hacking - edition digital culture 2

27
Hacking Edition Digital Culture Migros-Kulturprozent Christoph Merian Verlag

Upload: christoph-merian-verlag

Post on 06-Apr-2016

230 views

Category:

Documents


4 download

DESCRIPTION

Seit der Popularisierung der Computertechnologie durch Personal Computer und Internet übt die Strategie des Hackings eine besondere Faszination auf die Medienkunst aus. Warum ist das so? Welche Botschaften vermitteln die Künstler mit diesen Projekten? Der zweite Band der Reihe ‹Edition Digital Culture› geht diesen Fragen auf den Grund. Ein Hack ist eigentlich eine gewitzte Lösung für ein Computerproblem. Hacken steht aber auch für das kreative Aufbrechen einer Technologie und den damit verbundenen Systemen. Ein Hacker will mehr als nur vorgegebene Regeln befolgen, er will die Systeme selbst verändern. Das macht die Figur des Hackers und seine Tätigkeit schillernd und mehrdeutig. Mit Texten von Hannes Gassert, Verena Kuni, Claus Pias, Felix Stalder und Raffael Dörig.

TRANSCRIPT

Page 1: Hacking - Edition Digital Culture 2

Hacking

Edi

tion

Dig

ital C

ultu

reM

igro

s-K

ultu

rpro

zent

Chr

isto

ph

Mer

ian

Ver

lag

Page 2: Hacking - Edition Digital Culture 2
Page 3: Hacking - Edition Digital Culture 2

HackingEdition Digital Culture 2

Dominik Landwehr (Hg. / Ed.)Migros-KulturprozentChristoph Merian Verlag

Page 4: Hacking - Edition Digital Culture 2
Page 5: Hacking - Edition Digital Culture 2

Inhalt

7 Vorwort Dominik Landwehr

10 Kulturgeschichte des Hackens Claus Pias

24 Gehackter Alltag Raffael Dörig

34 Gespräch mit der !Mediengruppe Bitnik

54 Hacker als Produzenten Felix Stalder

66 Die Axt im Haus Verena Kuni

78 Gespräch mit UBERMORGEN

90 Hackdays – Zähmung der Nacht Hannes Gassert

101 Images 1: Delivery for Mr. Assange 223 Images 2: Visual Context 243 Glossar 256 Audio & Video 258 Bildnachweis & Impressum

Page 6: Hacking - Edition Digital Culture 2
Page 7: Hacking - Edition Digital Culture 2

Contents

139 Preface Dominik Landwehr

142 Cultural History of Hacking Claus Pias

154 Hacking Everyday Life Raffael Dörig

164 Interview with !Mediengruppe Bitnik

182 Hackers as Producers Felix Stalder

192 Analogital Hacks Verena Kuni

202 Interview with UBERMORGEN

212 Hackdays – Taming of the Night Hannes Gassert

101 Images 1: Delivery for Mr. Assange223 Images 2: Visual Context243 Glossary256 Audio & Video258 Picture Credits & Colophon

Page 8: Hacking - Edition Digital Culture 2
Page 9: Hacking - Edition Digital Culture 2

7

Das vorliegende Buch beschäftigt sich mit dem Thema Hacken. Es geht aber nicht um Fragen der Sicherheit, sondern um Fragen der Kunst. Mit der Welt der Com-puter und vor allem der Welt der Netze hat sich die Kunst immer wieder befasst. Künstler sind dabei unterschiedlich tief in den Bereich von Technik und Computer eingestiegen: mal auf der Ebene der Kon-zepte, mal auf der Ebene der Technik – und öfter auch auf beiden Ebenen.

