(Translated from English by Lukas Kriegler)

Obwohl Apple, Google, Microsoft, Twitter und Facebook jeweils eine prägende Rolle spielen, betreten wir ein „Informationszeitalter“, das gerade nicht von ihnen bestimmt wird. Will man viel mehr beobachten, wann dieses Zeitalter seinen Höhepunkt erreicht, ist man gut beraten, die Cypherpunk-Mailingliste, ihre Mitglieder und besonders die Ideen zu studieren, die darin vor fast 20 Jahren entwickelt wurden. Die Liste ist für jedermann zugänglich und in ihr tummelten sich unter anderem der Wikileaks-Gründer Julien Assange. Sie war die Brutstätte von dezentralisierten Bankstrukturen, anonymen Währungen und anonymen Netzwerktechniken. Viele dieser Entwicklungen stehen zwar erst seit kurzem auf eigenen Beinen, haben aber gleichzeitig das Potenzial, die sozialen Verhältnisse so entscheidend umzugestalten wie die Industrielle Revolution.

Die hier anwesenden Personen hoffen auf eine Welt in der individuelle informationelle Fußabdrücke – alles von einer Meinungsäußerung über „Abtreibung“ bis zu den medizinischen Aufzeichnungen über eine tatsächliche Abtreibung – nur zurück verfolgt werden können, wenn das betreffende Individuum sich entscheidet, sie preis zu geben; eine Welt, in der zusammenhängende Nachrichten durch Netzwerke und per Mikrowellen um den Globus schiessen, aber Eindringlinge und FBI-Agenten, die versuchen sie aus diesem Äther herauszuholen, nur Gestammel vorfinden; eine Welt, in welcher die Werkzeuge der Neugier in jene zum Schutz der Privatsphäre verwandelt werden.

Es gibt nur einen Weg durch den diese Vision umgesetzt werden wird und das ist der weit verbreitete Gebrauch von Kryptographie. Ist die Technologie auch umsetzbar? Definitiv. Die Hindernisse sind rein politischer Natur – einige der mächtigsten Kräfte in den Regierungen sind der Kontrolle dieser Werkzeuge ergeben. Kurzum gibt es einen Krieg zwischen jenen, die liberal mit Kryptographie umgehen und denen, die sie unterdrücken würden. Der scheinbar harmlose Haufen, der in diesem Konferenzsaal verstreut ist, repräsentiert die Vorhut des Pro-Kryptographie-Lagers. Obwohl der Kampfplatz als schwer fassbar erscheinen mag, ist es der damit verbundene Preis jedoch nicht: Das Ergebnis des Kampfes könnte den Grad der Freiheit bestimmen, welchen uns unsere Gesellschaft im 21. Jahrhundert gewährt. Für die Cypherpunks ist Freiheit ein Thema, die einiges Risiko wert ist.

Steven Levy, Beschreibung einer Zusammenkunft von Cypherpunks, Wired Magazine, 1993

In den 1980ern und 90ern galt Kryptographie für die meisten Regierungen als Waffe. Die amerikanische Regierung versuchte deren Export an jeden Ort, ausser nach Kanada, zu beschränken. Diese Beschränkungen waren absurd, da sie auf der Annahme beruhten, dass ausschließlich US-amerikanische Wissenschaftler wussten, wie man zuverlässige kryptographische Systeme konstruierte und auch da es unmöglich war, eine solche Maßnahme wirklich durchzusetzen. Tatsächlich war die USA von ihren eigenen Systemen genauso abhängig wie von denen, die unter anderem von europäischen Wissenschaftlern entwickelt wurden. Da die meisten Cypherpunks schließlich die Köpfe waren, die hinter der Entwicklung dieser Systeme steckten, waren sie sich über diesen Umstand natürlich im Klaren. Sie druckten die entsprechenden Algorithmen in Bücher und auf T-Shirts, welche schwerlich als Waffen bezeichnet werden konnten und somit keinerlei Exportbeschränkungen unterlagen. In den 90ern verstanden dann auch viele Regierungen, dass die Beschränkungen unbegründet und zudem ungeheuer schädigend für ihre eigne Sicherheit waren und nahmen folglich die Exportkontrollen zurück. Die Cypherpunk-Mailingliste und die Gemeinde, die sich inzwischen um die Liste gebildet hatte, blieben jedoch weiterhin aktiv.

