Das Internet hat die Aktionspalette von politischen Aktivisten und NGOs erweitert. Mit gehackten Wi-Fi-Netzwerken, vorgetäuschten Konzern-Webseiten oder viralen Social Media-Kampagnen können Millionen erreicht werden. Zu Besuch in einem E-Activism-Lab, wo Greenpeace-Freiwillige lernen, übers Web für die Umwelt zu kämpfen.
Max* (Name von der Redaktion geändert) ist ein aufgestellter und ruhiger Typ Ende 30, sehr intelligent und technisch versiert. Nichts an ihm verweist auf einen Aktivisten und so manche Mutter sähe in ihm einen Lieblingsschwiegersohn. In seinem Berufsleben leitet er eine Forschungsgruppe und entwickelt neue Computersysteme. Wahrscheinlich könnte er bei einem amerikanischen Tech-Giganten anheuern und sich eine goldene Nase verdienen. Doch er hasst das Silicon Valley und die dort ansässigen Unternehmen. Sie repräsentieren fast alles, wogegen es sich für Max zu kämpfen lohnt: Entgrenzter Kapitalismus, bedrohte Privatsphäre, eingeschränkte Meinungsfreiheit und die Privatisierung des Internets. Dagegen engagiert er sich seit Jahren.
An diesem Samstagnachmittag im April hält er in Zürich eine Präsentation. Titel: «Tips and Tricks for E-Activism». Greenpeace hatte ihn dazu eingeladen. Die NGO will ehrenamtliche «E-Activists» dazu befähigen, Aktionen und Kampagnen übers Web durchzuführen. Das soll weit über Onlinepetitionen hinausreichen (siehe Kasten «Clicktivism»). 25 Interessierte zwischen Mitte 20 und Pensionsalter, darunter neun Frauen, sind der Einladung gefolgt. Alle haben sie ihre Laptops mitgebracht; die wenigsten sind eingefleischte Computer- und Webnerds. «Der Vorteil von E-Activism ist, dass man auch mit wenig Freizeit und von zuhause aus bei Aktionen mitmachen kann», sagt Nathalie, die seit einem Jahr in Zürich lebt und nach zeitsparenden Möglichkeiten suchte, sich an Aktionen von Greenpeace zu beteiligen.
Die Social Media-Revolutionen
«Hacktivism», «Cyberactivism» und «E-Activism» – in den letzen 20 Jahren sind eine Reihe von Begriffen für eine neue Form von digitalisiertem Aktivismus aufgetaucht. Dabei werden für sozialen und politischen Wandel in erster Linie digitale Werkzeuge, wie das Web 2.0, Social Media und Smartphone-Apps eingesetzt. Mit der globalen Ausbreitung von Facebook und Twitter erreichte das Phänomen eine neue Stufe. Ab 2010 wurden in den arabischen Frühlingen von Tunesien, Ägypten und Syrien Demonstrationen Online unhierarchisch und spontan organisiert, während Bürgerjournalistinnen über Twitter diejenigen Informationen verbreiteten, die anderswo zensuriert wurden und Web-Aktivisten die Internet-Blockaden der Regierung durch Installieren von Proxyservern umschifften.
Seither nutzen politische Aktivisten und NGOs das Web um Millionen zu erreichen. Zuweilen gelingt es den Davids damit sogar die Goliaths zu besiegen: So zum Beispiel am 9. März 2016, als Unilever bekannt gab, dass 591 Fabrikarbeiter und -arbeiterinnen «aus humanitären Gründen» in einem aussergerichtlichen Verfahren entschädigt werden. Zuvor hatte die kleine indische NGO Jhatkaa’s ein YouTube-Video online gestellt (siehe unten), das sich viral verbreitete und über vier Millionen Mal angeschaut wurde. Es zeigt eine indische Rapperin, die über die katastrophalen Auswirkungen einer lokalen Thermometerfabrik von Unilever auf Umwelt und Mitarbeitende rappt. Daraufhin berichteten die New York Times, die UK Times und Buzzfeed über die Anschuldigungen. Der CEO von Unilever, Paul Polman, sah sich gezwungen in die Debatte einzusteigen und stellte sich den Anschuldigungen per Twitter.
