============== Page 1/1 ============== Publikationsserver des Leibniz-Zentrums für Zeithistorische Forschung Potsdam e.V. Digitale Reprints Julia Gül Erdogan Avantgarde der Computernutzung Hackerkulturen der Bundesrepublik und der DDR DOI: 10.14765/zzf.dok-2480 Digitaler Reprint der ursprünglich in der ZZF Schriftenreihe Geschichte der Gegenwart im Wallstein Verlag im März 2021 erschienenen Monographie: https://www.wallstein-verlag.de/9783835333703-avantgarde-dercomputernutzung.html Copyright © 2023 - Dieser Text wird veröffentlicht unter der Lizenz Creative Commons BY-SA 4.0 International. Eine Nutzung ist für nicht-kommerzielle Zwecke in unveränderter Form unter Angabe des Autors bzw. der Autorin und der Quelle zulässig. Im Artikel enthaltene Abbildungen und andere Materialien werden von dieser Lizenz nicht erfasst. https://doi.org/10.14765/zzf.dok-2480 Julia Gül Erdogan Avantgarde der Computernutzung CC BY-SA 4.0 https://doi.org/10.14765/zzf.dok-2480 Geschichte der Gegenwart Herausgegeben von Frank Bösch und Martin Sabrow Band 24 CC BY-SA 4.0 https://doi.org/10.14765/zzf.dok-2480 Inhalt 1. Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 1.1. Zentrale Begriffe und methodisches Vorgehen . . . . . . . . . . 1.1.1. (Technik)Kultur und kulturelle Praktiken . . . . . . . . . . 1.1.2. Die Rolle von Räumen und die Utopien der Computernutzung . . . . . . . . . . . . . . . . 1.1.3. Die Hacker – Eine praxisorientierte Definition . . . . . . . 1.2. Forschungsstand . . . . . . . . . . . . . . . . . . . . . . . . . 1.3. Quellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 14 22 27 30 43 2. Die Hacker in den USA . . . . . . . . . . . . . . . . . . . 51 3. Entstehung von Hackerkulturen in der Bundesrepublik und in der DDR . . . . . . . . . 71 3.1. Eine neue Technologie und ihre AmateurInnen . . . . . . . . . . 3.1.1. Heimcomputer zwischen Arbeitswerkzeug und Konsumgut 3.1.2. Hacker als TüftlerInnen, exzessive ProgrammiererInnen und VirtuosInnen . . . . . . . . . . . . . . . . . . . . . . . . 3.2. Hacker als Datenreisende. Virtuelle Welten und digitale Kommunikation . . . . . . . . . . 3.2.1. Zugangsmöglichkeiten und -beschränkungen der Online-Kommunikation . . . . . . . . . . . . . . . . . . . 3.2.2. Hacker als unautorisierte NutzerInnen der Datennetze . . . 3.2.3. Private Netzwerke und Mailboxen . . . . . . . . . . . . . 3.2.4. Gegenöffentlichkeit und Informationsfreiheit als Menschenrecht . . . . . . . . . . . . . . . . . . . . . . . . 3.3. Unpolitische Hacker? Wau Holland – Urvater der bundesdeutschen Hackerkultur . . . . . . . . . . . Zwischenfazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . CC BY-SA 4.0 72 73 78 90 92 98 104 113 124 131 https://doi.org/10.14765/zzf.dok-2480 4. Generation und Gender – Zuschreibungen und Aushandlungsprozesse der Computernutzung . . . . . . 135 4.1. Die private Computernutzung als Ausdruck generationeller Aushandlungsprozesse . . . . . . . . . . . . . . . . . . . . . . 4.1.1. Die Jugend im Visier des Computermarktes und der Pädagogik . . . . . . . . . . . . . . . . . . . . . . . . 4.1.2. Die subversive Aneignung der Computer durch die Jugend 4.1.3. Spielende Kinder und der Generationendiskurs bei den Hackern . . . . . . . . . . . . . . . . . . . . . . . . . 4.1.4. Jugendlicher Leichtsinn? Der KGB-Hack und die Verantwortung des Hackers . . . . . . . . . . . . . . . 4.2. Gender und Körperlichkeit . . . . . . . . . . . . . . . . . . . 4.2.1. Äußere Ursachen für die Unterrepräsentation von Frauen 4.2.2. Hacken als männlicher Wettkampf ? . . . . . . . . . . . . 4.2.3. Die Etablierung eines Narratives des männlichen Hackers 4.2.4. Der Mangel an Frauen als Thema der »männlichen« Hackerszene in der Bundesrepublik . . . . . . . . . . . . . . . 4.2.5. Frauen fordern ihre Rolle in der Computerisierung ein . . . Zwischenfazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 138 151 162 168 175 176 182 184 187 193 200 5. Hacker als Datenschützer und Aufklärer – Rechte, Normen und Ansprüche . . . . . . . . . . . . . . 203 5.1. Der Btx-Hack 1984 als Schlüsselereignis . . . . . . . . . . . . . 5.1.1. Bildschirmtext und »Bildschirm-Trix« . . . . . . . . . . . . 5.1.2. Die Inszenierung der guten Hacker . . . . . . . . . . . . . 5.2. Hacker als Experten für den Datenschutz. Ambivalenzen, Protest und Legitimation . . . . . . . . . . . . . 5.2.1. Die Rolle der Hacker beim Schutz individueller Daten . . . 5.2.2. Sicherheitsrisiken durch Computerviren und -würmer . . . 5.2.3. Die Gesetze zur Bekämpfung von Wirtschaftskriminalität 5.3. Der Geltungsanspruch der Hacker als Aufklärer des Informationszeitalters . . . . . . . . . . . . . . . . . . . . . Zwischenfazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CC BY-SA 4.0 205 206 213 222 222 231 240 251 261 https://doi.org/10.14765/zzf.dok-2480 6. Gemeinschaftsbildung . . . . . . . . . . . . . . . . . . . . 263 6.1. Clubs und Vereine als Orte der Vergemeinschaftung . . . . . . . 6.1.1. Motive für die Gründung von Hackerclubs . . . . . . . . . 6.1.2. Resonanz auf das Angebot von Computerclubs . . . . . . . 6.1.3. Prozesse der Institutionalisierung . . . . . . . . . . . . . . 6.1.4. Konflikte und Probleme Ende der 1980er-Jahre und die Folgen . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2.Kongresse und Messen als gemeinschaftliche Ereignisse . . . . . . 6.2.1. Hacker als OrganisatorInnen und TeilnehmerInnen von Messen und Kongressen . . . . . . . . . . . . . . . . . . . 6.2.2. Der Kommunikationskongress ’90 und die Auswirkungen des Mauerfalls auf die Hackerszene . . . . . . . . . . . . . . . . 6.3. Die Zeitschriftenproduktion der Computeramateure . . . . . . . 6.3.1. Hackernewsletter als Gegenöffentlichkeit und gemeinschaftsbildendes Medium . . . . . . . . . . . . . . 6.3.2. Computer als Produktionsmittel alternativer Zeitschriften Zwischenfazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264 267 281 291 302 311 312 321 328 329 344 352 7. Die Hacker im Prozess der Computerisierung: Fazit und Ausblick . . . . . . . . . . . . . . . . . . . . . . 357 Dank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366 Abkürzungsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . 367 Quellenverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . 370 Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . 379 CC BY-SA 4.0 https://doi.org/10.14765/zzf.dok-2480 CC BY-SA 4.0 https://doi.org/10.14765/zzf.dok-2480 1. Einleitung Es vergeht wohl kaum eine Woche, in der in den Medien nicht von Hackeraktivitäten berichtet wird. Egal ob es um Fragen des Datenschutzes, geleakte Informationen oder digitale Einbrüche geht, die sich zu integralen Bestandteilen der computerisierten Gesellschaften herausgebildet haben: Hacker sind in aller Munde. Als sich in den ausgehenden 1970er-Jahren durch die Heimcomputer Hackerkulturen in den beiden deutschen Teilstaaten herausbildeten, galten diese zunächst als zwanghafte Programmierer und waren dann als Experten der Informations- und Kommunikationstechnik (IuK) gefragt. Jedoch trat im Laufe der 1980er-Jahre durch die Verbreitung der Computertechnologie zunehmend das Bild der Hacker als unautorisierte Eindringlinge in digitale Netzwerke hinzu. Ihre Praktiken standen mit gesamtgesellschaftlichen Hoffnungen und Ängsten in Wechselwirkung und betonten die kulturelle Dimension und Anfälligkeit der Techniknutzung. Angst vor einer vollständigen Rationalisierung, einer Entfremdung der Menschen untereinander und von sich selbst sowie die Furcht vor einer Machtverschiebung zulasten der Bevölkerung prägten den Diskurs der Computerisierung. Demgegenüber standen von Anfang an der Forschungsdrang und die Neugier sowie die Vorstellung, das Leben der Menschen durch Computer zu verbessern, zu vereinfachen und durch neue Technologie neuartige Kommunikationsformen zu erschließen. In diesem Spannungsfeld der neuen Technologie, zwischen Chancen und Gefahren, positionierten sich die Hacker in den 1980er-Jahren. Sie entwarfen Visionen einer Gesellschaft, die sich unter anderem auf den freien Zugang zu Informationen, direkten Partizipationsmöglichkeiten und einen kreativ-schöpferischen Lebensweg gründen sollte, und lebten diesen Anspruch direkt aus. Das neue Medium bot ihnen dabei vielfältige Handlungsmöglichkeiten, und die ComputeramateurInnen beider Teilstaaten schrieben dem neuen Medium eine offene Rolle zu, die ausgestaltet werden konnte. Zugleich blickten sie kritisch auf eine intransparente Computernutzung und einen blinden Fortschrittsglauben. Durch ihre spielerische und kreative Aneignung der neuen Technologie veranschaulichten sie Probleme des neuen Mediums und warben für kritische Einsatzmöglichkeiten. Hacker, hier verstanden als eben diese avantgardistischen ComputernutzerInnen, schufen durch ihre alternativen Nutzungen Wirklichkeiten einer computerisierten Gesellschaft. Die Hackerkulturen in beiden deutschen Teilstaaten kamen zudem im Kalten Krieg auf, in dem die Computertechnologie einen wichtigen Stellenwert erlangte. Der Prozess der Computerisierung machte vor Grenzen CC BY-SA 4.0 9 einleitung https://doi.org/10.14765/zzf.dok-2480 keinen halt und erfasste »mehr oder weniger den gesamten Globus«.1 Die Annäherung zwischen den beiden deutschen Staaten in den 1970er-Jahren trug außerdem dazu bei, dass es über den Eisernen Vorhang hinweg zu einem engeren Austausch und konvergierenden Entwicklungen kam.2 Eine zeithistorische Arbeit, die die Computertechnologie und die sie sich aneignenden AmateurInnen in diese Prozesse miteinbezieht, ermöglicht es, Transformationsprozesse unter Berücksichtigung der Integration einer Schlüsseltechnologie in den Alltag zu verstehen und zu deuten. Das Aufkommen der Computertechnologie und der Hacker steht ferner im Kontext der Neuen Sozialen Bewegungen (NSB) und ist vor dem Hintergrund der Individualisierungsprozesse und des zunehmenden Massenkonsums seit den späten 1960er-Jahren zu untersuchen. Seit dieser Zeit prägten konfliktbehaftete Aushandlungsprozesse verstärkt vor allem das Verhältnis von Jugendlichen zu ihrer Elterngeneration und zur Politik. Damit ging auch ein verschieden ausgeprägtes Misstrauen in das parlamentarische System der Bundesrepublik einher.3 Wenngleich sich in der DDR keine vergleichbare Gegenkultur formieren konnte, da hier die Kritik am Staat nicht einfach öffentlich geäußert werden durfte, machten internationale Wandlungsprozesse, die mit der Individualisierung und den Konsumgesellschaften verwoben waren, auch vor der innerdeutschen Grenze nicht halt. Jugendliche Gruppen der DDR übernahmen Symbole aus dem deutschen Nachbarland, die unter anderem auf die Außerparlamentarische Opposition (APO), die Friedensbewegung und die Anti-Atom-Bewegung Bezug nahmen. Ebenfalls war wie in der Bundesrepublik – wenn auch auf niederigerem Niveau – eine zunehmende Anzahl von Wehrdienstverweigerern zu konstatieren.4 In beiden Teilen Deutschlands stellten vor allem Jugendliche nicht nur den eigenen Staat betreffende, sondern globale Bedingungen infrage und suchten nach alternativen Lebenswegen. Dies ging einher mit einer seit den 1960er-Jahren anwachsenden, ausgedehnten Zeit des Jungseins. Durch mehr Freizeit und Massenkonsum bot diese Postadoleszenz in der Zeit nach dem Zweiten Weltkrieg Räume, um mit verschiedenen 1 Manuel Castells: Der Aufstieg der Netzwerkgesellschaft. Das Informationszeitalter Bd. 1, Opladen 2013, S. 36. 2 Vgl. Frank Bösch: Geteilt und Verbunden. Perspektiven auf die deutsche Geschichte seit den 1970er Jahren, in: Ders. (Hg.): Geteilte Geschichte, S. 7-37. 3 Siehe z. B. Michael März: Linker Protest nach dem Deutschen Herbst. Eine Geschichte des linken Spektrums im Schatten des »starken Staates«, 1977-1979, Bielefeld 2014, S. 13 ff. 4 Vgl. Bernd Gehrke: Die 68er-Proteste in der DDR, in: Aus Politik und Zeitgeschichte 14-15 /2008, https://www.bpb.de/apuz/31327/die-68er-proteste-in-derddr?p=allfootnodeid_1-1 (abgerufen am 14. 3. 2018). 10 CC BY-SA 4.0 einleitung https://doi.org/10.14765/zzf.dok-2480 Lebensstilen zu experimentieren.5 So entstanden verschiedene Sub- und Gegenkulturen, teils politischer Natur, teils unpolitisch und dennoch mit Auswirkungen auf das kulturelle und gesellschaftliche Gefüge, die durch die Computer weitere Handlungsmöglichkeiten erfuhren. Hieran anschließend lassen sich Fragen zur Computerisierung und den Hackerkulturen formulieren: Auf welche Entwicklungen auf wirtschaftlicher, gesellschaftlicher wie auch auf technologischer Ebene reagierten Hacker und inwiefern brachten diese Wandlungsprozesse das Phänomen Hacker in den beiden deutschen Teilstaaten überhaupt hervor? Wie versuchten Hacker für sich und ihre Techniknutzung zu werben, waren ihre Praktiken auf strategisches Handeln ausgerichtet, und wie ist eine normabweichende Computernutzung in die Bewegungen und Proteste der 1980er-Jahre einzuordnen? Nicht zuletzt ist danach zu fragen, wie diese TechnikamateurInnen die Nutzung und Wahrnehmung der neuen Technologie beeinflussten. In der Studie wird somit untersucht, welche Praktiken und welches Wissen die Hacker in eine gegen- und subkulturelle Computernutzung in den beiden Teilstaaten einbrachten. Eine deutsch-deutsche Geschichte der Hackerkulturen bietet die Gelegenheit, die Aneignung der neuen Technologie vergleichend in systemübergreifender Perspektive zu untersuchen und einen Beitrag zur Kultur-, Sozial- und Technikgeschichte beider Staaten zu liefern. Trotz teilweise grenzübergreifender Computernetzwerke gab der nationale Rahmen mit seinen Gesetzen, seiner Infrastruktur und durch die Verfügbarkeit von Technologien Handlungsräume und Beschränkungen vor. Ein Vergleich zeigt die Gemeinsamkeiten und Unterschiede verschiedener Hackerkulturen und die Rahmenbedingungen ihrer Entstehung und Entwicklung auf, denn diese Kulturen entwickelten sich sowohl aus regionalen und lokalen kulturellen Praktiken wie auch durch grenzübergreifende Verflechtungen von Ereignissen, den Austausch von Gütern und die Interaktion zwischen AkteurInnen. Dabei sollen in der Studie über die deutsch-deutsche Geschichte hinausgehend immer wieder internationale Verflechtungen aufgezeigt werden. So können Spezifika einzelner Hackerkulturen in internationaler Perspektive bzw. einer zunehmend vernetzten Welt beleuchtet und verstanden werden. Die Forschungsarbeit geht mit vier zentralen Thesen der Frage nach, welche Rolle den Hackern als AmateurInnen der neuen Technologie im Prozess der frühen privaten Computerisierung zukam. Erstens schufen Hacker 5 Vgl. z. B. Axel Schildt und Detlef Siegfried: Youth, Consumption, and Politics in the Age of Radical Change, in: Dies. (Hg.): Between Marx and Coca-Cola. Youth Cultures in Changing European Societies, 1960-1980, New York 2006, S. 1-35. CC BY-SA 4.0 11 einleitung https://doi.org/10.14765/zzf.dok-2480 Räume, um mit Computern in Kontakt zu kommen, und hierdurch begründeten sie Gemeinschaften, deren Selbstbild einer alternativen Lebensweise durch die Vergemeinschaftung gestärkt wurde. Insofern soll herausgestellt werden, wie Hacker zu einer raumschaffenden Instanz der Computerisierung wurden, die sowohl Kontaktzonen mit der neuen Technologie ermöglichten als auch zweitens Handlungsräume für die Computernutzung aufzeigten und ausgestalteten. Damit einher ging, dass Hacker sich in dem Spannungsfeld des Computers zwischen rationalem Werkzeug und Unterhaltungsmedium befanden. Hacker vermochten es, die Computer, die durchaus als langweilige, entmenschlichende oder rationale Maschine aufgefasst wurden, mit einer unterhaltsamen und kreativen Nutzung zu verbinden. Drittens, und ebenfalls eng mit den anderen beiden Punkten verbunden, trugen Hacker in zweierlei Weise zur Auseinandersetzung mit Datenschutz und -sicherheit bei – einerseits indem sie durch ihr Handeln Sicherheitslücken verdeutlichten und selbst zum Objekt von Abwehrhandlungen wurden, andererseits indem sie sich in der Bundesrepublik aktiv in die Debatten zu Datenschutz und Privatsphäre einbrachten und diese Themen in besonderem Maße besetzten. Viertens wird in dieser Studie die