BgU Aktionsideen

From Freiheit statt Angst!

Revision as of 17:30, 18 January 2015 by Wir speichern nicht! (Talk)
Jump to: navigation, search


Contents


Ansatz

Ich denke, dass es wichtig ist, bewusst an das Thema der Aktionsformen heranzugehen, um

  • (1) etwas zu erreichen und nicht nur etwas zu tun,
  • (2) Freude an der Sache zu haben, da man es sonst nicht lange durchhält, und
  • (3) möglichst viele Menschen zum Mitmachen zu motivieren.

Ich habe den Eindruck, dass viele Aktionen besonders den ersten Punkt unterbewerten und damit ihr eigentliches Ziel verfehlen.


Um dem Abhilfe zu schaffen, sind im Folgenden einige vielversprechende Ressourcen mit absteigender Bedeutung aufgelistet.
Den Kern der Idee trifft der Vortrag „Mit Kunst die Gesellschaft hacken“ vom „Zentrum für politische Schönheit“.


Fazit für maximalen Einfluss

  • Das thematisieren, was denen mit Macht oder Verantwortung weh tut.
  • Die Verantwortlichen in Zugzwang bringen.
  • Identifizieren, was man beseitigen möchte und den direktesten Weg nehmen. Diesen zu PR-Zwecken und dann noch etwas interessanter gestalten.
  • Die Aktion so weit vorbereiten, dass die Öffentlichkeit es so einfach wie möglich hat mitzumachen und gleichzeitig möglichst viel Spaß daran hat.
  • Selbstreflexion
    • Unser Mandant: XXX
    • Das Mandat: XXX
    • Unsere Unterstützer: XXX
    • Was wollen wir? Was steht uns im Weg/ wer arbeitet gegen uns/ welches Verhalten entspricht nicht unseren Werten?


„Big Brother is Watching You“-Plakate

Aktion: Plakate im Stil von 1984s „Big Brother is Watching You“ mit den entsprechenden Gesichtern von Verantwortlichen plakatieren.
Erhoffter Effekt: Bedrohliches Gefühl der Überwachung und Kontrolle mit den Gesichtern der Verantwortlichen verbinden.
Tatsächlicher Effekt: ungetestet


Fahndungsplakate

Aktion: Die für z.B. Überwachung verantwortlichen Personen/ Gruppen/ Parteien namentlich nennen.
Erhoffter Effekt: Brandmarkung der Personen/ Gruppen/ Parteien
Tatsächlicher Effekt: Weiß da jemand was?

Ursprüngliche Idee: Fahndungsplakate vom CCC für Datenschnüffler und Überwachungstäter


Gegen-Überwachung

Aktion: Treffen von Leuten überwachen, die mehr Überwachung fordern, um ihnen den Spiegel vorzuhalten.
Erhoffter Effekt: Reflexion bei den Betroffenen
Tatsächlicher Effekt: unbekannt

Ursprüngliche Idee: Activists from the Swedish Pirate Party’s youth wing

  • Zu einem Treffen von Leuten gehen, die mehr Überwachung fordern (sich aber davon selbst nicht betroffen fühlen)
  • Einen WLAN-Access-Point aufstellen, ohne Passwort, SSID z.B. „Open Guest“, „Gast-WLAN“, ...
  • Meta-Daten aufzeichnen, auswerten und Pressewirksam veröffentlichen (deutlich machen, was man bereits aus Meta-Daten herauslesen kann [Person bestimmen], Inkompetenz der Leute hervorheben)


Look-Alike-Contest

Aktion: Gesellschaftlicher Ausdruck von Solidarität mit bestimmten Personengruppen
Erhoffter Effekt: Stärkung des gesellschaftlichen Rückhalts für diese Gruppen, durch Verdeutlichung ihres Wertes für unsere Menschenrechte
Tatsächlicher Effekt: ungetestet

Mögliche Formen

  • Solidaritäts-(Tanz-)Party mit Look-Alike-Contest und Preisverleihung
  • Demonstration mit Look-Alike-Contest und öffentlicher Preisverleihung
    • Vorneweg die Doppelgänger und dahinter Leute mit Transparenten, die Bilder der „Originale“ hochhalten
    • Sendet starkes Signal der Solidarität, da sich mehrere Leute so verkleiden, dass sie wie eine verfolgte Person aussehen und die Menge für sie jubelt.