Obwohl „Kryptographie“ zu wissenschaftlich klingt, um in einem Atemzug mit Kämpfen um mehr Freiheit oder mit Revolutionsprozessen genannt zu werden, wird doch immer klarer, dass die Kryptographie von diesen Kämpfen nicht mehr zu trennen ist. Eine der Ideen, die in der Cypherpunk-Mailingliste entwickelt wurden, war die eines anonymen Netzwerkes; im Besonderen Tor („The Onion Router“). Dieses Netzwerk wird inzwischen von Dissidenten in Ländern wie Syrien oder dem Iran verwendet, um sich online anonym über Menschenrechtsverletzungen auszutauschen. Aus diesem Grund wird dieses Projekt in Teilen von der US-Regierung unterstützt. Während des Arabischen Frühlings, als Mubaraks Regime den Zugang zum Internet in Ägypten massiv erschwerte, erlebte Tor eine Spitze in der Datentauschaktivität und war für viele Ägypter eine der wenigen noch verbleibenden Möglichkeiten online zu kommunizieren. Tor wird aber auch von Organisationen wie Wikileaks und Openleaks verwandt, um Whistleblower zu beschützen und Geheimnisse im Westen offenzulegen. Deswegen führt das US-Justizministerium eine geheime Untersuchung gegen einen der Tor-Entwickler durch, in der es sich auf staatliche Gesetze zur Geheimniswahrung beruft, um auf diesem Weg an E-Mails und andere private Informationen des Entwicklers zu gelangen.

In die Struktur eines jeden technologischen System ist der wissenschaftliche Standard der Widerspruchsfreiheit eingeschrieben. Rechts- und Sozialstrukturen versuchen diese Widerspruchsfreiheit zu imitieren, schaffen dies jedoch selten ohne Fehler. Als ich jünger war, befanden meine Eltern (fromme Christen), dass wir am Samstag Sabbat halten sollten, da Jesus Jude war und dies wohl auch tat. Anfangs vermieden wir gänzlich – wie vom rabbinischen Gesetz vorgeschrieben – Strom zu benutzen. Für einen 12-jährigen, der mit digitalen Medien aufwuchs, war das eine große Entbehrung. Nach einem Jahr jedoch entschieden sich meine Eltern, dass das Einschalten des Lichts wohl akzeptabel sei und es dauerte nicht lang, bis auch Fernsehen wieder erlaubt war. Bei all jenen Entbehrungen war es die Unbeständigkeit, die mich am meisten aufbrachte. Nach und nach erst verstand ich, dass genau diese Unbeständigkeit der ergreifendste Charakterzug meiner Eltern war, da er ihre Menschlichkeit offenbarte.

Unbeständigkeit bzw. Widersprüche werden in sozialen Systemen auf ewig erhalten bleiben. Jedoch streben diese Systeme, ähnlich wie die Religion, ganz besonders den absoluten Ideen nach. Dadurch erst wird es möglich, eine einheitliche Theorie der Perfektion zu entwickeln, sei es in Bezug auf die Sünde oder die Gerechtigkeit. In der Technik nun wird jeder Widerspruch in einer Theorie als „Bug“ bezeichnet und als dieser kann er beseitigt werden. In dem Moment, in dem sich technologische und soziale Intuition stärker überlagern, wird die Weiterentwicklung möglichst perfekter Theorien zu einem attraktiven Versuchsfeld. Das davon inspirierte Experimentieren sorgt jetzt schon für eine Reibung zwischen neuen und alten Modellen. Auf die Folgen dieser Reibungen können die sozialen Systeme mit ihren traditionellen Methoden nur selten adäquat antworten.