These verfolgt, dass der spielerisch-explorative Umgang der Hackerkulturen mit der neuen Technologie ein zentrales Moment der Computerisierung darstellte, weil hierdurch Risiken, Chancen und Einsatzmöglichkeiten der Computer ausgetestet und erfahrbar gemacht werden konnten. Diese Thesen durchziehen alle Aspekte der einzelnen Kapitel. Der Untersuchung der Hacker in der Bundesrepublik und der DDR ist im zweiten Kapitel ihre Geschichte in den USA vorangestellt, das dem breiteren Verständnis des internationalen Phänomens der Hacker dient und einen analytischen Bezugspunkt für den Vergleich und die Verflechtung über die deutsch-deutsche Geschichte hinaus bietet. Hier wird darüber hinaus auch ein Abriss der Computerentwicklung geliefert und somit der Aktant Computer genauer bestimmt. Im dritten Kapitel widmet sich die Studie zunächst den AkteurInnen und dem Aufkommen von Hackern im Zuge der privaten Computernutzung in der Bundesrepublik und in der DDR. Im Fokus steht dabei die Faszination für die Computer sowie die Fragen, warum diese in den privaten Bereich Einzug hielten und wozu sie genutzt wurden. Dabei wird ihre Nutzung und Bedeutungzuschreibung in eine Mediengeschichte sowie den allgemeinen Diskurs über die neue Technologie eingeordnet. Da die Computer in den 1980er-Jahren privat vor allem von Jugendlichen genutzt wurden und auch der Großteil der Hacker unter 30 Jahre alt war, wird im darauf folgenden vierten Kapitel der Computer als Ob12 CC BY-SA 4.0 einleitung https://doi.org/10.14765/zzf.dok-2480 jekt von generationellen Aushandlungsprozessen untersucht. In diesem Zusammenhang geht es ferner um die Geschlechterverhältnisse in den Hackerkulturen, da diese fast ausschließlich aus männlichen Akteuren bestanden. Die Verwendung des rein männlich konnotierten Begriffs »Hacker« für Frauen und Männer gleichermaßen soll trotz der Bemühung um eine gendergerechte Sprache in der Forschungsarbeit allerdings beibehalten werden. Dies geschieht nicht primär aufgrund des Wunschs der Hacker selbst, nicht nach Geschlecht beurteilt oder unterschieden zu werden, sondern soll Probleme in der Betrachtung der Hackergeschichte betonen. Zunächst werden Hacker in der Wahrnehmung der Zeitgenossen und in wissenschaftlichen Untersuchungen fast ausschließlich mit männlichen Akteuren gleichgesetzt und hierdurch ein exkludierendes Image gefestigt. Die Nutzung einer explizit weiblichen Form des Substantivs »Hacker« soll darum dort erfolgen, wo Geschlechterrollen verhandelt wurden oder Frauen explizit hervortraten. Die seltene Nutzung der weiblichen Version soll so die Unterrepresentation akzentuieren. Da insbesondere der Chaos Computer Club (CCC), dessen Geschichte bereits im Jahr 1981 begann, bis heute als eine Instanz für Datenschutzfragen gilt, ist außerdem danach zu fragen, wie es den Hackerkulturen zumindest in der Bundesrepublik in der Dekade ihrer Entstehung gelang, von sich das Bild einer Watchgroup zu etablieren, und mit welchen Problemen sie hierbei zu kämpfen hatten. Das fünfte Kapitel wird sich darum den Fragen des Datenschutzes sowie der exklusiven Rolle widmen, die die Hacker in den 1980er-Jahren beim Aufzeigen von Risiken und Chancen der Computertechnologie einnahmen, aber auch ihren grenzübergreifenden Einfluss auf die Gesetzgebung und Maßnahmen zum Schutz vor Schadsoftware und digitalen Einbrüchen verdeutlichen. Zuletzt wird im sechsten Kapitel der Frage nachgegangen, wie und warum Hacker Gemeinschaften bildeten. Dabei geht es darum, die Clubs, Gruppen und Vereine sowie Publikationen der Hacker als Kontaktzonen zwischen Menschen und Computertechnologie sowie Menschen untereinander zu untersuchen. Außerdem wird hier die Wechselwirkung von Hackerclubs mit linken Gruppen und dem Alternativen Milieu besonders herausgestellt. Die Studie leistet eine Untersuchung von der Mikroebene individueller AkteurInnen über die Mesoebene von Gruppen und Szenen bis hin zur Makroebene einer inkludierenden gesamtgesellschaftlichen Entwicklung. Ein Vergleich zwischen der DDR und der Bundesrepublik kann dabei aufgrund der asymmetrischen Quellenlage und der verschiedenen Handlungsräume nicht überall zu ausgeglichenen Anteilen erfolgen. Die CC BY-SA 4.0 13 einleitung https://doi.org/10.14765/zzf.dok-2480 Leserinnen und Leser werden beim Blick auf die Gliederung feststellen, dass diese Studie nicht nach Bundesrepublik und DDR aufgeteilt ist. Dies spiegelt den Anspruch wider, die deutsch-deutsche Hackergeschichte als multiperspektivische, verflochtene Geschichte zu analysieren.6 1.1. Zentrale Begriffe und methodisches Vorgehen Im Folgenden sind sowohl die Termini Sub- und Gegenkultur als auch der der Arbeit zugrunde liegenden Kultur- und Technikbegriff zu erläutern, da es sich bei der Forschungsarbeit um die Untersuchung einer sub- und gegenkulturellen Computernutzung handelt. Ferner soll die Methode der Praxeologie vorgestellt und ein besonderer Fokus auf den kulturellen Aspekt des Spiels – als zentrale Grundlage der Untersuchung – gelegt werden. Vorweg werden zudem die Rolle des Raums für diese historische Untersuchung sowie der Zweck eines vergleichenden und verflechtungsgeschichtlichen Ansatzes geklärt. Im Anschluss an diese Zugriffe soll dann die Definition des Untersuchungsgegenstands »Hacker« vorgenommen werden. 1.1.1. (Technik)Kultur und kulturelle Praktiken Was ist gemeint, wenn von »Hackerkulturen« die Rede ist und nicht nur von Hackern? Kultur bezieht sich auf die Ebene der Lebenswelt verschiedener AkteurInnen, in der ihre Wahrnehmungen, Bedeutungen und Sinnstiftungen Ausdruck finden. In Anschluss an den Paradigmenwechsel der cultural studies in den 1950er-Jahren ist hier eine holistische Auffassung von Kultur gemeint, die nicht wie ein Überbau über den Individuen steht.7 Kultur äußert sich hiernach in Praktiken, denen gesellschaftliche Prozesse eingeschrieben sind. So sucht auch eine kulturwissenschaftliche Sozialgeschichte den »dialektischen Zusammenhang von strukturierten Handlungsbedingungen und Praktiken«.8 Dies inklu6 Vgl. Michael Werner und Bénédicte Zimmermann: Vergleich, Transfer, Verflechtung. Der Ansatz der Histoire croisée und die Herausforderung des Transnationalen, in: Geschichte und Gesellschaft 28 /4 (2002), S. 607-636. 7 Vgl. u. a. Stephan Moebius: Cultural Studies, in: Ders. (Hg.): Kultur. Von den Cultural Studies bis zu den Visual Studies. Eine Einführung, Bielefeld 2012. 8 Reinhard Sieder: Sozialgeschichte auf dem Weg zu einer historischen Kulturwissenschaft?, in: Geschichte und Gesellschaft 20 (1994), S. 445-468, hier S. 465. 14 CC BY-SA 4.0 zentrale begriffe und methodisches vorgehen https://doi.org/10.14765/zzf.dok-2480 diert alltägliche Texte, Gegenstände, Rituale und Gesten9 sowie sprachliche Äußerungen, die Performanz erwirken. Für die Hackerkulturen bedeutet dies beispielsweise, dass nicht nur die konstativen Äußerungen der AkteurInnen im Vordergrund stehen, sondern zu welchen Handlungen diese führten und wie unter anderem durch Sprache oder Rituale Gemeinschaften geformt wurden. Symbolische Handlungen sind als Teil der Kultur und Gesellschaft strukturgebend und werden wiederum durch kulturelle und gesellschaftliche Aushandlungsprozesse strukturiert.10 Damit sind in den repetitiven Handlungen gleichfalls Räume für Veränderungen gegeben.11 In Rückgriff auf Pierre Bourdieus Konzept des Habitus bedeutet dies, dass Praktiken als Denk-, Wahrnehmungs- und Beurteilungsschema die Handlungsroutinen der AkteurInnen und ihre Verinnerlichung und Aneignung einer sozialen Welt steuern. Mit Habitus meint der französische Soziologe eine »nicht nur strukturierende, die Praxis wie deren Wahrnehmung organisierende Struktur, sondern auch strukturierte Struktur«.12 Mit Foucaults Dispositivbegriff bedingt sich der Habitus somit durch eine entschieden heterogene Gesamtheit, bestehend aus Diskursen, Institutionen, architektonischen Einrichtungen, reglementierenden Entscheidungen, Gesetzen, administrativen Maßnahmen, wissenschaftlichen Aussagen, philosophischen, moralischen und philanthropischen Lehrsätzen, kurz, Gesagtes ebenso wie Ungesagtes, das sind Elemente des Dispositivs. Das Dispositiv selbst ist das Netz, das man zwischen diesen Elementen herstellen kann.13 Mit dem Fokus auf die Praktiken, die sich mit der und um die Computertechnologie bei den Hackern herausbildeten, kann gesellschaftlicher Wandel von Handlungen durch eine neue Technologie nachvollzogen werden. Dabei betont die Praxeologie, dass Handeln sich instinktiv vollzieht und sich in körperbezogenen Handlungen implizites Wissen 9 Vgl. ebd., S. 449; Ute Daniel: »Kultur« und »Gesellschaft«. Überlegungen zum Gegenstandsbereich der Sozialgeschichte, in: Silvia Serena Tschopp (Hg.): Kulturgeschichte, Stuttgart 2008, S. 175-203; Vgl. auch Jörg Ebrecht und Frank Hillebrandt: Einleitung. Konturen einer soziologischen Theorie der Praxis, in: Dies. (Hg.): Bourdieus Theorie der Praxis. Erklärungskraft – Anwendung – Perspektiven, 2. Aufl., Wiesbaden 2004, S. 7-16, hier S. 9. 10 Vgl. Daniel: »Kultur« und »Gesellschaft«, S. 187. 11 Vgl. Sven Reichardt: Praxeologische Geschichtswissenschaft. Eine Diskussionsanregung, in: Sozial.Geschichte 22 /3 (2007), S. 43-65, hier S. 48. 12 Pierre Bourdieu: Die feinen Unterschiede. Kritik der gesellschaftlichen Urteilskraft, Frankfurt a. M. 1982, S. 279. 13 Michel Foucault: Dits et Ecrits. Schriften, Bd. III, Frankfurt a. M. 2003, S. 392. CC BY-SA 4.0 15 einleitung https://doi.org/10.14765/zzf.dok-2480 zeigt. Implizites Wissen drückt sich ausschließlich in Handlungen aus, während explizites Wissen dieses Wissen externalisiert und darüber hinaus reflektiert.14 Eine praxeologische Kulturgeschichte nimmt dabei keine Unterscheidung zwischen Handeln und Denken vor und trennt Gesellschaft, Kultur und Individuum nicht voneinander, sondern betrachtet diese als Einheit. Daher ist auch danach zu fragen, welche Rolle das Objekt, oder besser gesagt der Aktant Computer, bei der Entstehung und Entwicklung von Kulturen spielte. Gegen eine Reduktion von Dingen und Artefakten auf bloße ›erleichternde‹ Hilfsmittel und gegen eine Totalisierung von Technik als gesellschaftsdeterminierender, akultureller Kraft wird in der praxeologischen Technikforschung das ›Reich der Dinge‹, die vom Konsum bis zur Organisation in den Alltag involviert sind, unter dem Aspekt ihres mit ›know how‹ ausgestatteten und veränderbaren Gebrauchs betrachtet. Die alltäglichen Artefakte der neueren Techniksoziologie werden damit in ihrer Abhängigkeit von den Wissensbeständen der Benutzer ›kulturalisiert‹, andererseits erscheint die Handlungspraxis ›materialisiert‹, abhängig von den Interaktionen mit nicht beliebig manipulierbaren Objekten.15 Diese Überlegungen finden vor allem in der Akteur-Netzwerk-Theorie Bruno Latours Widerhall, der auch selbst Wandlungsprozesse durch Informationstechnologie untersucht hat.16 Ihm zufolge müssen Objekte, Orte oder andere nicht-menschliche Entitäten, die er als Aktanten auffasst, als Grundverfassung aller Handlungen mitgedacht werden.17 Bruno Latours Theorie ist für die Computertechnologie und die Hacker14 Vgl. Andreas Reckwitz: Grundelemente einer Theorie sozialer Praktiken. Eine sozialtheoretische Perspektive, in: Zeitschrift für Soziologie 32 /4 (2003), S. 282-301, hier S. 289. 15 Ebd., S. 285. 16 Vgl. Bruno Latour: Social Theory and the Study of Computerized Work sites, in: W. J. Orlikowski (Hg.): Information Technology and Changes in Organizational Work, London 1996, S. 295-307. 17 Bruno Latour: Was tun mit der Akteur-Netzwerk-Theorie? Eine neue Soziologie für eine neue Gesellschaft. Einführung in die Akteur-Netzwerk-Theorie, Frankfurt a. M. 2010. Als Beispiel zur Verdeutlichung, wie Dinge und Menschen sich in einem Netzwerk befinden und uns diese Dinge – nach Latours Terminologie »Aktanten« – zu bestimmten Handlungen anleiten bzw. zwingen, wählte er einmal das Beispiel des Berliner Schlüssels. Dieser wurde Anfang des 20. Jahrhunderts entwickelt, um Einbrüchen vorzubeugen. Der Schlüssel war so konzipiert, dass er zwei gleiche Schlüsselbärte an den jeweiligen beiden Enden hatte. Er konnte durch das Schlüsselloch durchgeschoben werden – und so konnte die Haustür auf der anderen Seite durch den Schlüsselbart am anderen Ende verschlossen werden. Der 16 CC BY-SA 4.0 zentrale begriffe und methodisches vorgehen https://doi.org/10.14765/zzf.dok-2480 kultur besonders gewinnbringend. In Anbetracht der Tatsache, dass Hacker durch einen ungewöhnlichen Computergebrauch auffielen und ihre Praktiken sogar genuin mit einem Aktanten verbunden waren, stellt sich diese Akteur-Aktant-Handlungsebene für eine Untersuchung zu Computerkulturen als durchaus fruchtbar dar. Sie vermag die Wechselwirkung von Gesellschaft und Technik, unter besonderer Berücksichtigung des Einflusses der Artefakte und ihren Attributionen durch EntwicklerInnen und NutzerInnen herauszustellen. Wie Nelly Oudshoorn und Trevor Pinch in ihrem Sammelband How users matter hervorgehoben haben, sind die NutzerInnen nicht einfach KonsumentInnen, sondern beeinflussen zum einen die Technikentwicklung und zum anderen kann ihr Verhalten von intendierten Anwendungsvorgaben abweichen: »There is no one correct use for a technology.«18 Daran anschließend ist mit dem integrativen Technikbegriff des Techniksoziologen Günter Ropohl »Technik« als System zu verstehen, in dem sowohl die menschlichen Handlungen als auch die Geräte beziehungsweise ihre Prozesse mit einbezogen werden.19 Entgegen einer Geschichte, die sich ausschließlich mit der Entstehung und Weiterentwicklung der Computertechnologie befasst, ermöglicht es eine Geschichtsschreibung ihrer alltäglichen und subkulturellen Anwendung die Erfolge und Misserfolge sowie die Wechselwirkung dieser neuen Technologie mit der Gesellschaft besser zu verstehen. Das Aufkommen von Hackerkulturen wird in der vorliegenden Studie außerdem unter Rückgriff auf die kulturgeschichtlichen Arbeiten des holländischen Historikers Johan Huizinga untersucht. Im Homo ludens von 1938 befasste er sich mit dem Spiel nicht als Teil der Kultur, sondern als Ursprung der Kultur.20 Huizinga ging es dabei nicht vorrangig um die Frage, was Kultur ist, sondern wie sie entsteht, weswegen sich seine Befunde für eine praxeologische Arbeit zum Aufkommen von Computerkulturen besonders eignen. Er definierte »Spiel« als freiwillige Handlung, die innerhalb gewisser Grenzen von Zeit und Raum erfolgt, Schlüssel war aus dem Schlüsselloch nur zu entnehmen, wenn die Tür verschlossen war. Diese Technik »zwang« den Menschen also dazu, die Tür zu verschließen. 18 Nelly Oudshoorn und Trevor Pinch: Introduction: How Users and Non-Users Matter, in dies. (Hg.), How Users Matter. The Co-Construction of Users and Technology, Cambridge u. a. 2005, S. 1-25, hier S. 1. 19 Vgl. Günter Ropohl: Der Begriff »Technik«, in: Gerhard Banse u. a. (Hg.): Erkennen und Gestalten. Eine Theorie der Technikwissenschaften, Berlin 2006, S. 44-47. Vgl. zur Begriffsgeschichte auch Martina Heßler: Kulturgeschichte der Technik, Frankfurt a. M. u. a. 2012 (Historische Einführungen 13), S. 16 ff. 20 Vgl. Johan Huizinga: Homo Ludens. Vom Ursprung der Kultur im Spiel, Reinbek bei Hamburg 1987. CC BY-SA 4.0 17 einleitung https://doi.org/10.14765/zzf.dok-2480 jedoch mit verbindlichen Regeln. Das Spiel werde begleitet von einem Gefühl der Spannung und Freude und dem Bewusstsein des Andersseins von dem »gewöhnlichen Leben«.21 Spielen sei eine grundlegende menschliche Tätigkeit, die Kreativität erfordere und sie derweil fördere. Das leidenschaftliche Spiel des Menschen und diese eher ziellose Tätigkeit schuf Huizinga zufolge Regeln und Strukturen menschlichen Verhaltens.22 Nach dieser Definition ist das Spiel ein grundlegendes, universelles Element des menschlichen Lebens und steht im Kontrast zum rein logischen Denken und zum zielgerichteten, nützlichen Handeln: »[…] die Ziele, denen es [das Spiel, J. G. E.] dient, liegen selbst außerhalb des Bereichs des materiellen Interesses oder der individuellen Befriedigung von Lebensnotwendigkeiten«.23 Denn Spiel ist zunächst einmal Ausdruck von Freiheit, wie bereits Friedrich Schiller postulierte: »Denn, um es endlich auf einmal herauszusagen, der Mensch spielt nur, wo er in voller Bedeutung des Worts Mensch ist, und er ist nur da ganz Mensch, wo er spielt.