Mögliche Personengruppen

  • Whistleblower: Edward Snowden, Chelsea Manning, Julian Assange, ...
  • Journalisten: Glenn Greenwald, Jacob Appelbaum


Wichtig: Nicht zu sehr auf Person konzentrieren! Es geht um die Solidarität der Gesellschaft mit beispielsweise Whistleblowern. Ohne den Rückhalt und Schutz der Gesellschaft, wird es in deren fall zukünftig immer weniger bis keine Leaks geben und damit keine neuen Erkenntnisse. Die Identitäten der bisherigen Whistleblower stehen stellvertretend für alle anderen bisherigen und zukünftigen.


Lesungen

Aktion: Ideen/ Personen eine Stimme geben, die sonst nicht in der Gesellschaft wahrgenommen werden.
Erhoffter Effekt: (1) Stärkung des gesellschaftlichen Rückhalts für die thematisierten Personen und ihre Ziele. (2) Anstoßen eines breiten Diskurses zum jeweiligen Thema.
Tatsächlicher Effekt: Wurden nach der Lesung einige Zuhörer um Feedback gebeten?

Vorab zu klären:

  • Welche Texte sind verfügbar? Unter welcher Lizenz stehen diese?
  • Wo soll gelesen werden? (Ansprechperson, Bedingungen, ...)
    • Ideen: Hackerspace, Kneipe, Kirche, Volkshochschule, Literaturhaus, kommunale Kinos, kleine Theater, Kabarett-Bühnen, kleine alternative Veranstaltungshäuser, kleine/alternative Buchläden, Wohnzimmer, ...
  • Wer liest? Mehrere Leser finden, wegen der Ausdauer und Abwechslung.
    • Ideen: Schriftsteller, Schauspieler, ...
  • für gute Technik sorgen: Mikrofon und Lautsprechertechnik; vllt. sogar Lichttechnik
  • Termin
  • Plakate, Flyer etc.
  • Webseite
  • Pressearbeit