Fake-Webseiten und Pseudo-Accounts
Max gibt in seiner Präsentation einen Überblick über weitere, weniger offensichtliche Formen von E-Aktivismus: Zum Beispiel das Klonen und Verändern von Webseiten von Grossbanken durch eine URL, die sich lediglich durch einen Buchstaben vom Original unterscheidet, jedoch auf eine Liste führt, die sämtliche Investments in umweltschädliche Bergbau- und Hydroprojekte auflistet. Das lässt sich kombinieren mit dem Austauschen von Google Maps-Bildern von Bankenfilialen, auf welchen Slogans wie «Dirty Oil Deals» erscheinen. Oder besonders raffiniert: Aktivisten erstellen auf einem beruflichen Netzwerk wie LinkedIn ein vorgetäuschtes Profil mit einem klingenden Jobtitel, zum Beispiel «Doktorand an der Harvard Business School». In kurzer Zeit lassen sich durch «Freunde von Freunden» hunderte Kontakte sammeln. Wird der Jobtitel dann plötzlich in «Ausbeuter in Entwicklungsländern für den Schweizer Grosskonzern ….» gewechselt, werden die Kontakte nicht anders können, als sich Gedanken darüber zu machen, in welchem Zusammenhang das Unternehmen und die Beschuldigungen stehen.
«Anders als die Grosskonzerne, haben wir für unsere Anliegen nicht tausende von Franken für Werbekampagnen zur Verfügung», sagt Max. «Das Web bietet uns die Chance trotzdem gehört zu werden.» Selbst ein WiFi-Hotspot mit selbst definiertem Namen lässt sich heute günstig und schnell installieren, wie ein Kollege von ihm in einem Workshop vorführt. Man kann sich ein Fussballspiel vorstellen, an dem plötzlich WiFi-Verbindungen mit Namen wie «Gazprom: Don’t Play With The Arctic» auftauchen, welche zu Webseiten mit entsprechenden Forderungen ans Unternehmen führen. «Alles was es dafür braucht, ist ein wenig Technik für 80 Euro und drei Linien Code», erklärt er. «Das kann grundsätzlich jeder.»
Not zur digitalen Selbstverteidigung
Webaktivismus ist günstig, praktisch, zeitsparend und verleitet dazu, Dinge zu tun, die man in der realen Welt nicht tun würde. Das birgt auch Gefahren – besonders wenn die Kontrahenten über viel Geld und technologisches Wissen verfügen, um zurückzuschlagen. Rechtlich befindet man sich mit den bisher genannten Aktionsformen meist in einer Grauzone. Fake-Webseiten, selbst eingerichtete WiFi-Hotspots, Protestaufrufe über Social Media – alles sehr ärgerlich für die betroffenen Organisationen, doch strafrechtlich meist nicht relevant. Trotzdem warnt Max: «Ihr müsst euch bewusst sein: Euer Rechner ist ein offenes Loch. Wenn euch jemand zurückverfolgen will, sich Zugang zu euren Daten und euren Aktivitäten auf dem Web verschaffen will, dann kann er das auch.» Der einzige Weg wirklich anonym zu bleiben: Computer kaufen und sämtliche Komponenten entfernen, die einen Rückschluss auf die Herkunft erlauben – dazu gehört unter anderem auch die Soundkarte, da jede ein einzigartiges Profil besitzt, das sich zur Identifizierung eignet. Danach wird die Aktion ausgeführt und der Computer zerstört.
Soweit gehen wohl nur eingefleischte Hacker. Für alle anderen gibt es gangbarere Wege zur digitalen Selbstverteidigung, wie Kire von der Organisation «Digitale Gesellschaft» in seiner Präsentation erläutert. Auch er warnt jedoch zuerst einmal vor einem allzu unbekümmerten Surfen im Internet: «Seid euch bewusst: Wenn ein Vertreter einer umweltkritischen NGO auf den Webseiten von Nestlé nach bestimmten Inhalten sucht, dann weiss das Nestlé.» Das liegt an den Logfiles des Webservers, die anhand der IP-Adresse Informationen darüber generieren, wer wann wie lange von wo aus eine bestimmte Website besucht hat. Mittels Datenbanken, die man im Internet findet, lassen sich IP-Adressen den Organisationen und oft auch einzelnen Nutzern zuordnen – auch wenn das datenrechtlich verboten ist.