«24 Angesichts dieser Kulturbeschreibung sollte die spielerische Hackerkultur nicht als etwas Außergewöhnliches und Unregelmäßiges gelten, sondern eher als normale Aneignung und Erforschung eines neuen Mediums. So wurde in der Technikgeschichte betont, dass der spielerische Umgang mit Technologie Innovationen befördere und Nutzungsmöglichkeiten erkunde; das Spielen als Experimentieren bringe diese Technologien überhaupt erst hervor.25 So erklärte auch Linus Torvalds, ein finnischer Hacker und Begründer des Linux-Computersystems, dass es drei Kategorien gebe, durch die Motivation beeinflusst werde: Überleben, Soziales und Unterhaltung. Für ihn gilt: [E]ntertainment [is] more than just playing games on your Nintendo. It’s chess. It’s painting. It’s mental gymnastics involved in trying to explain the universe. Einstein wasn’t motivated by survival when he was thinking about physics. Nor was he probably very social. It was 21 Ebd., S. 37. 22 Vgl. ebd., S. 19. 23 Ebd., S. 18. 24 Friedrich Schiller: Ueber die ästhetische Erziehung des Menschen. 15. Brief, http:// gutenberg.spiegel.de/buch/-3355 /3 (abgerufen am 19. 4. 2018). Hervorhebung im Original. 25 Vgl. etwa Dick Van Lente: Huizinga’s Children. Play and Technology in Twentieth Century Dutch Cultural Criticism (From the 1930s to the 1960s), in: ICON. Journal of the International Committee for the History of Technology 19 (2013), S. 52-74. 18 CC BY-SA 4.0 zentrale begriffe und methodisches vorgehen https://doi.org/10.14765/zzf.dok-2480 entertainment for him. Entertainment is something intrinsically interesting and challenging.26 Es sei noch darauf hingewiesen, dass das Spiel ebenfalls destruktive Komponenten beinhalten kann, was jedoch in keinem Widerspruch zur kulturellen Schaffensebene steht, da Kultur nicht per se gut oder schlecht ist.27 Kultur ist nämlich auch mit Aushandlungsprozessen von Macht verbunden und, wie der Soziologe Stuart Hall herausstellte, ein »dauerndes Schlachtfeld« von Bedeutungskonstruktionen.28 Mit ihrem Wissen über Computer und die vernetzten Rechnerstrukturen befanden sich Hacker in eben solch einem Spannungsfeld. Da mit ihren Praktiken gleichfalls eine Aushandlung von Legitimität und Deutungshoheiten einherging, wird in der Studie nachverfolgt, welche Machtstrukturen sie spielerisch herausforderten und welche sie selbst erschufen. Das Aufkommen der Hackerkulturen fällt in die Hochphase des Alternativen Milieus um die Wende zu den 1980er-Jahren und ist eng mit sub- und gegenkulturellen Praktiken verbunden, die seit den 1960er- und 1970er-Jahren entstanden.29 Es war vor allem Ausdruck eines Wandels von Lebensstilen, die seit den 1960er-Jahren diffundierten,30 sowie Ausdruck der Differenzierung von Teilsystemen.31 Im alternativen Milieu wollte man die Trennung von Arbeit, Freizeit, politischem Engagement und Privatleben aufheben: »Diese für die Milieukonstitution grundlegenden Maßstäbe verbanden sich mit dem Ziel, die Gesellschaft als Ganzes zu verändern.«32 Die Hackerkulturen entwickelten sich in dieser Phase des sozio-ökonomischen Wandels, auf dessen Entstehung der Zuwachs an Freizeit und die damit verbundenen Individualisierungspro26 Linus Torvalds: What Makes Hackers Tick? a.k.a Linus’s Law, in: Pekka Himanen: The Hacker Ethic and the Spirit of the Information Age, New York u. a. 2001, S. xiii-xvii, hier S. xv. 27 Vgl. Van Lente: Huizinga’s Children, S. 53. 28 Stuart Hall: Notes on Deconstructing »The Popular«, in: Raphael Samuel (Hg.): People’s History and Socialist Theory, London 1981, S. 227-240, hier S. 233. 29 Vgl. Dieter Rucht: Das alternative Milieu in der Bundesrepublik. Ursprünge, Infrastruktur und Nachwirkungen, in: Sven Reichardt/Detlef Siegfried (Hg.): Das Alternative Milieu. Antibürgerlicher Lebenstil und linke Politik in der Bundesrepublik Deutschland und Europa 1968-1983, Göttingen 2010, S. 61-86, hier S. 68. 30 Vgl. zu den diffundierenden Lebensstilen nach dem Zweiten Weltkrieg z. B. Schildt/Siegfried: Youth, Consumption, and Politics in the Age of Radical Change, S. 2; Axel Schildt und Detlef Siegfried: Deutsche Kulturgeschichte. Die Bundesrepublik von 1945 bis zur Gegenwart, München 2009. 31 Vgl. Kai-Uwe Hellmann: Systemtheorie und neue soziale Bewegungen. Identitätsprobleme in der Risikogesellschaft, Opladen 1996, S. 66. 32 Sven Reichardt und Detlef Siegfried: Das Alternative Milieu. Konturen einer Lebensform, in: Dies. (Hg.): Das Alternative Milieu, S. 9-24, hier S. 9. CC BY-SA 4.0 19 einleitung https://doi.org/10.14765/zzf.dok-2480 zesse maßgeblich Einfluss hatten, die sich wiederum nicht nur auf das private Leben auswirkten, sondern ebenso die Arbeitswelt veränderten.33 Ebenso wie das Wort »alternativ« das Vorhandensein einer vorherrschenden Lebensweise impliziert, so deuten auch die Begriffe Sub- und Gegenkultur auf eine Abgrenzung zu einer Leitkultur hin, von der diese Kulturen Unterebenen oder Gegenstücke bilden. Jedoch sind beide als Teilkulturen zu begreifen, die in gewissen Aspekten von einer dominierenden Kultur abweichen oder im nationalen Rahmen als ungewöhnlich aufgefasst werden, aber dennoch in Hinblick auf andere kulturelle Aspekte mit dieser übereinstimmen.34 Obwohl sie sich in ihren Praktiken von einer Mehrheits- und Konsumgesellschaft abgrenzen, nutzen Subkulturen doch die regulären Konsumgüter, verbinden diese allerdings mit einer eigensinnigen Nutzung. Zur Abgrenzung müssen Sub- und Gegenkulturen bis zu einem gewissen Grad eigene Strukturen auf bauen, eigene Orte besetzen und eigensinnige Praktiken mit Objekten und untereinander aufbauen.35 Beide Kulturtypen verbindet, dass sie nicht auf ein strategisches Handeln ausgerichtet sind.36 Sie etablieren jedoch eigene Werte und Verhaltensformen. Damit einher geht ein Bewusstsein der Andersartigkeit, das sowohl von innen wie von außen wahrgenommen wird. Subkulturelle Praktiken waren nicht zwangsläufig politisch oder auf soziale Komponenten des Alltags ausgerichtet. Die ComputerspielerInnen stellen zum Beispiel eine Subkultur der Computernutzung dar, die sich nicht gegen eine Mehrheitskultur auflehnt. Sie wirkten dennoch 33 So nahm etwa seit den 1960er-Jahren die Zahl der qualifizierten ArbeitnehmerInnen in der industriellen Fertigung der Bundesrepublik zu, während die Funktion der kurz angelernten Arbeitskräfte zunehmend von Maschinen und Automaten übernommen wurde. Vgl. hierzu Rüdiger Hachtmann: Rationalisierung, Automatisierung, Digitalisierung. Arbeit im Wandel, in: Frank Bösch (Hg.): Geteilte Geschichte. Ost- und Westdeutschland 1970-2000, Bonn 2015, S. 195-237, hier S. 205. Was sich im Wandel der Arbeitsethik des linksalternativen Milieus vollzog, spiegelte die Industrie bereits teilweise wider, die auf eine »Krise des Fordismus« reagierte. 34 Vgl. Laszlo A. Vaskovics: Subkulturen – ein überholtes analytisches Konzept?, in: Max Haller/Hans-Joachim Hoffman-Nowotny/Wolfgang Zapf (Hg.): Kultur und Gesellschaft. Verhandlungen des 24. Deutschen Soziologentags, des 11. Österreichischen Soziologentags und des 8. Kongresses der Schweizerischen Gesellschaft für Soziologie in Zürich 1988, Frankfurt a. M. 1989, S. 587-599, hier S. 591. 35 Vgl. John Clarke u. a.: Subcultures, Cultures and Class, in: Stuart Hall/Tony Jefferson (Hg.): Resistance through Rituals. Youth Subcultures in Post-War Britain, 2. überarb. Aufl., London/New York 2006, S. 3-69, hier S. 7. 36 Vgl. Rucht: Das alternative Milieu, S. 64. 20 CC BY-SA 4.0 zentrale begriffe und methodisches vorgehen https://doi.org/10.14765/zzf.dok-2480 in den gesellschaftlichen Wandel hinein, da sie nicht abgeschottet von einer dominierenden Kultur ausgelebt werden.37 Gegenkulturen richten sich im Gegensatz zu Subkulturen bewusst gegen eine Mehrheitskultur, was jedoch nicht bedeutet, dass sie diesen Antagonismus zur Durchsetzung bestimmter Ziele instrumentalisieren müssen. Insbesondere für die DDR lässt sich dies für die Hackerkulturen festhalten: Das Distinktionsmerkmal einer abweichenden Computernutzung als normative Kraft konnte im sozialistischen Staat nicht auf gleiche Weise wie in der Bundesrepublik artikuliert werden. Dessen ungeachtet äußerte sich jedoch eine Andersartigkeit dieser ComputeramateurInnen, die Handlungsnormen explizit hinterfragten. Trotz der Teilung Deutschlands und der versuchten Unterbindung des Kontakts zum Westen seitens der DDR-Regierungen erfassten den sozialistischen Staat gleichfalls globale Veränderungen, die das Aufkommen von Subund Gegenkulturen beförderten.38 Im Gegensatz zu diesen Kulturen zeichnen sich Soziale Bewegungen dadurch aus, dass sie »nach außen gerichtete kollektive Handlungen« vollziehen und »gezielt in den öffentlichen politischen Raum [eingreifen], um mit mehr oder weniger koordinierten Protestaktionen oder Protestkampagnen Aufmerksamkeit zu erregen und Zustimmung zu erringen«.39 Im Gegensatz zu den klassischen Sozialen Bewegungen, wie der Arbeiterbewegung des 19. Jahrhunderts, bildeten die Neuen Sozialen Bewegungen (NSB) losere Netzwerke aus und führten in den seltensten Fällen zu tatsächlichen Institutionsgründungen.40 Trotz der Demokratisierungsprozesse »haben sich soziale Protestbewegungen in den meisten Ländern als eine soziale Kraft etabliert, die außerhalb (und zunehmend auch innerhalb) der legitimierten politischen Institutionen auf ungelöste Probleme hinweisen«.41 Sie sind Begleiterscheinungen moderner 37 Vgl. Rucht: Das alternative Milieu, S. 12. Als ein ausgezeichnetes Beispiel für diese Rückwirkung auf die Ökonomie wäre im Falle der Hacker die Free- und OpenSoftware-Bewegung zu nennen. Vgl. hierzu z. B. Christiane Funken: Modellierung der Welt. Wissenssoziologische Studien zur Software-Entwicklung, Opladen 2011; Johan Söderberg: Hacking Capitalism. The Free and Open Source Software Movement, London 2012. 38 Vgl. bspw. Gehrke: Die 68er-Proteste in der DDR. 39 Rucht: Das alternative Milieu, S. 67. 40 Vgl. Dieter Rucht: Gesellschaft als Projekt – Projekte in der Gesellschaft. Zur Rolle sozialer Bewegungen, in: Ansgar Klein/Hans-Josef Legrand/Thomas Leif (Hg.): Neue soziale Bewegungen. Impulse, Bilanzen und Perspektiven, Opladen/Wiesbaden 1999, S. 15-25. 41 Thomas Kern: Soziale Bewegungen. Ursachen, Wirkungen, Mechanismen, Wiesbaden 2008, S. 12. CC BY-SA 4.0 21 einleitung https://doi.org/10.14765/zzf.dok-2480 Gesellschaften. Wie unter anderem die Soziologen Ulrich Beck (1986) und Anthony Giddens (1991) diagnostizierten, konstituierte die stetige Selbstreflexion eine zweite Moderne, d. h. nicht nur die Produktion von Gütern, sondern auch die kommunikative Ebene, wie auch das Risikobewusstsein, wurden elementare Bestandteile moderner Gesellschaften.42 Diese Modernisierung ist nicht gleichzusetzen mit Fortschritt, sondern mit der kritischen Auseinandersetzung der Menschen mit Technologien und politischen Reformen, also mit den Folgen menschlichen Handelns im Allgemeinen. Das Alternative Milieu sowie die NSB stellten nicht nur Möglichkeiten der Partizipation an politischen und gesellschaftlichen Entwicklungen dar, sondern hatten außerdem eine integrierende Funktion hinsichtlich der Identitätskonstruktionen, die mit dem Strukturwandel einhergingen, der nicht nur wirtschaftliche Prozesse betraf, sondern ebenfalls soziale Beziehungen.43 1.1.2. Die Rolle von Räumen und die Utopien der Computernutzung Von großer Bedeutung für die vorliegende Untersuchung zu den Hackern ist die Frage nach Räumen, sowohl als locations (Orte) als auch als spaces (Räume). Damit wird ebenfalls dem Spannungsverhältnis zwischen den sich durch digitale Kommunikationsnetzwerke »auflösenden Räumen« einerseits und der lokalen Verankerung andererseits nachgegangen sowie nach deren Korrelation gefragt. Eine erste Raumdimension in der Forschungsarbeit sind selbstverständlich die zu untersuchenden Staaten, da es sich um eine deutsch42 Ulrich Beck: Risikogesellschaft: Auf dem Weg in eine andere Moderne, Frankfurt a. M. 1986; Anthony Giddens: Modernity and Self-Identity. Self and Society in the Late Modern Age, Stanford 1991; siehe auch Thomas Mergel: Modernisierung, in: Europäische Geschichte online (2011), http://ieg-ego.eu/de/threads/modelleund-stereotypen/modernisierung/thomas-mergel-modernisierungRevitalisierun gundneueKritiknach1990 (abgerufen am 30. 7. 2016). Siehe zum Begriff der Modernisierung auch Axel Schildt: Modernisierung, Version 1.0, in: Docupedia-Zeitgeschichte (2010), https://docupedia.de/zg/schildt_modernisierung_v1_de_201 (abgerufen am 12. 6. 2017). 43 Vgl. Reichardt/Siegfried: Das Alternative Milieu. Konturen einer Lebensform, S. 15; Hellmann: Systemtheorie und neue soziale Bewegungen, S. 65 f.; Konrad Jarausch (Hg.): Das Ende der Zuversicht? Die siebziger Jahre als Geschichte, Göttingen 2008; Anselm Doering-Manteuffel und Lutz Raphael: Nach dem Boom. Perspektiven auf die Zeitgeschichte seit 1970, Göttingen 2008. 22 CC BY-SA 4.0 zentrale begriffe und methodisches vorgehen https://doi.org/10.14765/zzf.dok-2480 deutsche Geschichte handelt. Die innerdeutsche Grenze trennte zwei deutsche Hackerkulturen, war aber in einem gewissen Maße dennoch durchlässig. 1989 brach diese Staatsgrenze weg. Welche Auswirkungen diese Zäsur für die Hackerkulturen hatte, soll in der Analyse unter anderem herausgestellt werden. Unweigerlich ist besonderes Augenmerk auf die Verkleinerung und das Verschwinden von Räumen durch Computernetzwerke zu richten. Dabei ist zu betonen, dass durch die Kommunikation über Datennetze nationalstaatliche Grenzen zwar einfacher überwunden werden konnten, dies aber keineswegs ohne Regulierung möglich war, wie sich insbesondere im Falle der DDR mit der Überwachung durch das Ministerium für Staatssicherheit (MfS) zeigt. Außerdem spielten bei der Computerisierung nationale Gesetzgebungen sowie wirtschaftliche Faktoren auch in einer durch digitale Netzwerke verbundenen Welt eine wichtige Rolle. Hacker in der Bundesrepublik konnten in ihrem Zuhause sitzen und über die Telefonnetze Einblick in die Strukturen und Inhalte eines Rechners in den USA gewinnen, ohne dort physisch anwesend zu sein. Diese für die Hacker grenzenlosen Aktionen riefen sowohl innerstaatliche als auch internationale Reaktionen hervor. Auf der anderen Seite der innerdeutschen Grenze wiederum konnten ComputerenthusiastInnen beispielsweise nicht einfach digitale Mailboxen aufbauen. Einerseits hing dies mit innerstaatlichen Repressionen gegen die freie Meinungsäußerung zusammen, andererseits mit infrastrukturellen Voraussetzungen, in diesem Fall dem Ausbau des Telefonnetzwerkes als Grundlage, um dieser Praktik überhaupt nachgehen zu können. Nicht zuletzt waren die USA als Vorreiter der Hackerbewegung stets Bezugspunkt für die bundesdeutschen Computerfreaks, und umgekehrt blickten auch die US-amerikanischen Hacker auf die Ereignisse und Entwicklungen in der Bundesrepublik. Insofern sollen diese Räume nicht nur miteinander verglichen oder alleine Transferleistungen herausgestellt werden. Vielmehr gilt es, den Verflechtungscharakter der Computerisierung beider Teilstaaten in einer vernetzten Welt zu analysieren. Als mit der Entwicklung der Chiptechnologie Computer in private Haushalte einzogen, verlagerte sich die Computernutzung von abgeschotteten Räumen, deren Zugang reglementiert war, in den alltäglichen Lebensraum. Zudem entstanden durch Clubs, Vereine oder Schulungsräume Orte außerhalb der privaten Haushalte, an denen Computer für die private Nutzung zugänglich gemacht wurden. Die gegenkulturellen Praktiken der Hacker bezogen sich daher nicht nur auf die Computer als Objekte, sondern gleichfalls auf Räume, die ihnen Möglichkeiten boten oder verwehrten. Eine zentrale These, die diese Forschungsarbeit CC BY-SA 4.0 23 einleitung https://doi.org/10.14765/zzf.dok-2480 verfolgt, ist die Bedeutung der Hackerkultur in der Computerisierung der 1980er- und frühen 1990er-Jahre als raumschaffende Instanz. Raum wird hierbei nicht nur als Inhalt von Diskursen begriffen, sondern vor allem als Konstruktion und Ort sozialer Handlungen. Damit verbunden soll Raum gleichfalls in seiner gesellschaftlichen Bedeutung erfasst werden, die stets umkämpft ist.44 Daher sind auch nicht nur staatliche Räume mit ihren Rahmenbedingungen zu betrachten, sondern zugleich die Zuschreibungen, Aneignungsprozesse und symbolischen Wertungen verschiedener Räume sowie die damit einhergehende Aushandlung der Deutungshoheiten über sie zu erfassen. Des Weiteren erschlossen sich und schufen Hacker nicht nur materielle beziehungsweise temporäre Orte, sondern Handlungsräume im doppelten Wortsinn. Durch die Partizipation an der Computerisierung eröffneten Hacker Möglichkeitsräume in den Räumen – also den staatlichen Grenzen, Clubräumen oder Online-Netzwerken –, in denen bestimmte Handlungen erlaubt oder verboten waren und die Aushandlungsprozessen unterworfen waren. Die Vereinsräume oder Veranstaltungsorte von Kongressen der Hacker können insofern als Biotope oder gar »Widerlager, tatsächlich realisierte Utopien, in denen die wirklichen Plätze innerhalb der Kultur gleichzeitig repräsentiert, bestritten und gewendet sind«45 aufgefasst werden. Die Hackergemeinschaften und die Online-Welten können als »realisierte Utopien« einer Informationsgesellschaft gesehen werden. Utopien sind dabei nicht bloß ideelle Entwürfe einer nicht existenten Gesellschaft, sondern haben performative Relevanz. Sie verweisen auf gegenwärtige Missstände sowie Lösungsansätze und dienen somit einer Analyse der Zeit. Der Begriff verweist auf einen »Nicht-Raum« beziehungsweise im Sinne einer »Eutopie« ebenfalls auf einen »Gut- 44 Vgl. z. B. Matthias Reiss: Introduction, in: Ders. (Hg.): The Street as Stage. Protest Marches and Public Rallies since the Nineteenth Century, Oxford/New York 2007, S. 1-21. 