Lade Inhalt...

Hacken als Kulturtechnik

©2014 Bachelorarbeit 56 Seiten

Zusammenfassung

Die vorliegende Arbeit rekonstruiert die konventionelle Geschichte des Hackens als Kulturtechnik. Bemerkenswert erscheint hierbei, dass das Material einer kulturtechnischen Lesart des Hackens seit dem Erscheinen des Standardwerks von Levy (1984) zwar offen zutage liegt, insbesondere in der Medienwissenschaft aber unter einer oft stark verengten Perspektive gelesen wird. Diese Arbeit beansprucht insofern nicht neues Material zu entdecken, sondern das vorhandene Material auf einer historischen Achse zu reorganisieren, um ein anderes, kulturtechnisches Verständnis des Hackens zu ermöglichen. Dabei sollen entlang dieser anderen Anordnung und Akzentuierung des Materials theoriegeschichtliche und systematische Gesichtspunkte miteinander verknüpft werden.

Leseprobe

Inhaltsverzeichnis


Abkürzungsverzeichnis
ANT Akteur-Netzwerk-Theorie
BASIC
Beginner's All-purpose Symbolic Instruction Code
BBS
Bulletin Board System
CAVS
Center for Advanced Visual Studies
CCC
Chaos Computer Club
CM Community
Memory
CRT
Cathode Ray Tube
CCU Computergestützter
Unterricht
DEC
Digital Equipment Corporation
HTS
Hochschule für Technik Stuttgart (heute: Universität Stutt-
gart)
IBM
International Business Machines Corporation
ICA
Institute of Contemporary Arts, London
LISP List
Processing
MIT
Massachusetts Institute of Technology
MITS
Model Instrumentation Telemetry Systems
MF Multi-Frequenz
MSU
Muzej suvremene umjetnosti (Galerie für zeitgenössische
Kunst, Zagreb)
PC Personal
Computer
PCC
People's Computer Company
PDP
Programmed Data Processor
Phreaking
Zusammensetzung aus ,,phone" und ,,freak"
RLE
Research Laboratory of Electronics
S&P
Signals and Power Subcommittee
TMRC
Tech Model Railroad Club
TX-0
Transistorized Experimental computer zero (,,Tixo")
VDM
Video Display Module

5
Einleitung
Die vorliegende Arbeit rekonstruiert die konventionelle Geschichte des Hackens
als Kulturtechnik. Bemerkenswert erscheint hierbei, dass das Material einer kultur-
technischen Lesart des Hackens seit dem Erscheinen des Standardwerks von Levy
(1984) zwar offen zutage liegt,
1
insbesondere in der Medienwissenschaft aber unter
einer oft stark verengten Perspektive gelesen wird. Diese Arbeit beansprucht inso-
fern nicht neues Material zu entdecken, sondern das vorhandene Material auf einer
historischen Achse zu reorganisieren, um ein anderes, kulturtechnisches Verständnis
des Hackens zu ermöglichen. Dabei sollen entlang dieser anderen Anordnung und
Akzentuierung des Materials theoriegeschichtliche und systematische Gesichts-
punkte miteinander verknüpft werden.
Eine erste Beobachtung ist, dass alle Erzählungen von einer Geschichte des Ha-
ckens an einem scheinbar unhintergehbaren ,,Ursprung" ansetzen: dem Massachus-
etts Institute of Technology (MIT) der frühen 1950er Jahre. Hacken erscheint dabei
als eine plötzlich auftauchende Kompetenz innerhalb eines bestimmten historisch-
technischen Kontexts. Dieser Umstand könnte die Unterstellung eines ,,medien-
technischen Apriori",
2
wie es von der Medienwissenschaft oft dargestellt wurde,
3
erklären. Die Ursprünge des Hackens wurden hauptsächlich auf das Programmie-
ren von und mit Computern in Institutionen (Rechenzentren, Forschungsprojekten
usw.) bezogen, wie sie zu dieser Zeit an den Universitäten zugänglich wurden. Bei
einer genauen Lektüre von Levy wird jedoch deutlich, dass diese Anfänge des Ha-
1
Insofern bietet Steven Levys Hackers: Heroes of the Computer Revolution, nicht nur die maßgeb-
liche Referenz dieser Arbeit, sondern ist darüber hinaus auch von historiographischem Interes-
se, weil es maßgeblich zum Selbstverständnis der Hacker beigetragen hat (wie z.B. auf den
Websites des TMRC oder des Chaos Computer Clubs zu lesen ist).
2
Der Begriff des ,,technischen Apriori" bezieht sich nicht auf Technik als einer rein physischen
Bedingung, denn diese muss in jedem Fall gegeben sein (s. Beispiele aus Kapitel 1.). Vielmehr ist
theoriegeschichtlich die Kittler'sche Denkfigur der 80er Jahre gemeint, welche im Anschluss an
Foucaults ,,historischem Apriori" darauf hinweist, dass die Medientechnik unser Denken de-
terminiert, vgl. Friedrich Kittler: Grammophon Film Typewriter, Berlin: Brinkmann & Bose
1986.
3
So z.B. in Friedrich Kittler / Rudolf Maresch: ,,Wenn die Freiheit wirklich existiert, dann soll
sie doch ausbrechen", in: Rudolf Maresch (Hrsg.): Am Ende vorbei, Wien: Turia & Kant 1994,
S. 95-129, und Claus Pias: ,,Der Hacker", in: Stefan Kaufmann / Ulrich Bröckling / Eva Horn
(Hrsg.): Grenzverletzer. Von Schmugglern, Spionen und anderen subversiven Gestalten, Berlin:
Kadmos 2002a, S. 248-270.