Sehr schnell zeigte sich, dass es mehrere Ebenen dieser Auseinandersetzung gibt: Ein Künstler kann sich wie Herr und Frau Jedermann mit der täglich wachsenden Flut von Anwendungen, Programmen und Apps beschäftigen und auf diese Weise kreativ sein. Wer sich damit nicht begnügen will, muss sich auf die Ebene der Systeme begeben. Hier geht es nicht mehr darum, ein Programm zu nutzen, sondern die Spielregeln zu untersuchen. Genau dies tut ein Hacker: Er interessiert sich für die Ebene der Spielregeln, er verändert sie oder schreibt sie neu.

Es sind diese Eingriffe ins System, die für die Kunst interessant sind. Das gilt auch für jene Künst-ler, die in diesem Buch im Mittelpunkt stehen. Dazu gehört zum Beispiel die !Mediengruppe Bitnik. Das Ausrufezeichen zu Beginn ihres Namens ist kein Feh-ler, obwohl Ausrufezeichen gewöhnlich am Schluss eines Satzes und nicht am Anfang eines Wortes stehen. Es gehört dazu und ist bereits ein Eingriff ins System.

Vorwort

Page 10: Hacking - Edition Digital Culture 2

8

Die !Mediengruppe Bitnik greift in ihren Arbeiten immer wieder ins System ein – sei es, wenn sie mittels Mobiltelefone eine ganze Oper an Telefonabonnenten überträgt, oder wenn sie Überwachungskameras ma-nipuliert und plötzlich zu einem Schachspiel einlädt. Auch die Künstler der Gruppe UBERMORGEN beschäf-tigen sich mit Systemen, die unseren Alltag durch-dringen. Zu den Pionieren in Sachen Netzkunst und Hacking gehört die Schweizer Medienkunstgruppe etoy. Die Anwendungen, die sie in den 1990er-Jahren entwickelte, mögen aus heutiger Sicht banal erschei-nen – damals waren sie es nicht, sondern haben vielen Menschen die Augen geöffnet. Dieses aufklärerische Moment verbindet übrigens viele der Künstler und deren Arbeiten und ist auch die Rückbindung an die Geschichte des Hackens: Für die Hacker der 1970er- und 1980er-Jahre war das aufklärerische Moment stets ein zentraler Gedanke, und sie haben diesen Bezug auch immer wieder theoretisch formuliert, zum Bei-spiel in einer eigenen Hackerethik.

Neben den erwähnten Beispielen aus dem Um -feld der Medienkunst und der digitalen Kultur ver-einigt dieses Buch eine Anzahl von theoretischen Arbeiten. Den Anfang macht ein kurzer Abriss der Kulturgeschichte des Hackens von Claus Pias. Der Text ermöglicht überraschende Einsichten: Was wir heute als Anwenderprogramme für Text oder Kalku-lation anschauen, waren in der Pionierzeit des Com-puters sogenannte Hacks. Der Begriff des Hackens ist vieldeutig und wird auch von unseren Autorinnen und Autoren unterschiedlich gesehen: Bei Verena Kuni etwa geht es auch um ganz handfeste Eingriffe

Page 11: Hacking - Edition Digital Culture 2

9

in Systeme, etwa um den Einbruch mit der Axt in ein Zimmer. Raffael Dörig beschreibt die Faszination, unsere Alltagstechnik zu knacken. Felix Stalder weist auf die Gemeinsamkeiten und Unterschiede zwischen Künstlern und Hackern hin. Der Text von Hannes Gassert schliesslich eröffnet eine neue Perspektive: Er beschreibt die Anliegen der Open-Data-Bewegung, deren Anhänger sich immer wieder an sogenannten ‹Hackdays› treffen.

Viele der Projekte und Werke im Feld der digi-talen Kultur und Medienkunst sind flüchtig, nicht immer verstehen sich diese Arbeiten von selbst. Das Reden darüber ist deshalb ein Beitrag zur Vermittlung dieser Ideen, die in einem hohen Mass der Zeitgenos-senschaft verpflichtet sind. Projekte und Werke, wie sie hier dargestellt werden, leisten einen Beitrag zum Verständnis und zur Bewältigung von Zeitfragen.