45 Michel Foucault: Andere Räume, in: Karlheinz Barck/Peter Gente/Heidi Paris (Hg.): Aisthesis. Wahrnehmung heute oder Perspektiven einer anderen Ästhetik. Essais, 5. Aufl., Leipzig 1993, S. 34-46, hier S. 39. In Anlehnung an den Soziologen können die Räume der Hacker als Heterotopien aufgefasst werden. Michel Foucault hat den Begriff der Heterotopie eingeführt, um Räume zu beschreiben, in denen eigene Regeln gelten, die aber zugleich auf gesellschaftliche Relationen verweisen und den gesellschaftlichen Raum, in dem sie existieren, teilweise gar unterminieren. Während diese Räume Teil eines gesellschaftlichen Raums sind, so bleiben sie in gewissem Grad außerhalb der dort bestehenden Ordnung. 24 CC BY-SA 4.0 zentrale begriffe und methodisches vorgehen https://doi.org/10.14765/zzf.dok-2480 Ort«, dessen Realisierung Ziel politischer Handlungen war.46 In der Hackergeschichte zeigen sich deutliche Bezüge zu Utopien, die durch die Computertechnologie befördert wurden – ebenso wie sich in der Auseinandersetzung mit der neuen Technologie das Gegenteil in Form der Dystopien finden lässt. Es ist anzunehmen, dass sich in den Ausführungen und Handlungen der Hacker Ideen der Informationsgesellschaft wiederfinden, die als Prognose und Zustand zu Recht Kritik erfahren haben. Dies gilt etwa in Bezug auf die prognostizierte Verdrängung der Güterproduktion durch die wachsende Bedeutung von Dienstleistungen. Wie unter anderem Manuel Castells und Yuko Aoyama47 herausgestellt haben, ist diese Transformation durchaus nicht für alle Länder zu konstatieren, da insbesondere in den Entwicklungs- und Drittweltländern weiterhin vornehmlich Güter produziert werden. Auch für die USA konnte eine Stabilität der Güterproduktion von 1900 bis 1970 nachgewiesen werden, wenngleich sich hier durchaus ein Wachstum des Dienstleistungssektors ausmachen lässt.48 Besonders im alternativen Milieu war der Anstieg dienstleistender ExpertInnen signifikant: Immerhin 70 Prozent der »alternativen Projekte« in der Bundesrepublik waren Dienstleistungen.49 Entscheidend an der Idee der Informationsgesellschaft ist in Hinblick auf die Hackerkulturen, dass sich diese in den Praktiken der Hacker niederschlug. Dabei ist Information der Begriff schlechthin, der mit der Computertechnologie verbunden wird. Zunächst im 15. Jahrhundert als Verb »informieren« dem Lateinischen in-formare entlehnt, bezeichnete der Begriff »unterrichten«, sprachlich jedoch eigentlich »eine Gestalt geben«. Im 16. Jahrhundert wiederum fand sich das Substantiv hierzu, das eine Nachricht oder Auskunft bezeichnete. In der Informationswissenschaft bezieht sich »Information« zum einen auf einen alltagssprachlichen Informationsbegriff, der eine Veränderung der Erkenntnis 46 Siehe z. B. Lucian Hölscher: Utopie, in: Otto Brunner/Werner Conze/Reinhart Koselleck (Hg.): Historische Grundbegriffe. Historisches Lexikon zur politischsozialen Sprache in Deutschland, Bd. 6, Stuttgart 1990, S. 733-788. 47 Manuel Castells und Yuko Aoyama: Paths torwards the Informational Society. Employment Structure in G-7 Coutries 1920-1990, in: International Labour Review 133 /1 (1994), S. 5-33. 48 Vgl. Jochen Steinbicker: Zur Theorie der Informationsgesellschaft. Ein Vergleich der Ansätze von Peter Drucker, Daniel Bell und Manuel Castells, 2. Aufl., Wiesbaden 2011, S. 71. 49 Vgl. Reichardt/Siegfried: Das Alternative Milieu. Konturen einer Lebensform, S. 10. CC BY-SA 4.0 25 einleitung https://doi.org/10.14765/zzf.dok-2480 meint, zum anderen auf das Medium als Träger dieser Information.50 Informationen sind immaterielles Gut, dies bedeutet, dass sie nicht verbraucht werden können. Insofern kann eine Information im marktwirtschaftlichen Sinne nicht selbst erworben werden, sondern lediglich das Nutzungsrecht an dieser. Der Begriff der Informationsgesellschaft kam 1963 in einem Essay des Ethnologen Tadao Umesao auf.51 Dieser erweiterte aus ökonomischer Sicht Extraktion, Produktion und Dienstleistung um den Informationssektor. Johoka Shakai griff diese Idee auf und entwickelte sie weiter, indem er den Medien eine tragende Funktion zuschrieb. In der Theorie der Informationsgesellschaft kam daher zunächst dem Fernsehen und dem Radio eine entscheidende Rolle zu, bis der Computer diese Position dominant besetzte.52 Die Manipulation von Symbolen wurde in diesem Konzept der Informationsgesellschaft als zentrale Aktivität und Leitprinzip der Gesellschaft ausgemacht. Die Computertechnologie beeinflusste die wirtschafts-, sozial- und medienwissenschaftlichen Entwürfe einer Informations- beziehungsweise Wissensgesellschaft. Der Ökonom Peter Drucker, der sich vor allem mit Managementprozessen befasste, nahm in diesem Sinne an, dass durch die Computertechnologie ein Zeitalter beginne, in dem Information zum organisierenden Prinzip von Arbeit und Produktion werde.53 Der damit verbundene Zuwachs an Daten mache eine informationsbasierte Organisation unumgänglich. Durch die neue Technologie könnten Kalkulationen schnell erledigt und zugleich eine flache Organisationsstruktur im Managementbereich etabliert werden, da einzelne Phasen der Arbeitsabläufe synchron koordiniert werden könnten.54 Peter Drucker sah hierin das Aufkommen neuer Formen von Gemeinschaft und Staatsbürgerschaft, die aktiv aufgebaut und nicht passiv, etwa durch den Geburtsort, erlangt würden.55 Und der Ökonom Friedrich August von Hayek äußerte die These, dass Dezentralisation entschei- 50 Vgl. Rafael Capurro: Einführung in den Informationsbegriff (2000), http://www. capurro.de/infovorl-kap1.htm (abgerufen am 7. 5. 2018), Kapitel 1 http://www. capurro.de/infovorl-kap1.htm. 51 Tadao Umesao: Information Industry Theory: Dawn of the Coming Ara of the Ectodermal Industry, in: Hoso Asahi, Januar 1963, S. 4-17. Vgl. auch Steinbicker: Zur Theorie der Informationsgesellschaft, S. 17. 52 Vgl. Steinbicker: Zur Theorie der Informationsgesellschaft, S. 17 f. 53 Vgl. Peter Drucker: The Age of Discontinuity: Guidelines to Our Changing Society, New York 1969, S. 455 f. 54 Vgl. Steinbicker: Zur Theorie der Informationsgesellschaft, S. 41. 55 Vgl. Peter Drucker: Post-Capitalist Society, New York 1993, S. 152 ff. 26 CC BY-SA 4.0 zentrale begriffe und methodisches vorgehen https://doi.org/10.14765/zzf.dok-2480 dend für die Nutzbarmachung von Wissen und Kenntnissen sei.56 Den Informations- und Kommunikationstechnologien wurde hierbei eine zentrale Rolle zugesprochen, da mit dem prognostizierten Strukturwandel einhergehend die Herausbildung einer neuen Art der Arbeitsteilung und Organisation erwartet wurde. Mit diesen Entwürfen verband sich folglich das utopische Bild einer anderen Gesellschaft, die flexibler und weniger hierarchisiert sein würde und in der Arbeitsprozesse durch die neuen Technologien erleichtert würden. Hacker liefern ein gutes Beispiel für diesen prognostizierten Wandel der Informationswertschöpfung, da die Maximen ihres Handelns viele der hier umrissenen Facetten inkludierten. 1.1.3. Die Hacker – Eine praxisorientierte Definition Der Begriff »Hacker« durchlief seit den späten 1950er-Jahren Entwicklungen und Änderungen, die von inneren und äußeren Faktoren angestoßen wurden. Verschiedene Hackerkulturen entstanden unabhängig von den USA überall dort, wo Computertechnologie genutzt wurde.57 Das englische Wort »(to) hack« bedeutet im Wortsinn nichts anderes als »zerhacken«, und »(to) hack at« meint »auf etwas einhauen«. Zwar passt der Begriff zu dem Bild, das sich von einem hartnäckigen Hacker herausbildete, der stundenlang vor dem Computer sitzt und auf die Tastatur »einhackt«, dennoch stammt die Übertragung des Begriffs ursprünglich nicht aus dem Bereich der Computertechnologie, sondern bezog sich am Massachusetts Institute of Technology (MIT) auf Streiche, die StudentInnen einander spielten.58 Amateurfunker und eine Gruppe von Modelleisenbahnbauern59 des Tech Model Railroad Club (TMRC) des MIT nutzten den Begriff »hack« außerdem, um eine technische Lösung zu beschreiben, die mit Leidenschaft und Kreativität begonnen wurde und nicht besonders »schön« sein musste, aber ihren Zweck erfüllte: 56 Vgl. Friedrich August von Hayek: Freiburger Studien. gesammelte Aufsätze. 2. Auflage, Tübingen 1994. 57 Vgl. hierzu vor allem den Sammelband von Gerard Alberts und Ruth Oldenziel (Hg.): Hacking Europe. From Computer Cultures to Demoscenes, New York 2014. 58 Vgl. Steven Levy: Hackers. Heroes of the Computer Revolution, 25th Anniversary Edition Aufl., Sebastopol 2010; Roland Eckert u. a.: Auf digitalen Pfaden. Die Kulturen von Hackern, Programmierern, Crackern und Spielern, Opladen 1991. 59 Da sich in den Quellen und Literatur bisher keinen Hinweis darauf finden lässt, dass es in dieser Gruppe von Amateurfunkern und Modelbauern auch Frauen gab, nutze ich für die Akteure des MIT die männliche Form. CC BY-SA 4.0 27 einleitung https://doi.org/10.14765/zzf.dok-2480 [A]s the TMRC people used the word, there was serious respect implied. While someone might call a clever connection between relays a ›mere hack‹, it would be understood that, to qualify as a hack, the feat must be imbued with innovation, style, and technical virtuosity.60 Das Ergebnis einer solchen Handlung wurde darauffolgend auf eine Person übertragen, die durch ihre guten, möglicherweise außergewöhnlichen Ideen eine Lösung für technische Herausforderungen gefunden hatte. Damit verband sich eine Stilisierung der Figur zu jemandem, der um die Ecke dachte, um technische Probleme zu beheben. Als die Großrechner in die Universitäten einzogen, waren es in besonderem Maße diese Modellbauer, die sich für die neue Technologie begeisterten und den Begriff auf einen Typus von ComputernutzerInnen bezogen, der auch hier kreative Lösungen für ein technisches Problem fand oder den Computer bisher unbekannte Operationen ausführen ließ. Der US-amerikanische Journalist Steven Levy leistete mit seiner Untersuchung zu den Heroes of the Computer Revolution von 1984 weit mehr als nur eine Erzählung und Dokumentation der Hackergeschichte, indem er unter anderem durch Interviews Quellen generierte: Er fasste in seinem Buch eine Ethik zusammen, die heute noch ein wichtiges Fundament der Hackerkulturen darstellt. Diese Ethik kam somit durch eine praxeologische Beschreibung zustande, aus der Levy Maximen ableitete, die die Hacker miteinander verbanden. So fasste er auch verschiedene Personen aus der Zeit zwischen den späten 1950er- und den 1980er-Jahren, die spielerisch-explorativ mit der Computertechnologie umgingen, als Hacker zusammen. Die Ethik und die Stilisierung des Hackers beeinflussten wiederum die Praktiken von ComputerenthusiastInnen. Die Publikation des Buches beförderte also die Verbreitung dieser Hacker-Werte; ComputernutzerInnen fanden sich in den Beschreibungen wieder, wodurch sich ein Zugehörigkeitsgefühl, eine Philosophie und zwangsläufig auch Abgrenzungen herausbildeten. Die Hacker-Ethik bestand in ihrer ursprünglichen Form aus folgenden Punkten: 1. Access to computers – and anything that might teach you something about the way the world works – should be unlimited and total. Always yield to the Hands-On Imperative! 2. All information should be free. 3. Mistrust Authority – Promote Decentralization. 4. Hackers should be judged by their hacking, not bogus criteria such as degrees, age, race, or position. 60 Levy: Hackers, S. 10. 28 CC BY-SA 4.0 zentrale begriffe und methodisches vorgehen https://doi.org/10.14765/zzf.dok-2480 5. You can create art and beauty on a computer. 6. Computers can change your life for the better.61 Zwar werden diese Maximen bis heute verhandelt und sind veränderlich, was in dieser Studie ebenfalls aufgezeigt werden wird. Die Ethik gilt jedoch weithin immer noch als Richtlinie in Hackerkreisen.62 Die jargon-file, ein Hacker-Kompendium, das seit 1975 von Hackern gepflegt wird, definiert Hacker hingegen vor allem in Abgrenzung zu anderen NutzerInnen: 1. A person who enjoys exploring the details of programming systems and how to stretch their capabilities, as opposed to most users who prefer to learn only the minimum necessary. […] 2. One who programs enthusiastically (even obsessively) or who enjoys programming rather than just theorizing about programming. […]63 Die Untersuchung der Hackerkulturen in der DDR verdeutlicht jedoch, dass es nicht ausreicht, nur den Begriff »Hacker«, seinen Ursprung und seine Entwicklung in den Blick zu nehmen: Weder als Fremd- noch als Selbstbeschreibung der ostdeutschen ComputerhobbyistInnen erscheint der Begriff in der Quellenrecherche. Geläufiger war hier hingegen die allgemeine Bezeichnung »Computer-Fan«. Jedoch lassen sich auf der Ebene der Praktiken Parallelen zwischen Ost- und Westdeutschland sowie auch zahlreiche Gemeinsamkeiten zu den Hackern in den USA aufzeigen. Es handelt sich hierbei also nicht einfach um eine Annahme, um Westund Ost-Deutschland miteinander vergleichen zu können. Auch in der Bundesrepublik gab es nämlich ComputerenthusiastInnen, die zunächst von der Bezeichnung »Hacker« nichts wussten und die dennoch einen explorativ-spielerischen Umgang mit den Computern verfolgten. Die Figur Hacker wies ebenfalls in den USA Synonyme auf und wurde dort auch als hobbyist oder computer wizard bezeichnet.64 Die verschiedenen Bezeichnungen verweisen zugleich auf gesellschaftliche Rahmenbedingungen, die verdeutlichen, dass es sich bei dem Untersuchungsgegenstand um ein Politikum handelte. Der in der DDR aufgewachsene Marc Schweska resümierte in einem Essay aus dem Jahr 2015: »Ohne Gewaltenteilung – wie fragil auch immer – ist Hacken nicht 61 Ebd., S. 27-38. 62 Etwa 30 Jahre nach der Hacker-Ethik, wie sie der CCC formulierte, verschriftlichten bspw. einige bundesdeutsche Hacker einen neuen Vorschlag: https://www.wauland.de/de/projekte/HackerEthik2.0.html (abgerufen am 15. 3. 2018). 63 Jargon-file (version 4.4.7), http://www.catb.org/~esr/jargon/html/H/hacker.html (abgerufen am 8. 1. 2015). 64 Vgl. Levy: Hackers, S. ix. CC BY-SA 4.0 29 einleitung https://doi.org/10.14765/zzf.dok-2480 möglich.