschliche Auge nicht in der Lage wäre. Aufgezählt werden: Interaktion und kommunikative Netzwerke, finanzielle Netzwerke, inter-organisatorische Bündnisse, mentale Modelle, Text, Webseiten, "Wer war wo zu welchem Zeitpunkt?" und Geschichtsstränge. (Das Dokument selbst liefert hier noch einige weitere Ausführungen.)

3. "Was-wäre-wenn-Analysen" und Handlungsrichtlinien

Hier gibt es einige erprobte Handlungsmöglichkeiten, die laut Text erfolgreich angewendet werden, bzw. genauer erforscht werden. Dazu gehören:

- Welche Netzwerke lassen sich einfach dadurch destabilisieren, dass man ihren Anführer eliminiert?- Das Untersuchen von andersartigen Datenschutzrichtlinien und Datensammelarten auf ihre Effizienz, zb. ob sich Terrorismus besser eindämmen liesse, wenn man Zugriffe auf themenbezogene Webseiten zurückverfolgt.- Wie gut lassen sich die Zerstreuung von Information und die Nutzung unterschiedlicher Technologien vorhersagen, um dadurch den Glauben einzelner (nicht religiös) durch sozialen Einfluss zu manipulieren?- Das Vorhersagen von Abstimmergebnissen oder der Wahrscheinlichkeit eines bestimmten Konsens innerhalb von Gruppen.- Die Bestimmung von Faktoren, die die Reaktionszeit eines Netzwerkes gegenüber einer neuen Situation oder eines Ereignisses verlangsamen; die Entwicklung neuer Verhaltensweisen zu hemmen und damit die Anpassungsfähigkeit eines Netzwerks zu beschränken.- Wie weit ist die Gruppe/Organisation/Firma davon entfernt, dass ihre Kernkompetenzen und Arbeitsweisen von einer anderen Gruppe entdeckt werden ("unvermeidliche Offenbarung")?- Die Untersuchung von neuartigen Marketing- und "information warfare"-Strategien auf ihre Effizienz (nicht näher erläutert).- Worin könnten die Ursachen für eine schwierige Destabilisierung sein?

Als grundlegende Probleme bei der Analyse grosser sozio-technischer Netzerke werden vor allem die technischen Limits der verwendeten Computersoftware angesprochen, die meist auf kleinere Netze ausgerichtet sind, statt grössere oder global agierende, sowie der Mangel an öffentlichen Datenbanken grosser Netzwerke, an denen die Technologien erprobt werden könnten. Ausserdem scheint die Analyse von Netzwerken am besten mit kompletten Daten zu funktionieren, die man meistens nicht hat. Daher schlägt man vor, sich in Zukunft auf die Interpretation von Datenfragmenten zu spezialisieren und die Funktionsweise grosser Netzwerke anhand einzelner Teilbereiche zu analysieren (Subnetze, Untergruppen). Häufig ist es so, dass Gesamtnetzwerke, die aus verschiedenen Subnetzen oder Untergruppen bestehen, die gleiche Verhaltensweise haben, wie die einzelnen Mitglieder in diesen Subnetzen/-gruppen untereinander.

Das Computerprogramm "CONSTRUCT-O" wird als Tool genannt, das die dynamischen (also sich ständig verändernden) Beziehungen von Knotenpunkten zueinander kartografiert und analysiert. Die Grundvoraussetzungen sind a) dass Menschen adaptieren (nachahmen, Verhaltensweisen annehmen) und b) dass sie miteinander interagieren. Mit wem Menschen interagieren hängt von Gemeinsamkeiten ab: ethnischen, ökonomischen, religiösen, politischen usw. Ausserdem werden Menschen meistens mit denjenigen interagieren die sich auf einem vergleichbaren Wissens- und Interessenstand befinden (zb. werden technikorientierte Menschen mehr mit anderen technikorientierten Menschen zusammenarbeiten). Dazu kommt, dass Menschen sich vor allem in die Nähe derjenigen begeben, von denen sie etwas lernen können, von denen sie sich also einen Vorteil versprechen. ("relative similarity", "relative expertise").

Darüberhinaus gibt es die Feststellung eines "emergent leader", einer sich herauskristallisierenden Führungspersönlichkeit. Dabei handelt es sich in der Regel um die Person mit dem grössten "cognitive load", also dem höchsten Wissensstand und der höchsten intellektuellen Kapazität. Die Wissenschaftler sind sich einig, dass es immer Knotenpunkte in einem Netzwerk gibt, denen man eine Führungsrolle zurechnen kann und einen grossen Teil des Netzwerks beeinflussen. Sie schlagen daher vor, dass die Eliminierung dieses Knotenpunkts eine sehr gute Methode ist, um ein Netzwerk zu destabilisieren.

Es gibt mindestens drei Hauptmerkmale für die erfolgreiche Destabilisierung eines Netzwerks:

1. Wenn der Informationsfluss innerhalb des Netzwerkes erheblich herabgesetzt oder gar auf Null reduziert wird.2. Wenn ein Netzwerk bei der Entscheidungsfindung nicht mehr zu einem Konsens kommen kann, oder dieser Prozess erheblich länger dauert als normal.3. Wenn ein Netzwerk als Organisation weniger effektiv in der Umsetzung seiner Arbeit ist oder neue Informationen weniger gut verarbeiten kann als vorher.

Hierarchie vs. Dezentralismus

Die zwei Grundtypen einer Netzwerkordnung sind die "hierarchische, zentralisierte Struktur" und die "verteilte, dezentralisierte" ("distributed decentralized network"). Bei der hierarchisch zentralisierten Netzwerkstruktur handelt es sich um ein veraltetes, aber immer noch sehr gebräuchliches System, bei denen die Anführer (im unteren Bild dargestellt durch Rechtecke), bzw. die übergeordneten Knotenpunkte, klar definiert sind und eine zentrale Position einnehmen. Von dieser aus können sie die untergeordneten Knotenpunkte direkt beeinflussen, während diese selbst untereinander nicht vernetzt sind (betreffend Entscheidungsrichtung und Wissensfluss). Beim Militär, Terrornetzwerken wie der Al-Quadia, den meisten Firmen, sowie in der staatlichen Politik findet diese Struktur Anwendung.

network_hier1.png
Bild 1: ein hierarchisches Netzwerk

Im unteren Bild wird der Anführer entfernt was in diesem Beispiel zu einem schwerwiegenden Zusammenbruch des Netzwerks führt, da die einzelnen Untergruppen in keinerlei Kommunikation zueinander stehen. Erholt sich das Netzwerk, was wahrscheinlich ein langwieriger Prozess wäre, so könnte es hinterher aussehen wie in Bild 3 beschrieben. "Central" kennzeichnet einen Knotenpunkt, der zwar kein Anführer ist, aber überdurchschnittlich gut vernetzt. In der Regel dürfte dieser die Rolle des früheren Anführers, des "Leaders", übernehmen.

network_hier2.png
Bild 2: Ein hierarchisches Netzwerk nach dem Entfernen des "Leaders"

network_hier3.png
Bild 3: Und nach der Reorganisation

Dezentrale Netzwerke sind wesentlich komplexer und schwieriger aus ihrer Stabilität zu bringen. Da sich die meisten modernen sozialen Bewegungen aus distributed decentralized networks zusammensetzen (so auch Indymedia, GNU/Linux und Peer-2-Peer Filesharing-Systeme) sind diese für Uns von wesentlich grösserem Interesse.