Lesung am SID, 10.02.2015, Thema: Überwachung


Texte

  • Weitere Text-Vorschläge (gemeinfrei bzw. Creative Commons):
  • Literaturvorschläge aus dem Bereich Belletristik:
    • Atwood, Margaret: The Handmaid's Tale (in Auszügen)
    • Bradbury, Ray: Fahrenheit 451. Englische Erstveröffentlichung: 1953 bei Ballentine Books.
    • Brunner, John: Der Schockwellenreiter. München, 1985. Zuerst erschienen als: The shockwave rider, 1975.
    • Brunner, John: Morgenwelt. München, 1980. Zuerst erschienen als: Stand on Zanzibar, 1968.
    • D'Argyre, Gilles: Die Herrschaft des Zufalls. München, 1978. Französisches Original von 1974.
    • Dick, Philipp K.: Der dunkle Schirm. 2003, München. Englisches Original: A scanner darkly, 1977.
    • Dick, Philipp K.: Do Androids Dream of Electric Sheep? 1968 Erscheint in Deutschland unter dem Titel "Bladerunner", Vorlage zum gleichnamigen Kinofilm.
    • Dick, Philipp K.: Eine andere Welt. 2004, München. Englisches Original: Flow my tears the policeman said, 1974.
    • Doctorow, Cory: Little Brother (Creative Commons)
    • Doctorow, Cory: Homeland (Creative Commons)
    • Eggers, Dave: The Circle. 2014
    • Hillenbrand, Tom: Drohnenland. Kriminalroman. 2014
    • Huxley, Aldous: Brave New World. 1932 (Deutsch: Schöne Neue Welt)
    • Kafka, Franz: Der Bau (Creative Commons)
    • Kafka, Franz: In der Strafkolonie (Creative Commons)
    • Kafka, Franz: Der Prozess. Berlin, 1925. Unzählige Ausgaben. (Creative Commons)
    • Lem, Stanislaw: Memoiren, gefunden in der Badewanne. Frankfurt, 1979. Polnisches Original von 1961.
    • Orwell, George: Nineteen Eighty-Four. London, 1949. (Deutsch: 1984)
    • Samjatin, Jewgenij: Wir. 1920. Mittlerweile: unzählige Auflagen.
    • Zeh, Juli: Corpus Delicti. Ein Prozess. Frankfurt am Main 2009. Schöffling und Co.
  • Vorschläge für einen Lesung, die einen größeren Zusammenhang aufzeigt:
    • Glenn Greenwald: Die globale Überwachung (engl. No Place to Hide)
      • insb. aus Kapitel 4 - "Die Gefahren der Massenüberwachung" (siehe Details)
        • S. 243-246, Wichtigkeit der Privatsphäre und Scheinheiligkeit der staatlichen und nichtstaatlichen Datensammler: "Überall auf der Welt versuchen Regierungen mit allen Mitteln, die Bürger davon zu überzeugen, ihrer Privatsphäre nicht zu viel Bedeutung beizumessen. [...] Privatheit ist eine Grundbedingung dafür, ein freier Mensch zu sein."
        • S. 251-253, Überwachung als Kontrollinstrument, die sprichwörtliche 'Schere im Kopf': "In den 1970er Jahren erklärte Michel Foucault, das Prinzip von Benthams Panoptikum sei einer der Grundmechanismen des modernen Staates. [...] Der einzelne richtet sich selbst dazu ab, nur noch in eine Richtung zu denken, die erwartet und verlangt wird."
        • S. 260-261, Methodik der Überwachungsbefürworter: "Die Behauptung, dass eine in die Privatsphäre eindringende Überwachung auf eine Randgruppe beschränkt ist - eine Gruppe von Menschen, die sich etwas zuschulden kommen lassen und es deshalb nicht anders verdient haben -, sorgt dafür, dass die Mehrheit den Machtmissbrauch stillschweigend billigt oder sogar offen gutheißt. [...] Nach Ansicht der Regierung und J. Edgar Hoovers FBI haben sie alle kriminelle Handlungen begangen - sie haben sich in einer Weise politisch betätigt, die die herrschende Ordnung bedrohte."
        • S. 278-279, Illusion der Nichtbetroffenheit (auch heute): "Natürlich haben pflichtbewusste, treue Anhänger des Präsidenten und seiner Politik, brave Bürger also, die nichts tun, was die Aufmerksamkeit der Mächtigen auf sie lenkt, keinerlei Grund, sich vor dem Überwachungsstaat zu fürchten. [...] Doch egal zu welcher Gruppe man gehört - das Gefühl, nicht betroffen zu sein, ist eine Illusion. Das wird deutlich, wenn man sich anschaut, wie stark die Wahrnehmung der Gefahr staatlicher Überwachung von der politischen Einstellung abhängt. Dann stellt man nämlich fest: Wer gestern noch Beifall klatschte, findet sich vielleicht heute schon unter den Kritikern wieder."