«65 Und dennoch gab es Hackerkulturen in der DDR, denn Hacken beschränkte sich nicht nur auf das Knacken von Passwörtern oder die öffentliche Demonstration von Sicherheitslücken in Soft- und Hardware. Hacken war nicht nur Protest- und Gegenbewegung, sondern bezeichnete in allererster Linie eine spezifische Praktik von ComputeramateurInnen, die Technologie nicht einfach zur Ausführung von Aufgaben anwendeten und sich auch nicht nur mit dem Schreiben von Programmen zufriedengaben. Das Interesse der Hacker lag vielmehr darin, die Computertechnologie und ihre Möglichkeiten tiefgehend zu erforschen. Dabei kann der Hacker als »Sozialfigur« aufgefasst werden, ein Begriff, der nach Stephan Moebieus für »zeitgebundene historische Gestalten [steht], anhand derer ein spezifischer Blick auf die Gegenwartsgesellschaft geworfen werden kann«.66 1.2. Forschungsstand Sowohl die zeithistorische Forschung als auch technikhistorische Arbeiten haben die Computertechnologie als wichtigen Faktor von sozioökonomischem Wandel ausgemacht und in Fallbeispielen genauer herausgestellt. Um diese Forschung zu ergänzen, untersucht die vorliegende Studie die Hacker, die zentrale AkteurInnen der Computerisierung in der Bundesrepublik und DDR waren. Die Studie kann auch an einige Untersuchungen zu Hackern und Hackerkulturen andocken. In zahlreichen Arbeiten zum Computer und seiner technischen Entwicklung67 sowie in Überblicksdarstellungen wurde die neue Technologie als Indikator und Katalysator von historischen Prozessen ausgemacht.68 Lutz Raphael und Anselm Doering-Manteuffel sehen den 65 Marc Schweska: Technik und Subkultur, in: Alexander Pehlemann/Bert Papenfuß/Robert Mießner (Hg.): 1984! Block an Block. Subkulturen im Orwell-Jahr, Mainz 2015, S. 209-213, hier S. 212. 66 Stephan Moebius und Markus Schroer: Einleitung, in: Stephan Moebius/Markus Schroer (Hg.): Diven, Hacker, Spekulanten. Sozialfiguren der Gegenwart, Berlin 2010, S. 7-11, hier S. 8. 67 Vgl. bspw. Thomas Haigh: Von-Neumann-Architektur, Speicherprogrammierung und modernes Code-Paradigma. Drei Leitbilder früher Rechenanlagen, in: Zeitschrift für Medienwissenschaft 1 /2015, S. 127-139; Raúl Rojas und Ulf Hasshagen (Hg.): The first Computers. History and Architecture, Cambridge u. a. 2000; Michael Friedewald: Der Computer als Werkzeug und Medium. Die geistigen und technischen Wurzeln des Personal Computers, Berlin 1999. 68 So z. B. Thomas Raithel: Neue Technologien. Produktionsprozesse und Diskurse, in: Andreas Rödder/Andreas Wirsching/Thomas Raithel (Hg.): Auf dem Weg in 30 CC BY-SA 4.0 forschungsstand https://doi.org/10.14765/zzf.dok-2480 »Strukturbruch« und die dadurch ausgelösten Wandlungsprozesse, die an verschiedenen Orten seit den 1970er-Jahren angestoßen wurden, unter anderem durch die Mikrochiptechnologie beeinflusst. Diese habe als »Grundstoff des neuen Industriesystems« Eisen und Kohle abgelöst und außerdem verschiedene Veränderungen in der individuellen Lebenswelt eingeleitet.69 Die vorliegende Studie zu den Hackern kann der von den beiden Historikern ausgemachten Verbindung des Mikrochips mit dem soziokulturellen Wandel von Freiheit, dem individuellen Recht und der Identitätssuche70 durch eine eingehende Analyse der Computerkulturen in beiden deutschen Teilstaaten genauer nachgehen. Die zeitgeschichtliche Forschung hat außerdem einige vergleichende Arbeiten zur deutsch-deutschen Geschichte der Mikroelektronik hervorgebracht.71 Jürgen Danyel und Annette Schuhmann lieferten einen ersten grundlegenden Beitrag zur Frage, wie sich die Computerisierung in parallelen Phasen in den beiden Teilstaaten entwickelte.72 Aus dem Projekt Aufbrüche in die Digitale Gesellschaft am Leibniz-Zentrum für Zeithistorische Forschung Potsdam ging ferner ein erster Sammelband hervor, der neben der Computerisierung der Bundesrepublik kursorisch auch die Transfer- und Verflechtungsgeschichte mit der DDR analysiert.73 Peter Hübner gab einen ersten historischen Überblick zur Auseine neue Moderne? Die Bundesrepublik in den siebziger und achtziger Jahren, München 2009, S. 31-44; Andreas Rödder: 21.0. Eine kurze Geschichte der Gegenwart, München 2015; Ulrich Herbert: Geschichte Deutschlands im 20. Jahrhundert, Bonn 2014. 69 Martin Schmitt u. a.: Digitalgeschichte Deutschlands. Ein Forschungsbericht, in: Technikgeschichte 83 /1 (2016), S. 33-70; Zur globalen Dimension siehe vor allem James W. Cortada: The Digital Flood. The Diffusion of Information Technology Across the U. S., Europe, and Asia, Oxford 2012; Castells: Der Aufstieg der Netzwerkgesellschaft; Frank Bösch: Mediengeschichte. Vom asiatischen Buchdruck zum Fernsehen, Frankfurt a. M. 2011, S. 227. 70 Vgl. Doering-Manteuffel/Raphael: Nach dem Boom, S. 74. 71 Siehe bspw. Christine Pieper: Informatik im »dialektischen Viereck«: Ein Vergleich zwischen deutsch-deutschen, amerikanischen und sowjetischen Interessen, 1960 bis 1970, in: Uwe Frauenholz/Thomas Hänseroth (Hg.): Ungleiche Pfade? Innovationskulturen im deutsch-deutschen Vergleich, S. 45-72. 72 Jürgen Danyel und Annette Schuhmann: Wege in die digitale Moderne. Computerisierung als gesellschaftlicher Wandel, in: Bösch (Hg.): Geteilte Geschichte, S. 283-320. Weitere Gemeinsamkeiten in Bezug auf die Nutzung von Massenmedien stellten Frank Bösch und Christoph Classen im gleichen Sammelband zur Geteilten Geschichte heraus: Frank Bösch/Christoph Classen (Hg.): Bridge over troubled Water? Deutsch-deutsche Massenmedien, in: Bösch (Hg.): Geteilte Geschichte, S. 449-488. 73 Frank Bösch (Hg.): Wege in die digitale Gesellschaft. Computernutzung in der Bundesrepublik 1955-1990, Göttingen 2018. CC BY-SA 4.0 31 einleitung https://doi.org/10.14765/zzf.dok-2480 wirkung der Computertechnologie auf die Arbeitswelt im sozialistischen Deutschland.74 Olaf Klenke untersuchte wiederum die Branche der Mikroelektronik darauf hin, wie die ArbeitnehmerInnen der Rationalisierung mittels der neuen Technologie begegneten und ihren Arbeitsalltag eigensinnig gestalteten.75 Dem US-Militär kam als Geldgeber und Abnehmer von Computertechnologie in der frühen Computerisierung zwar eine große Bedeutung bei der Entwicklung von Computern zu, dennoch muss »die Erzählung des Computers als inhärent militärische Innovation […] differenziert werden«.76 Beispielsweise hat Janet Abbate für die Geschichte des ARPAnets in den 1970er-Jahren neben den militärischen Einflüssen die Rolle ziviler AkteurInnen herausgestellt.77 Auch für die Heim- und Mikrocomputer gilt, dass deren Entwicklung von HobbyistInnen und ForscherInnen gleichermaßen angestoßen und vorangetrieben wurde.78 Werner Faulstich, der sich vielseitig mit dem Computer befasst hat, machte mit der Computerisierung im Privaten die »Anfänge einer neuen Kulturperiode« aus.79 Diese Entwicklung habe ihren Ausgang vor allem in der Jugendkultur genommen. Was sich durch den Computer ändere, sei nicht nur das Alltagsleben und die Arbeitswelt, sondern auch die Kunst und die politischen wie gesellschaftlichen Diskurse. Faulstich konstatierte mit dem Aufkommen der Computer eine neue Medienqualität, da nicht nur technisch ein neues Medium (mit den Heim- bzw. Personal Computer) entstand, sondern auch die bisherigen Medien digitalisiert wurden. Wenngleich Faulstichs Beitrag wichtige Erkenntnisse liefert, so eröffnet er keine tieferen Einblicke zur Frage, wie genau sich diese Kulturen formten oder was Computer für die Jugendkultur bedeuteten. Gleiches gilt für den Überblick, den Faulstich für die Mediengeschichte des 20. Jahrhunderts lieferte. Er weist auf den historischen Kontext und die Diskurse hin, die in den 1980er-Jahren in der Bundesrepublik sowohl Euphorie als auch Ängste in Bezug auf die Computerisierung hervor74 Peter Hübner: Arbeit, Arbeiter und Technik in der DDR 1971 bis 1989. Zwischen Fordismus und digitaler Revolution, Bonn 2014. 75 Olaf Klenke: Kampfauftrag Mikrochip: Rationalisierung und sozialer Konflikt in der DDR, Hamburg 2008. 76 Schmitt u. a.: Digitalgeschichte Deutschlands, S. 45. 77 Vgl. Janet Abbate: Inventing the Internet, Cambridge 1999; Martin Schmitt: Internet im Kalten Krieg. Eine Vorgeschichte des globalen Kommunikationsnetzes, Bielefeld 2016. 78 Friedewald: Der Computer als Werkzeug und Medium. 79 Werner Faulstich: Die Anfänge einer neuen Kulturperiode. Der Computer und die digitalen Medien, in: Ders. (Hg.): Die Kultur der 80er Jahre, München 2005, S. 231-245. 32 CC BY-SA 4.0 forschungsstand https://doi.org/10.14765/zzf.dok-2480 brachten, und stellt darüber hinaus die Medienqualität der Computertechnologie heraus.80 Ebenfalls als einen Epochenwechsel beschreibt Andreas Wirsching die technisch-kulturelle Entwicklung der 1980er-Jahre, in denen das Wachstum der Neuen Medien und Neuen Technologien die Kultur entscheidend mitgeprägt habe.81 »Tatsächlich veränderte erst der Siegeszug des Home bzw. Personal Computer (PC) Arbeitswelt, Alltag und Freizeitverhalten in der Breite und in wirklich dramatischer Weise«, und in dieser Phase traten Hoffnungen und Technikakzeptanz »an die Stelle des grassierenden Kulturpessimismus«.82 Diese durchaus langwierigen Prozesse können anhand der Hacker als Avantgarde und Watchgroup der Computernutzung genauer beleuchtet werden. Zwar verweist Wirsching auf die NSB und die Proteste der 1980er-Jahre, betrachtet in seinen Ausführungen zur Computertechnologie aber nicht diejenigen AktivistInnen, die diese beiden Sphären vereinten. Hier setzt mein Forschungsprojekt an, da die Hacker in diesem Feld verortet werden können und ebendas vereinten, was Wirsching für die politische und gesellschaftliche Partizipation ausmachte: Überlagerungen bestanden in Bezug auf ihre Struktur, ihre Teilnehmer und auch in Bezug auf die Objekte und Personen ihrer Kritik. Gemeinsam war ihnen, daß sie mit einer bunten Palette ›direkter Aktionen‹ und spontaner politischer Willensäußerung operierten. Sie gingen in der Regel von einem Netzwerk spontan gebildeter, teilweise miteinander kommunizierender, aber dezentralisiert operierender Basisinitiativen aus.83 Zwar weist der Historiker Holger Nehring auf die Hacker in ihren Verbindungen zu den »Antikabelgruppen« hin,84 jedoch wird auch hier wie80 Vgl. Faulstich: Mediengeschichte; Werner Faulstich: »Jetzt geht die Welt zugrunde …«. »Kulturschocks« und Medien-Geschichte. Vom antiken Theater bis zu Multimedia, in: Ders. (Hg.): Medienkulturen, München 2000, S. 171-188. 81 Vgl. Andreas Wirsching: Abschied vom Provisorium, 1982-1990, München 2006, S. 233 f. 82 Andreas Wirsching: Durchbruch des Fortschritts? Die Diskussion über die Computerisierung in der Bundesrepublik, in: Martin Sabrow (Hg.): ZeitRäume. Potsdamer Almanach des Zentrums für Zeithistorische Forschung, S. 207-218, hier S. 210. 83 Wirsching: Abschied vom Provisorium, S. 393. 84 Vgl. Holger Nehring: Debatten in der medialisierten Gesellschaft. Bundesdeutsche Massenmedien in den globalen Transformationsprozessen der siebziger und achtziger Jahre, in: Rödder/Wirsching/Raithel (Hg.): Auf dem Weg in eine neue Moderne?, S. 45-65. CC BY-SA 4.0 33 einleitung https://doi.org/10.14765/zzf.dok-2480 der der technologiefeindliche Ansatz stark gemacht. Dies führte zu einer Schieflage, die das Bild alternativer Bewegungen versus Computertechnologie manifestiert. Die aufkeimende Diskussion um eine Gegenöffentlichkeit durch eigene Medien in den 1970er-Jahren, die unter anderem zur Gründung der tageszeitung (taz) führte sowie alternative Radiosendungen hervorbrachte, beförderte die gegenseitige Beeinflussung von Hackerkulturen und Alternativbewegung. Wie Jürgen Danyel in seinem Beitrag in den Zeithistorischen Forschungen herausstellte, sind die Hacker in dem Feld der NSB noch unerforscht.85 In den 1950er- und 1960erJahren entwickelten sich einige gegen- und subkulturelle Strömungen zu einem alternativen Milieu heraus, dessen Hochphase in den 1970er- und 1980er-Jahren lag.86 Die Forschung zu den NSB und den Protestkulturen sowie zum alternativen Milieu liefert einerseits wichtige kontextualisierende Befunde für die Untersuchung der Hackergeschichte,87 lässt diese selbst andererseits weitestgehend außer Acht. Dieter Rucht etwa verwies 2010 in einem Aufsatz lediglich in einer Fußnote auf die Hacker des CCC im Rahmen des Tuwat-Kongresses 1981.88 In der Geschichtsschreibung zur DDR finden sich ebenfalls Exkurse zur Rolle der Computertechnologie in der oppositionellen Arbeit, beispielsweise bei Thomas Klein und Ilko-Sascha Kowalczuk.89 Diese beiden Historiker hoben zwar die Bedeutung der Computertechnologie bei der Produktion von Oppositionzeitschriften hervor, wenig Aufmerksamkeit wurde jedoch den HobbyistInnen selbst gewidmet. Anders ist hier Jaroslav Švelch vorgegangen, der in seiner beeindruckenden Studie die tschechoslowakischen NutzerInnen fokussiert und dabei auch die 85 Vgl. Jürgen Danyel: Zeitgeschichte der Informationsgesellschaft, in: Zeithistorische Forschungen 9 /2 (2012), S. 186-211. 86 Vgl. Rucht: Das alternative Milieu, S. 68. 87 Vgl. v. a. Reichardt/Siegfried: Das Alternative Milieu. Konturen einer Lebensform; Roland Roth: Neue soziale Bewegungen und liberale Demokratie. Herausforderungen, Innovationen und paradoxe Konsequenzen, in: Klein/Legrand /Leif (Hg.): Neue soziale Bewegungen, S. 47-63. 88 Vgl. Dieter Rucht: Linksalternatives Milieu und Neue Soziale Bewegungen. Selbstverständnis und gesellschaftlicher Kontext, in: Cordia Baumann/Nicolas Büchse/ Sebastian Gehrig (Hg.): Linksalternative Milieus und Neue Soziale Bewegungen in den 1970er Jahren, Heidelberg 2011, S. 35-59, hier Fußnote 50. 89 Vgl. z. B. Thomas Klein: »Frieden und Gerechtigkeit!« Die Politisierung der Unabhängigen Friedensbewegung in Ost-Berlin während der 80er Jahre, Köln 2007, S. 358 f.; Ilko-Sascha Kowalczuk: Von »aktuell« bis »Zwischenruf«. Politischer Samisdat in der DDR, in: Ders. (Hg.): Freiheit und Öffentlichkeit. Politischer Samisdat in der DDR 1985-1989, Berlin 2002, S. 21-104. 34 CC BY-SA 4.0 forschungsstand https://doi.org/10.14765/zzf.dok-2480 Computernutzung der BürgerrechterInnen erwähnt. Er stellt jedoch heraus, dass diese Potenziale der Technologie nicht ausschöpften.90 Der Technikhistoriker Andie Rothenhäusler hat den Begriff der Technikfeindlichkeit, der in den 1970er-Jahren der bundesdeutschen Bevölkerung zugeschrieben wurde, einer Untersuchung unterzogen und konnte herausstellen, dass es sich hierbei um einen politischen Kampfbegriff handelte, der gar keiner genauen Definition unterlag.91 Auch die Sozialphilosophin Annette Ohme-Reinicke machte in ihrer Arbeit Moderne Maschinenstürmer die Motivation von Protestierenden gegen Technologie vor allem in fehlenden Partizipationsmöglichkeiten und weniger in Technikfeindlichkeit aus.92 Vor diesem Hintergrund bedarf eine Geschichte der NSB und des alternativen Milieus, die die Computer ausführlich und differenziert einbezieht, eingehenderer Studien, die über die bisher untersuchten Abgrenzungsprozesse, Konflikte und einige kursorische Verweise hinausgehen. Die vorliegende Untersuchung zu den Hackern kann insofern die Akzeptanz, die Verbreitung und den subversiven Charakter der Computernutzung in den 1980er-Jahren greif bar machen. Die Computertechnologie muss auch in ihrer Integrationsphase als eine neue Möglichkeit von alternativer (Protest-)Kultur untersucht werden. Auch die Themen Datenschutz, Überwachung durch neue Technologien sowie die Volkszählung in den 1980er-Jahren sind vermehrt in den Blick der zeithistorischen Forschung geraten. Nicolas Pethes’ Aufsatz aus dem Jahre 2004 und Nicole Bergmanns Untersuchung aus dem Jahr 2009 zur Volkszählung in den 1980er-Jahren liefern einen ersten Einblick in die damit einhergegangenen Diskurse.93 Insbesondere haben sich die 90 Jaroslav Švelch: Gaming the Iron Curtain. How Teenagers and Amateurs in Communist Czechoslovakia Claimed the Medium of Computer Games, Cambridge 2018, S. 90-97. 91 Vgl. Andie Rothenhäusler: »Wegweiser Richtung Steinzeit«? Die Debatte um »Technikfeindlichkeit« in den 1980er Jahren in Westdeutschland, in: Andreas, Boehn/Andreas Metzner-Szigeth (Hg.): Wissenschaftskommunikation, Utopien und Technikzukünfte, Karlsruhe 2018, S. 281-305. 