Bild 4 ist eine Beispieldarstellung für so ein dezentralisiertes sozio-technisches Netzwerk. Man muss hinzufügen, dass "nodes" (Knotenpunkte) nicht nur Menschen, sondern auch Computer, wie Web-, Chat- oder Wiki-Server sein können, oder auch Gruppen von solchen; also Knotenpunkte im Netzwerk, über die Kommunikation läuft oder auf denen Informationen gespeichert werden. Die Entfernung zwischen den einzelnen Knotenpunkten (Kreise) zeigt wie eng das Wissen dieser zusammenliegt. Zwei Kreise die eng beieinander liegen könnten also zwei Aktivisten mit sehr ähnlichem Wissen sein, oder zwei Server mit sehr ähnlichem Inhalt (zb. Mirrors). Linien zeigen welche Knotenpunkte zum Zeitpunkt des Beobachtungsfensters miteinander in kommunikativem Kontakt standen. Isolierte Punkte sind zwar Teil des Netzwerks, standen aber während der Beobachtungszeit nicht im Kontakt mit anderen Mitgliedern des Netzwerks. Dicke Linien kennzeichnen eine sehr starke Bindung zwischen zwei Knotenpunkten, bei sowohl sehr starker Zusammenarbeit auf funktioneller Ebene, als auch eine starke soziale Bindung.

network_dist1.png
Bild 4: Ein verteiltes, dezentrales Netzwerk

Entfernt man den "Leader", der hier gleichzeitig der am meisten vernetzte Knotepunkt ist, also auch "Central", so sieht man dass dies zunächst weniger Schaden anrichtet als im hierarchischen Netzwerk oben. Die Verfasser des Papiers weisen sogar auf eine interessante Nebenerscheinung hin, die sehr häufig einzutreten scheint: das Entfernen einer zentralen Persönlichkeit kann sich positiv auf das Netzwerk auswirken. So geschieht das auch in diesem Beispiel (siehe Bilder 5 u. 6). Dort wird das Entfernen der Führungspersönlichkeit schnell durch das Knüpfen neuer Kontakte in ihrer Umgebung aufgefangen und es entwickeln sich dort unmittelbar neue "Leader". An anderer Stelle (rechte Seite) sorgt das Fehlen des Kontaks zum ehemaligen Leader/Central dafür, dass sich dort ein eigener Schwerpunkt bilden kann. Dies verteilt die kognitive Last auf zwei relative Zentren im Netzwerk, statt wie vorher eines. Das Funktionieren der anderen Subnetze wird durch dieses Ereignis sichtbar kaum beeinflusst.

network_dist2.png
Bild 5: Nach dem Entfernen des "Leaders"

network_dist3.png
Bild 6: Und nach der Reorganisation

Diese wissenschaftlich ausformulierten Erkenntnisse, decken sich weitestgehend mit meinen eigenen Beobachtungen innerhalb solcher sozialen Netze. Und wenn auch unbewusst, so scheinen viele die Schwächen einer solchen Organisationsform zu erkennen und entsprechend gefährlichen Entwicklungen entgegenzuwirken. So wurde der Tortenwurf gegen Luca Casarini, den "selbsternannten Anführer der Disobedienti" (Link), mit seinem zunehmenden Auftreten als Führungspersönlichkeit der sozialen Bewegungen in Italien begründet. Die kontinuierliche Kritik an "attac" als zu zentrale Institution der sozialen Bewegung (und die ablehnende Haltung einer scheinbaren Hierarchietendenz gegenüber) ist ein vergleichbarer Schutzmechanismus. Als sich das Indymedia-Netzwerk 2002 durch den Protest von Aktivisten vor allem aus dem globalen Süden gegen einen Funding-Versuch der fragwürdigen Ford-Foundation* aus den Vereinigten Staaten über 100,000 Dollar wehrte und das Geld (welches in erster Linie für globale Treffen verwendet werden sollte) ablehnte interpretierte das ein Gal Beckerman des Columbia Journalism Review in einem Artikel über das Mediennetzwerk als Schwäche, Entscheidungen treffen zu können, die es für die Zukunft zu überwinden gelte (Link). Beckerman glaubt das Indymedia-Netzwerk habe damit die Chance auf eine langersehnte Geldspritze fallen lassen und zitiert Sascha Meinrath, kontroverser Aktivist des Urbana-Champaign IMC und selbsternannter "Schatzmeister" des Indymedia-Netzwerks, der Streit um das Ford-Geld habe Risse im globalen Netzwerk verursacht die Jahre brauchen würden um sich zu glätten.

Tatsache ist, dass die Kontroverse um die Spendengelder vom Großteil des globalen Netzwerks kaum zur Kenntnis genommen wurde. Die wenigsten IMCs lassen ihre finanziellen Mittel durch das Konto des Urbana-Champaign IMC verwalten, desweiteren besitzen die meisten IMCs kaum finanzielle Mittel, sondern organisieren sich antikapitalistisch durch die Nutzung solidarischer Strukturen, sowie Mitteln aus eigener Tasche. Kapital bleibt die größte Gefahr für den unabhängigen Journalismus weil durch sie Abhängigkeiten zu Geldgebern geschaffen werden, die eine längerfristige Korruption nicht ausschliessen. Das Ablehnen grosser Spenden und der kritische Diskurs gegenüber "reichen" IMCs wie Urbana-Champaign oder den in Seattle, welcher für seine Büroflächen lange Zeit städtische Gelder bezogen hatte, ist daher positiv und als emanzipatorisch zu werten und zeigt dass der Autor des verlinkten Beitrags das Prinzip Indymedias und die Funktionsweise dezentraler Netzwerke in diesem Punkt nicht ganz verstanden hat.

Zusammenbruch und Neuorganisation

Man scheint in der progressiven Gesellschaft langsam begriffen zu haben, dass Führungspersönlichkeiten und zentrale Strukturen eine grundlegende Gefahr für den Erfolg einer sozialen Bewegung darstellen. Spätestens für die nächste Generation die in der Vergangenheit häufig unter dem neuen Diktat der alten Revolutionäre leiden musste.