Unsere Rückverfolgbarkeit im Web wurde auch deswegen allumfassend, weil heute jeder Click zur Kommerzialisierung von persönlichen Daten lückenlos aufgezeichnet wird. Wer mit Google sucht, auf Facebook postet, oder auf Newsportalen surft, wird von sogenannten «Trackern» überwacht. Das Web ist mittlerweile dermassen durch «targeted advertising» verseucht, dass sich kürzlich die massgeblichen Väter und Mütter des Internets und von Social Media für ihre bahnbrechenden Erfindungen entschuldigten (Hier geht’s zum entsprechenden Artikel von NYMAG).
Hinzu kommt die Vorratsdatenspeicherung: Mobilfunk- und Internetanbieter in der Schweiz sind vom Bund dazu verpflichtet, Daten zum Kommunikationsverhalten während sechs Monaten aufzubewahren. Daran lässt sich ablesen, wer wen zu welcher Zeit angerufen hat und wie lange das Gespräch gedauert hat; wer sich wann ins Internet eingeloggt hat und für wie lange; wer wann wem eine E-Mail oder SMS geschickt hat inklusive Standortinformationen des Mobiltelefons. Bei Ermittlungen müssen diese Daten von Providern an Strafverfolgungsbehörden oder den Geheimdienst weitergegeben werden. Mit dem neuen Nachrichtendienstgesetz und der darin verankerten Kabelaufklärung kann der Nachrichtendienst des Bundes zusätzlich die Telekommunikationsverbindungen, welche von der Schweiz ins Ausland führen, nach definierten Stichworten durchsuchen. «Das ist unser Überwachungsstaat 2018», sagt Kire mit ironischem Lachen.
Die «80 Prozent-Lösung für den Alltag»
Er legt den Teilnehmenden punkto Privatsphäre eine «80 Prozent-Lösung für den Alltag» ans Herz. Dazu gehört das Blocken von Trackern (z.B. mit Ghostery), das regelmässige Löschen von Cookies im Webbrowser, das Leeren der lokalen Cache und Browserhistory. Empfehlenswert sei auch die Installation einer alternativen Suchmaschine (z.B. Startpage), damit die eigene Websuche nicht lückenlos aufgezeichnet und an Dritte weitergeleitet wird. Kire lehrt die E-Aktivisten vor Ort, sich über einen Tor Browser mit dem Internet zu verbinden. Der Open Source-Browser ist bei Hackern, Aktivisten und Whistleblowern beliebt, weil er durch Ende-zu-Ende-Verschlüsselung ein weitgehend anonymes und sicheres Surfen ermöglicht und dabei die IP-Adressen von Sendern und Empfängern verschleiert.
E-Aktivisten, die keine Vorkehrungen treffen, machen sich verletzlich, denn das Web vergisst nichts. Auch zehn Jahre nach einer Aktion kann einem diese noch zum Verhängnis werden. «Bei Bewerbungsverfahren für Jobs in höheren Positionen werden heute oft Webprofile eines Kandidaten erstellt», erzählt Max. «Wenn deine politischen Aktivitäten im Netz sichtbar werden, bist du eventuell schnell weg.» Er hasse diese Tendenz, fügt er zischend an. Und er trifft Vorkehrungen: Als ich Max nach dem Workshop per E-Mail für seine Slides anfrage, schreibt er: «Das würde ich gerne tun, doch ich habe gesehen, dass du Googles Mailserver nutzt. Ich habe kein Interesse meine persönlichen Daten mit diesem monströsen Unternehmen zu teilen.» Doch Max ist nachsichtig: Er schickt mir eine detaillierte Anleitung, wie man eine GPG-Verschlüsselung für seine E-Mails installiert. Es ist einfacher als erwartet. Und die Installation geht mit dem guten Gefühl einher, sich den zigfachen Überwachungsmöglichkeiten im Web nicht komplett blauäugig auszuliefern.