92 Annette Ohme-Reinicke: Moderne Maschinenstürmer. Zum Technikverständnis sozialer Bewegungen seit 1968, Frankfurt a. M./New York 2000. Außerdem hat die Soziologin Estefania Milan den Einsatz von Technologien bei den Sozialen Bewegungen eingehend untersucht: Stefania Milan: Social Movements and Their Technologies. Wiring Social Change, Basingstoke 2013. 93 Nicolas Pethes: EDV im Orwellstaat. Der Diskurs über Lauschangriff, Datenschutz und Rasterfahndung um 1984, in: Irmela Schneider/Christina Bartz/Isabell Otto (Hg.): Medienkultur der 70er Jahre, Wiesbaden 2004, S. 57-75; Nicole Bergmann: Volkszählung und Datenschutz. Proteste zur Volkszählung 1983 und 1987 in der Bundesrepublik Deutschland, Hamburg 2009. CC BY-SA 4.0 35 einleitung https://doi.org/10.14765/zzf.dok-2480 US-amerikanischen Historiker Larry Frohman und Matthew G. Han- nah mit dem bundesdeutschen Zensus in den 1980er-Jahren und dem Protest gegen diesen befasst.94 Larry Frohman machte im Boykott gegen die Volkszählung weniger einen technikfeindlichen Protest, sondern eine Entzweiung zwischen Politik und Bevölkerung aus. Der Historiker Wolfgang Schmale und die Juristin Marie-Theres Tinnefeld zeichneten in ihrem 2014 erschienenen Buch zur Privatheit im digitalen Zeitalter eine lange Linie der Definitionen, was »privat« zu welcher Zeit bedeutete und wie die Computertechnologie sich auf das Verständnis von Privatheit auswirkte.95 Andere Forschungsarbeiten gingen der Frage nach, wie und ob Nachrichtendienste und Polizei Computertechnologie zur Überwachung einsetzten und wie die Einführung von EDV-Anlagen in diesen Institutionen verlief.96 Wie Computer definiert wurden und ob sie als Werkzeug, Maschine oder Medium aufgefasst wurden, war eng mit der Nutzung verbunden. Aus Perspektive der Forschung ist die Definition des Computers als Medium oder Werkzeug bestimmt vom jeweiligen Forschungsinteresse.97 Dem Medienwissenschaftler Werner Faulstich zufolge »kann […] 1984 als Beginn der Computergeschichte […] als Teil der Mediengeschichte« begriffen werden, da mit dem Commodore 64 (C64) und dem Apple Macintosh, der eine grafische Benutzeroberfläche aufwies, Computer- 94 Matthew G. Hannah: Dark Territory in the Information Age. Learning from the West German Census Controversies of the 1980s, Burlington 2010; Larry Frohman: »Only Sheep Let Themselves Be Counted«. Privacy, Political Culture, and the 1983 /87 West German Census Boycotts, in: Archiv für Sozialgeschichte 52 (2012), S. 335-378. 95 Wolfgang Schmale und Marie-Theres Tinnefeld: Privatheit im digitalen Zeitalter, Wien/Köln/Weimar 2014. 96 Vgl. David Gugerli und Hannes Mangold: Betriebssysteme und Computerfahndung. Zur Genese einer digitalen Überwachungskultur, in: Geschichte und Gesellschaft 42 /1 (2016), S. 144-174; Rüdiger Bergien: Südfrüchte im Stahlnetz. Der polizeiliche Zugriff auf nicht-polizeiliche Datenspeicher in der Bundesrepublik, 1967-1989, in: Bösch (Hg.): Wege in die digitale Gesellschaft, S. 39-63; Rüdiger Bergien: »Big Data« als Vision. Computereinführung und Organisationswandel in BKA und MfS, in: Zeithistorische Forschungen 14 /2 (2017), S. 258-285. 97 Vgl. z. B. Schmitt u. a.: Digitalgeschichte Deutschlands; Dennis Mocigemba: Die Ideengeschichte der Computernutzung. Metaphern der Computernutzung und Qualitätssicherungsstrategien, Berlin 2003; Friedewald: Der Computer als Werkzeug und Medium; Rainer C. Becker: Black Box Computer. Zur Wissensgeschichte einer universellen kybernetischen Maschine, Bielefeld 2012; Marcus Burkhardt: Digitale Datenbanken. Eine Medientheorie im Zeitalter von Big Data, Bielefeld 2015. 36 CC BY-SA 4.0 forschungsstand https://doi.org/10.14765/zzf.dok-2480 technologie auch für Laien nutzbar wurde.98 Hartmut Winkler wies in seinen Zehn populären Thesen zum Computer wiederum darauf hin, dass »keineswegs alle Computeranwendungen in die Sphäre des Medialen fallen«. Als Exempel führte er unter anderem Computer zur Prozesssteuerung in der Abfüllung von Flaschen an.99 Wenngleich es in der US-amerikanischen zeithistorischen Forschung zu Hackern nur wenige fundierte Arbeiten gibt, so wurden hier in ersten zentralen Werken doch wichtige Befunde herausgearbeitet. Der Journalist Steven Levy lieferte 1984 eine Schlüsselarbeit zur Hackergeschichte.100 Er zeigt die Entstehung der Hacker am MIT auf und zeichnet die Entwicklung der Hackerkultur im Umfeld der Gegenkultur an Amerikas Westküste nach. Wie der Titel Hackers. Heroes of the Computer Revolution andeutet, folgt das Buch dem Narrativ einer Erfolgsgeschichte, in der sich die Hacker zunehmend durch die Anziehungskraft der Computerindustrie von ihren Wurzeln entfernt, ihre Werte aber letztendlich überlebt hätten. Für die Forschung zu den Hackern ist ferner die Pionierarbeit Fred Turners From Counterculture to Cyberculture relevant, in der die Übertragung der Werte von alternativen und oppositionellen Gruppen in die digitale Welt anhand des Aktivisten Steward Brands nachgezeichnet wird.101 Auch die Untersuchung zu den Hackerkulturen in der kulturwissenschaftlichen Arbeit von Douglas Thomas liefert wichtige Impulse zum Verständnis dieses neuen Phänomens in einer digitalen, vernetzten Welt. Seine Studie ist vor allem deswegen relevant, da er die kulturelle Dimension des Hackens herausstellt, die auch den Hackerkulturen in der Bundesrepublik und der DDR immanent ist: »Hacking is not, and has never been, about machines, tools, programs, or computers, although all of those things may appear as tools of the trade […] hacking culture is, literally, about hacking culture.«102 Douglas Thomas fasst die Hackeraktivitäten von Jugendlichen als Aushandlungen von Beziehungen der Menschen untereinander auf.103 98 Werner Faulstich: Die Mediengeschichte des 20. Jahrhunderts, München u. a. 2012, S. 371. 99 Hartmut Winkler: Medium Computer. Zehn populäre Thesen zum Thema und warum sie möglicherweise falsch sind, in: Lorenz Engell/Britta Neitzel (Hg.): Das Gesicht der Welt. Medien in der digitalen Kultur, München 2004, S. 203-213. 100 Levy: Hackers. 101 Vgl. Fred Turner: From Counterculture to Cyberculture. Stewart Brand, the Whole Earth Network, and the Rise of Digital Utopianism, Chicago 2008. 102 Douglas Thomas: Hacker Culture, Minneapolis 2002, S. 37 f. Hervorhebung im Original. 103 Vgl. ebd. CC BY-SA 4.0 37 einleitung https://doi.org/10.14765/zzf.dok-2480 Die Sozial- und Medienwissenschaften haben sich im Gegensatz zur Geschichtswissenschaft eingehender mit den Hackern befasst.104 Diese haben bereits darauf hingewiesen, dass Hacker eine eigene Kultur mit Auswirkungen auf den Alltag bildeten. So wurde auch betont, dass Hacker eine spielerische Art haben, mit Objekten wie auch mit Menschen zu interagieren. Der Medienwissenschaftler Claus Pias etwa vergleicht die Hacker mit spielenden Kindern: Ihr Spiel mit Computertechnologie und ihren sozialen Komponenten sprenge stets bestehende Grenzen und verschiebe diese immer auf ein Neues.105 Es schließt sich somit die Frage an, wie durch das freudvolle Spiel mit Computertechnologie Hackerkulturen geschaffen wurden, die Teil der Alltagswelt waren und hierdurch den Umgang mit Computern in der breiteren Gesellschaft beeinflussten bzw. Normen etablierten und verschoben, die nicht nur für die Hacker selbst Geltung hatten. Bei den Medienforschern Claus Pias und Christiane Funken lassen sich ferer grobe Züge der Hackergeschichte finden, und Boris Gröndahl bezieht sich in der Begleitpublikation zur Ausstellung über die Hacker im Heinz-Nixdorf-MuseumsForum in Paderborn ebenfalls auf historische Aspekte.106 Der Medienpädagoge Jens Holze hat die Geschichte der Hacker wiederum vor dem Hintergrund sicherheitspolitischer Fragen betrachtet und dabei den Fokus auf die Aushandlungsprozesse gelegt, die mit der Einführung neuer Medien einhergehen.107 Diese Arbeiten heben den gesellschaftlichen Bezug der Hacker als einen Mehrwert für die Gesellschaft hervor. Christiane Funken erklärt so beispielsweise: »Schöpferische Zerstörung, kreativer Missbrauch und ›Bricolage‹ werden zur gesellschaftlich anerkannten Quelle von Innovation.«108 Und Pias bescheinigt den Hackern »einen sozialutopischen Impetus und eine 104 Vgl. E. Gabriella Coleman: Coding Freedom. The Ethics and Aesthetics of Hacking, New Jersey 2013; Sebastian Plönges: Versuch über Hacking als soziale Form, in: Christine Hell/Gila Kolb/Torsten Meyer (Hg.): Shift. Globalisierung, Medienkulturen, Aktuelle Kunst, München 2012, S. 81-91; Tim Jordan und Paul Taylor: A Sociology of Hackers, in: The Sociological Review 46 /4 (1998), S. 757-780. 105 Vgl. Claus Pias: Der Hacker, in: Eva Horn/Stefan Kaufmann/Ulrich Bröckling (Hg.): Grenzverletzer. Von Schmugglern, Spionen und anderen subversiven Gestalten, Berlin 2002, S. 248-270, hier S. 263 und 265. 106 Vgl. Pias: Der Hacker; Christiane Funken: Hacker, in: Moebius/Schroer (Hg.): Diven, Hacker, Spekulanten, S. 190-205; Boris Gröndahl: Hacker, Hamburg 2000. 107 Vgl. Jens Holze: Eine Geschichte der Hackerkultur. Subkultur im Digitalen Zeitalter, in: Magdeburger Journal zur Sicherheitsforschung 1 (2012), S. 179-188. 108 Funken: Hacker, S. 201. 38 CC BY-SA 4.0 forschungsstand https://doi.org/10.14765/zzf.dok-2480 politisch-pädagogische Mission«.109 Auch zahlreiche Studien, die sich mit der von Hackern angestoßenen Free-/Open-Software-Bewegung (F/OSS) befassen, stellen den Einfluss der Hacker auf gesellschaftliche und ökonomische Entwicklungen heraus.110 Woraus sich diese soziale Funktion der Hacker jedoch entwickelte, wird lediglich skizziert und soll in der vorliegenden Forschungsarbeit genauer in den Blick genommen werden. Die Beiträge im Sammelband des Technikhistorikers Gerard Alberts und der Technikhistorikerin Ruth Oldenziel aus dem Jahr 2014 zeigten auf, dass die amerikanische Hackerkultur in Europa nicht nur adaptiert wurde. Im Gegenteil entwickelten sich die Hackerkulturen in Europa in ihren jeweils eigenen Kontexten oder stellten wie die Demoszene, die digitale Echtzeit-Animationen durch Computerprogramme erzeugen, gar ein europäisches Phänomen dar.111 Damit werden verschiedene Computerkulturen gleichwertig nebeneinander gestellt, statt sie zu einem Produkt der US-amerikanischen Jugendkultur zu machen. Auch zur deutschen Hackergeschichte findet sich in dem Band ein Aufsatz. Der Philosoph Kai Denker behandelt darin die Geschichte des Chaos Computer Clubs im Hinblick auf die juristische Ebene der Computernutzung und zeigt auf, wie sich in den 1980er-Jahren das Hackerbild in Deutschland durch neue Gesetze innerhalb kürzester Zeit von Datenschützern zu Kriminellen wandelte.112 Ein Blick in die Szene selbst fehlt jedoch in diesem Ansatz, ebenso bleibt die Rückwirkung zweier prominenter Hacks in der Bundesrepublik Ende der 1980er-Jahre auf das Ursprungsland USA ausgeklammert. Dieses Desiderat wird die vorliegende Studie durch eine eingehende Analyse der Hackerpraktiken in den 1980er-Jahren schließen. Ferner entstanden bereits drei geschichtswissenschaftliche Abschlussarbeiten zum CCC.113 In diesen wurde sowohl der Einfluss der US-Amerikanischen Hacker wie auch der bundesdeutschen Alternativbewegungen 109 Pias: Der Hacker, S. 262. 110 Vgl. Funken: Modellierung der Welt; Söderberg: Hacking Capitalism; Christian Imhorst: Die Anarchie der Hacker. Richard Stallman und die Freie-SoftwareBewegung, Marburg 2004. 111 Vgl. Gerard Alberts und Ruth Oldenziel: Introduction. How European Players Captured the Computer and Created the Scenes, in: Dies. (Hg.): Hacking Europe, S. 1-22. 112 Kai Denker: Heroes Yet Criminals of the German Computer Revolution, in: Alberts/Oldenziel (Hg.): Hacking Europe, S. 167-187. 113 Florian Falzeder: Politik und »Komputerfrieks«. Hacker, der Chaos Computer Club und das Alternative Milieu, Magisterarbeit LMU München 2012; Matthias Röhr: Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren, Masterarbeit Universität Hamburg, 2012, Version 1.11 (2014); Thomas Kasper: Die Entstehung des Chaos Computer Clubs in den 1980er Jahren 2014, Masterarbeit Universität Potsdam. CC BY-SA 4.0 39 einleitung https://doi.org/10.14765/zzf.dok-2480 auf die Entstehung des bekannten Hackerclubs betont. Andere Gruppen und Vereine, wie etwa die Bayrische Hackerpost oder der Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs e. V. (FoeBuD e. V.), haben keine ähnliche Aufmerksamkeit in geschichtwissenschaftlichen Studien gefunden, wenngleich letzterer – zwar unter dem Namen Digitalcourage – wie der CCC immer noch existiert und sich aktiv in Datenschutzfragen einbringt. Neben den Hackern haben mittlerweile andere Computerkulturen vermehrt Beachtung in der Forschung gefunden. Besonders die historischen Untersuchungen zu Computerspielen und -spielerInnen haben in den letzten Jahren an Aufwind gewonnen.114 Jens Schröder lieferte 2010 eine vergleichende Arbeit zur Spielekultur, die insbesondere die DDR einbezieht. Interessant ist vor allem der Befund Schröders, den Einbruch der Umsätze der Spieleindustrie im Westen Anfang der 1980erJahre an den sich verändernden Managementstrukturen festzumachen: Nicht mehr die kreativen Köpfe bestimmten demnach den Spielemarkt, sondern rein marktwirtschaftliche Interessen, die Quantität vor Qualität gestellt hätten.115 Jüngst ist außerdem ein Sammelband erschienen, der sowohl die Fangemeinschaft als auch die Produktion von Videospielen in diesem Feld historisch untersucht.116 Ferner hat sich eine im Jahr 2017 verteidigte Doktorarbeit an der RWTH Aachen der Frage gewidmet, welche Rolle Computerzeitschriften im Prozess der Computerisierung und vor allem für die Vernetzung der vornehmlich jugendlichen ComputernutzerInnen einnahmen.117 Zur Demoszene, die den Hackerkulturen zugerechnet werden kann, ist in den Kunstwissenschaften durch Daniel Botz ein zentrales Werk 114 Vgl. etwa Eugen Pfister und Tobias Winnerling: Digitale Spiele, Version: 1.0, in: Docupedia-Zeitgeschichte, 10. 01. 2020, http://docupedia.de/zg/Pfister_Winnerling_digitale_spiele_v1_de_2020 (abgerufen am 28. 10. 2020); Graeme Kirkpatrick: The Formation of Gaming Culture. UK Gaming Magazines, 1981–1995, Basingstoke 2015. 115 Vgl. Jens Schröder: Auferstanden aus Platinen: die Kulturgeschichte der Computer- und Videospiele unter besonderer Berücksichtigung der ehemaligen DDR, Stuttgart 2010, S. 52. 116 Melanie Swalwell/Helen Stuckey/Angela Ndalianis (Hg.): Fans and Videogames. Histories, Fandom, Archives, New York 2017 (Routledge advances in game studies 9). 117 Marina Metzmacher: Das Papier der digitalen Welt. Computerzeitschriften als »Akteure« im Netzwerk von (jugendlichen) Nutzern, Hardware und Software 1980–1995, Diss. RWTH Aachen 2017, http://publications.rwth-aachen.de/record/709223/files/709223.pdf (abgerufen am 15. 5. 2018). 