Das vorliegende Buch ist der zweite Band der Reihe Edition Digital Culture. Der erste Band nahm sich dem Thema der politischen Interventionen an. Im dritten Band wird es wieder um ein Thema gehen, das von hoher Relevanz für die Öffentlichkeit ist: Public Domain.

Dominik Landwehr, Zürich, Oktober 2014

Dominik Landwehr (* 1958) ist Lei-ter des Bereichs Pop und Neue Medien in der Direktion Kultur und Soziales beim Migros-Genossen-schafts-Bund. Er ist verantwortlich für Projekte wie die Internetplatt-form www.digitalbrainstorming.ch oder den Jugendwettbewerb

bugnplay.ch. Landwehr ist promo-vierter Kultur- und Medienwis sen-schaftler und publiziert regel mäs sig in verschiedenen Medien. Zuletzt erschien von ihm ‹Political Interven-tions› (Basel 2014). Er bloggt unter www.digitalbrainstorming.ch und www.sternenjaeger.ch.

Page 12: Hacking - Edition Digital Culture 2

Kult

schichte

Hackens

Page 13: Hacking - Edition Digital Culture 2

11

Claus Pias

Wollte man eine Geschichte des Hackers schreiben, so wäre diese wohl weniger an einem stabilen Typus als an einer Technikgeschichte selbst und an den von ihr jeweils ermöglichten Handlungsspielräumen fest-zumachen. Denn was Hacken jeweils war oder ist und welche Aufgaben sowie Bestimmungen dem Hacker zukommen, wandelt sich ununterbrochen mit der Materiallage, mit den Technologien und Wissensfor-men dessen, was Gegenstand eines Hacks sein kann.

urge

des

Page 14: Hacking - Edition Digital Culture 2

12

Hacken ist ein taktisches Vermögen mit begrenztem Haltbarkeitsdatum. Es ist insofern auch – bei aller Gegenwart – ein immer schon historisches Konzept, weil die unverzichtbare Virtuosität des Hackers an eine sich rasch verändernde technische Umwelt ge-bunden ist, die sie jeweils exploriert und in der sie interveniert.

Gleichwohl der Hacker ein Abkömmling der Technikgeschichte selbst sein mag, hat er doch zu-mindest eine unhintergehbare Bedingung, nämlich den Digitalcomputer – und damit einen besonderen Maschinentypus. Als symbolverarbeitende, algorith-mische Maschinen, die vernetzt kommunizieren und Steuerungsprozesse übernehmen, waren und sind Computer zu einer noch unausgemachten und nicht vorhersagbaren Zahl von Anwendungen fähig. Stan-den am Anfang noch rein militärische und wissen-schaftliche Aufgaben, so hat sich das Spektrum bald auf zivile Nutzungen in Wirtschaft, Arbeit und Spiel erweitert und sich zu einer umfassenden Digitalisie-rung aller Lebensbereiche ausgeweitet, in der die Ge-räte zunehmend selbst (ohne den Umweg über Sub-jekte) miteinander kommunizieren und interagieren. Schon die Funktionalitäten und Dienste, die ein Smartphone in sich vereint, geben eine Ahnung da-von, als wie universal sich das Prinzip der Digitalität erwiesen hat.

Obwohl man von vielen – vielleicht von allen – Technologien sagen mag, dass sich ihr Sinn erst im Gebrauch stabilisiere, dass ihr ‹angemessener› Zweck eine Sache kultureller Aushandlung (und damit auch von Freiheiten) sei und sie eine ungewisse Phase al-