EINLEITUNG
6
ckens nicht auf den Computer allein, sondern auf sehr heterogene Techniken und
Technologien bezogen sind. Dazu zählen u.a. die Steuerung von Modelleisenbah-
nen (Tech Model Railroad Club), aber auch das Knacken von Schlössern (lock pi-
cking) oder das Manipulieren der Telefonvermittlung (phreaking). Darüber hinaus
entstehen auf dieser Grundlage neue Formen und Praktiken, wie beispielsweise im
Kunstkontext (Context Hacking) oder als sozialem bzw. politischem Protest (urban
Hacking).
4
Vielmehr soll hier gezeigt werden, dass sich das Verständnis des Compu-
ters als Medium als ein Ergebnis der Kulturtechnik des Hackens (in einem damals
noch weiteren Sinne) betrachten lässt.
Die durch Friedrich Kittler geprägte Medienwissenschaft hat sich für dieses
Hacken anderer ,,Maschinen"
5
bisher wenig interessiert. Die Frage nach dem Grund
dieser Verengung auf ein digitales, medientechnisches Apriori ist Teil dieser Arbeit.
Eine mögliche Antwort könnte in der Geschichte des Hackens selbst liegen: bei-
spielsweise im Prozess des Medien-Werdens vom Computer (als Maschine) zum
Personal Computer (als Medium), welcher von Hackern als Bedingung einer Ver-
breitung des Hackens und als medientechnische Grundbedingung einer zukünfti-
gen Computerkultur wahrgenommen und apostrophiert wurde. Medientheoriege-
schichte erweist sich insofern auch selbst als Teil der Mediengeschichte, die das
Nachdenken und die Konzeptualisierung von Medien beeinflusst und prägt.
Im ersten Kapitel sollen ausgewählte Beispiele aus der Entstehungsphase und
Etablierung des Hackens rekonstruiert werden, bei denen das Hacken auch ohne
Computer praktiziert wurde. Der Fokus liegt hierbei auf der von der frühen Ha-
ckerszene des MIT entwickelten und von Levy festgehaltenen ,,Hackerethik", wel-
che das Ergebnis einer Umdeutung von bestehenden Regeln zu einem spielerischen
Umgang mit Technik ist. Im zweiten Kapitel gilt es den Zusammenhang von Spiel
(als Kulturtechnik) und Hacken herauszustellen. Dieser findet sich sowohl histo-
risch, in dem durch Hacken entwickelten ersten Computerspiel Spacewar!, als auch
systematisch, im Spielen als Ziel des Hackens wieder. Im dritten Kapitel geht es vor
allem um das ,,Medium-Werden"
6
des Computers und die daraus resultierenden
Konsequenzen. Die Idee einer neuen Generation von Hackern ist, Computertech-
4 Vgl. hierzu Günther Friesinger / Johannes Grenzfurtner / Frank Schneider (Hrsg.): Context
Hacking. How to Mess with Art, Media, Law and the Market, Wien: Monochrom 2013.
5
,,Maschine" meint hier das Zusammenschließen von heterogenen Elementen, die dann zusam-
men als Maschine funktionieren, (vgl. Gilles Deleuze / Félix Guattari: Anti-Ödipus. Kapitalis-
mus und Schizophrenie I, Frankfurt a.M.: Suhrkamp 1974). Levy bevorzugt den Ausdruck ,,Sys-
teme", wie ihn auch die von ihm interviewten frühen Hacker benutzen und der in den 1960er
Jahren en vogue war.
6
In Anlehnung an Joseph Vogl: ,,Medien-Werden: Galileis Fernrohr", in: Mediale Historiogra-
phien, 1 (2001) S. 115-123. Vogls Bestimmungen müßten evtl. für digitale Medien überdacht
werden.