40 CC BY-SA 4.0 forschungsstand https://doi.org/10.14765/zzf.dok-2480 entstanden.118 Er geht darin auch auf die Entstehung der Demoszene aus der Kultur der SpielerInnen und Hacker ein. Für letztere sowie für die Demoszene stellt er das verbindende Element des Austestens heraus, das Grenzen der Technologie infrage stelle und verschiebe.119 Ebenso hat sich Doreen Hartmann mit dieser Subkultur beschäftigt und sich in ihrer medienwissenschaftlichen Arbeit eingehend mit den Aushandlungsprozessen innerhalb der Szene und ihrer Computernutzung auseinandergesetzt.120 Gleb J. Albert untersucht in einem aktuellen Projekt die Geschichte der Cracker als »mimetische Unternehmer«, wobei er diese Computerszene gleichfalls unter internationaler Perspektive beleuchtet.121 2016 erschien sein Aufsatz über Die Micro-Clochards der Bundesrepublik, in der er den neuen Typus jugendlicher Computerfans der 1980er-Jahre im Spannungsfeld generationeller Aushandlungsprozesse thematisiert.122 Ferner hat sich der Historiker Patryk Wasiak vielseitig mit den Crackern, Raubkopierern und Spielern befasst und hierbei die eigensinnigen Praktiken von ComputernutzerInnen herausgestellt.123 Ebenso finden sich mittlerweile zahlreiche Studien, die sich mit der frühen privaten Nutzung vernetzter Rechnerstrukturen beschäftigen. So hat Kevin Driscoll nicht nur für die US-amerikanischen Mailboxsysteme 118 119 120 121 122 123 Daniel Botz: Kunst, Code und Maschine. Die Ästhetik der Computer-Demoszene, Bielefeld 2011. Siehe ebd., S. 332 ff. Doreen Hartmann: Digital Art Natives. Praktiken, Artefakte und Strukturen der Computer-Demoszene, Berlin 2017; siehe außerdem auch Markku Reunanen: Times of Change in the Demoscene. A Creative Community and its Relationship with Technology, Turku 2017. Gleb J. Albert: Computerkids als mimetische Unternehmer. Die Cracker-Szene zwischen Subkultur und Ökonomie (1985-1995), in: WerkstattGeschichte, Nr. 74 (2017), S. 49-66; Gleb J. Albert: Subkultur, Piraterie und neue Märkte. Die transnationale Zirkulation von Heimcomputersoftware, 1986-1995, in: Bösch (Hg.): Wege in die digitale Gesellschaft, S. 274-299. Gleb J. Albert: »Micro-Clochards« im Kaufhaus. Die Entdeckung der Computerkids in der Bundesrepublik, in: Nach Feierabend. Zürcher Jahrbuch für Wissensgeschichte 12 (2016), S. 63-78. Patryk Wasiak: Dropping Out of Socialism with the Commodore 64. Polish Youth, Home Computers, and Social Identities, in: Juliane Fürst/Josie McLellan (Hg.): Dropping out of Socialism. The Creation of Alternative Spheres in the Soviet Bloc, Lanham, MD 2016, S. 157-175; Patryk Wasiak: Playing and copying. Social Practices of Home Computer Users in Poland during the 1980s, in: Alberts/Oldenziel (Hg.): Hacking Europe, S. 129-150; Patryk Wasiak: Computer Dealer Demos. How Computer Industry, Software Companies and User Communities Sold Home Computers with Bouncing Balls and Animated Logos?, in: IEEE Annals of the History of Computing 35 /4 (2013), S. 56-68; Patryk Wasiak: ›Illegal Guys‹. A History of Digital Subcultures in Europe during the 1980s, in: Zeithistorische Forschungen 9 /2 (2012), S. 257-276. CC BY-SA 4.0 41 einleitung https://doi.org/10.14765/zzf.dok-2480 die Verbreitung und Nutzungspraktiken herausstellen können,124 sondern außerdem zusammen mit Julien Mailland eine Forschungslücke in Bezug auf die Nutzung des Minitel-Systems in Frankreich schließen können.125 Das Dissertationsprojekt von Mathias Röhr befasst sich ebenfalls mit den Mailboxen. Er untersucht diese Kommunikationsnetzwerke für die Bundesrepublik und nimmt dabei nicht nur die NutzerInnen, allen voran die Hacker, in den Blick, sondern setzt insbesondere einen Fokus auf die infrastrukturellen Voraussetzungen.126 An der TU Dresden hat Hagen Schönrich sich den Diskursen digitaler Vernetzung am Beispiel des Bildschirmtextes zwischen 1977 und 2001 gewidmet und damit ein wichtiges Online-System der Bundesrepublik analysiert.127 Trotz der mittlerweile zahlreichen Forschungsarbeiten zu den Computersubkulturen bleiben jedoch wichtige Aspekte weiter unbeachtet. Beispielsweise sind Frauen in den Hackerkulturen Ausnahmeerscheinungen gewesen, doch genauer nachgegangen wurde diesem Befund bisher nicht. Dabei zeigen Arbeiten von Nathan Ensmenger und Janet Abbate auf, dass Frauen in der Computergeschichte marginalisiert wurden.128 Diesem Desiderat will die vorliegende Forschungsarbeit ausführlicher begegnen und nicht nur interne und externe Strukturen ausmachen, die zu männlich dominierten Computersubkulturen führten, sondern 124 Kevin Driscoll: Hobbyist Inter-Networking and the popular Internet Imaginary. Forgotten Histories of Networked Personal Computing, 1978-1998, Dissertation, 2014, http://digitallibrary.usc.edu/cdm/compoundobject/collection/p15799coll3/ id/444362/rec/2 (abgerufen am 12. 9. 2020). 125 Julien Mailland und Kevin Driscoll: Minitel. Welcome to the Internet, Cambridge 2017. 126 Matthias Röhr: Gebremste Vernetzung. Digitale Kommunikation in der Bundesrepublik der 1970er/80er Jahre, in: Bösch (Hg.): Wege in die digitale Gesellschaft, S. 252-273. 127 Dissertationsprojekt von Hagen Schönrich https://tu-dresden.de/gsw/phil/ige/ ttwg/die-professur/beschaeftigte/schoenrich/section-3. Von ihm ist außerdem ein Aufsatz erschienen, der sich mit der Entwicklung von Schlüsseltechnologien in der DDR befasst: Hagen Schönrich: »Wir können uns das Tempo nicht aussuchen«. Die DDR-Reportagereihe »Wettlauf mit der Zeit« (1986-1989), in: Zeithistorische Forschungen 13 /1 (2016), S. 179-186. 128 Vgl. Nathan L. Ensmenger: Making Programming Masculine, in: Thomas J. Misa (Hg.): Gender Codes. Women and Men in the Computing Professions, New Jersey 2010, S. 115-141; Nathan L. Ensmenger: The Computer Boys Take Over. Computers, Programmers, and the Politics of Technical Expertise, Cambridge 2012; Janet Abbate: Recording Gender. Women’s Changing Participation in Computing, Cambridge 2012; Janet Abbate: Interpreten der Datenverarbeitung. Frauen im Zweiten Weltkrieg und die frühe Computerindustrie, in: Sybille Krämer (Hg.): Ada Lovelace. Die Pionierin der Computertechnik und ihre Nachfolgerinnen, Paderborn 2015, S. 99-113. 42 CC BY-SA 4.0 quellen https://doi.org/10.14765/zzf.dok-2480 ebenfalls konkret nach Aushandlungsprozessen in der Computerisierung fragen, die diese geschlechterspezifischen Zuschreibungen zu überwinden suchten. 1.3. Quellen Den Schwerpunkt der Quellen bilden zahlreiche Publikationen und Ego-Dokumente der Hacker. Hacker rund um den CCC haben früh versucht, ihre Geschichte festzuhalten. Diese Publikationen stellen Quellensammlungen dar, die in den 1980er-Jahren zur Selbstdarstellung beitrugen.129 Ihre Begeisterung für die Rechner beschrieben die Hacker ausführlich, sodass sich in Hacker- und Computerzeitschriften sowie Radio- und Fernsehbeiträgen detaillierte Ausführungen dazu finden, was genau mit den Computern getan wurde und welchen Stellenwert er im Leben der Computerfreaks hatte. Auch welche politische und gesellschaftliche Dimension mit ihm verbunden wurde, ist diesen Quellen zu entnehmen. Außerdem lassen sich die Probleme, die durch die neue Technik entstanden, etwa unbekannte Programmierprobleme oder die Eingliederung dieser Technologie in den Alltag, nachverfolgen. Diese Hackerzeitschriften – die Datenschleuder und die Bayrische Hackerpost sowie die US-amerikanischen Zeitschriften TAP, Phrack und 2600 – sind großteils digitalisiert und online verfügbar.130 Dies erleichtert den Quellenzugang, wobei es gleichzeitig andere Probleme mit sich bringt. Einige Ausgaben der Zeitschriften sind nur als Textversion verfügbar, was beispielsweise die Gestaltung der Zeitschriften nicht analysierbar macht. Hinzu kommt, dass sich durch die automatische Texterkennung zahlreiche Fehler eingeschlichen haben, die im Original möglicherweise nicht aufzufinden sind. Für die Bundesrepublik bieten die Archive der Wau Holland Stiftung (WHS) und des Chaos Computer Clubs (CCC), beide ansässig in Berlin, neben den publizierten Texten den größten Quellenfundus zur deutschen Hackergeschichte. Der Mitbegründer des CCC und zentrale Protagonist der bundesdeutschen Hacker, Wau Holland, hatte bereits in den 1980er-Jahren begonnen, ein Archiv über den CCC und die subversive 129 Chaos Computer Club Hamburg (Hg.): Die Hackerbibel, Bd. 1, Löhrbach 1985; Chaos Computer Club (Hg.): Die Hackerbibel, Bd. 2, Löhrbach 1988; Chaos Computer Club (Hg.): Das Chaos Computer Buch, Reinbek bei Hamburg 1988. 130 https://ds.ccc.de/download.html; http://computerarchiv-muenchen.de/_Core/ BHP/frm_BHP-Edition.html; https://archive.org/stream/YIPLTAP_1-91/YIPLTAP-1-91page/n0; http://www.phrack.org/ (abgerufen am 17. 6. 12018). CC BY-SA 4.0 43 einleitung https://doi.org/10.14765/zzf.dok-2480 Computernutzung aufzubauen. Die Bestände umfassen verschiedenste Themen und Quellenarten. So finden sich in dem Archiv, das 1989 von Hamburg nach Berlin mit einer neuen Zweigstelle des Clubs umzog, einerseits clubhistorische Quellen, wie Briefe, Zeitungsartikel über Hacker des CCC, interne Kommunikation und Pressemitteilungen. Andererseits enthalten viele der Ordner Kopien von Büchern zu Datenschutz und -sicherheit sowie Texte über anarchistische und alternative Themen. Ebenso finden sich hier Zeitschriften rund um die Themen Computer, wie beispielsweise die Unterrichtsblätter der Deutschen Bundespost (DBP) oder Disketten mit verschiedenen Computerprogrammen. Insofern handelt sich hierbei nicht nur um ein Archiv, das die Clubgeschichte erfasst, sondern darüber hinaus stellt es einen Quellenort der Geschichte der 1980er- und 1990er-Jahre für die Themen Gegenkulturen und Informations- und Kommunikationstechnologie dar. Gleiches gilt für das Archiv der Wau Holland Stiftung, das über zahlreiche Dokumente über den CCC und den Namensgeber der Stiftung verfügt. Dies umfasst beispielsweise einige Bücher, die er gelesen hat, private Notizen und Briefe. Da es Wau Holland war, der das Archiv des Clubs angelegt hatte, sind beide Bestände sehr ähnlich in ihren Inhalten. So finden sich ebenso im Archiv der WHS zahlreiche Zeitungsartikel über subversiven Technikgebrauch, Informationsblätter zur Telekommunikation und zu sozialen Bewegungen. Als problematisch erwies sich die ausgeprägte Sammelpraxis Wau Hollands, weshalb FreundInnen lange die Hinterlassenschaften des Urvaters der deutschen Hacker-Bewegung nach erhaltenswerten Quellen erschließen mussten. Das Archiv der WHS wurde nach dem frühen Tod Wau Hollands im Jahr 2001 im Zusammenhang mit der Gründung der Stiftung geplant und nach vielen Jahren der Öffentlichkeit zugänglich gemacht. Im Gegensatz zu dem CCC-Archiv, in dem über 120 Ordner angelegt wurden, verfügt das WHS-Archiv lediglich über eine Sortierung in Kartons, was den Bestand unübersichtlich macht und eine Ortung der Quellen deutlich erschwert. Im Zuge des 30. Jahrestages des für den Club zentralen Btx-Hacks, der den Club 1984 bekannt machte, wurde eine Teildigitalisierung dieser Dokumente begonnen.131 Das Archiv des CCC wurde jedoch in den 1990erJahren nicht mehr so akribisch weitergeführt, während in der WHS auch Quellen für diesen Zeitraum aufzufinden sind. Mit dem schrittweisen Rückzug Wau Hollands aus dem Betrieb des CCC kam die Archivierung im CCC zunehmend an ein Ende. 131 44 https://www.wauland.de/de/hackerarchiv/1984-11-17_btx-hack.html am 15. 3. 2018). CC BY-SA 4.0 (abgerufen quellen https://doi.org/10.14765/zzf.dok-2480 Ferner gibt es eine erste Biografie über Wau Holland, die als Sekundärquelle genutzt werden kann.132 Obwohl es sich um ein populärwissenschaftliches Buch handelt und der Autor Daniel Kulla selbst mit Wau Holland befreundet war, bezieht er stets den historischen Kontext in seine Ausführungen mit ein. So liefert diese Biografie, die größtenteils mit Anekdoten gespickt ist, auch einen Einblick in die deutsche Geschichte der 1970er- bis 1990er-Jahre, über linksalternative Bewegungen, internationale Konflikte, Computertechnologie und die Zeit nach der Wiedervereinigung. Sie offenbart einen nachdenklich kritischen Blick Wau Hollands auf die Geschichte der beiden deutschen Teilstaaten und schildert, wie er unter anderem über den Anspruch der demokratischen Werte, die angebliche Rückständigkeit des Ostens und seiner technischen Ausbildungen sinnierte. Als er nach der Wiedervereinigung die bereits verschwundene DDR erstmals kennenlernte, vor allem die Menschen und wie diese ihren Alltag im repressiven Regime bewältigten, entwickelte er in den 1990er-Jahren ein starkes Interesse für das ihm unbekannte System. Insofern bietet Der Phrasenprüfer nicht nur eine Biografie Wau Hollands, sondern darüber hinaus eine kurze Zeitgeschichte, in der die Phase der Wiedervereinigung auf der individuellen Ebene eines alternativen Computeramateurs nachvollzogen werden kann. Bei den anderen Hackerclubs, die in dieser Forschungsarbeit ebenfalls untersucht werden, gestaltete sich der Zugang zu den Quellen schwieriger. Die Computer Artists Cologne (CAC) haben kein Archiv eingerichtet und sind auch der einzige hier in den Blick genommene Verein, den es nicht mehr gibt. In einem für diese Studie geführten Interview mit Jürgen Christ, Mitbegründer des CAC, berichtete er aber retrospektiv vom Club und der Hackergeschichte der 1980er-Jahre. Außerdem hatte er privat einige Artikel über den Kölner Club aufgehoben, und in den Beständen des WHS- und CCC-Archivs finden sich ebenfalls Dokumente, die Zeugnis über ihn geben. Beim Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs (FoeBuD e. V.) gestaltete sich der Zugang zu Quellen ebenso schwierig. Zwar gibt es ein Online-Archiv des Bielefelder Vereins,133 in dem einige Zeitungsquellen und Texte digitalisiert erschlossen sind, jedoch war es nicht möglich, einen Zugang zu dem Archiv in den Räumen in Bielefeld zu erhalten und mit den beiden wichtigen Protagonisten Rena Tangens und padeluun ein Interview zu führen. Die Datenschleudern und die Archive der 132 Daniel Kulla: Der Phrasenprüfer. Szenen aus dem Leben von Wau Holland, Mitbegründer des Chaos Computer Club, Basel u. a. 2003. 133 https://archiv.foebud.org/ CC BY-SA 4.0 45 einleitung https://doi.org/10.14765/zzf.dok-2480 WHS und des CCC leisten jedoch Abhilfe, da auch diese Dokumente zu den anderen Hackerclubs beinhalten. Neben diesen schriftlichen Quellen dienen Radio-Podcasts aus der Hackerszene der Untersuchung der Hackergeschichte in der Bundesrepublik und DDR. Sowohl padeluun und Rena Tagens vom FoeBuD als auch die Hacker der Bayrischen Hackerpost (BHP) waren Gäste bei der Podcast-Sendung Chaos Radio Express (CRE),134 die von Tim Pritlove geführt wird. Dieser ist Mitglied des CCC und übernahm dort lange Zeit eine wichtige Rolle für die Organisation des Chaos Communication Congress. Sein Podcast widmet sich verschiedenen Fragen der Techniknutzung und der Computergeschichte, mit besonderem Schwerpunkt auf die Hacker der Bundesrepublik, aber auch mit politischen Themen im In- und Ausland. Darüber hinaus fand in diesem Format auch die Computernutzung in der DDR Widerhall. In der Folge Nummer 160 sprach Tim Pritlove mit den Hackern Martin Schramm und Frank Rieger über die DDR-Geschichte mit besonderer Berücksichtigung der Computergeschichte.135 Hacker aus der DDR für ein Interview zu gewinnen, erwies sich als schwierig. Mit dem Autor Marc Schweska fand ich allerdings einen DDR-Bürger, der zwar kein Hacker war, aber Zeitzeuge der Computerisierung des sozialistischen Staats. Nebst einem Roman hat er unter anderem in dem Artikel Technik und Subkultur136 einen kurzen Abriss der subkulturellen Computernutzung der 1980er-Jahre geschrieben. Das Gespräch erwies sich als durchaus ergiebig, um einen Gegensatz zu den Quellen zu bilden, die vor allem von staatlicher Seite stammen. Marc Schweska vermittelte ferner den Kontakt zu Heiko Strugalla, der heute als IT-Consultant arbeitet und in den 1980er-Jahren leidenschaftlicher Computerbastler war. Auch dieser konnte für ein Interview gewonnen werden. Darüber hinaus fand ein Gespräch mit dem Leiter des Computerclubs im Haus der jungen Talente (HdjT) in Ost-Berlin, Stefan Paubel (damals Seeboldt), statt.137 Der ehemalige Leiter des Ost-Berliner Computerclubs machte mir außerdem Quellenmaterial in Form von Zeitungsausschnitten, Computergrafiken und Bildern von Rechnermodellen der 1980er-Jahre zugänglich. Beim Zeitzeugeninterview mit Bernd Fix, dem Vorsitzenden der WHS und Freund Wau Hollands, interessierte weniger die Geschichte des CCC, sondern vielmehr die Biografie des Virenexperten selbst. Eben134 135 136 137 46 Chaos Radio Express, begonnen im Jahr 2005, https://cre.fm/ https://cre.fm/archiv Schweska: Technik und Subkultur. Diesen Kontakt stellte freundlicherweise der Kollege Christian Mentel vom Leibniz-Zentrum für Zeithistorische Forschung Potsdam her. CC BY-SA 4.0 quellen https://doi.org/10.14765/zzf.dok-2480 so war es bei dem Interview mit Andrea Princess Wardzichowski, der einzigen weiblichen Hackerin, die für ein Gespräch gewonnen werden konnte.138 Zuletzt stand auch Eric Danke, der »Vater von Btx«, als Interviewpartner zur Verfügung. Er arbeitete sein Leben lang bei der Post und geriet, zumindest auf der Diskussionsebene, stets in Konflikt mit den Hackern. Mit Eric Danke konnte ein Gegenpart zur Hackerszene und zugleich eine Schlüsselfigur der bundesdeutschen Online-Geschichte fruchtbar einbezogen werden. Um den Verlauf der Computerisierung in ihrer Wechselwirkung zu Politik, Gesellschaft und Wirtschaft zu beleuchten, werden vornehmlich die vom Bundestag diskutierten Gesetzesentwürfe und verabschiedeten Gesetze, die Fachdiskussionen in juristischen139 sowie technischen Fachzeitschriften und -portalen140 herangezogen. Bei den Archiven ist zudem noch dasjenige der Gesellschaft für Datenschutz und Datensicherheit e. V. (GDD) in Bonn zu nennen. Mit der Zeitschrift Der Datenschutzberater und zahlreichen Tagungen, bildete sich dieser Verein zu einem wichtigen Organ für die Themen Wirtschaft und Computersicherheit heraus. Er hat jedoch neben der Zeitschriftenreihe lediglich einen sehr kleinen und unkatalogisierten Bestand. Zwischen dem CCC und dem damaligen Chefredakteur Hans Gliss gab es einen regen Austausch über Rechtsund Sicherheitsfragen der Computerisierung und der Hacker Steffen Wernéry schrieb als Experte gelegentlich Beiträge für die Zeitschrift. Auch die politische Tages- und Wochenpresse sowie Magazine141 liefern zahlreiches Quellenmaterial für die Forschung. Die Themen Hacker und Computer wurden ausgiebig in Medienbeiträgen der 1980er-Jahre diskutiert. Außerdem sind für die bundesdeutsche Hackergeschichte die Quellen im Bundesarchiv Koblenz relevant.142 Einige relevante Quellen zur Deutschen Bundespost und damit verbunden zur Telekommunikation und den neuen Angeboten durch die Computertechnologie lassen sich hier finden. Im Bereich der Wirtschaftskriminalität und Gesetzgebung konnten Quellen eingesehen werden, die sich mit der Thematik 138 Constanze Kurz, Sprecherin des CCC, schloss ich nach einem kurzen Gespräch für ein Interview aus. Sie ist 1974 geboren und sagte mir, dass sie zu DDR-Zeiten mit dem Computer eigentlich nicht viel am Hut gehabt habe, dies sei erst später gekommen. 