Die kurze Geschichte des File Sharing kann man dazu als ein passendes Beispiel heranziehen. Als das erste populäre Programm zum Austausch von Musik (Napster) herauskam, dauerte es eine ganze Weile bevor es endgültig abgeschaltet werden musste. Zu diesem Zeitpunkt hatten sich die Technologie und die kollektive Intuition jedoch schon soweit entwickelt, dass die Abschaltung für ihre Entwicklung gar nicht mehr von Belang war. Neue Systeme tauchten auf, die unter eine andere Gerichtsbarkeit fielen und schließlich wurden auch neue Protokolle entwickelt, welche die Verantwortung von einer einzelnen juristischen Personen auf viele verteilten und damit unmöglich abzuschalten waren. Auch wenn Sony oder Virgin Records täglich Tausende 900€-Abmahnungen an Jugendliche versenden, die beim illegalen Herunterladen von Musik erwischt wurden, wird dies keinerlei Effekt auf den Fakt haben, dass diese Handlung auch weiterhin sehr verbreitet sein wird. Unsere entsprechende Intuition hat sich bereits entwickelt! Um diese Intuition gewinnbringend auszunutzen und nicht ins Nachteilige zu verkehren, haben sich zudem entsprechende Geschäftsmodelle herausgebildet.

Wikileaks ist seines Zeichens nur ein Napster seiner „Branche“. Wer die Verhaftung oder gar die Beseitigung der Unterstützer von Wikileaks fordert, hat nicht verstanden, dass es in diesem Feld noch eine Menge Entwicklungpotential gibt. Sie haben auch nicht verstanden, dass es genau diese überzogenen Forderungen sind, welche diese Entwicklung sogar noch vorantreiben und beschleunigen. Openleaks ist mit seinem etwas dezentraleren Charakter nur ein weiterer Schritt. Es bleibt abzuwarten, wie ein wirklich dezentralisiertes Äquivalent zu Wikileaks aussehen wird.

Die Entstehung von sozial progressiven Technologien erfordert einen Markt. Twitter hat keinen Markt für die Kommunikation mit Hilfe von nur 140 Zeichen erschaffen. Auch Facebook oder Myspace haben keinen Markt für soziales Netzwerken erschaffen. Es ist wohl eher so, dass die meisten Menschen sich derartige Kommunikationsmittel wünschten, aber es ihnen an den dafür nötigen Mitteln mangelte. Gleiches lässt sich auch über Wikileaks, anonyme Währungen oder auch die geschützten Dienste von Tor sagen. Gerade versucht man Julian Assange anzuklagen und Wikileaks abzuschalten. Diese Maßnahmen werden nicht den gewünschten Effekt haben, da es inzwischen einen Markt für derartige Informationen gibt.

Jay Rosen, Professor für Journalismus an der New York University, führte den Grund für die Existenz dieser Märkte auf das Aussterben des „Watchdog“-Journalismus zurück. Der Legitimationsverlust dieser Instanz begründet sich zum Beispiel auf dem Versäumnis, den Kriegseintritt der USA in den Dritten Golfkrieg auf der Grundlage falscher Beweise nicht umfassender in Frage gestellt zu haben: „Die Legitimationskrise weitet sich von der Bush-Regierung auf den amerikanischen Staat als Ganzen, die amerikanischen Medien und das internationale System aus. Sie alle gingen in einem der wichtigsten Dinge fehl, zu welchem eine Regierung der Zustimmung bedarf: Der Angabe von Gründen.