Page 15: Hacking - Edition Digital Culture 2

13

ternativer Nutzungsweisen durchmachen, bevor sich eine davon verhärtet und etabliert, so scheint doch die Universalität digitaler, informationsverarbeiten-der Maschinen noch einmal von qualitativ anderer, fundamentalerer Art. Natürlich muss man Bücher nicht lesen, sondern kann sie auch benutzen, um den Fernseher höher aufzustellen. Natürlich kann man – wie Bertolt Brecht einst vorschlug – aus einem Ra-dioempfänger einen Radiosender machen, also einen «Distributionsapparat in einen Kommunikationsap-parat» umwidmen.1 Aber ein Taschenrechner, eine Kamera, ein MP3-Player oder eine Textverarbeitung kann aus einem Radio nie werden – anders aus einem Computer, der heutzutage in Gestalt von Smartphones , Smart-TVs oder Spielkonsolen daherkommt. Insofern bringt der Computer die Verhältnisse von Zweck und Zweckentfremdung, von Gebrauch und Missbrauch auf einer systematischen Ebene durcheinander, irri-tiert oder dekonstruiert sie gar.

Diese Zone der Stabilisierung und Destabili-sierung von Sinn ist vermutlich die genuine Domäne des Hackers. Möglicherweise ist daher auch ein Be-griff des Hackens immer nur mit einem gewissen Mass an Nachträglichkeit zu gewinnen. So war etwa Steven Levys Buch ‹Hackers› für die Selbstdefinition dersel-ben von entscheidender Bedeutung, weil es die beste-hende Subkultur des Hackens kodifizierte und damit

1 Brecht, Bertolt: Der Rundfunk als Kommunikationsapparat. Rede über die Funktion des Rundfunks. In: Ders.: Gesammelte Werke. Hg. v. Elisabeth Hauptmann. Bd. 18. Frankfurt am Main 1967, S. 117–134, hier S. 129.

Page 16: Hacking - Edition Digital Culture 2

14

auf die Zukunft hin öffnete.2 Mit dem Jahr 1984 er-scheint es just in dem Moment, als der Hacker das popkulturelle Imaginäre erreicht,3 versteht sich aber zugleich schon als Abgesang, der den Hacker als ein Vergangenes begreift – als eine aus der Distanz heraus erkennbare und dadurch historisch einigermassen scharf umrissene Figur. So ist etwa das letzte Kapitel der Frage nach ‹Freier Software› und damit Richard Stallman gewidmet, dem «last of the true hackers», der jedoch schon «years too late» sei.4 Aus der Sicht von 1984 gibt es PC, Mac und Homecomputer, Text-verarbeitungen, Tabellenkalkulationen und Spiele – die entscheidenden Weichen, wie dies alles Sinn macht, scheinen gestellt. Der Computer scheint be-reits von einem unausgemachten ‹epistemischen› zu einem funktionierenden ‹technischen› Ding gewor-den zu sein. Epistemische Dinge sind Wissenschafts-objekte, deren Struktur und Funktionsweise noch nicht geklärt sind. Sie stehen für das, was man noch nicht weiss.

2 Levy, Steven: Hackers. Heroes of the Computer Revolution. New York 1984. Eine gut recherchierte Zusammenfassung zur Geschich-te des Hackens findet sich auch hier: Röhr, Matthias: Ursprünge

und Entwicklung des Chaos Computer Clubs in den 1980er Jahren. Hamburg 2012. Online unter: http://blog.stummkonzert.de/wp-content/uploads/2013/09/Matthias-Röhr-Ursprünge-und-Entwicklung-des-Chaos-Computer-Clubs-in-den-Achtziger-Jahren.pdf (letztmals auf-gerufen am 11. 08. 2014).

3 1982 erschien der Commodore 64 sowie der Film ‹Tron›, der Film ‹WarGames› im Jahr darauf.

4 Richard Stallman ist Programmierer und Aktivist, der ab 1984 ein Betriebssystem entwickelte, das vollständig aus ‹Freier Software› bestehen sollte. Die Prinzipien, die von der Free Software Founda tion vertreten werden, beschreibt er im ‹GNU-Manifest›.

Page 17: Hacking - Edition Digital Culture 2

15

Was Hacken sei, schien also bereits für Levy (von dieser Warte aus) nur noch retrospektiv, an den uni-versitären Keimzellen der späten 1950er- und der 1960er-Jahre ablesbar zu sein.