EINLEITUNG
7
nologie für alle zugänglich zu machen und das Wissen um den Umgang mit Com-
putern zu verbreiten. Hier zeigt sich, dass der Computer von den Hackern selbst als
medientechnisches Apriori erfahren wird. Der abschließende Ausblick setzt dann
bei den 1980er an und reicht bis in die Gegenwart. Dabei werden zunächst zwei
Dinge klar: (1) Der Personal Computer feiert nicht nur seinen Durchbruch, sondern
wird zum kommerziellen Produkt (2) Hacken erscheint in diesem Moment der
massenhaften Verbreitung mehr denn je als eine Medienkompetenz, welche sich
nur eine bestimmte Nutzergruppe aneignet. Zugleich rückt zu dieser Zeit, zu der
auch die Kittler'sche Medientheorie ausformuliert und die Geschichte des Hackens
von Levy rekonstruiert wird, das Phänomen Hacken in das Interesse der Öffent-
lichkeit. Filme wie Tron (1982), War Games (1983) oder Hackers (1995) prägen die
gesellschaftliche Wahrnehmung und geben dem Hacker dadurch eine Identität.
*
Ausgangspunkt dieser Arbeit ist ein medienwissenschaftliches, antihermeneuti-
sches Verständnis von Kulturtechniken als ,,Praktiken und Verfahren der Erzeu-
gung von Kultur, die an der Schnittstelle von Geistes- und Technikwissenschaften
ansetzen und als Bedingung der Möglichkeit von Kultur überhaupt begriffen wer-
den."
7
Diese Forschungsperspektive legt ihren Fokus auf die historische Genealogie
und operative Logik von Kulturtechniken und unterminiert damit den Dualismus
zwischen Medium und Kultur.
8
Die Beschreibung von Kulturtechniken als Opera-
tionen (z.B. mit der Akteur-Netzwerk-Theorie), welche von Medien als materieller
Implementierung abhängen, beziehen sowohl das technische Objekt, als auch die
Handlungsketten ein:
9
,,Das Zählen ist [zwar] älter als die Zahl"
10
, aber der ,,Koch-
topf ist keine Luhansche extension of man"
11
.
Zwar gilt der Computer als Universalmaschine und Fluchtpunkt älterer und
neuerer Kulturtechniken als Leitmedium unserer gegenwärtigen Kultur, doch ,,Me-
dien als Faktoren kultureller Ausdifferenzierung zu beobachten, setzt schon eine
historische Kanonisierung von Medien und die Mythisierung ihrer Gründerfiguren
voraus: Gutenberg, Edison, Turing."
12
Genau an dieser Stelle setzt das medientech-
nische Apriori ein. Dass Hacken ein Produkt des Computers sei, ist eine solche his-
7
Siegert, Bernhard: ,,Kulturtechnik", Harun Maye / Leander Scholz: Einführung in die Kultur-
wissenschaft, München: Wilhelm Fink 2011, S. 95-118, hier S. 116.
8 Vgl.
ebd.
9
Harun Maye: ,,Was ist eine Kulturtechnik?", in: Zeitschrift für Medien- und Kulturforschung, 1
(2010), S. 121-135, hier S. 126.
10 Thomas Macho: ,,Zeit und Zahl. Kalender- und Zeitrechnung als Kulturtechniken", in: Sybille
Krämer / Horst Bredekamp (Hrsg.): Bild, Schrift, Zahl, München: Wilhelm Fink 2003, S. 170-
192, hier: 179
11 Siegert 2011, S. 100 [Hervorhebung im Original].
12 Ebd., S. 96.

EINLEITUNG
8
torische Kanonisierung. Aus kulturtechnischer Sicht hat das Hacken seine eigene
Geschichte; der Computer selbst ist ein technisches Artefakt, welches sich aus oder
zumindest durch das Hacken erst zu seiner heutigen Form entwickelte. Diese tech-
nologische Entwicklung war keine lineare Erfolgsgeschichte; die möglichen Nut-
zungsweisen des Computers wurden von den Hackern spielerisch herausgestellt
und ausgehandelt. Gehackt wurde schon früher, doch bot der Computer als die
symbolische Maschine eine schlechthin ideale Grundlage. Er erwies sich gewisser-
maßen als besonders geeignet für die Kulturtechnik des Hackens. Dies ist der
Grund für die Verengung des Konzepts ,,Hacken" auf den Computer. Ausgehend
von dieser Erkenntnis etablierten die Hacker ­ und zwar in einem Moment, in dem
mit McLuhan ein modernes Medien-Denken seinen Anfang nahm ­ ein Verständ-
nis des Computers als Medium und trugen damit wesentlich zur Verbreitung seiner
Möglichkeiten, zu einem epistemologisch orientierten Verständnis, bei. Erst mit
der Verbreitung des Personal Computers trat ­ theoriegeschichtlich verzögert ­
auch ein medientechnisches Apriori innerhalb der Medienwissenschaft auf, welches
den Blick auf vorangegangene Objekte des Hackens zuweilen verstellte.

