Direkt zum Hauptinhalt

Vorwort

All Information taken from CrImethInc. ex workers‘ CollectIve

Necessary adaptations were made for a contemporary reader living in Australia. For more information on the topic of security culture or any topic relating to resistance against oppressive forces please visit:

CrImethInc.com

Please feel free to copy and distribute this booklet as widely as possible however it is strictly not for financial gain. Pro tip: Use your work copier on the sly!

Strictly not for financial gain!

Vorwort zur deutschen Übersetzung

Vor euch liegt eine – so weit uns bekannt – erste deutsche Übersetzung der Broschüre zum Security-Culture-Konzept von Crimethinc. Das englische Original findet ihr bei black-mosquito.org und im Crimethinc.-Reader „Re- cipes for Disaster“. Bei der Übersetzung des Textes aus dem Englischen ins Deutsche, haben wir versucht möglichst nah am Originaltext zu bleiben und den Sinngehalt nicht zu verändern. Die einzige grobe Änderung haben wir auf Seite 23 gekennzeichnet. Auch das Layout haben wir größtenteils kopiert. In den Illustrationen haben wir die Sprechblasen übersetzt.

Wir haben uns entschieden diesen Text zu übersetzen, weil er unseres Er- achtens nach wichtige Diskussionsanstöße zu den Grundlagen sicherer Kommunikation liefert. Daraus ergibt sich auch ein weiterer Grund für diese Übersetzung: wir wollen den Text einer breiteren, nicht-englischspra- chigen Leser*innenschaft zugänglich machen. Außerdem kann er neuen

Aktivist*innen oder solchen, die es werden möchten, ein paar erste Infos über Grundsätze und Verhaltensregeln in aktivistischen Kreisen geben.

Wir selbst haben aber in der Diskussion des Textes schnell gemerkt, dass wir verschiedene Stellen des Textes für kritikwürdig halten. Das betrifft u.a. seine Aktualität und Unvollständigkeit z.B. im Hinblick auf die Erkenntnisse über staatliche Überwachung nach Snowdens Enthüllungen, die Überwachungs- methoden, die von staatlichen und wirtschaftlichen Akteur*innen zunehmend eingesetzt werden und die rasanten technischen Entwicklungen der letzten 10 Jahre.

Wir haben uns zudem gefragt, inwieweit der Text, der aus den USA der 2000er stammt, für Aktivist*innen im deutschsprachigen Raum der späten 2010ern anwendbar ist.

Nichtsdestotrotz, halten wir ihn aber für absolut lesens- und diskussionswür- dig, darum: viel Spaß beim Lesen und lasst euch nicht erwischen!

Einige Übersetzer*innen im Januar 2018

 

Wenn du eine Aktion planst, beginne damit ein angemessenes Sicherheitslevel zu etablieren und dich entsprechend zu verhalten.

Zu lernen das Risiko einer Aktivität oder Situation einzuschätzen und zu wi sen, wie damit umgegangen werden sollte, ist nicht nur ein ausschlaggebender Teil davon nicht im Knast zu landen, es hilft auch dabei zu entscheiden, wann du dir keine Sorgen machen musst und wann du keine Energie in sorgfältige, arbeitsintensive Sicherheitsmaßnahmen stecken musst. Denk daran, dass eine Aktion verschiedene Aspekte haben kann, die verschiedene Sicherheitslevel erfordern und trenne diese voneinander. Hier ist ein beispielhaftes Bewer- tungssystem für Sicherheitsstufen:

  1. Nur die bei einer Aktion direkt Involvierte wissen von ihrer Existenz.
  2. Unterstützungspersonen, denen vertraut wird, wissen von der Aktion, aber die Gruppe entscheidet gemeinsam, wer diese Personen sind.
  3. Es ist in Ordnung für die Gruppe, andere Menschen dazu einzuladen mitzumachen – die sich dann auch dagegen entscheiden können – das bedeutet, dass einige Unbeteiligte von der Aktion erfahren, aber von ihnen erwartet wird, dass sie das Geheimnis für sich behalten.
  4. Die Gruppe erstellt keine Liste darüber, wer eingeladen wird, sondern Teilnehmer*innen können unabgesprochen weitere Personen einladen und diesen anbieten das gleiche zu tun. Allerdings wird hierbei deutlich gemacht, dass die Info nur an Personen weitergeben werden soll, denen Geheimnisse anvertraut werden können.
  5. „Gerüchte“ über die Aktion können weit und quer durch die Gemein- schaft gestreut werden, doch die Identitäten derer, die sie organisieren, werden geheim gehalten.
  6. Die Aktion wird öffentlich, aber mit einem gewissen Maß an Diskretion, angekündigt, sodass die verschlafeneren unter den Staatsorganen nichts von ihr mitbekommen.
  7. Die Aktion wird öffentlich und über alle Kanäle angekündigt.

Um Beispiele zu geben:

#1 wäre angemessen für eine Gruppe, die vorhat ein Autohaus abzufackeln. #2 wäre akzeptabel für Gruppen, die kleinere Sachbeschädigungen, wie Graf- fitisprühen, durchführen.

#3 oder #4 wären angemessen, wenn im Vorfeld eines großen Schwarzen Blocks auf einer Demo ein Deligiertentreffen einberufen wird oder für eine Gruppe, die eine autonome Zeitungsbeilage herausgeben möchte. Immer ab- hängig vom Verhältnis des Risikos zur nötigen Anzahl an Leuten.

#5 wäre perfekt für ein Projekt, das eine spontane, unangemeldete Demons- tration plant. Zum Beispiel hören alle davon, dass eine Kundgebung in eine

„spontane“ Demo übergehen soll, sodass alle sich vorbereiten können, aber niemand die genauen Pläne kennt und als Organisator*in belangt werden kann. #6 wäre angemessen um einen Critical-Mass-Bike-Ride anzukündigen: Flyer können um Ampelmasten und Fahrradlenker gewickelt werden, aber an die Zeitungen werden keine Ankündigung geschickt, sodass die Polizei erst Wind davon bekommt, wenn die Demo schon losgefahren ist und nicht zugreifen kann, wenn die Teilnehmer*innen noch einzeln anreisen oder rumstehen und angreifbar sind.

#7 ist angemessen für eine angemeldete Großdemo oder eine öffentliche Film- vorführung.

Es ist außerdem sinnvoll, eure Kommunikationswege an die verschiedenen Sicherheitsstufen anzupassen. Hier ist ein Beispiel verschiedener Level von Kommunikationssicherheit, entsprechend der gerade angeführten Sicherheits- stufen:

  1. Keine Kommunikation über die Aktion außer persönlich, außerhalb der Wohnungen der Beteiligten, an überwachungsfreien Orten.
  2. Gruppentreffen finden im Freien statt. Die Gruppenmitglieder dürfen die Aktion an überwachungsfreien Orten besprechen.
  3. Diskussionen sind an definitiv nichtüberwachten Wohnorten erlaubt.
  4. Kommunikation über verschlüsselte Mails und sichere Telefone ist erlaubt.
  5. Per Telefon, Email, etc. kann über die Aktion gesprochen werden, vo- rausgesetzt es wird darauf geachtet, dass Details über das wer was wann wo etc. nicht preisgegeben werden.
  6. Telefone, E-mail, usw. dürfen genutzt werden. Emaillisten, Flyern an öffentlichen Orten, Anzeigen in Zeitungen, sind vielleicht erlaubt und werden einzeln besprochen.
  7. Kommunikation und Bewerbung über alle Kanäle ist erlaubt und er- wünscht.

Wenn du alle belastenden Informationen unter Verschluss hältst und bei jedem Projekt, dass du unternimmst, angemessene Sicherheitsvorkehrungen triffst, solltest du auf einem guten Weg sein die erste Pflicht eines*r Revolutionär*in zu erfüllen: Nicht erwischt werden.

Alles Gute bei deinen Abenteuern und Missgeschicken.

AdAptionen, LAyout und iLLustrAtionen von

PAtrICkDUthIe.Com

sto,te ctc,r,eee

2014

H