IWas also waren Hacker? Folgt man Levy, so war es eine Generation, die (durch verschiedene Umstände) die Chance hatte, einen anderen Möglichkeitssinn für Computer zu entwickeln. Computer waren (oft genug über aus Drittmitteln finanzierte Rüstungsprojekte) an den Universitäten angelangt und trafen auf eine Generation Studierender, die diese zwar nicht selbst kons truiert hatte, wohl aber – über welche institutio-nel len Hürden auch immer – Zugriff zu ihnen bekam. Und der Computer erwies sich rasch als inte ressan te res Spielzeug als Modellbahnen, bei denen das Hacken seinen Anfang genommen hatte. Es war das Herum-spielen, das Ausprobieren, gepaart mit einer gewissen Respektlosigkeit gegenüber Vorschriften, Systemver-waltern oder Nutzungskontexten, welches das Hacken bestimmte als ein «project undertaken or a product built not solely to fulfill some constructive goal, but with some wild pleasure taken in mere involvement».5

Dies hatte auch technikhistorische Gründe. Der TX-0-Rechner des Massachusetts Institute of Techno-logy (MIT) beispielsweise war ausgestattet mit einer Tastatur und einem Bildschirm und erlaubte dadurch

5 Levy 1984, S. 10. Beim Hacking geht es demnach nicht nur darum, bestimmte Aufgaben oder Ziele zu erreichen, sondern auch um die Freude an der Tätigkeit des Programmierens an sich.

Page 18: Hacking - Edition Digital Culture 2

16

eine frühe Form ‹interaktiver› Nutzung: Programme konnten eingegeben und sofort zum Laufen gebracht, gegebenenfalls korrigiert und nochmals zum Laufen gebracht werden. Jörg Pflüger hat aus diesem Grund den Beginn der Interaktivität auf die Tätigkeit des Korrigierens von Programmen (das ‹debugging›) da-tiert – auf jenen Zeitpunkt also, zu dem Computer auf Eingaben mit Fehlermeldungen reagieren konnten, auf die wiederum ein Benutzer reagieren konnte, da-mit keine Fehlermeldungen mehr erschienen.6 So waren es Hacker, die als erstes ein Assemblerpro-gramm7 namens ‹Macro› (zum Schreiben von Pro-grammen) und einen Debugger namens ‹Flit› (zur Fehlersuche in Programmen) schrieben, um der um-ständlichen Programmierung in oktalen Zahlenko-lonnen ein Ende zu machen. Erst diese selbst gebas-telten Produktionswerkzeuge ermöglichten es, ohne grösseren Codierungsaufwand kleinere Programme zu schreiben wie etwa eines zur Umrechnung römi-scher in arabische Ziffern.

Dies warf die Frage nach der Sinnhaftigkeit des Computers auf. So bemerkte der Computerpionier John von Neumann zu einem solchen Assemblerpro-gramm: «It is a waste of a valuable scientific computing instrument to use it to do clerical work.»8 In diesem

6 Vgl. Pflüger, Jörg: Konversation, Manipulation, Delegation: Zur Ideengeschichte der Interaktivität. In: Hellige, Hans-Dieter (Hg.): Geschichten der Informatik. Visionen, Paradigmen, Leitmotive. Berlin 2004, S. 367–409.

7 Mit Assembler ist eine einfache Computersprache gemeint. 8 Kolportiert auf http://ei.cs.vt.edu/~history/VonNeumann.html

(letztmals aufgerufen am 11. 08. 2014).