9
Kapitel 1: Experimentieren
1.1. Eisenbahnen steuern
Ende der 50er Jahre galt unter den Studenten des TMRC ein ,,hack" als ,,a project
undertaken or a product built not solely to fulfill some constructive goal, but with
some wild pleasure taken in mere involvement."
13
Das TMRC war eine Interessen-
gemeinschaft für technikbegeisterte Studenten des MIT, dessen ganzer Stolz die
H0-Modelleisenbahn in Gebäude 20 war. Die Gruppe des S&P (Signals and Power
Subcommittee), zu dessen Mitgliedern heute noch bekannte Hacker wie Alan
Kotok, Bob Saunders und Peter Samson zählten, widmete sich statt der Gestaltung
der Oberfläche lieber den elektronischen Schaltkreisen unterhalb der Modelleisen-
bahn. Nahezu alle Mitglieder brachten eine gewisse Technikaffinität, vor allem aber
eine Lust am Ausprobieren und Basteln mit.
14
Sie waren fasziniert von komplexen
Systemen und stets um deren optimalen Gebrauch (im Sinne der Entfaltung und
Nutzung aller funktionalen Möglichkeiten) bemüht. Was zu Beginn als raffinierter
Studentenstreich galt, wandelte sich bald zu einer besonders eleganten technischen
Lösung eines Problems mit ,,innovation, style, and technical virtuosity."
15
Es galt
innerhalb der eingeschränkten Möglichkeiten unbeschränkt zu denken.
Bei ihrer leidenschaftlichen Suche nach Möglichkeiten das System zu verbes-
sern bedienten sich die Studenten auch unautorisiert an Bauteilen der Telefonge-
sellschaft und benutzten ,,dials appropriated from telephones".
16
Die Steuerung der
Züge durch Relais der Telefongesellschaft, welche weder zur eigentlichen Modelei-
senbahn gehörten noch für eine solche Anwendungsweise vorgesehen waren,
brachte somit ein neues System hervor. Aus ,,fremden", heterogenen Bestandteilen
eines Systems (Telefonvermittlung) und deren Einbau in ein anderes System (Ei-
senbahn) wurde also durch die innovative Nutzungsweise des Hackens ein neues
13 Levy 2010 [1984], S. 10.
14 Diese lässt sich mit Gehlens theoretischem Begriff der ,,Funktionslust", also der reflexiven Be-
stätigung und Lusterleben an der Funktion des psychophysischen Apparats verstehen, vgl. u.a.
Thomas Hausmanninger: Mediale Gewalt. Interdisziplinäre und ethische Perspektiven, Mün-
chen: Fink 2002, S. 233.
15 Levy
2010
[1984],
10.
16 Ebd.,
S.
8.

KAPITEL 1: EXPERIMENTIEREN
10
funktionierendes System geschaffen. In dieser Praktik findet sich ein erster Hinweis
auf die Kulturtechnik des Hackens als spielerischer Umgang mit Technologie.
Dabei stellte auch die Sprache selbst ein zu hackendes System dar. Zum Be-
standteil der entstehenden Hackerkultur am TMRC gehörte eine besondere Aus-
drucksweise, welche über eine Sammlung von technischen Fachbegriffen hinaus-
ging. Es wurden neue Wortschöpfungen wie ,,cruft" (für ,,Müll") oder Zusammen-
setzungen wie ,,munged" (mashed until no good) gebildet, die dazu noch mit Humor
gespickt waren. Dieser Slang wurde im Jargon File festgehalten, welches 1975 von
Raphael Finkel in Stanford erstellt wurde und eine Art ,,Hacker-Lexikon" dar-
stellt.
17
Dieses Spielen mit dem System Sprache, das Umdeuten, Zer- und Zusam-
mensetzen von Wörtern zu sinnvollen Neuschöpfungen, kann durchaus als Aus-
druck des Hackens gesehen werden.
1.2. Schlösser knacken
"`Lock hacking' was the skillful solution of physical locks, whether on
doors, file cabinets, or safes."
18
Der Schutz größerer Maschinen, neuer Technologien und teurer Werkzeuge wurde
am MIT prinzipiell mit hohem Aufwand betrieben. Gerade jüngere Studenten und
Erstsemester wurden nur ungern an die neuen, teuren Maschinen herangelassen.
Viele der von den Hackern benötigten Werkzeuge (Lötkolben, Schraubenzieher,
Klebeband, usw.) wurden in verschlossenen Räumen aufbewahrt.
19
Aus Sicht der
Hacker war es notwendig, sich physischen Zugang zu solchen Instrumenten zu ver-
schaffen, welche sie vor allem für ihre nächtlichen Tätigkeiten benötigten. Sie
knackten Schlösser, montierten sie ab, schraubten sie auf oder duplizierten die pas-
senden Schlüssel. Die Mittel derer sich die TMRC-Studenten bedienten, hatten
keine einfache Auf- bzw. Abschliessfunktion, sondern mussten erst mit Einfalls-
reichtum gefunden, ausgewählt und benutzt werden. Dabei ging es in erster Linie
nicht um die Notwendigkeit, ein bestimmtes Schloss zu öffnen oder einen dringen-
den Job zu erledigen, sondern um das System des Ein- und Ausschließens (also des
,,access") an sich. Dieses System zu hacken erforderte nicht allein technische Fertig-
keiten, sondern auch ein gewisses Maß an Geduld und Spaß an der Sache. Die Her-
ausforderung lag darin, sich möglichst unauffällig und ohne Schaden zu hinterlas-
sen, innerhalb der eigenen Möglichkeiten Zugang zu verschaffen. Diese spielerische
17 Eine neue Version wird von Eric S. Raymond betreut, vgl. ders. (Hrsg.): The New Hacker's Dic-
tionary, mit Vorwort und Cartoons von Guy L. Steele Jr., 3. Auflage. Cambridge MA: MIT
Press, u.a. 1996.
18 Levy 2010 [1984], S. 95.
19 Vgl. ebd.