        • S. 322-323, Psychologisierung abweichender Meinungen (am Beispiel einer Zeitung): "Die New York Times war auch wegweisend bei der Berichterstattung über Chelsea (damals noch Bradley) Manning. Sie betonte, nicht Überzeugung oder sein Gewissen hätten ihn dazu gebracht, so wichtige geheime Daten zu veröffentlichen, sondern eine Persönlichkeitsstörung und psychische Labilität. [...] In Wirklichkeit setzen sowohl die Einhaltung der Regeln als auch der Verstoß dagegen moralische Entscheidungen voraus, und das eine wie auch das andere offenbart etwas Wichtiges über den betreffenden Menschen. Im Gegensatz zu der allgemein verbreiteten Annahme, radikaler Widerspruch sei Zeichen einer Persönlichkeitsstörung, könnte ebenso gut das Gegenteil wahr sein: Angesichts eines schwerwiegenden Unrechts ist die Weigerung, Einspruch zu erheben, Zeichen einer Charakterschwäche oder moralischen Versagens."
    • Joseph Weizenbaum: Die Macht der Computer und die Ohnmacht der Vernunft (suhrkamp, 1978)
      • Technologiekritik an der "Computerrevolution"
        • S. 54-55: ”Ja, der Computer kam gerade noch rechtzeitig. Aber rechtzeitig wofür? Er kam gerade noch rechtzeitig, um gesellschaftliche und politische Strukturen intakt zu erhalten – sie sogar noch abzuschotten und zu stabilisieren -, die andernfalls entweder radikal erneuert worden oder unter den Forderungen ins Wanken geraten wären, die man unweigerlich an sie gestellt hätte. Der Computer wurde also eingesetzt,um die gesellschaftlichen und politischen Institutionen Amerikas zu konservieren. Ich habe zumindest zeitweise mit dazu beigetragen, sie gegenüber einem gewaltigen Druck in Richtung auf einen Wandel zu stützen und zu immunisieren. Auch in anderen Gesellschaften, die dem Computer erlaubt haben, ernsthaft in ihre Institutionen einzugreifen, ist sein Einfluß im wesentlichen derselbe gewesen; in erster Linien sind hier Japan und Westdeutschland zu nennen. Die Erfindung des Computers stellte eine Teil einer scheinbar stabilen Welt infrage, was bei fast jeder schöpferischen Handlung des Menschen der Fall ist. Und nach dem Ausspruch von Dewey hätte niemand vorhersagen können, was an dessen Stelle treten würde. Aber von den vielen Möglichkeiten einer gesellschaftlichen Innovation, die er dem Menschen eröffnete, war die verhängnisvollste die, ihm alle Überlegungen in Richtung auf eine wesentliche Veränderung aus dem Kopf zu schlagen. Und für genau diese Möglichkeit hatte der Mensch sich entschieden. Der Eintritt der Computerrevolution und die Begründung des Computerzeitalters sind oft verkündet worden. Aber wenn der Triumph einer Revolution an der Tiefe der gesellschaftlichen Veränderungen gemessen werden soll, die sie mit sich gebracht hat, dann hat es keine Computerrevolution gegeben. Und wie man auch immer das gegenwärtige Zeitalter charakterisieren will, der Computer ist nicht dessen Urheber. Wenn wir lediglich sagen würden, der Computer sei ursprünglich hauptsächlich deshalb eingesetzt worden, um bestimmte Arbeiten auf mehr oder weniger dieselbe Weise wie früher zu erledigen, nur schneller oder aufgrund bestimmter Kriterien effizienter, so hätten wir ihn damit noch nicht von anderen Werkzeugen unterschieden. Nur selten, wenn überhaupt jemals, ist ein Werkzeug gleichzeitig mit einer gänzlich neuartigen Tätigkeit zusammen erfunden worden, die es verrichten soll. Als Symbole fordern uns Werkzeuge jedoch