Page 19: Hacking - Edition Digital Culture 2

17

Sinne entwickelte sich mit dem ersten Hack – nämlich einer Programmierumgebung, die das leichtere Er-stellen von Programmen erlaubte, welche wiederum selbst als Hacks galten – eine ganze Reihe von ironi-schen Kommentaren respektive Instrumenten zu Neumanns Verschwendungsthese. Sie alle begannen mit dem Begriff ‹expensive›: Ein ‹Expensive Calcula-tor› für die Hausaufgaben der Analysiskurse etwa, der den Drei-Millionen-Dollar-Rechner mit Taschenrech-nerfunktionen ausstattete, oder ein ‹Expensive Type-writer›, mit dem man Texte schreiben und drucken konnte, oder später auch das Computerspiel ‹Space-war!›. Daran zeigt sich, wie wenig von den Potenzia-len einer universalen Maschine als sinnvolle Anwen-dung damals evaluiert und diskursiv begründbar war. ‹Expensive Calculator›, ‹Expensive Typewriter› und ‹Spacewar!› waren Erfindungen der Programmiertech-nik selbst, deren Verwendung noch nicht erfunden war. Hacker wiesen darauf hin, dass der Computer eine Maschine sei, die alle anderen symbolischen Ma-schinen sein könne, aber noch nicht ist. Hacken führte in den Bereich des Wissens um die neuartige Funkti-onalität und (Im-)Materialität der Geräte selbst – es war eine Form des Herumspielens mit möglichen Zwecken.

Allerdings ist dieses Herumspielen nicht ein-fach ein «wild pleasure», wie es bei Levy heisst. Ha-cken ist kein Spiel des Rausches, sondern erzeugt allenfalls einen Rausch des Funktionierens. Denn auf der Innenseite eines Hacks, dem Programmcode, läuft ‹es›, wie es besser nicht laufen könnte. Das Interesse des Hackers gilt ‹funktionierenden›, nicht ‹kaputten›

Page 20: Hacking - Edition Digital Culture 2

18

Maschinen.9 Jede gelungene Operation eines Compu-ters ist eine ‹richtige› Benutzung, und in diesem Sinne gibt es keine ‹anderen› oder ‹falschen› Verwendungen, sondern nur unaktualisierte Virtualitäten. Jedes Pro-gramm, das läuft, ist legitim – welche Fragen der Le-galität es auch immer eröffnen mag. Es gibt keine falschen Spiele im wahren, sondern allenfalls Spielab-brüche und Programmabstürze. Jede Verwendung kann erst und nur innerhalb eines Kontextes als sinn-voll oder sinnlos erscheinen, der durch Recht oder Ökonomie begrenzt, durch Normalität codiert oder durch Institutionen tradiert ist. Und jede neue Ver-wendung, jeder neue Hack erfindet und exploriert zugleich das Gebiet dieser Überschreitungen.

IIDafür mag ein weiterer früher Hack erhellend sein: Captain Crunch (alias John Draper, Ingenieur bei Na-tional Semiconductor mit militärischer Vorgeschichte) war eine der populärsten Figuren des ‹phreaking›, also des Hackens von Telefonnetzen. Draper und Joe En-gressia alias Joybubbles, ein blinder Hacker, hatten sich mit dem Tonwahlverfahren beschäftigt und di-verse Steuerfrequenzen entdeckt, mit denen Test- und Servicenummern aller Art, Konferenzschaltungen oder kostenlose Schleifen für Telefontechniker ge-schaltet werden konnten. Darunter waren auch jene legendären 2600 Hertz, die eine ruhende Verbindung signalisieren und den Gebührenzähler ausschalten,

9 In theoretischer Hinsicht ist der Hacker daher Foucault näher als Deleuze.

Page 21: Hacking - Edition Digital Culture 2

19

obwohl die Leitung noch ‹steht›. Diese Frequenz war etwa durch eine Plastiktrompete der Cap’n-Crunch-Frühstücksflocken – oder später durch sogenannte ‹blue boxes› – erzeugbar und brachte alle (nicht vor-handenen) Sicherheitsmauern der Telefongesellschaft AT & T zum Einsturz.