KAPITEL 1: EXPERIMENTIEREN
11
Komponente machte aus der individuellen Herausforderung bald eine Art allge-
meinen Wettbewerb.
20
Mehr noch als bei der Modelleisenbahn wird am Schloss
deutlich, dass sich das Hacken auch auf mechanische Maschinen bezieht.
Dabei gilt es zu beachten, dass eine universitäre Einrichtung wie das MIT
streng hierarchisch aufgebaut war. Unter den Studenten wurde das MIT daher auch
scherzhaft als ,,Kloster" und die autorisierten Studenten als ,,Priester" bezeichnet.
21
Die Schlösser wurden von den Hackern nicht als Ausdruck von Eigentumsrechten
oder Privatsphäre, sondern als Macht- und Kontrollmechanismen wahrgenommen,
die es zu beseitigen galt.
22
Zudem wurden solche Grenzen von den Hackern meis-
tens als ,,künstlich erschaffen" und damit als überflüssig wahrgenommen.
23
Sie wei-
gerten sich, Autoritäten anzuerkennen ,,die faktisch die Macht über die [Compu-
ter]technologie haben."
24
Es ging den Hackern also auch und gerade um den
symbolischen Zugang zu Informationen: ,,everything should be available to every-
body".
25
Die Aussage ein Hacker sei jemand ,,who derives joy from discovering ways
to circumvent limitations"
26
trifft hier insofern zu, als dass der Hacker bei der Be-
nutzung einer Maschine oder eines Systems auf alternative Möglichkeiten zurück-
greift, häufig jedoch um ein Problem zu lösen. Hieraus ergibt sich ein Menschenbild,
dass viele der Hacker auch heute noch zu haben scheinen: Weil der Mensch als ein
gewissenhaftes, mündiges Subjekt vorausgesetzt wird, sollte Technologie offen sein,
um frei und eigenverantwortlich benutzt werden zu können.
Dass sich Studenten illegal Zutritt zu für sie interessanten Räume verschaffen,
mag vielleicht kein bezeichnendes Phänomen der 50er und 60er Jahre sein. Aller-
dings verbanden sich zu jener Zeit eine Faszination an Technologie und Lust am
Basteln mit einer bestimmten Wertevorstellung. Es ist nicht auszuschließen, dass es
dabei auch zu Diebstählen oder Vandalismus gekommen ist, allerdings wird aus
Levys Beschreibungen deutlich, dass eine solche Handlungsweise dem Ethos der
20 Ebd., S. 95. Bis heute ist das ,,lockpicking" ein fester Bestandteil von Hacker-Conventions und
wird sportlich verstanden, wie etwa am Vereinsnamen der ,,Sportsfreunde der Sperrtechnik
e.V." ablesbar ist, vgl. http://blog.ssdev.org (aufgerufen: 10.08.2014).
21 Ebd., S. 27, 30, 31, 41.
22
Vgl. Robert Bickford: ARE YOU A HACKER?, o.J., unter:
http://textfiles.com/hacking/hacker.txt (aufgerufen: 10.08.2014).
Betrachtet man Passwörter
als digitale Schlösser, findet sich bereits hier ein erster Hinweis auf die von Richard Stallman
1984 mobilisierte ,,null-string" Kampagne. Stallmans Forderung nach Abschaffung aller Pass-
wörter war begründet durch einen ,,hunger for knowedge, distaste for authority, and frustrati-
on over prejudice and secret rules that rendered some people outcasts", vgl. Sam Williams /
Richard M. Stallmann: Free as in Freedom (2.0): Richard Stallman and the Free Software Revolu-
tion, Boston: GNU Press 2010, S. 53.
23 Vgl. Levy 2010 [1984], S. 95.
24 Boris
Gröndahl:
Hacker, Hamburg: Rotbuch 2000, S. 17.
25 Levy 2010 [1984], S. 95.
26 Bickford
o.J.