Doch auch im viel kleineren Maßstab lassen sich solche Entwicklungen nachvollziehen und beobachten: Mitte 2002 führten innere Streitigkeiten bei Indymedia Frankreich zu einem Kollaps, das den ohnehin sehr kleinen, in Paris basierten IMC zur Selbstauflösung zwang. Die zu zentrale Natur des IMC und die ungleiche Verteilung der Ressourcen (zb. Zugriff auf den Server) resultierten darin, dass administrative Passwörter von Einzelpersonen unterschlagen wurden, der Newswire für interne Streitereien missbraucht wurde, u.a. Dadurch blieb der Newswire eine ganze Zeit lang unbetreut und verwahrloste in den Folgemonaten durch rechtsgerichtete Postings und sinnlosen Spam. Die Mittelspalte wurde ebenfalls nicht mehr gepflegt. Am 1. Juli 2002 schrieb das übriggebliene Frankreich-Kollektiv einen Antrag an eine globale Arbeitsgruppe in dem sie selbst darum bat, Indymedia France aus dem DNS auszutragen (also die Webadresse france.indymedia.org aufzulösen) und ihr bis auf weiteres den Status eines IMC abzuerkennen. "Indymedia Frankreich" war damit offiziell ein Fehlschlag und existierte vorerst nicht mehr.

Doch dieser Zusammenbruch führte zu einem Selbstreinigungsprozess der den Ausführungen der Wissenschaftler der Carnegie Mellon Universität wenige Monate nach der Veröffentlichung ihres Dokuments recht geben sollte: IMC France unterzog sich einer "Eigentherapie" (Link) und arbeitete ihr Grundselbstverständnis von Neuem auf. Es wurden klarere Richtlinien entwickelt, nach denen der Newswire betreut werden sollte, sowie klar definierte Regeln für den Umgang mit Passwörtern und die Verteilung von Kompetenzen. Darüberhinaus einigten sich die beiden ersten lokalen IMCs, welche aus dem Zusammenbruch neu entstanden (IMC Isle-de-France und IMC Nice) auf das Arbeitskonzept der "radical transparency" (Link). "Radical transparency" (dt. "radikale Transparenz") beschreibt die totale, radikale Offenlegung sämtlicher Entscheidungsstrukturen und Arbeitsweisen. Lediglich private Daten und systemkritische Passwörter sind davon ausgenommen.

Hiermit sollte der Öffentlichkeit, sowie der Allgemeinheit der beteiligten Indymedia-Aktivisten eine größtmögliche Einsicht gewährleistet werden, um damit das Vertrauen in die Praktiken des Netzwerks zu steigern. Dies geschah vor allem vor dem Hintergrund spätere Streitigkeiten und Schuldzuweisungen von vorneherein zu verhindern, indem man allen die Möglichkeit gibt, während des Entscheidungsprozesses offen mitzuwirken. Dies soll "Strafmechanismen" für falsche Entscheidungen (wie sie zb. in Wirtschaft und Politik Gang und Gebe sind), nachträgliche Kritik und Entscheidungsrevisionen verhindern. Derartiges kann sich vor allem auf dezentrale Netzwerke über lange Zeit hinweg lähmend auswirken.

Indymedia Frankreich ist derzeit ein stetig wachsendes Netzwerk aus lokalen Gruppen mit örtlichen IMCs in Paris, Nizza, Lille, Nantes, Liege und ferner Euskal Herria (Baskenland). Weitere Kollektive sind am Entstehen, darunter in den Städten Marseille, Grenoble, Strasbourg und Lyon. Auch Indymedia UK (das Kürzel steht nach "offizieller" Entscheidung vom 7. April 2003 für "United Kollektives") unterzog sich einem ausführlichen Dezentralisierungsprozess. Aus einem Streit heraus zwischen der damaligen "London Working Group", die lediglich aus zwei ambitionierten Aktivisten bestand und einem sich neu formierenden "London Collective" entschloss man sich dazu den zentralen London-Charakter Indymedia UK's zugunsten einer Regionalisierung aufzugeben. Nun gibt es neben Schottland, Wales, Irland, und den beiden eigenständigen Städte-IMCs Lancaster und Bristol noch neun weitere regionale Seiten mit eigenen Newswires, Mittelspalten und Moderationsgruppen, welche sich die Zusammenarbeit auf der landesweiten Seite teilen.

Praktische Anregungen für die Zukunft

Die Bestrebungen des Militärs, der Polizei und ähnlicher Organisationen, die Funktionsweise sozialer Netzwerke zu verstehen und ihre Erkenntnisse vor allem gegen Staatssgegner und alternative Strukturen anzuwenden sollte man spätestens seit dem Fall Aaron Kilner ernster nehmen (Link). Damals kam nur durch Zufall, nämlich durch den Unfalltot des Aktivisten in einer Antikriegsgruppe mit dem Namen "Peace Fresno" in der gleichnamigen Stadt ans Tageslicht, dass dieser in Wirklichkeit ein Spitzel der "FCSD", einer Anti-Terrorismus-Einheit war, die wahrscheinlich mit der JTTF, der damals kürzlich gegründeten neuen "Joint Terrorism Task Force", zusammenarbeitete. Kilner nahm über mehrere Monate hinweg an Gruppentreffen teil, reiste gemeinsam mit den anderen auf das WTO-Treffen in Sacramento im Juni 2003 und machte sich umfangreiche Notizen über die Aktivisten und ihre Strukturen.

Es dürfte klar sein, dass der vielbeschworene Terrorismus nicht das Hauptproblem des Staates ist, im Gegenteil: die Allgegenwart des Terrorismus schürt Unsicherheit, und diese ist ein guter Vorwand für politischen Aktionismus der auf jene abzielt, die wahren gesellschaftlichen Wandel in einem Land herbeibringen und damit die Macht des Staates in Frage stellen können - mehr als dies der Terrorismus jemals könnte.

Somit könnte sich das Augenmerk der Forschungen im Bereich Netzwerk-Destabilisierung weniger darauf konzentrieren, Anführer zu eliminieren, sondern vor allem darauf herauszufinden, wie man dezentrale Netzwerke erfolgreich schwächen oder manipulieren kann. Da das vorgelegte Arbeitspapier schon drei Jahre alt ist dürfte sich seither auch einiges getan haben. Wie die Beispiele aus Frankreich und der UK zeigen kann man der Zukunft jedoch einigermaßen gelassen entgegen sehen. Dezentrale Netzwerke sind weithaus komplexer und flexibler als sich das manch einer wünschen würde und viele sind sich sicher, dass es sich bei ihnen um eine neue Stufe der Evolution handelt, die gekoppelt mit zunehmendem materiellen und informationellen Überfluss (Open Source und Copyleft) längerfristig für den Untergang hierarchischer Gesellschafts- und Arbeitsformen sorgen wird. Doch noch sind hierarchische Netzwerke stark und durch die Anwendung von Gewalt (sei es logistische Gewalt durch die Firmenwelt oder Waffengewalt durch Staaten) durchaus in der Lage, die Entwicklung neuer sozialer Ordnungen zu stören und hinauszuzögern.