Draper hatte damit jene Grenze verletzt, die die verwaltete Rede von Telefongesprächen und die Signale zur Verwaltung dieser Telefongespräche aus-einanderhält.10 Entscheidend ist, dass Telefonsysteme hier auch Computer sind. Drapers Hack bezieht sich nicht auf das Telefon, sondern auf die symbolverar-beitenden Maschinen der Vermittlungsstellen. Ge-sendet werden digitale Informationen, die nicht das Telefon verändern, sondern in die Spielregeln des Telefonierens eingreifen. Hacken setzt an den Sys-temstellen an, an denen Programmierungen, also symbolische Prozesse stattfinden. Draper wechselte vom belanglosen Strom von Menschengerede zu dis-kreten und für Schaltzentralen intelligiblen Signalen. Das Telefon lernte durch Draper, was das Radio schon wusste: Man konnte zwar vieles, durfte aber längst nicht alles senden.

Dabei war Draper sich – anders als die software-schreibenden Hacker des MIT – wohl bewusst, dass er nicht nur eine technische Grenze unterlaufen hatte, die Netzbetreiber und Telefonierende trennt, sondern

10 Mit Jean-François Lyotard könnte man dies als Grenze zwischen ‹präskriptiven› und ‹metapräskiptiven› Aussagen beschreiben, d. h. Regeln nur befolgen oder Regeln selbst setzen zu können. Vgl. Lyotard, Jean-François: Das postmoderne Wissen. Ein Bericht. Graz/Wien 1986, S. 184 – 185.

Page 22: Hacking - Edition Digital Culture 2

20

zugleich auch eine juristische und ökonomische Grenze verletzt hatte, die zahlende Käufer und An-bieter erst erzeugt und erhält. Nicht ein epistemisches Ding war sein Ziel, sondern ein etablierter und ge-winnbringend funktionierender Medienverbund. In-dem er unregulierte Optionen aktualisierte, schaffte er zugleich Präzedenzfälle der Illegalität und ermög-lichte technische Umstellungen in den Vermittlungs-zentralen, welche die Möglichkeit dieser spezifischen Illegalität abschafften. Folgerichtig wurde Draper 1972 verhaftet. Dabei war seine Signalverarbeitung problematisch, weil der Status des Hacks vorerst un-geklärt war: Handelte es sich um einen Angriff auf kapitalistische Zugangsbedingungen im Allgemeinen, oder um eine Demonstration gegen überhöhte Tele-fongebühren im Besonderen? Ging es um die Mög-lichkeit, selbst billig zu telefonieren, oder darum, alle billig telefonieren zu lassen? So schillert die brisante Kompetenz des Hackens zwischen Gut und Böse und lässt ihre Protagonisten – wie etliche Biografien zeigen – leicht einmal die Seiten wechseln. Auch Draper be-trieb anschliessend eine Sicherheitsfirma.

IIIIn diesen beiden frühen exemplarischen Szenen zeich-nen sich zumindest zwei Motive ab, die die weitere Geschichte des Hackens begleiten und auf systemati-sche Zusammenhänge verweisen. Einerseits bemerkt man ein gewisses emanzipatorisches Potenzial. So ging es im ersten Beispiel darum, der prinzipiellen Freiheit und Eigensinnigkeit der digitalen Technik zu einer noch unausgemachten Zahl von Anwendungen auch

Page 23: Hacking - Edition Digital Culture 2

21

eine entsprechende Freiheit ihrer Benutzer zum Herumspielen gegenüberzustellen. Diese Erschlies-sung von vorhandenen, jedoch (noch) nicht genutzten Möglichkeiten ist allerdings nur durch hinreichende technische Kompetenz erreichbar. Der User muss gewissermassen aufgeklärt werden, um seine Geschi-cke selbst in die Hand nehmen zu können. Wenn die Hacks erfolgreich sind, aus dem Computer Sinn ma-chen und sich als Anwendungen etablieren, wenn Textverarbeitungen, Assembler oder Betriebssysteme also einfach laufen, ergibt sich daraus ein Dilemma: Der Hacker erschafft damit genau jenen genügsamen User, den er doch befreien und zur Mündigkeit heran-führen wollte.