Um zu verstehen, wie sich Märkte für subversive Technologien entwickelt haben, lohnt sich ein Blick in die Geschichte des „Internet Domain Name Systems (DNS)“. Gibt man „wikileaks.org“ in die Adresseliste eines Browsers ein, wird diese Bezeichnung in eine Serveradresse übersetzt. Die Kontrolle über diesen Dienst liegt bei ICANN, einer US-amerikanischen Organisation, die letztlich von der US-Regierung beaufsichtigt wird. In den Neunzigern entbrannte eine hitzige internationale Debatte, inwiefern die US-Regierung von dieser Macht Gebrauch machen könnte. ICANN versicherte eine jeden, dass sie nicht zur Erlangung politischer Ziele, sondern ausschließlich zur Sicherstellung des freien Datenverkehrs gebraucht würde.

Vor einem Jahr jedoch begann das amerikanische Ministerium für Innere Sicherheit Websites abzuschalten, indem sie dieses System manipulierten. Wann genau veränderte ICANN seine Zielstellung von der Sicherstellung des freien Datenverkehrs hin zum Schutze der Interessen von klagenden Unternehmen? Wann genau verlagerte das Ministerium für Innere Sicherheit seinen Schwerpunkt weg vom Schutz der Grenzen vor Terrorismus? Als eine Antwort auf diese Erscheinungen haben Entwickler begonnen, an verschiedenen Systemen zu arbeiten, welche nicht nur die Überwachung des Adressdienst verlagern würde. Namecoin, p2pdns und andere würden diesen Dienst sogar jeglicher zentralisierten Autorität entziehen.

Für die Dezentralisierung von Macht durchs Programmieren von alternativen Systemen zu sorgen ist ein zentrales Anliegen der Cypherpunks, das sich auch in anderen Projekten ausdrückt: Denke man zum Beispiel an anonyme Währungen. Vor drei Wochen habe ich Nachos und Getränke für drei Freunde und mich im „Room 77“ (einem Restaurant in der Nähe des U-Bahnhofs Schönleinstrasse) mit der anonymen Währung Bitcoin bezahlt. Den Benutzern ermöglicht es Bitcoin, Dienste auszutauschen und Waren einzukaufen, ohne dass irgendein Beteiligter dabei seine Identität offenlegen müsste. Aufgrund der Ähnlichkeit lässt sich Bargeld somit auch als anonyme Währung verstehen.

Ich erwarb die Währung mit Hilfe eines Pseudonyms und einer Guthaben-Kreditkarte. Man kann sie auch online von Einzelpersonen erwerben, aber ich nutzte anstelle dessen eine gewöhnliche Umtauschbörse im Internet. Nach einer Diskussion über die soziale Verantwortung von Unternehmen in dem schon erwähnten Berliner Restaurant ging ich mit meinen Freunden zum Bezahlen an die Bar. Eigentlich kann man mit einigen Klicks an seinem Smartphone bezahlen, aber mein Telefon ist alles andere als smart. Also klappte ich meinen Laptop auf, öffnete das Bitcoin-Programm und ließ mir die Bitcoin-Adresse des Restaurants geben. Ich überwies 10 BTC (ca. 30 Euro) auf die Bitcoin-Adresse des Restaurants, wartete einige Sekunden bis der Barkeeper meine Überweisung bestätigte und verließ den Laden. Zuhause angekommen bemerkte ich, dass ich keinerlei Trinkgeld gegeben hatte und überwies noch einmal 2 BTC. Der subversive Charakter von Bitcoin liegt nicht natürlich nicht in der Überweisung als solcher, sondern viel mehr darin, wie sie strukturiert ist und kontrolliert wird.

Der Wert der Bitcoins wird durch gewöhnliche Marktgesetze bestimmt. Doch während die Zentralbanken, die Fiatwährungen ausgeben, zur Einflussnahme auf den Markt Geld drucken oder dem Markt entziehen können, ist die Bitcoin-Zentralbank dezentralisiert und basiert auf dem „peer to peer“-Konzept. Ohne die Zustimmung aller anderen Benutzer des Systems kann keiner Bitcoins erzeugen oder gar manipulieren. So sind wir mit Bitcoin – um das berühmte Zitat von Milton Friedman umzudeuten – „nun alle (keine) Keynesianer.“

Mit Bitcoin Nachos und Bier zu bezahlen ähnelte dem Gefühl, meine erste E-Mail zu bekommen. Trotz ihrer Kinderkrankheiten, haben anonyme und dezentralisierte Währungen das Potenzial mit einem ähnlichen Effekt auf Zentralbanken zu wirken wie E-Mails es seit zehn Jahren auf den traditionellen Postdienst tun.

