https://www.faz.net/-gqz-7ztu8

„Anonymous“ gegen IS : Kampf mit Masken im Schatten

  • -Aktualisiert am

Wer kämpft hier gegen das Böse? Szene aus dem IS-Video von „Anonymous“ Bild: Youtube / Screenshot F.A.Z

Angeblich kämpft das Kollektiv „Anonymous“ jetzt gegen den IS. Das klingt erst einmal gut. Aber was heißt das, und wer sind die Beteiligten eigentlich?

          Die Schlagzeilen versprechen Spannung, Drama und das Gefühl, dass endlich einmal jemand „das Richtige tut“. Das „Hackerkollektiv Anonymous“ kündigte an, die Propaganda-Kanäle des IS als Ziel zu wählen, wie üblich mit einem dramatisch vertonten Aufruf-Video. Offenbar war die Aktion durchaus erfolgreich: Etliche der avisierten Twitter-Accounts und Websites verschwanden – oftmals durch massenweise Meldung bei den Systembetreibern, die die Zugänge sperrten.

          Die Geschichte klingt schön und herzerwärmend – und viel zu einfach. Die Medien, fixiert auf wiedererkennbare Markenzeichen wie die bekannte Anonymous-Maske, nahmen sie dankbar auf. Das allseits bekannte Böse – in Gestalt der mordenden Islamisten des Möchtegern-Kalifats – gegen das Gute in Gestalt der Aktivisten von Anonymous. Das sind die Geschichten, die sich gut erzählen lassen, die jeder versteht und die ohne die lästigen, verwirrenden Komplexitäten der modernen Welt auskommen.

          Gern übersehen wird die Tatsache, dass Anonymous kein festgefügtes Kollektiv, keine Bewegung im klassischen Sinne ist. Die Anonymous-Maske ist ein Label, eine Marke, derer sich jeder bedienen kann. Die eingeführten Symbole, den Jargon, den Stil von Anonymous zu benutzen – dies alles ist nicht weiter schwierig, es erfordert lediglich ein wenig kulturelles Wissen von den tradierten Gepflogenheiten. Jeder kann sich die zur Anonymous-Ikone gewordene Guy-Fawkes-Maske vom Haken nehmen, sie aufsetzen und darunter seine Interessen verfolgen, so sie nur halbwegs in die bekannten Muster und Erwartungen passen. David Lloyd hat die Maske für den Alan-Moore-Comic „V for Vendetta“ entworfen. Eine politische Bewegung, die keine Anführer, Sprecher, Identifikationsfiguren mehr braucht, sondern nur ein Symbol, das sich jeder aufsetzen kann, ist die Kernidee des Werkes und wurde zuerst im Kampf gegen die Scientology-Sekte in die Realität übertragen.

          Unter dem Schutz der Maske wurden politische Aktionen möglich, die durch die allgegenwärtigen Identifikationstechniken und die Möglichkeit der Repression gegen das Individuum zu riskant und gefährlich geworden waren – etwa gegen die für ihren harschen Umgang mit Kritikern bekannte Sekte. Die Ziele, gegen die sich eine Vielzahl von Aktionen unter dem Label Anonymous richtete, waren vielfältig, gern radikal und kontrovers, mit dem Geruch des Vigilantentums. Aber sie sind eben oft auch breit zustimmungsfähig, weil sie das Böse in der Welt angehen, gegen welches die etablierten Institutionen nicht agieren können oder wollen, manchmal sind auch diese Institutionen selbst das Böse.

          Auf der anderen Seite der Geschichte steht der IS, über den nicht viel mehr bekannt ist als über Anonymous. Die Zuordnung zum IS erfolgt vor allem über die bekannten Symbole: die schwarze Kriegsflagge mit dem Glaubensbekenntnis und der belehrend erhobene Zeigefinger schwarz vermummter Gestalten mit der Kalaschnikow im Arm. Die Parallelen sind offensichtlich. Auch der IS wählte den Weg der Wiedererkennbarkeit über einfache Symbole, die Möglichkeit für jeden Willigen, sich der Bewegung anzuschließen, indem er sie benutzt, weil die Identifizierbarkeit von Personen im Zeitalter globaler Überwachung eine strategische Schwäche ist. Nur wenige der IS-Akteure treten erkennbar in Erscheinung.