Andererseits (und auf vergleichbar paradoxe Weise) sorgte Draper, indem er den Spielraum des Telefonbenutzers erweiterte, zugleich für die Schlies-sung des von ihm eröffneten Territoriums. Indem er herausfand, was man über Telefonsysteme alles wissen kann, half er zugleich, dieses Wissen als Eigentum und Herrschaftswissen von Telefongesellschaften zu markieren. Der Hacker wird so zum Helfer jenes Wis-sensregimes, als dessen Herausforderer er sich ver-stand. Er oszilliert zwischen Subversion und Stabili-sierung. Insbesondere bei sensiblen Daten bildet seine Kompetenz (wie sich gegenwärtig wieder zeigt) eine Kippfigur zwischen Abwehr und Angriff – und kann zugleich Waffe oder Schild sein.

Beide Aspekte sind mit einem je technikhistori-schen Index versehen und haben dadurch ein eminent taktisches Moment. Waren es zu Beginn der Compu-ter selbst (als epistemisches Ding) oder Steuerungs-

Page 24: Hacking - Edition Digital Culture 2

22

systeme, später das Personal Computing und frühe Datenfernübertragungsnetze (DFÜ-Netze), so sind es in der Folge Fragen der Freien Software, des Daten-schutzes, der Datensicherheit oder der Informations-freiheit, die das Einsatzgebiet des Hackers bestimmen. Wobei die Paradoxien durchaus weiterleben – ebenso wie der Aufklärungsanspruch, der sich mittlerweile auf den bewussten Umgang mit Daten verlagert hat. Erweitert haben sich in einer durchdigitalisierten Welt nicht nur das Territorium der Expertise sowie der Wirkungsradius, innerhalb dessen Hacker techni sche und gesellschaftliche Veränderungen begleiten und öffent lich diskutieren. Vielmehr käme mittlerweile auch niemand mehr auf die Idee, zu bestreiten, dass Hacken eine ‹gemeinnützige Tätigkeit› ist, wie es etwa das Fi-nanz amt in den Gründungstagen des Chaos Computer Club vor knapp dreissig Jahren noch tat.

Claus Pias ( * 1967) ist Professor für Mediengeschichte und Medien-theorie am Institut für Kultur und Ästhetik Digitaler Medien (ICAM) der Leuphana Universität Lüneburg, Direktor des dortigen Centre for Digital Cultures (CDC), der DFG-Kollegforschergruppe ‹Medienkul-turen der Computersimulation› (MECS) sowie des Digital Cultures Research Lab (DCRL). Seine Forschungsschwerpunkte sind

Medientheorie, Wissenschaftsge-schich te des Mediendenkens sowie Geschichte und Epistemologie der Simulation und der Kybernetik. Zuletzt erschienen von ihm: ‹Soziale Medien – Neue Massen› (Zürich 2014); ‹Was waren Medien?› (Zürich 2011); ‹Think Tanks. Die Beratung der Gesellschaft› (Zürich 2010). www.leuphana.de/claus-pias.htmlwww.medientheorie.com

Page 25: Hacking - Edition Digital Culture 2
Page 26: Hacking - Edition Digital Culture 2

All

tag

Page 27: Hacking - Edition Digital Culture 2

2525

Raffael Dörig

Zwischen März und Mai 2007 übertrugen heimlich im Bühnenraum versteckte Wanzen aus umgebauten Mobiltelefonen die Vorstellungen des Zürcher Opern-hauses an zufällig ausgewählte Telefonanschlüsse. Einwohnerinnen und Einwohner von Zürich konnten in die laufende Vorstellung hineinhören, solange sie wollten. Insgesamt wurden über das Stadtzürcher Telefonnetz über neunzig Stunden Liveoper an 4363 Haushalte ausgesendet.

Gehackter