Während einige der Systeme, die auf der Cypherpunk-Mailingsliste entworfen und diskutiert wurden, schon auf eigenen Beinen stehen, müssen andere noch darauf warten, dass die erste Zeile ihres Programmiercodes geschrieben wird. 1997 schrieb Jim Bell, Elektroingenieur am MIT, einen Artikel mit dem Titel „Assassination Politics“. Inspiriert dazu hatte ihn Freuds Beschreibung von Machtstrukturen:

Eine Vereinigung mehrerer schwacher Individuen könnte mit der überlegenen Kraft eines Einzelnen konkurrieren. ‚L‘union fait la force.‘ Gewalt kann durch Einigung gebrochen werden und die Macht derer, die sich vereinigt haben, steht von nun an für das Recht im Gegensatz zur Gewalt des Einzelnen. Sonach zeigt sich, dass das Recht die Macht einer Gemeinschaft ist.

Sigmund Freud in einem Brief an Albert Einstein, 1932

In dem Artikel entwickelt Bell das Konzept der „Assassination Politics“ als ein System, welches anonyme Netzwerke und anonyme Währung gebraucht, um seinen Benutzern die Platzierung einer Wette auf den Todeszeitpunkt einer beliebigen Person zu ermöglichen. Der Gewinn wird an denjenigen Benutzer ausgeschüttet, der mit seiner Wette dem Zeitpunkt am nächsten kam. Mit dem Anstieg des möglichen Gewinns sinkt gleichzeitig die Wahrscheinlichkeit, dass ein professioneller Attentäter eine Wette platzieren würde. Wer würde zum Beispiel den Todeszeitpunkt von, sagen wir, dem syrischen Diktator Bashir Assad vorhersagen können? Sein Gott, sein Attentäter oder vielleicht auch sein Koch? Die Veröffentlichung des Artikels führte für Bell zu einer massiven polizeilichen Untersuchung. Schließlich wurde er 1997 für Steuerhinterziehung verhaftet und sitzt bis heute im Gefängnis.

Man mag nun den Eindruck haben, dass Cypherpunks Anarchisten im modernen Sinne wären, blindlings entschlossen jegliche Machtstruktur zu zerstören. Doch die meisten von ihnen waren viel mehr intellektuelle Beobachter mit dem entscheidenden Unterschied über eine ausgeprägte Kenntnis von Technologie und diskreter Mathematik zu verfügen. Zudem handelte es sich um eine öffentliche Mailingliste, an der jeder teilnehmen konnte und auf die Archive der Diskussionen kann man bis heute online zugreifen.

Vor Kurzem habe ich an dem Theaterprojekt „Herrmann‘s Battle“ der Gruppe „Rimini-Protokoll“ mitgewirkt, welches auf Kleists Stück „Hermannschlacht“ basierte. In dem – immer noch laufenden – Stück erkunden wir subversive Technologien. Wir zeigen wie Auftragsmörder als Bezahlung für ihre Dienste Bitcoin akzeptieren. 5.000 € (verwendet in Bitcoin) als Anzahlung, 20.000 € bei vollendeter Ausführung. Wir beschreiben darin auch eine Abwandlung von Jim Bells ursprünglicher Idee:

Stelle man sich einen Markt vor, auf dem man Wetten über den Todeszeitpunkt einer beliebigen Person platzieren kann, aber sich dann für Bashir Assad oder Julian Assange entscheiden muss. In dieser Variante würde der Gewinn nun an denjenigen ausgeschüttet, der mit seiner Wette dem Todeszeitpunkt von der Zielperson am nächsten kommt, die gerade durch die Marktprozesse mit dem höchsten Preis bewertet wird. Während einige wohlmöglich kein Problem damit haben, 10 Bitcoins auf Assad zu setzen, müssen sie nun beachten, dass sie mit anderen Interessengruppen (z.B. Regierungsbehörden) im Wettbewerb stehen, die lieber Assange als Zielperson sähen. Der Begriff der Moral nimmt somit selbst Züge von einem kompetitiven und globalisierten Markt an.