Für die weitere Entwicklung von Indymedia und ähnlichen progressiven Organisationen könnten folgende Anreize deshalb von grundlegender Bedeutung sein:

- Führungspersönlichkeiten und zentrale Strukturen sollten um jeden Preis gemieden werden. Technische und logistische Kompetenzen sollten auf so viele Schultern verteilt werden wie möglich. Wissen sollte an die "peers", die Mitglieder des Netzwerks, weitervermittelt werden.- Offenheit schafft Vertrauen. Entscheidungen müssen nachvollziehbar und überschaubar sein. Geschlossene Strukturen schaffen Paranoia und eine Anfälligkeit für Manipulation und Infiltration durch Dritte. Wenn man Kompetenzen, Wissen und Logistik auf so viele Individuen wie möglich verteilt wird der einzelne weniger angreifbar und er setzt sich längerfristig weniger direkter Repression aus.- Die Abhängigkeit von finanziellen Mitteln sollte so gering gehalten werden wie möglich. Gerade dann wenn kein Geld da ist wird man kreativ und merkt, dass es auch anders geht. Ausrüstung kann man im Kollektiv teilen, Ressourcen kann man durch Beziehungen organisieren.- Lernt, wie Ihr Eure Kommunikation verschlüsseln könnt und nutzt das auch (www.gnupg.org). Offene Strukturen zu haben heisst nicht, dass die Dinge die als privat gedacht sind das nicht auch bleiben sollten. Aber vorsicht beim Keysigning: signierte Keys (welche häufig auf öffentlichen Servern liegen, z.b. http://keys.indymedia.org/) können Dritten einen guten Einblick in Deinen Bekanntenkreis geben ("web of trust") und sagen aus mit welchen Menschen Du Dich schon persönlich getroffen hast und daher wahrscheinlich im Kontakt stehst. Deshalb plädieren Keysigning-Fans dafür, Schlüssel aus Prinzip von so vielen Menschen wie möglich signieren zu lassen, also auch von Leuten mit denen man nicht unbedingt zusammenarbeitet. Wenn man seinen Key auch von jeder flüchtigen Bekanntschaft signieren lässt wird es für Datensammler wieder schwer ein soziales Netzwerk daraus zu erkennen.- Dezentrale Netzwerke dürfen keine Angst vor Expansion haben, wie dies von manchen als bedenklich eingestuft wird ("Indymedia könnte zu mächtig werden"). Dezentrale Netzwerke haben durch die weitestgehende Abwesenheit von sekundären Machtkriterien, wie Kapital, festgelegte Ränge oder Mangel an, und daher ungleiche Verteilung von Produktionsmitteln, die zugrundeliegende Eigenschaft einer "horizontalen Ausdehnung". Das bedeutet: je mehr Leute mitmachen, desto mehr verteilt sich die Macht auf mehrere und desto weniger kann sich die Macht auf wenigen konzentrieren. Anders als bei einer "vertikalen Ausdehnung" verstärken Neuankömmliche nicht die Macht der Etablierten durch Steuerabgaben oder Zuschussarbeit, wie in einem hierarchischen System, sondern sie helfen das Netzwerk weiter zu dezentralisieren und Machtkonzentrationen zu entklumpen.

Es kann also nur gut sein wenn sich in den verschiedenen Städten Deutschlands weitere unabhängige Medienzentren gründen. Niemand (ausser den Feinden der Pressefreiheit) sollte etwas dagegen haben, und niemand braucht von irgendjemandem eine Genehmigung dafür.

Die verwendete Software für die Publishing-Systeme sind Open Source und frei erhältlich. Mailinglisten kann man sich unter http://lists.indymedia.org/ ohne viel Aufwand einrichten lassen (es wäre jedoch auch sinnvoll diese anderswo einzurichten; wenigstens eine Ersatzmailingliste für den Fall eines Serverausfalls). Man sollte sich ausserdem darum bemühen so viele Leute und Gruppen wie möglich in das Projekt miteinzubinden und die Existenz eines lokalen Indymedia-Netzwerks weitläufig bekannt machen ("outreach"). Dadurch ermöglicht man es vielen dazuzustoßen. Ein IMC muss (oder sollte) dabei keinen "offiziellen" Charakter haben, sondern kann sich auch als dezentrale Aktionsform etablieren. Das macht modernen Medienaktivismus weniger greifbar für repressive Behörden als eine klar definierbare Gruppe.

Die Gründung lokaler IMCs in Deutschland wäre kein Konkurrenzverhalten gegen de.indymedia.org, sondern eine gegenseitige Ergänzung. Sie würde die Erprobung unterschiedlicher Herangehensweisen und einen Erfahrungsaustausch ermöglichen, den es bisher nicht gibt. Zudem würden mehrere deutschsprachige IMCs im Falle eines Angriffs Ausweichmöglichkeiten für die Verbreitung von Information bieten.

Informationen für die Gründung eigener IMCs findet man unter http://docs.indymedia.org/. Oder man denkt sich einfach selbst was aus.

The revolution will be a distributed decentralized one!

*Ford Foundation (http://www.fordfound.org/):
Die Ford Foundation wurde 1936 durch eine Spende von Henry Ford von der Ford Motor Company gegründet und gibt vor Projekte zu unterstützen, die Demokratie fördern und Armut reduzieren sollen. Allerdings gibt es seit langem den Vorwurf die Ford Foundation würde als Frontorganisation für den CIA arbeiten und vor allem alternative Projekte finanzieren deren politische Richtung sie dann manipulieren können. Es gibt auch den Vorwurf man habe in der Vergangenheit islamistische Terrororganisationen mitfinanziert.

Richard Bisell, ehemaliger Präsident der Foundation, äußerte, Sinn und Zweck soll es weniger gewesen sein "Linke Intellektuelle dialektisch zu besiegen, als sie vielmehr von ihren Positionen wegzuködern".