dazu heraus, sie in der Phantasie in andere als ihre ursprünglichen Zusammenhänge einzusetzen. In ihrem neuen Bezugssystem, d.h. als neue Symbole in einer bereits in der Vorstellung fest verankerten Struktur können sie selbst umgestaltet werden und möglicherweise auch die zunächst langfristig erstarrte Struktur umgestalten.” (danach Bsp.: Transformation stationärer Dampfmaschinen in Lokomotive, US-Volkszählung 1951: Transformation von IBM-Lochkarten-Maschinen zunächst in spezielle und später in universelle elektronische Computer wie UNIVAC I; damit Etablierung von Computern, beschäftigt sich dann mit der Schwierigkeit der Erfindung 'neuer Werkzeuge', um dann den Computer einzuordnen und dessen Ambivalenz zu zeigen)
        • S. 63: “In gewissem Sinn ist der Computer ein Werkzeug derselben Art. Er hat dazu beigetragen, die Tür zu neuen Räumen aufzustoßen, und er hat bestimmte gesellschaftliche Institutionen gerettet, die unter dem Andrang einer ständig wachsenden Bevölkerung zu kollabieren drohten. Aber unter seinem Einfluß haben sich auch bestimmte Türen geschlossen, die einmal offenstanden ... ob unwiderruflich oder nicht, das läßt sich noch nicht mit Bestimmtheit sagen. Es gibt einen Mythos,wonach heutzutage Computer die wichtigsten Entscheidungen treffen, die früher von Menschen getroffen wurden. Vielleicht gibt es hier und da in unserer Gesellschaft einzelne Fälle dieser Art. Aber die weitverbreitete Vorstellung von Managern, die ihren Computer Fragen von der Form eingeben: 'Was sollen wir jetzt tun?' und dann auf die 'Entscheidung' des Computers warten, ist weitgehend falsch. In Wirklichkeit sieht es so aus, daß die Menschen die Verarbeitung von Informationen, auf denen Entscheidungen gegründet sein müssen, enorm komplexen Computersystemen überlassen haben. Mit wenigen Ausnahmen haben sie sich das Recht vorbehalten, Entscheidungen zu treffen, die auf dem Ergebnis dieser Rechenprozesse beruhen. Damit können Menschen die Illusion aufrecht erhalten, und mehr ist es oft nicht, daß im Grunde sie es sind, die entscheiden. Aber, und das ist meine These, ein Computersystem, das nur bestimmte Arten von 'Daten' zuläßt und das nicht einmal im Prinzip von denen verstanden werden kann, die sich darauf verlassen, ein derartiges System hat viele Türen ein für allemal zugeschlagen, die vor seiner Installation offenstanden.“
    • Zygmunt Bauman, David Lyon: Daten, Drohnen, Disziplin
      • Diskurs zum "Ende der Anonymität", (Un)sicherheit, Macht und Disziplinierung
    • Leipziger Kamera (Hrsg.): Kontrollverluste - Interventionen gegen Überwachung
      • Ulf Treger: "Das Monster beschwören. Die Problemstellen derzeitiger Überwachungskritik", S. 101-106

Überlegungen

  • Textkriterien
    • keine redundanten Informationen
    • keine Schachtelsätze, sondern einfache Sprechsätze. Texte ggf. anpassen?
  • Vortrageart
    • lebendige Kommunikation, Kontakt zum Publikum halten, fast eine Aufführung, Authentizität, ruhiges/ besonnenes Gespräch mit dem Publikum
    • Interviewer, der die Fragen stellt, als Einleitung zu den einzelnen Textstellen: z.B. „Warum hast du es getan?“
  • Länge
    • nicht länger als WWR-Text, max 1.5h
    • ggf. bei längerem Text: 1h, Pause, 1h

Teilnehmende Städte

Wichtig: Nicht zu sehr auf die Personen konzentrieren! Es geht um die Solidarität der Gesellschaft mit z.B. Whistleblowern. Ohne den Rückhalt und Schutz der Gesellschaft, wird es zukünftig immer weniger bis keine freigesetzten Dokumente geben und damit keine neuen Erkenntnisse. Edward Snowden steht hier exemplarisch für alle anderen Whistleblower.

Personal tools
Toolbox
  • What links here
  • Related changes
  • Upload file
  • Special pages
  • Printable version