Ich beschreibe diese Ideen nicht aus Effekthascherei und auch nicht, weil ich denke, dass sie tatsächlich realisiert werden sollten. Viel mehr beschreibe ich sie, um den Umfang zu verdeutlichen, mit welchem solche Technologien auf die Gesellschaft wirken könnten. Welchen Umfang diese Wirkung tatsächliche haben wird, hängt davon ab, wie gut wir kollektive Intuitionen und Märkte, die solche Konzepte befördern, verstehen können; ob wir Wege zum Umgang mit diesen Konzepten finden, die die Bedürfnisse der Menschen anerkennen und nicht nur dem Schutz existierender Vorstellungen von „Recht und Macht“ dienen.

Einer der Cypherpunks beschreib vor über 20 Jahren sehr treffend die Wirkung von anonymen Netzwerken, anonymer Währung und anderen technischen Entwicklungen, die wir erst heute verstehen lernen:

Ein Gespenst geht um die moderne Welt, das Gespenst des Kryptoanarchismus.

Diese Entwicklungen werden das Wesen von staatlicher Regulierung völlig umgestalten, besonders die Fähigkeit, Steuern zu erheben, wirtschaftlichen Austausch zu kontrollieren und Informationen geheim zu halten; und damit werden sie auch das Wesen von Vertrauen und Reputation verändern.

Timothy C. May, Das kryptoanarchistische Manifest, 1998

Fragte man mich nach meiner Auffassung gegenüber diesen Entwicklungen, sehe ich obwohl es sich vielleicht anders anhört, Grund zu vorsichtigem Optimismus und wohl auch zu einer Diagnose, welche die Unumgänglichkeit des ganzen Prozesses herausstellt. Remzia Suljic, eine der Darstellerinnen in dem Theaterprojekt das „Rimini-Protokoll“, wurde nach einer Aufführung gefragt, wie sie sich dabei fühlte, ihre Erfahrungen auf der Bühne so ausführlich zu schildern. Sie sagte: „Ich habe in Srebrenica drei Jahre systematischer Isolation, Erniedrigung und schließlich das Massaker durchlebt, wovon die meisten Europäer nur einige Tage mitbekommen haben.“

Heute sind wir solchen Geschehnissen und Problemen gegenüber wachsamer und ihnen stärker ausgesetzt. Wir haben in den letzten 20 Jahren erlebt, wie die Technik unsere Art zu kommunizieren, zu konsumieren und unseren Gemeinschaftssinn zu bestimmen, völlig verändert hat. Besonders letzterer nimmt Formen an, die nicht länger fest an geographisch-soziale Abgrenzungen gebunden sind. Wahrscheinlich brachte auch diese Transformation das Begehren vieler Menschen nach Gleichheit hervor, von dem wir heute so oft Zeugen werden.

Die ganze Welt schaute 2009 auf die Aufstände im Iran, die sich dort während der Wahlen ereigneten. Stündlich wurden aktualisierten Nachrichtenportale mit Informationen von Twitter oder von anderen Quellen auf den neuesten Stand gebracht. Google richtete sogar eine Seite für Videos ein, die aus dem Iran stammten. Dann jedoch starb Michael Jackson. Es bleibt noch ein weiter Weg bis sich unsere Aufmerksamkeit in bedeutungsvolles Handeln wendet. In diesem Fall erscheint mir nicht die Machtverteilung als das Problem. Viel mehr geht es hier um die Verteilung von Verantwortung.