KAPITEL 1: EXPERIMENTIEREN
12
,,wahren" Hacker widersprach. Das kollektive Knacken von Schlössern vereinte
Leute, die den Glauben teilten, dass Zugang zu Technologie für Transparenz und
Aufklärung sorgen würde. Die Entstehung einer solchen Wertevorstellung manifes-
tierte sich dann später in der gemeinsamen ,,Hackerethik".
1.3. Telefone ,,phreaken"
Kaum ein Narrativ wird so sehr mit der Hackerkultur in Verbindung gebracht, wie
das des berüchtigten Capt'n Crunch. Der Software-Entwickler und Hobbybastler
John T. Draper benutzte eine Spielzeugpfeife aus einer Frühstücksflocken-Packung
der Marke Quaker Oats, um kostenlose Ferngespräche freizuschalten. Mit Hilfe
dieser Plastikpfeife erzeugte er einen Ton von 2600 Hertz; genau diese Frequenz
war nötig, um dem Vermittlungssystem zu signalisieren, dass eine Fernleitung offen
und bereit für eine Verbindung war. Erst wurde der eigene Apparat in einen War-
tungsmodus versetzt, mit weiteren Tönen konnte dann der Gebührenzähler ausge-
schaltet und eine Verbindung zu einem anderen Telefon hergestellt werden.
27
Die
Blue Box
28
implementierte dieses Funktionsprinzip dann in eine relativ einfache
elektronische Schaltung und war in ein kompaktes Gerät eingebaut, welches dann
von jedem auch ohne besondere Hacker-Kenntnisse benutzt werden konnte. Somit
sind sie ein frühes Beispiel einer ,,Verfestigung" von experimentellen Hacks zu An-
wendungen oder Geräten, welche dann ohne Hacker-Wissen von normalen ,,Usern"
benutzt werden können. Blue Boxes waren zudem eines der ersten gewinnbringen-
den Unternehmen der späteren Apple-Gründer Steve Jobs und Steve Wozniak.
29
Blue Boxes wurden u.a. auch von den Studenten des MIT gebaut und benutzt,
wobei diese oft die Telefongesellschaft über vorliegende Störungen informierten.
30
Dies zeugt davon, dass die Hacker durchaus auch an einer Kooperation mit den
Systemadministratoren interessiert waren. Später baute Draper sogenannte MF-
Boxen (Multi-Frequenz-Geräte), welche noch mehr Töne generieren konnten. Die-
se Praxis war aufgrund der Umstellung des amerikanischen Telefonsystems von
27 Diese Vorgehensweise fällt unter das ,,In-Band Signaling Principle", vgl. z.B. Emmanuel Gold-
stein: ,,The Last days of Ma Bell: The Theory of ,Blue Boxing'", in: ders. (Hrsg.): Reviews of The
Best of 2600: A Hacker's Odyssey, Indianapolis, Indiana: Wiley 2009, S. 27-30.
28 Abbildungen der Blue Box sind u.a. in Phil Lapsley: Exploding the Phone. The Untold Story of the
Teenagersan Outlaws who Hacked Ma Bell, New York: Grove Press 2013, S. 364.
29 Jens Holze: ,,Eine Geschichte der Hackerkultur ­ Subkultur im Digitalen Zeitalter", in: Stefan
Schumacher / Jan W. Meine: Magdeburger Journal zu Sicherheitsforschung, Bd. 1, Magdeburg:
Meine 2012, S. 184, nach: Isaacson, S. 29.
30 Levy 2010 [1984], S. 86; Levy schreibt außerdem: ,,The Model Railroad Club would often go on
tours of phone company exchanges, much in the way that people with an interest in painting
might tour a museum." (S. 48).