Mitglieder im Board of Trustees der Ford Foundation (also Geldgeber) sind laut Eigenangabe u.a.:

- die "Alliance for Downtown New York" (http://www.downtownny.com/), Teil des sog. "Business Improvement District (BID)", eine Interessengemeinschaft New Yorker Geschäftsleute, deren Verdienst es vor allem war, sozial Schwache aus Manhattan zu vertreiben und das Image der Innenstadt geschäftstauglicher zu machen;- die Coca-Cola Company;- Alcoa (http://www.alcoa.com/), ein großer Technologie-Konzern der auch Rüstungsaufträge entgegen nimmt;- Nogales Investors (http://www.nogalesinvestors.com/), eine private Investment-Firma die sich ausschließlich um Großkunden im Millionenbereich bemüht;- die Carlyle Group (http://carlyle.com/), ebenfalls eine der weltweit größten Investment-Firmen die vor allem Rüstunsprojekte finanziert und deshalb in der Kritik steht. Zweifelhaft ist die Firma vor allem wegen der prominenten Persönlichkeiten die mit ihr zu tun haben oder hatten: George Bush senior als "Senior Advisor" für das "Carlyle Asia Advisory Board", UK-Premier John Major als europäischer Vorsitzender, James Baker, ehem. US-Außenminister unter Bush senior ("Carlyle Senior Counselor"), der ehem. philippinische Präsident Fidel Ramos, der auf US-Seite gegen den Vietnam und Korea kämpfte und das diktatorische Marcos-Regime als Oberhaupt der Polizeikräfte 20 Jahre lang untertützte.

Ausserdem war die Bin Laden-Familie Mit-Investor bei Carlyle ehe sie kurz nach dem 11. Sept. 2001 ihre 2-Milliarden US-Dollar-Beteiligung unter geringem Medieninteresse aufgab.

Weshalb sollte ein solcher Verein ausgerechnet Indymedia mit einer 100.000-Dollar-Spende unterstützen wollen?

http://en.wikipedia.org/wiki/Carlyle_Group
http://en.wikipedia.org/wiki/Ford_Foundation
http://lists.indymedia.org/pipermail/imc-germany/2002-September/001436.html - eine Email-Korrespondenz dazu auf der imc-germany-Mailingliste
http://lists.indymedia.org/mailman/public/imc-process/2002-September/003794.html - Statement von IMC Argentinien (englisch/spanisch)

Links zum Beitrag:
http://www.ksg.harvard.edu/complexity/papers/connections4.pdf - "Destabilizing Networks" - wenn der Link nicht geht, versucht diesen
http://www.anarchogeek.com/ - bekannter Blog eines langjährigen IMC-Aktivisten
http://lists.indymedia.org/pipermail/imc-france/2002-July/003477.html - IMC France-Mail
http://docs.indymedia.org/view/Global/ImcFranceCrise2002 - Archive der IMC France-Krise

Weitere Links zum Thema:
http://www.wacc.org.uk/modules.php?name=News&file=article&sid=243 - interessanter Artikel aus England über IndymediaGermany und ihre Eigenheiten (englisch)

Indymedia ist eine Veröffentlichungsplattform, auf der jede und jeder selbstverfasste Berichte publizieren kann. Eine Überprüfung der Inhalte und eine redaktionelle Bearbeitung der Beiträge finden nicht statt. Bei Anregungen und Fragen zu diesem Artikel wenden sie sich bitte direkt an die Verfasserin oder den Verfasser.
(Moderationskriterien von Indymedia Deutschland)

Ergänzungen

anwort auf diese strukturangriffe...

rr 02.05.2004 - 02:15
eine lösung für das problem der angreifbarkeit von netzwerken ist schlicht und einfach eine absolut radikale dezentralisierung ohne führung und eine verstärkung der aktivität von einzelpersonen.
solange netzwerke aus hierarchien und festen organisationen bestehen sind sie auch immer angreifbar.
wenn das netzwerk aber nicht über einzelne starke hauptknoten, sondern über viele kleine und vor allem gleichberechtigte knoten zusammengehalten wird, dann kann man ziemlich viele knoten trennen, bevor das netz reißt. solange das netz nicht aus zentralen parteien mit korrumpierbarer machtstruktur, sondern aus nur lose verbundenen und gezielt "nichtorganisierten" einzelpersonen und autoren besteht, solange ist die struktur angriffsresistent. wie z.b. das freenet (freenetproject). fällt da ein knoten aus, dann übernimmt ein anderer diese aufgabe, die information ist noch immer abrufbar...

übertragen auf z.b. indymedia könnte das heißen, dass das indy-netzwerk, sollte es tatsächlich radikalen angriffen von außen noch mehr ausgesetzt sein, noch viel mehr auf die dezentrale mitarbeit von einzelpersonen angewiesen ist.
natürlich wird man um eine gewisse moderationsarbeit auf den einzelnen seiten meistens nicht drumrumkommen, dennoch sollte man sich technisch darauf vorbereiten aus indymedia nach und nach mehr zu machen als nur ein reines newsportal - mit den strukturen von indymedia kann man durchaus auch mal organisatorisches zwischen einzelpersonen regeln.
aber solange einzelpersonen problemlos auch von anonymen rechnern (internetcafe, etc.) nachrichten verbreiten können, und solange die indy-hardware nicht direkt angegriffen werden kann, solange wird es das indy-netzwerk geben. da können sich die herren staatsschutz und konsorten auf den kopf stellen wie sie wollen.
denn wer sagt denn, dass z.B. indy.de, sollte indy.ch wieder mal dichtgemacht werden, nicht vorrübergehend infos von indy.ch übernehmen kann.

denn wenn es etwas gibt, mit dem weder polizeistaat noch sonst eine hierarchische struktur fertig wird, dann sind das autonome strukturen, bestehend aus weit vernetzten aktiven einzelpersonen...

Netzwerktheorie und Technikbasis

Daniel Rödding 02.05.2004 - 13:27
Schön, hier mal ein paar Betrachtungen zum Thema Netzwerktheorie zu finden. Dazu noch ein paar Gedanken am Rande:

1. Generelle Strukturbetrachtungen

Die strukturelle Konstitution eines (sozialen) Netzwerkes ergibt sich nicht zuletzt daraus, ob es sich "wild" formiert hat (mehrere Einzelpersonen tun sich zusammen, weil sie ein gemeinsames Interesse erkennen) oder ob es organisiert aufgebaut wurde. Wenn sich Einzelpersonen, die sich als eigenständige Subjekte sehen und nicht in eine Struktur eingeordnet werden wolen, zusammentun, dann kommt dabei zwangsläufig zunächst eine "chaotische", ungeordnete Struktur heraus. Redundante Quervernetzung läßt sich betreiben, indem die Zahl der Bindungen pro Netzwerkteilnehmer erhöht wird. Gleichzeitig wird damit aber auch Angriffsfläche geschaffen, weil es so für unerwünschte Außenstehende leichter wird, in ein solches Netzwerk hineinzufinden und integriert zu werden.

Gruppen/Vereinigungen, die gezielte Aktionen mit einem irgendwie gearteten Überraschungseffekt durchführen wollen, können sich eine solche "Bindungsoffenheit" nicht leisten. Denn das Risiko, daß geplante Aktionen im Vorfeld nach außen bekannt werden, steigt damit überproportional an. Deswegen ist hier das Schema "dezentrale Zellenbildung" bisweilen anzutreffen, wobei die einzelnen agierenden Einheiten zweckmäßigerweise eben *nicht* über Konstitution und konkrete Ziele anderer Teilorganisationen informiert sein dürfen, um die Aktionsfähigkeit nicht zu gefährden.