Die ganze Diskussion konzentrierte sich vorrangig auf die Dezentralisierung von stark hierarchischen Machtstrukturen und die Rolle die Technologie dabei einnimmt. Worauf bis hierhin nicht weiter eingegangen wurde, was jedoch der Grund für meinen vorsichtigen Optimismus ist: Ich glaube Technologie könnte uns als Ganzes bewusster werden lassen, da, von Freud bis Assange, jeder Dezentralisierung von Macht die Dezentralisierung von Verantwortung inhärent ist. Wir können nicht über jemanden nachdenken ohne auch den anderen zu beachten. Ich halte Zweifel an dieser These für verständlich und ich glaube auch, dass diese Technologien eine berechtigte Sorge hervorrufen können; doch gegenüber all jenen, die darauf mit Furcht reagieren, würde ich einwenden, dass meine Fantasie genau so wahrscheinlich ist wie ihre Furcht.

In dem 1993 von Eric Hughes (einer der Gründer der Mailingsliste) geschriebenen „Manifest eines Cypherpunks“, sagt er „Cypherpunks write code“. Der größte Teil dieses Code muss erst noch geschrieben werden.

Tonight is the first show of Herman’s Battle in Berlin, an interpretive work by Rimini Protokoll based on Heinrich von Kleists play Die Hermannsschlacht. I’m supposed to take my place on stage in nearly 30 minutes but I wanted to put on paper some of the thoughts I had about this play, Kleist and the content. Things that I feel are significant and I am not sure come through on stage.

Rimini Protokoll chose to interpret his play in the context of modern war and digital activism. (See an early narrative I wrote about cypherpunks, kleist, kohlhaas during intial discussions with Rimini Protokoll.) In many of Kleists plays the protagonist is one that is wronged by the system and then takes the law into his own hands for the sake and idea of justice itself. His plays were set over 200 years ago but despite the end of the feudal system they are as entertaining today as they were then. It speaks to a cultural sense existing today that says even in Democracy we have the class based distribution of power. At least, this is the general feeling regardless of facts. .

Hermannsschlacht however is quiet different from his other plays. It is an epic war tale speaking of unity and nationalism. Two ideals that some might believe Kleist had no patience for. In this play, in the first act, the protagonist Herman convinces his fellow tribe leaders that freedom is more than possession or power. It’s a brilliant scene from Kleists pen. Between the lines and in the context of the rest of the play you see how this leads to idealism.

There was a song in an early rendition of our play that summarized this state of idealism. Describing how the people and tribes are ready to sacrifice all to get even with the invading Romans. When we were discussing this internally one person commented after the song that they understood why the Nazi’s loved this play so much (which they did). But this brings the question, is revolution or drastic change possible without idealism and for that matter polarization as well?

Polarization, the idea that the intensity of a situation can bring a person or society to the willingness to make sacrifices, was another interesting topic beneath Kleists text. When the Romans invaded Herman had expected them to burn and pillage in a way that would force the people to react. He was disappointed when this did not happen so he sends his own men out in Roman uniforms to pillage instead. He is trying to polarize the people. Something that I try to express in the Herman’s Battle rendition but I feel somehow does not come through.

The discussion of Assassination Markets in the play and specifically a market that would pit participants bets against each other on a moral level, comes from a question that was asked during research: “If Kleist were writing the character of Herman today in relation to digital rights and activism, how would Herman polarize the people?” “Who or what are the ‘sacred trees’ of an organization such as anonymous?” This is where the idea started to develop. Yet at the moment I do know know if the connection to Kleist comes through.

I feel lucky to have had the opportunity to spend so much time with Kleist and anyone that has not read his plays or essays should. Many can be found online for free in both German and English. I simply wish there was more time or ability to get some of these thoughts on stage.

Rest in peace
Heinrich von Kleist
21 November 1811