KAPITEL 1: EXPERIMENTIEREN
13
handvermittelten zu automatisch geschalteten Gesprächen Ende der 1950er mög-
lich geworden. Nun waren Steuertöne auf dem Sprachkanal, welche ein elektroni-
sches Relais umlegten, anstatt menschlicher Operatoren für Ferngespräche erfor-
derlich. Weil sich die Nachricht über Drapers Entdeckung rasch verbreitete und
auch bei der Presse durchsickerte, wurde er 1971 vom FBI verhaftet und später zu
einer fünfjährigen Bewährungsstrafe verurteilt. Das Phänomen wurde unter dem
Begriff des ,,phreaken" (zusammengesetzt aus phone und freak) bekannt und löste
Anfang der 1970er Jahre eine Welle der Nachahmung aus. Diese Welle brachte der
AT&T, welche damals das Monopol besaß (und deswegen auch Ma Bell, von
,,Mother Bell" genannt wurde), Verluste in Millionenhöhe ein. Um die Phreaker
bildeten sich verschiedene Untergruppen, wie z.B. die ,,Yippies" der Youth Interna-
tional Party. Diese verfolgten politische Ziele und nutzten das Phreaking zur Pro-
vokation.
31
Nicht nur Techniknerds und Studenten nutzten die Blue Box:
"AT&T has caught businessmen, film stars, college students, doctors, lawyers, high school
students, and even a millionaire financier (Bernard Cornfield) using the device."
32
Mit den Einflussmöglichkeiten auf das Telefonsystem hatte zuvor bereits Joe
Engressia alias Joybubbles experimentiert, mit welchem sich Draper später befreun-
dete. So wie viele andere ,,Phreaker" zu diesem Zeitpunkt war Engressia blind, was
in diesem Kontext einen Vorteil bot.
33
Was den Hack von Capt'n Crunch auszeich-
nete, war keinesfalls die Ausbeutung der Telefongesellschaft oder politischer Akti-
vismus. Es war die ,,kreative Umnutzung von technischen Mitteln",
34
welche zu die-
ser Zeit kaum jemand für möglich gehalten hatte. Eine weitere Anekdote besagt,
Draper habe versucht, durch mehrere Knotenpunkte über die Welt verteilt, sich
selbst auf einem zweiten Telefon anzurufen.
35
Aus Hacker-Sicht war das eigentlich
Spannende am ,,phreaken" nicht das Unterminieren von sozialen oder ökonomi-
schen Grenzen, das Hintergehen oder Manipulieren, sondern das technische Mög-
lichmachen:
"I'm learning about a system. The phone company is a System. A computer is a System. Do
you understand? If I do what I do, it is only to explore a System. That's my bag. The phone
company is nothing but a computer."
36
Während die ,,Vergemeinschaftung" dieses Wissens innerhalb der Community von
Anfang an gegeben ist, erfolgt seine Verbreitung an Laien (Blue Boxes) erst in einem
31 Gröndahl 2000, S. 45.
32 Goldstein 2009, S. 29.
33 Levy 2010 [1984], S. 254.
34 Gröndahl 2000, S. 49.
35 Ebd.
36 Levy 2010 [1984], S. 254.

KAPITEL 1: EXPERIMENTIEREN
14
zweiten Schritt, der dann unterschiedliche (politische, pädagogische, kritische)
Ziele haben kann und der rechtliche oder ökonomische Folgen nach sich ziehen
wird.
1.4. Fazit: Entstehung der Hackerethik
Die vorliegenden drei Beispiele aus der Entstehungsphase des Hackens machen
deutlich, dass sich Hacken als Kulturtechnik nicht erst durch oder nur am Compu-
ter entwickelt hat.
37
Ausgangspunkt scheint jeweils vielmehr ein gewisses Interesse
an Technologie, am Ausprobieren und an der Suche nach neuen, anderen Zwecken
und ,kreativen' Nutzungsweisen zu sein. Wie die Beispiele gezeigt haben, waren
technische Fähigkeiten allein nicht unbedingt das ausschlaggebende Kriterium für
den ,,Hack".
Den jeweiligen Maschinen (Eisenbahn, Schloss, Telefon) ist gemeinsam, dass
sie Teil eines Systems mit bestimmten Funktionsweisen sind (der elektrische
Schaltkreis der Eisenbahn, der die Weichen kontrolliert; die Bürokratie, welche die
Zugänge kontrolliert; das Telefonsystem, das die Vermittlung kontrolliert). Die
Komplexität und die Steuerungsfunktion der Systeme machen ein bestimmtes Ex-
perimentieren hierbei erst möglich. Dabei geht es den Hackern nicht in erster Linie
um die Maschinen selbst, sondern um das Arbeiten an und mit diesen Systemen
(um die systemischen Funktionen), die durch Maschinen implementiert werden.
Der Hacker sucht dabei nach alternativen Mitteln mit einem standardisierten Ma-
terial umzugehen, es zu verändern, zu erweitern oder zu verbessern. Seine Motive
sind so vielfältig wie seine Fähigkeiten, womit sich die Hacker nicht auf eine ho-
mogene Gruppe reduzieren lassen, wie es das so gerne gezeichnete Bild ,,nerdy so-
cial outcast"
38
vermuten lässt.
Des Weiteren hat sich herauskristallisiert, dass Hacken auch auf sozialer Inter-
aktion gründet. Zwar assoziierten und institutionalisierten sich die Hacker noch
nicht in dem Maße wie es später der Fall war, dennoch tauschten sie stets ihr Wis-
sen untereinander aus und halfen sich gegenseitig. Tatsächlich definierten sich die
Hacker nicht ausschließlich durch ihre Leidenschaft für Technologie, sondern auch
durch eine gemeinsame Einstellung, als Gemeinschaft. Das Ergebnis dieser ,,social
37 Neben den drei ausgewählten Beispielen, deren Berechtigung in der Bedeutung für die Hacker-
ethik liegt, findet man bei Levy noch viele weitere, wie z.B. das ,,kulinarische System" chinesi-
scher Restaurants, vgl. Levy 2010 [1984], S.72-73.
38 Ebd.,
Preface.