Auf ein "Zellensystem" lassen sich mehrere voneinander unabhängige Führungshierarchien aufsetzen, entsprechend z. B. Stab-Matrix-Organisation in Unternehmen. Eine solche Struktur kann relativ robust aufgebaut werden, hat aber den Nachteil, daß die Gleichberechtigung der Akteure in Frage gestellt wird. Denn es findet eine Art der Hierarchisierung statt, die häufig von den Einzelteilnehmern fundamental abgelehnt wird.

2. Sicherheit technischer Kommunikationsplattformen

Kommunikationsplattformen stellen Strukturbildner dar. Sie können sowohl zur offenen, halboffenen oder geschlossen Kommunikation eingesetzt werden. Risiken können entstehen, weil entweder

a) unerwünschte Dritte Zugang zu öffentlich hinterlegten Inhalten finden, die eigentlich nur für eine geschlossene Gruppe gedacht sind aber technisch nicht abgegrenzt werden können,

b) vertrauliche Kommunikation z. B. durch Abhörmaßnahmen unterwandert wird,

c) eine Sperrung von Benutzerkennungen oder sogar einer ganzen Plattform veranlaßt wird.

Dabei sind vordergründig die Punkte b) und c) betrachtungswürdig, denn um a) kann man sich noch selbst kümmern.

Bezogen auf Abhörmaßnahmen und andere Schnüffelei muß man genau hinschauen, in welchen Rechtsräumen die teilnehmenden Subjekte sowie die technische Infrastruktur lokalisiert sind. Ausspähen und Rückverfolgung einzelner Teilnehmer ist faktisch nur dann möglich, wenn ausgehend vom Standort der technischen Infrastruktur rückverfolgt wird. Steht also z. B. ein Forumssystem in Palästina, so werden es deutsche Ermittlungsbehörden es relativ schwer haben, an Zugriffsprotokolle zu kommen. Steht eine solche Plattform in Deutschland, muß auch noch mal eine Fallunterscheidung erfolgen:

In Deutschland stationierte (Mail- oder Forums-)Systeme unterliegen je nach Ausrichtung dem TKG und/oder dem TDG. Für alle Systeme gibt es grundsätzlich eine betreiberseitige Pflicht, auf Auskunftsersuchen bzw. richterlichen Beschluß Protokolldaten herauszugeben. Damit ist eine Rückverfolgung der Nutzer eines Systems möglich. Für Telekommunikationssysteme kommt noch eine Verpflichtung der Betreiber hinzu, Abhörmaßnahmen zu unterstützen. Hier haben wir aber die interessante Situation, daß eine umfassende, automatisierte Überwachung ohne aktive Einwirkung des Systembetreibers nur für Systeme gefordert wird, die von Telekommunikationsanbietern mit eigener Leitungsinfrastruktur betrieben werden (die TR TKÜ, die die Erfordernisse für Abhörmaßnahmen beschreibt, hängt juristisch unterhalb der TKÜV, und die definiert auch den Kreis der betroffenen Systeme, welcher nicht alle unter das TKG fallenden Anlagen umfaßt). Auf die deutsche Mailsystem-Landschaft bezogen bedeutet das beispielsweise, daß ein Nutzer, der bei T-Online seine Mailadresse hat, mit vollautomatischer Überwachung rechnen muß, während dies bei kleineren Mailservern eher nicht der Fall ist.

Unabhängig davon haben Staatsorgane immer die Möglichkeit, einzelne Teilnehmerendleitungen überwachen zu lassen. Dieser Fall ist statistisch betrachtet aber (derzeit noch) relativ selten, weil Überwachungen dieser Art (derzeit noch) technisch relativ kompliziert zu bewerkstelligen sind.

Was die Frage einer Sperrung einer Kommunikationsplattform angeht ist wohl zunächst interessant, ob diese überhaupt im Zugriff des deutschen Rechtssstates oder eines befreundeten Landes mit enger Kooperationsbereitschaft der Behörden untereinander liegt.
In der Praxis funktioniert die Zusammenarbeit der Behörden innerhalb des EU-Rechtsraumes, während sie z. B. nach USA oder Kanada bereits nicht mehr funktioniert. Siehe beispielsweise Zündel mit seinen Revisionismus-Seiten, die jahrelang von Kanada ausgehend das Netz verpestet haben.

3. Technische Perspektive

Die Möglichkeiten, im Internet stationierte Kommunikationssysteme angriffsfest zu machen, werden bei weitem von den heutigen Technologien noch nicht voll ausgeschöpft. Dezentralisierung und Redundanz lassen sich auf vielen Ebenen realisieren. So müssen Domainbeauftragung, Nameserver, Webserver und Datenbank keineswegs in einem Rechtsraum lokalisiert sein. Es ist technisch z. B. möglich, mehrere Domains in unterschiedlichen Rechtsräumen zu registrieren, die Nameserver in n anderen Ländern zu betreiben, darin dann mehrere Webserver-Adreßeinträge zu positionieren, die auf gleichberechtigte Frontend-Webserver in mehreren Ländern zeigen, die dann wiederum auf nachgelagerte Datenbanken zugreifen, die ganz woanders stehen.

Dabei ist insbesondere die technische Trennung von Frontend-Webserver und nachgelagerten Datenbanken interessant: Der Frontend-Webserver kann als ein sehr kleines Modul realisiert werden, welches sich bei Ausfall eines Servers leicht anderswo neu installieren läßt. Die klobige Datenbank hingegen kann "irgendwo" im Hintergrund liegen und möglicherweise sogar wandern. Im Gegensatz zu Registrierungsdaten einer Domain und Inhalt des Nameservers, aus denen sich die "belegten" Rechtsräume nach außen offen ablesen lassen, kann man ein System so ausgestalten, daß nach außen der Standort der tatsächlichen primären Datenbank nicht sichtbar wird. Ein solches Gesamtsystem ist vielleicht kurzfristig, aber nicht dauerhaft/nachhaltig angreifbar.

4. Abschlußbetrachtung

Technische Repression und Restriktion lassen sich mit technischen Maßnahmen umschiffen. Kritisch bleibt die Frage der Sozialstruktur.

"Chaotisch" selbstorganisierte soziale Netze sind offener als streng durchgeplante Strukturen. Dadurch haben sie es leichter, neue Mitglieder für Wachstum zu finden, aber sie tun sich schwer damit, Aktionen im Verborgenen durchzuführen. Für Netzwerke, die heute erstmal auf Zuwachs aus sind und später in eine konkrete Aktionsphase übergehen wollen, ist also ein schleichender (Re-)Strukturierungsprozeß notwendig. Damit ein solcher nicht mit hohen Offenlegungsrisiken einhergeht könnte es hilfreich sein, bereits im Vorfeld auf 2-3 offene Teilstrukturen hinzuarbeiten, die untereinander wenig persönlichen Kontakt haben. Dann kann in einem weiteren Schritt Organisationsbildung dahingehend erfolgen, daß die miteinander verknüpften Personen wechselseitig aus den verschiedenen Ausgangsgruppen kommend einbezogen werden.