          Die Dschihadisten lernten im Irak und in Afghanistan, dass viele, die als Person identifizierbar sind, auf den Tötungslisten landen und durch Drohnen oder Special-Forces-Operationen liquidiert werden. Die Techniken zur Aufdeckung von Organisationsstrukturen, Kommunikationswegen und Beziehungsgeflechten durch flächendeckende Überwachung und Analyse sind so hochentwickelt und effektiv geworden, dass die „traditionellen“, hierarchischen Wege der Organisation für die Gegner des Westens nicht mehr funktionieren. Die Antwort, die der IS darauf gefunden hat, folgt im Kern den gleichen Erkenntnissen, die zur Entstehung von Anonymous führten.

          Gesichtsloser Kampf

          Die Auseinandersetzung Anonymous vs. IS erinnert vor diesem Hintergrund in gewisser Weise an das antike griechische Theater und das japanische No-Theater, bei denen die Schauspieler symbolbeladene Masken tragen. Es ist der Konfliktstil der Zukunft. Die Reduktion der Akteure auf den Symbolgehalt der Masken, das Zurücktreten der Personen hinter die Ikonographie transzendiert die gewohnten Wahrnehmungen und Einordnungen der Parteien in Auseinandersetzungen. Dass sich jeder eine der Masken nehmen und unter ihr sein Stück auf der Bühne der Weltöffentlichkeit inszenieren kann, passt zum allgemeinen Verschwinden benennbarer Demarkationen und Protagonisten.

          Anonymous selbst gibt schon in seiner Verlautbarung einen deutlichen Hinweis darauf, dass die eigentlichen Akteure auch ganz andere sein könnten, als es die einfache Geschichte in den Medien vermuten lässt: „We are hackers, crackers, hacktivists, phishers, agents, spies, or just the guy from next door.“ Stecken also Agenten und Spione der Geheimdienste oder vielleicht doch der nette Kerl von nebenan hinter der Aktion gegen den IS? Oder vielleicht alle zusammen? Man weiß es nicht, man kann es nicht mehr wissen.

          Auch wer der IS eigentlich ist, bleibt weitgehend im Dunkeln. Die Informationen darüber stammen von Geheimdiensten, die oft genug ein Interesse daran haben, eine greifbare Geschichte in die Welt zu setzen, in deren Schatten sich frei und unbeschränkt agieren lässt. Die Verwirrung ist zum Konzept geworden, zum Mittel der Politik. Die Abwesenheit von Gewissheiten, das Ende der konsistenten Narrative ist die neue Normalität.

          Angriff ohne Angreifer

          Die Konfliktregularien der alten Welt hatten zum Ziel, klare Fronten zu schaffen, eine Wiedererkennbarkeit von Freund und Feind. Nach der Genfer Konvention müssen Kombattanten klar erkennbare Kennzeichen tragen, die ihre Zugehörigkeit zur jeweiligen Konfliktpartei zeigen. Irreguläre Bewaffnete, die gegen diese Regel verstoßen, genießen keine Schutzrechte und können ohne weiteres von allen bekämpft werden. Die Logik der Regelung geht davon aus, dass sich reguläre Armeen gegenüberstehen und irreguläre Kräfte eine Ausnahme sind. Dass große Gebiete, wie die Krim, mit unmarkierten Soldaten besetzt werden könnten, die der örtlichen regulären Armee weit überlegen sind, war nicht vorgesehen.

          Die Auflösung der Gewissheiten in den militärischen Konflikten durch „Selbstverteidigungskräfte“ und private Söldnertruppen folgt einem Muster, das sich in den Auseinandersetzungen im digitalen Raum schon lange abzeichnet. Die Attribution eines Angriffs im Netz ist kaum möglich, wenn sich die Angreifer auch nur ein wenig Mühe geben. Selbst wenn es gelingt, eine Attacke auf einen Server in China zurückzuverfolgen, kann man immer noch nicht ausschließen, dass es nicht etwa die NSA war, die sich über mehrere Zwischenstationen Zugang zu diesem Server verschafft hat. Aus den Snowden-Dokumenten wissen wir, dass die Five-Eyes-Geheimdienste regelmäßig Tausende Systeme im Internet auf Vorrat aufbrechen, um den Ursprung ihrer Angriffsoperationen zu verschleiern.