KAPITEL 1: EXPERIMENTIEREN
15
force"
39
war ,,a new way of life with a philosophy, an ethic, and a dream."
40
Levy war
der erste, der diese Grundsätze schriftlich als ,,Hackerethik" ausformulierte:
1. "Access to computers--and anything that might teach you something about the way the
world works--should be unlimited and total. Always yield to the Hands-On Imperative!"
2. "All information should be free."
3. "Mistrust Authority--Promote Decentralization."
4. "Hackers should be judged by their hacking, not bogus criteria such as degrees, age, race,
or position."
5. "You can create art and beauty on a computer."
6. "Computers can change your life for the better."
41
Wie man den Formulierungen entnehmen kann, bezieht sich die Hackerethik nicht
ausschließlich auf Computer. Der hands-on-Imperativ diente nicht nur dazu, die
Fähigkeiten der Maschinen, sondern auch die Welt an sich zu verbessern. Das Kna-
cken von Schlössern beispielsweise, sollte keine bloße Vorführung von technischen
Fertigkeiten allein sein, sondern war eine gezielte Reaktion auf die hierarchischen
Strukturen der universitären Einrichtung und ihr resistentes Misstrauen gegenüber
den Studenten. Da das Ergebnis des Hacks zu Beginn stets offen ist, wird zumeist
unabhängig von einer bestimmten Absicht gehackt. Die Hackerkultur zeichnete
sich bereits in ihrer Entstehungsphase durch einen hohen Grad an Toleranz und
Offenheit aus: Alter, Hautfarbe, Herkunft usw. durften nie eine Rolle spielen (was
nichts daran änderte, dass Hacken zunächst ein ,,purely white male phenomenon"
42
blieb). Allerdings grenzten sich Hacker auch immer wieder von ihrer Außenwelt ab,
indem sie sich der Gesellschaft stets als überlegen sahen.
43
Zwar lösten sich die Ha-
cker-Gruppen immer mehr aus dem elitären Umfeld wie dem MIT, doch musste
man um respektiert zu werden stets sein Wissen und Können unter Beweis stellen.
Die Hackerethik wurde von ihren Mitgliedern weder diskutiert noch schriftlich
ausformuliert und galt im Allgemeinen eher als stillschweigende Vereinbarung.
44
Praktiken wie das Phreaking, welches durch die vielen Missbrauchsfälle in die
Schlagzeilen geriet, provozierten jedoch geradezu eine Stellungnahme seitens der
Hacker und sorgten wahrscheinlich auch für interne Diskussionen um die ethi-
schen Grenzen des Hackens. Interessanter ist, dass sich solche Ideen in den Do-It-
Yourself Bewegungen wiederspiegeln, die in etwa zur selben Zeit entstanden. Be-
39 Ebd.,
S.
214.
40 Ebd.,
S.
27.
41 Ebd.,
S.
27-38.
42 Vgl. Alison Adam: Gender, Ethics and Information technology, Houndmills / New York: Palgrave
Macmillan 2005, S. 139.
43 Vgl. Gröndahl 2000, S. 21.
44 Levy 2010 [1984], S. 27.

Details

Seiten
Erscheinungsform
Originalausgabe
Jahr
2014
ISBN (PDF)
9783956366154
ISBN (Paperback)
9783956369599
Dateigröße
479 KB
Sprache
Deutsch
Institution / Hochschule
Leuphana Universität Lüneburg
Erscheinungsdatum
2015 (Dezember)
Note
1,0
Schlagworte
Hacken Hacking Kulturtechnik Medien Kittler Pias Computer Medien-Werden MIT Technikgeschichte
Zurück

Titel: Hacken als Kulturtechnik
book preview page numper 1
book preview page numper 2
book preview page numper 3
book preview page numper 4
book preview page numper 5
book preview page numper 6
book preview page numper 7
book preview page numper 8
book preview page numper 9
book preview page numper 10
book preview page numper 11
book preview page numper 12
56 Seiten
Cookie-Einstellungen