Ob eine solche Ausrichtung allerdings grundsätzlich überhaupt gewünscht ist, kann mit dieser kleinen Betrachtung natürlich nicht entschieden werden.

bin Laden-Investition bei Carlyle

a 05.05.2004 - 19:23
Im Beitrag hat sich ein grober Fehler eingeschlichen:

Es ist von einer "2-Milliarden-Dollar-Investition" die Rede, die die bin-Laden-Familie bis kurz nach dem 11.Sept.2001 gehabt haben soll.

Im Wikipedia-Artikel der dem Anschein nach zitiert wurde, und auch als Link beigefügt ist, steht allerdings es wären 2,02 Millionen gewesen.

 http://en.wikipedia.org/wiki/Carlyle_Group

gestern ging das posten nicht ;)

aber heute gehts ! 07.05.2004 - 07:42



_technische unabhängigkeit zu erreichen und
solche systeme zu benutzen ist gut und richtig,
auch wenn es immer nur ein zusätzliches medium
zum internet sein kann.
trotzdem spricht vieles dagegen dass solche
paralellen netzwerke eine wirkliche politische
lösung werden könnten.

die _soziale autonomie und networking sind
leider inkompatibel, per definitionem.

um authentische informationen über misshandlungen
in irakischen gefängnissen zu bekommen, benötigt
man die einwahlprovider und die carrier, und deren
milliarden teure technischen einrichtungen, die nur
einmal leider von den herrschenden medienkonzernen
kontrolliert werden.
ein lokales wireless LAN, dass nur im schneckentempo,
und nur in berlin kreuzberg funktioniert, würde
bei dieser aufgabenstellung völlig versagen.
es wäre vielleicht schön sicher, aber es nimmt eben
auch kaum jemand daran teil ... nur ein internet für
alle menschen ist ein gutes internet.




die bundesanwaltschaft der USA hat mit ihren jüngstem
versuch die filesharingszene ein bischen zu verunsichern
deutlich gezeigt, dass sie in der lage sind in das, was
oben im artikel sozio-technisches netzwerk bezeichnet
wird, einzudringen.

( http://www.usdoj.gov/opa/pr/2004/April/04_crm_263.htm)

schlüsseln wir das mal - grob vereinfacht und abstrahiert -
ein bischen auf, wie dieses konkrete netzwerk aussieht,
und wie der klassenfeind ohne viel mühe die ganze liebe
einfach abschalten kann.
(alle "fakten" im folgenden sind natürlich frei erfunden.)

sozial:
5 gruppen a 20 personen, von denen die überwiegende mehrheit
langjährig miteinander befreundet und vertraut sind, viele
kennen sich persönlich, teilen auch andere interessen als
das filesharing.
einer von ihnen kommt auf den trichter raubkopien, entgegen
allen guten sitten und absprachen, gegen geld via websites
zu verkaufen um sich zu bereichern.
dieser arsch hat sich ideologisch weit von seiner gruppe
entfernt und macht offenbar für geld alles. er ist der
perfekte ansprechpartner für die gegenseite, und verkauft
brav all seine informationen.
ein geheimdienst oder eine polizei braucht sich also nicht
einmal mehr die mühe zu machen jemanden grossartig
einzuschleusen, denn das soziale netz hat eine sicherheits-
lücke.

technisch:
bis auf die 2 oder 3 universitären mitarbeiter wählen sich
alle betroffenen täglich über ihren dial-in provider ein.
3 der 5 benutzten protokolle (mail, ein p2p, ein distributed
p2p, ftp, sftp) sind nicht verschlüsselt, ohnehin ist
verschlüsselung in vielen ländern verboten, und wer sie
trotzdem benutzt macht sich erst recht verdächtig - und
noch leichter angreifbar.
auch hier gilt; ist ein netzwerk an einer stelle verwundbar,
ist das ganze netzwerk gefährdet.



noch ein leichter verständliches beispiel gefällig ?
das man auch ohne vorkenntnisse und erfahrungen nachvoll-
ziehen kann ?
drei clicks weiter finden wir sofort noch ein bischen
mehr von unseren virtuellen klassenkampf:

unter  http://www.mcmurder.com/ bietet ein jemand eine
witzige sozialkritische geschichte an, in der er spasseshalber
herleitet dass die ausbreitung von mcdonalds filialen
eine auswirkung auf die mordrate hätte. lustig das.
bald darauf verklagt macdonalds den domaininhaber auf
zwangsweisen verkauf des domain names an mcdonalds, denn
mcdonalds sieht eine markenrechtsverletzung darin dass
auf mcmurder ein clownsgesicht-logo verwendet wird.
mcdonalds gewinnt den prozess und die site muss schliessen.


genau wie im spiel staatsmacht gegen cracker, konnte auch hier
nur der konzern macdonalds gewinnen, und nicht die beiden
witzbolde die die website machen.
konzerne sind reicher und sie kontrollieren das netzwerk, weil es
ihnen gehört. sie sind auch besser im umgang mit dem netzwerk,
denn sie können sich informationen oder arbeitskräfte einfach
kaufen wenn sie wollen.

es ist ein völliger irrtum man könne gesellschaftliche
auseinandersetzung auf irgendwelche netzwerke verlegen,
die wirklichen auseinandersetzungen finden immer noch
genau wie vor 2000 jahren auf der strasse statt.
erst wenn die provider und carrier von denen betrieben werden
die sie aufgebaut haben, wird das netz uns gehören.

es ist überhaupt nicht einzusehen, den herrschenden UNSER
internet zu überlassen, und für uns noch ein zweites,
paralleles aufzubauen, dass dann sicher und demokratisch ist.



-l´rucki

-------------------------------------------

gibt es für den artikel irgendwo eine englische übersetzung ?
(bzw ein englisches orignal davon)

p2p

elfboi 10.05.2004 - 00:04
Prinzipiell sind bereits heutige p2p-Netzwerke wie etwa der "Esel" geeignet, Informationen aller Art auszutauschen - es fehlen nur noch zentrale Indices politisch interessanter Files, aber dort tut sich schon etwas, wie das Beispiel von www.indypeer.org zeigt.

Ford nicht zu verwechseln mit Fjord oder Lord

Ein Rad 10.05.2004 - 00:34
Ford als Förderer ist richtig!
Die letzte große gelungene Förderung war Adolf Hitler.
Somit hatten sie offensichtlich auf 54 Millionen Tote gesetzt -
weltweit -
Merkwürdig!
Tote kaufen keine Autos -
auch nicht die von Ford.

