02.02.2017 Aufrufe

Kinderund

1811050

1811050

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Drucksache 18/11050 – 294 – Deutscher Bundestag – 18. Wahlperiode<br />

Abwehrhaltung gegen die Kriminalisierung hätten es jungen Frauen nicht leicht gemacht, sich als Hackerin zu<br />

identifizieren. Verstärkt würde dieser Effekt durch die Pathologisierung der Hacker in der Wissenschaft und die<br />

Verbreitung eines entsprechenden Hackerbildes in den Massenmedien.<br />

Die Szene eröffnet zahlreiche Möglichkeiten, die Herausforderung der Selbstpositionierung zu bearbeiten, sie<br />

zeichnet sich aber – wie andere Szenen auch – durch spezifische In- und Exklusionsprozesse und auch ein spezifisches<br />

Elitebewusstsein aus: „Hacker wird man nicht durch Selbsternennung oder allein durch die ethisch fundierte<br />

Einstellung zum Hackertum, sondern durch die Anerkennung, die man sich durch außergewöhnliche Leistungen<br />

innerhalb der Szene erwirbt“ (Funken 2010, S. 195). Nur die Besten erlangen „Heldenstatus“ (Raymond<br />

2001). Turkle hat sehr früh auf die Bedeutung des Hacking für die Identitätsarbeit hingewiesen: Jugendliche<br />

suchen sich ein eigenes Territorium und profilieren sich in einem neuen Bereich, indem sie auch Berühmtheit<br />

erlangen können (Turkle 1984, S. 265). Die in der Kultur üblicherweise verwendeten Pseudonyme schützen sie<br />

dabei vor strafrechtlicher Verfolgung. Russell und Cunnigham (2001, S. 47ff.) sehen in der Anerkennung und<br />

dem Aufbau eines persönlichen Renommees ebenfalls vordringliche Beweggründe für das Engagement junger<br />

Menschen. Ein weiteres Motiv stellt das Kontroll- bzw. Machtgefühl dar (Turkle 1984; Taylor 2001, S. 56ff.;<br />

Eckert u. a. 1991, S. 168). Darüber hinaus nehmen einige auch „Rache“, schädigen bewusst Dritte (Russell/Cunnigham<br />

2001, S. 52ff.) und zerstören gezielt Systeme und Daten (Eckert u. a. 1991, S. 186f.).<br />

Im Unterschied zu anderen Szenen erwerben und pflegen Hacker und Hackerinnen ein Handwerk, das ihnen<br />

potenziell auch Türen zur Politik und Ökonomie öffnen kann (Funken 2010, S. 201ff.). So ist der Begriff „Hacker“,<br />

im Unterschied zu den Anfängen der Kultur, in jüngster Zeit auffällig positiv konnotiert. Auch eine aktuelle<br />

Studie des Bundeskriminalamts kommt zu dem Ergebnis, „dass es sich bei Hacktivismus weder im Hellfeld<br />

noch im Dunkelfeld um eine signifikante Bedrohung mit ausgeprägtem Schadenspotenzial handelt.” (Füllgraf/BKA<br />

2016, S. 35). 53<br />

Insgesamt präsentiert sich die Hackerkultur als eine Szene, die einen sehr hohen Leistungsanspruch an sich hat<br />

und spezifische intellektuelle Fähigkeiten voraussetzt, sodass davon auszugehen ist, dass sich vor allem junge<br />

Menschen mit einem formal höheren Bildungsabschluss der Kultur zugehörig fühlen. Die Hacker und Hackerinnen<br />

selbst präsentieren sich als Menschen, die mit ihrer Tätigkeit ganz allgemeine Bedürfnisse nach Kontrolle<br />

und Macht aber auch Spaß und Neugier, vor allem aber auch Anerkennung befriedigen. Sie durchbrechen<br />

dabei immer auch „die Grenzen zwischen persönlicher Informationsfreiheit und öffentlicher Kontrolle, zwischen<br />

Staatssicherheit und Anarchie, zwischen normalen Bürgern und Abweichlern“ (Funken 2010, S. 190).<br />

Bezeichnend für Haecksen und Hacker ist, dass sie häufig international vernetzt sind, sich darüber hinaus aber<br />

auch weiterhin in sogenannten Hackerspaces treffen, wo sie sich mit anderen Interessierten Wissen teilen, miteinander<br />

lernen, Spiele spielen usw.<br />

4.2.6 Politische Online-Partizipation<br />

Dem Internet wird ein hohes Potenzial zur Verwirklichung des normativen Anspruchs einer möglichst breiten<br />

und intensiven Bürger- und Bürgerinnenbeteiligung an der politischen Öffentlichkeit zugeschrieben. Das Netzmedium<br />

könne demnach nicht nur als Quelle bzw. Mittel politischer Information dienen, sondern liefere auch<br />

eine Gelegenheitsstruktur für politische Kommunikation bzw. Interaktion und biete darauf aufbauend verschiedene<br />

Formen von Beteiligung (Emmer u. a. 2011). Insbesondere das Social Web mit seinen Kommunikationsund<br />

Interaktionsstrukturen offeriere vielfältige Zugänge zur Auseinandersetzung mit gesellschaftlich relevanten<br />

Themen, z. B. durch das Teilen von Information, das Produzieren eigener oder das Kommentieren fremder Beiträge<br />

(vgl. Wagner 2017). Darüber hinaus bieten digital-vernetzte Medien insbesondere die Möglichkeit der<br />

Interaktion, auch mit politischen Akteuren, die als strukturierte ePartizipationsverfahren organisiert sind (Emmer/Bräuer<br />

2010), sich aber auch spontan und als Protest äußern können, z. B. in Form von virtuellen Sit-ins<br />

oder Online-Streiks (Wimmer 2007, S. 218).<br />

Im Hinblick auf die Art der Beteiligung im Internet unterscheidet Schmidt (2015, S. 11) insgesamt drei Ebenen:<br />

– Teilhabe im Internet (z. B. Beteiligung an Online-Diskussionen)<br />

– Teilhabe mit Hilfe des Internet (z. B. Einsatz von Softwaretools in Ideenentwicklungs- oder Mitbestimmungsprozessen)<br />

53<br />

Kritisch reflektiert werden muss die vorgenommene Gleichsetzung des Hackens mit Straftaten – nicht alle Hackeraktivitäten sind kriminell.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!