          Als jüngst die Geschichte über den angeblichen nordkoreanischen Angriff auf Sony per US-Präsidenten-Erklärung fast den Status eines casus belli erlangte, wurde die Frage der Attribution digitaler Attacken schlagartig ins Rampenlicht gerückt. Die Informationsgrundlage war dürftig. De facto gab es nur Geraune der Geheimdienste, die versicherten, über eindeutige, aber – leider, leider – nicht veröffentlichbare Beweise zu verfügen. Wie sie erlangt wurden, ob sie stichhaltig oder Produkte selektiver Wahrnehmung oder falscher Fährten sind – das kann die Öffentlichkeit nicht nachvollziehen. Entsprechend groß ist das allgemeine Misstrauen, das in einem Verlust der effektiven Fähigkeit zur politischen Meinungsbildung resultiert.

          Alle gegen alle

          Mit dem Ende der Möglichkeit zur eindeutigen Attribution verschwindet insbesondere im virtuellen Raum auch das Instrumentarium der konventionellen Politik und Diplomatie. Einen Gegner, den man nicht kennt, kann man nicht bestrafen, kaum abschrecken, man kann ihn schwer ächten. Die Strategien des Kalten Krieges, immer noch das Lieblingsinstrumentarium insbesondere der Militärs und vieler westlicher Politiker, laufen ins Leere.

          Die Geheimdienste fühlen sich wohl in einer solchen Welt. Sie haben einen großen Anteil daran, dass die Welt so geworden ist. Dass Stuxnet, der klandestine digitale Erstschlag gegen Iran durch die Vereinigten Staaten und Israel, eine Büchse der Pandora geöffnet hat, ist mittlerweile unumstritten. Was folgte, ist ein Abgleiten in ein digitales „Alle gegen alle“, bei dem es keine Gewinner geben kann.

          Die Dienste versuchen, ihre alleinige Kompetenz im Enttarnen anderer Maskenträger herauszustellen und etwaige „Fähigkeitslücken“ in diesem Bereich als Begründung für noch mehr Überwachungstechnik anzuführen. Doch selbst wenn noch mehr Überwachung irgendetwas bringen könnte: Es entstünde nur die nächste Stufe des Informationsmonopols, mit dem die Dienste das Handeln der Politik bestimmen. Niemand anderes kann ihre Informationen prüfen – und Fähigkeiten, Methoden und Operationen sind natürlich geheim zu halten.

          Sich eine geeignete Maske zu nehmen, um damit eine plausible Geschichte für eine schattige Operation zu stricken, ist das ureigene Metier der Geheimen. Wir tun gut daran, Geschichten, die zu einfach, zu schön, zu plausibel sind, nicht länger zu glauben. Unsere Sehnsucht nach klaren Narrativen ist zur Falle geworden, die uns manipulierbar macht. Eine Welt voller Schattenkrieger, die sich nach Belieben eine Maske vom Haken nehmen, um uns ein schönes Theaterstück vorzuspielen, hat nichts mehr mit Demokratie oder den Idealen der Aufklärung zu tun.

          Weitere Themen

          „Harri Pinter Drecksau“ Video-Seite öffnen

          Trailer : „Harri Pinter Drecksau“

          Jürgen Maurer spielt Harri Pinter, einen Mitvierziger, der von sich und seinem Auftritt mehr als überzeugt ist. Als seine Freundin ihn jedoch betrügt, gerät sein Selbstbild ins Wanken. Der österreichische Film läuft am 19.07.2019 um 20.15 Uhr auf arte.

          Topmeldungen

          Erntete zuletzt mehrfach Kritik für seine Äußerungen auf Twitter: Uwe Junge

          Äußerungen von Uwe Junge : Kein Interesse an Mäßigung

          Für gemäßigte Aussagen ist Uwe Junge definitiv nicht bekannt. Im Gegenteil: Er nutzt die Sozialen Netzwerke regelmäßig, um unter seinen Anhängern Stimmung zu machen – mit Erfolg.
          SPD-Politiker Nina Scheer und Karl Lauterbach am Donnerstag in Berlin

          SPD-Bewerberduo : Lauterbach und Scheer für Groko-Ausstieg

          Vieles habe man in der großen Koalition erreicht. Dennoch sprechen sich die beiden Kandidaten für die SPD-Spitze für einen Ausstieg aus dem Bündnis mit CDU und CSU aus. Allein entscheiden wollen sie aber nicht.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.