Dezentralisierung schon und gut,

..was ist ein blog? 10.05.2004 - 23:44
bei indymedia stellen sich jedoch mehrere Probleme:
1. wenn eine Regierung veranlassen sollte, indymedia dicht zu machen, kann sie einfach die domain aus dem DNS löschen, d.h. die IP-Adresse des Servers wird nicht mehr in "yxz.indymedia.org" aufgelöst. Somit kommt niemand, der nicht die IPs der Server kennt, auf die indy-Seiten. Man braucht den server nicht mal abzustellen. p2p-Netzwerke haben das Problem, daß man ja auch dort suchen und sich auskennen muß, also wieder mal keine Informationen für alle, sondern nur noch für die, die den Weg zur Info wissen.

2. Wie der Absturz vom IMC Frankreich gezeigt hat, ist eine Moderation absolut notwendig, damit die Seite nicht vermüllt und dadurch unbrauchbar wird. Wenn man hier aber für zu viel Offenheit sorgt ("jeder kann mal.."), kann es leicht passieren, daß das IMC feindlich übernommen wird. So wie z.B. gewisse freie radios im norddeutschen Raum..
Die Leute, die moderieren, müssen vertrauenswürdig sein und können dadurch nicht beliebig ersetzt werden. Das ist eine weitere Schwachstelle.
Auch die technische Betreuung kann nicht jeder übernehmen, da man schon ein wenig im Wirkbetrieb drinstehen muß. Sie ist aber schon eher zu realisieren.

Letztendlich genügt aber auch das Filtern von Internet-Content, wie z.B. in China, durch Regierungen. Wenn es in Deutschland Unruhen oder Krieg gibt, können wir uns sicher sein, daß die Nachrichtensperre vollkommen sein wird - trotz Internet.
Außerdem ist Fehlinformation mindestens so gefährlich wie Informationssperre, und hierfür ließe Indymedia sich schon mißbrauchen.

Ja genau

Karl Weiss 12.05.2004 - 01:52
Ja genau, "was ist ein blog"!
Man ist sich offenbar nicht im geringsten bewusst, wie leicht angreifbar man ist in IM Deutschland.
Während einer Auseinandersetzung auf der "lists", in die ich mich eine Zeit lang eingetragen hatte, weil ich Diskussionen anregen wollte, schrieb mir einer der Beantworter, dass er die Information habe, der Chefredakteur der Bildzeitung habe den Redakteuren angeraten, dass jeder jeden Tag ein Posting in IM machen solle.
Zwar ist dies bis jetzt noch nicht umgesetzt, aber die Idee macht Sinn für die Bild und was dahintersteht. Stell dir vor, es kommen pro Tag 800 Berichte mit links, Fotos und so weiter rein und kein Schwein ist in der Lage, echt von unecht zu unterscheiden. Wieviel Tage lang wird IM wohl noch von vielen Aussenstehenden besucht werden?

Link zum Original

Florentiner 12.05.2004 - 16:20
Ich finde es großartig, dass sich tilted die Mühe gemacht hat, einen wissenschaftlichen Artikel aus der Militärforschung bei Indy verständlich darzustellen. Als KI-Student will ich noch etwas zum Kontext der Arbeit schreiben:

Nach dem Sputnik-Schock wurde in den USA die Militärbehörde DARPA gegründet, die bis heute den allergrößten Teil der Grundlagenforschung in der USA finanziert -- auch Forschungen, für die keine militärische Nutzung absehbar ist. DARPA-Förderung ist also noch kein Hinweis, dass da der militärisch-industrielle Komplex dahintersteckt. In diesem Fall ist aber auch das Office of Naval Research Geldgeber, also eine Militärorganisation mit starken Verbindungen zu den Geheimdiensten. Auch die vorgeschlagene Literaturangabe in einer Version des Papiers lässt tief blicken:

Kathleen M. Carley, et al. 2003, "Destabilizing Dynamic Covert Networks" In Proceedings of the 8th International Command and Control Research and Technology Symposium. Conference held at the National Defense War College, Washington DC. Evidence Based Research, Vienna, VA.

Als Student der Künstlichen Intelligenz kann ich aber abwinken: Der wissenschaftliche Gehalt des Papiers erscheint mir dürftig. Es geht wohl hauptsächlich darum, eine militärische Nutzbarkeit der Forschungen zu suggerieren, um mehr Fördergelder locker zu machen.

Die Forscher benutzen Multiagentensysteme, um ansatzweise Ausschnitte der Wirklichkeit zu simulieren. Multiagentensysteme sind aber nichts weiter als eine Programmiertechnik, also eine Art, Software zu schreiben.
Die Erkenntnisse in den Arbeiten von Carley et al. sind trivial: Bei nichthierarchischen Organisationen bringt es nicht viel, den Kopf abzuschlagen, denn es gibt keinen Kopf.

Gefahren für soziale Netzwerke sehe aus der KI-Forschung keine kommen. (Auch nicht für Al Quaida.) Viel effektiver für die Zerstörung sozialer Netzwerke sind da sicherlich Methoden der inhaltlichen Unterwanderung, wie sie Trolls und "Antideutsche" schon längst praktizieren.

Ciao!
Der Florentiner

ergänzung

oli 14.05.2004 - 17:20
natürlich sind sozio-technische/verteilte netzwerke angreifbar, unterwanderbar usw. wäre ja auch fast schade wenn dem nicht so wäre. aber sie haben eine ganz andere komplexität als hierarchische netze die eine plumpe, gewalttätige schwächung erschweren. die streuung von fehlinformationen oder das manipulieren von einzelpersonen werden zukünftig hauptaugenmerke der destabilisierung sein, aber diese können nur eine relative schwächung herbeiführen wenn ein gesamtes netzwerk eben nicht von solchen einzelpersonen/informationsquellen abhängig ist.

der artikel versucht ja auch nur diese gefahren anzusprechen und sie einem unaufgeklärten publikum bewusster zu machen.

guter beitrag.

Rhizom

Gärtner 20.12.2005 - 15:53
 http://de.wikipedia.org/wiki/Rhizom_%28Philosophie%29

Aber wie ich aus den grossen, hierarchisch organisierten Medienkonzernmedien zur Zeit erfahre, soll Wikipedia "nicht vertrauenswürdig" sein. Die Medienkonzernmedien sehen sich selbst (und ihre eigene Meinungsmache und Medienkampagnen wie "Du bist Deutschland") dabei selbstverständlich als absolut vertrauenswürdig an.

Beiträge die keine inhaltliche Ergänzung darstellen

Zeige die folgenden 5 Kommentare an

Macht und Methodik — Pop Olo