139 U. a. in der Juristenzeitung vom Mohr Siebeck Verlag. 140 Bspw. c’t, Happy Computer, https://www.heise.de/; https://www.golem.de/ (abgerufen am 12. 9. 2020). 141 U. a. Der Spiegel, Stern, taz, Die Zeit. 142 Hier insbesondere die Bestände des Bundesministeriums des Innern (BMI), des Bundesministeriums für das Post- und Fernmeldewesen (BPM) oder des Bundesministeriums für Forschung und Technologie (BMBF). CC BY-SA 4.0 47 einleitung https://doi.org/10.14765/zzf.dok-2480 der Computersicherheit und der rechtlichen Regelungen um das neue Medium befassen.143 Ebenso waren in den Beständen der Ministerien Dokumente zu computerspezifischen Themen im Bereich der schulischen Ausbildung zu sichten. Einige Akten konnten mir nach Antrag auf verkürzte Schutzzeit vom Bundesarchiv leider nicht zur Verfügung gestellt werden, da die Archivare die Akten entweder als nicht archivierungswürdig einstuften oder es sich hierbei um Verschlusssachen handelte. Ähnliche Bestände finden sich für die Geschichte der DDR im Bundesarchiv in Berlin-Lichterfelde. Quellen über Ausbildung, Herstellung und Verteilung von Rechnertechnologie und -software können hier gesichtet werden. Besonders relevant für das Forschungsthema waren die Bestände der Ämter für Post, Kultur und Volksbildung sowie des Amtes für Jugendfragen. Ergiebig für die Untersuchung zur subkulturellen und privaten Nutzung von Computern in der DDR war die Behörde des Bundesbeauftragten für die Stasi-Unterlagen (BStU). Hier sind vor allem die Bestände der Hauptabteilung II interessant, die im Ministerium für Staatssicherheit für Spionageabwehr zuständig war, sowie der Hauptabteilung VIII zu operativen Ermittlungen und Beobachtungen. Die ComputernutzerInnen wurden in der DDR unter anderem wegen ihrer Beziehungen in die Bundesrepublik überwacht. Zollakten konnten ferner genutzt werden, um den Schmuggel und Handel mit Computern über die deutsch-deutsche Grenze zu erfassen. Neben diesen staatlichen Organen bilden Zeitschriften und Zeitungen eine wichtige Quellengrundlage für die Erforschung der Computernutzung in dem sozialistischen Staat.144 Ferner dienen zahlreiche soziologische und sozialwissenschaftliche Studien der 1980er-Jahre sowie zu Beginn der 1990er-Jahre, die sich mit sozialen Fragen der Computernutzung, mithin Hackern und Computerfans, beschäftigten, als Quellenmaterial.145 Anfang der 1990er-Jahre zeigte die soziologische Studie Auf digitalen Pfaden beispielsweise erstmals die vielschichtigen Subkulturen der Computernutzung in Deutschland auf. Diese reichten von Hackern, Programmierern und Crackern 143 Hier vor allem die Bestände des Bundesministeriums der Justiz (BMJ). 144 Bspw. Neues Leben, Neues Deutschland und speziell für Computer und Technik Der Funkamateur und Jugend+Technik. 145 Bspw. Peter Noller und Gerd Paul: Jugendliche Computerfans. Selbstbilder und Lebensentwürfe, Frankfurt a. M./New York 1990; Harald Baerenreiter, Werner Fuchs-Heinritz und Ralf Kirchner: Jugendliche Computer-Fans. Stubenhocker oder Pioniere?, Opladen 1990; Werner Rammert: Computerwelten – Alltagswelten. Wie verändert der Computer die soziale Wirklichkeit?, Opladen 1990. 48 CC BY-SA 4.0 quellen https://doi.org/10.14765/zzf.dok-2480 bis hin zu Spielern. Die Verfasser untersuchten dabei die Nutzung von Computern, maßgeblich bei Jugendlichen, und stellten die Bedeutung »autonome[r] Wege des Zugangs, der Gerätebeschaffung und der Informationsgenerierung«146 für diese heraus. Für all die verschiedenen Ausprägungen der Computerjugend betonte die Studie zum einen die wichtige Rolle der Netzwerke der AkteurInnen, beispielsweise durch Zeitschriften und Mailboxen, und zum anderen die autodidaktische Aneignung der neuen Technologie. ComputerspielerInnen wurden in dieser Studie bereits nicht mehr nur einfach als passive KonsumentInnen, sondern als aktive AkteurInnen und ihre spielerischen Praktiken als Aneignung der Computer und Videospiele begriffen, wodurch sie relevante Medienkompetenzen und weiterführende Interessen an PCs entwickelten. 146 Eckert u. a.: Auf digitalen Pfaden, S. 115. CC BY-SA 4.0 49 https://doi.org/10.14765/zzf.dok-2480 CC BY-SA 4.0 https://doi.org/10.14765/zzf.dok-2480 2. Die Hacker in den USA Der Begriff »Hacker« durchlief seit den 1950er-Jahren Entwicklungen und Änderungen, die von verschiedenen Praktiken, neuen Technologien sowie durch mediale Darstellungen angestoßen wurden. Als Ursprungsland der Hackerkulturen müssen die USA in die vorliegende Studie einbezogen werden, da sich hier einige Spezifika dieser Computeramateure herausbildeten, die Vergleichswerte für die Untersuchung der Hacker in den beiden deutschen Teilstaaten liefern, und somit jeweilige Eigenheiten herausgestellt werden können. Nicht zuletzt zogen die bundesdeutschen Hacker vielfach Vergleiche mit den USA und es ergaben sich teilweise Wechselwirkungen mit den dortigen Hackerkulturen, sodass eine einführende Analyse der US-amerikanischen Hackergeschichte vonnöten ist. Für den Beginn der Hackerkulturen in den beiden deutschen Teilstaaten sind drei Phasen der Hacker in den USA relevant, die sich dort von den 1950er-Jahren bis in die 1980er-Jahre festhalten lassen. Aus dem Modelleisenbahnclub des Massachusetts Institute of Technology (MIT) und aus der Radiokultur wurden dort gängige Praktiken des Bastelns auf die Computer übertragen. Diese umfassten das Ausprobieren, Erkunden und die damit einhergehende Verbesserung sowie ein profundes Verständnis technischer Objekte. Bei diesen ersten Hackern am MIT handelte es sich um einen kleinen Kreis von Personen, die sich hervorragend mit Technik auskannten, aber kein großes Interesse an einer Außenwirkung hatten. In den 1970erJahren kamen in San Francisco die sogenannten Hardware-Hacker auf, die sich unter anderem dafür einsetzten, dass Computer breiten Teilen der Bevölkerung und vor allem den gegenkulturellen Bewegungen zugänglich wurden. Sie waren beeinflusst von der Bürgerrechts- und Friedensbewegung, denen sie durch die Computertechnologie neue und schnelle Vernetzungsmöglichkeiten liefern wollten. Im Gegensatz zu den Hackern an der Universität wurde hier verstärkt der Kontakt nach außen gesucht und eine Verbreitung der Computertechnologie außerhalb der Wissenschaften angestrebt. Nicht nur die persönliche Begeisterung für die Rechner prägte diese Hacker, sondern auch der akute Wunsch, durch die neue Technologie demokratische Prozesse zu befördern und an gesellschaftlichen Entwicklungen stärker partizipieren zu können. Außerdem schlossen sie sich im Gegensatz zu den vorherigen Hackern zu außeruniversitären Gruppen zusammen, die gezielt die private Computernutzung vorantreiben wollten. In den 1980er-Jahren, als Computer langsam in CC BY-SA 4.0 51 die hacker in den usa https://doi.org/10.14765/zzf.dok-2480 Privathaushalte einzogen und sich proprietäre Software zu einem starken Markt entwickelte, entstand die Free- und Open-Software-Bewegung (F/ OSS). Auch diese Hackerinitiative verband sich mit Gesellschaftskritik: Wissen sollte nicht nur geteilt werden, sondern jedem uneingeschränkt zur Verfügung stehen und so zur Weiterentwicklung freigegeben sein. Aus dieser Geschichte und dem Vorgehen der Hacker lassen sich einige Gemeinsamkeiten der Akteure erkennen: Zum einen waren sie von einem hohen Enthusiasmus für das Tüfteln und Programmieren sowie einer Faszination für Technologie im Allgemeinen geprägt. Dazu zählten auch die Lust am Spielen und am Erkunden unbekannter Funktionen und Anwendungsmöglichkeiten. Dabei verfolgten sie einem Weg des learning by doing. Zum anderen bildeten diese Akteure der Computerisierung Gemeinschaften, die uneingeschränkten Zugang zu Computern und den freien Austausch von Wissen und Programmen forderten und förderten. Dadurch wurden Eigentumsrechte infrage gestellt und herausgefordert. Zugleich waren die Praktiken nicht nur an das Medium gebunden, wie etwa eine Aussage von Burrell Smith, dem Designer des Macintosh Computers, aus dem Jahr 1984 unterstreicht: »Hackers can do almost anything and be a hacker. You can be a hacker carpenter. It’s not necessarily high tech. I think it has to do with craftsmanship and caring about what you’re doing.«1 Die Hacker an der Universität In den späten 1950er-Jahren, als die ersten Rechner in die Universitäten Einzug hielten, übertrug sich der Begriff des Hackens von den Modelleisenbahnbauern des MIT auf die heute noch gängige Betrachtung des Computerhackers. Diese Übertragung vollzog sich im akademischen Leben am MIT, in einem Prozess, in dem die Mitglieder des Tech Model Railroad Club (TMRC) eine entscheidende Rolle spielten. Denn deren Begeisterung für die Technik machte nicht bei den Eisenbahnen Halt, sondern breitete sich in die Computerräume aus. Bei den Computern in den späten 1950er-Jahren handelte es sich noch um sehr teure, raumfüllende Maschinen, die mit Lochkarten programmiert wurden. Die Rechenzeit war aufgrund der Kosten zu diesem Zeitpunkt noch streng reguliert und die Nutzung der Computer war der Aufsicht von Mitarbeitern des Unternehmens International Business 1 Burrell Smith bei »The Hackers’ conference« November 1984, in: Stewart Brand: »Keep designing« How the information economy is being created and shaped by the hacker ethic, in: Chaos Computer Club (Hg.): Die Hackerbibel, Bd. 1, S. 23-29, hier S. 25. 52 CC BY-SA 4.0 die hacker in den usa https://doi.org/10.14765/zzf.dok-2480 Machines (IBM) unterstellt, die spöttisch »Priester« genannt wurden.2 Diese Kontrolle und vor allem die Einschränkung der Nutzung standen den Wünschen neugieriger, technikaffiner StudentInnen deutlich entgegen. Ihr Ziel war es, sich jederzeit Zugang zu den Rechnern zu verschaffen und durch das Arbeiten an den Maschinen diese genauestens kennenzulernen.3 Computer waren neue Geräte, deren Potenzial noch unbekannt war, die aber gerade deshalb Technikbegeisterte faszinierten. Sich Arbeitszeit an diesen Rechnern zu »erschleichen«, gehörte von nun an zu den Zielen dieser Technikamateure. Die ersten Computerhacker störten sich vornehmlich daran, dass sie die Maschinen nicht selbst bedienen durften, sondern ihre Lochkarten bei dem IBM-Mitarbeiter abgeben mussten.4 So wurde es bereits zu einem Hack, wenn sich jemand durch Tricks Zugang zu einem Rechner verschaffte, wie zum Beispiel der zwölfjährige Peter Deutsch, dessen Vater Professor am MIT war: »Deutsch tried writing a small program, and, signing up for time under the name of one of the priests, ran it on a computer. Within weeks, he had attained a striking proficiency in programming.«5 Das Austricksen Anderer, besonders das Herausfordern und Narren von Autoritäten, gehört ebenso zur Hackerkultur wie das gekonnte Programmieren und Tüfteln. Hier ergab sich unter anderem die Verbindung zu der genealogischen Bedeutung des »Hacks« als »Streich«.6 Da die Computer tagsüber meist für diejenigen StudentInnen reserviert waren, die für das Studium Berechnungen durchführen lassen mussten, passten die Hacker, die aus Interesse und Neugier mit den Maschinen arbeiten wollten, ihren Tagesablauf den freien Arbeitsplätzen an. Nachts wurden die Rechner aufgrund des komplizierten HochfahrProzesses für gewöhnlich nicht ausgeschaltet.7 Dass Hacken vornehmlich als nächtliche Aktivität wahrgenommen wird, ist eng mit diesen frühen äußeren Rahmenbedingungen verbunden. Eigene Rechner hatte Ende der 1950er- und zu Beginn der 1960er-Jahre niemand, sodass sich die Computernutzung an institutionellen Abläufen ausrichten musste. Hinzu kam, dass der Tag der StudentInnen oft durch Arbeit oder Vorlesungen, aber auch durch politischen Aktivismus in gewissem Grad strukturiert war. Dies bedeutete freilich nicht, dass Hacker andere Aktivitäten 2 3 4 5 6 7 Levy: Hackers, S. 5. Vgl. z. B. ebd., S. 6. Vgl. ebd., S. 15. Ebd., S. 18. Vgl. ebd., S. 10. Vgl. ebd., S. 16. CC BY-SA 4.0 53 die hacker in den usa https://doi.org/10.14765/zzf.dok-2480 nicht zugunsten der Zeit am Computer vernachlässigt hätten, wenn sich die Möglichkeit bot. Später kam mit dem Einwählen in das Telefonsystem noch ein weiterer Faktor hinzu, der das Hacken hauptsächlich in der Nacht stattfinden ließ, denn nachts waren die Tarife für Verbindungen am günstigsten. So entstand eine Praktik, die bis heute das Bild des Hackens als nächtliches Eindringen in Computernetzwerke prägt. Damit verbunden ist jedoch oft ein verengter Blick auf die Hackerkulturen, der diese – durch die Attribution mit der Dunkelheit der Nacht – als im Verborgenen stattfindende Praktik erscheinen lässt. Das Telefonnetz, das später eine wichtige Rolle für die Hacker einnahm, war für sie nichts anderes als ein Computernetzwerk, das sie erkunden und beherrschen wollten. Voraussetzung für diese Praktik waren die ersten Computer, die von den NutzerInnen selbst bedient werden konnten. Diese Bedingung wurde am MIT durch den Transistorized Experimental Computer Zero (TX-0) geschaffen. Dies war der erste Transistor-Computer am MIT, der nicht mehr mit Lochkarten gespeist werden musste. Entwickelt wurde er an der Universität selbst und konnte dort ab 1956 genutzt werden.8 Die Rechenprozesse konnten am TX-0 auf Papierstreifen ausgedruckt und nachvollzogen werden. Darüber hinaus verfügte der Computer über einen Monitor und war im Vergleich zu den Lochkarten-Rechnern deutlich kleiner. Auch mithilfe von kleinen Lämpchen ließen sich die Rechenprozesse nachverfolgen und direkt überprüfen. Wie der Computer arbeitete und sich Eingaben direkt auswirkten, war somit für NutzerInnen besser zu erfassen als bei dem langwierigen Prozess der Lochkarten-Programmierung. Die Lämpchen des TX-0 wurden von den Hackern um den TMRC sogar schon zum Spielen genutzt: Eine Gruppe von Studenten schrieb ein Programm, das diese Lichter so aufblinken ließ, dass es aussah, als würde sich ein Ball von der einen Seite zur anderen bewegen.9 Das Programm diente nicht dazu, eine komplexe Rechenaufgabe zu bewältigen oder Arbeitsschritte zu erleichtern – dies war nicht wichtig für die Hacker, die sich einfach an dieser Programmierung erfreuten. Neben nützlichen Programmen zur Berechnung mathematischer Gleichungen handelte es sich vor allem um solche Spielereien, die diese Amateure am Computer verwirklichten. Auf diesem Weg konnten die Möglichkeiten der neuen Technologie ausgelotet werden, und der Schöpfer erntete für einen solchen Hack Anerkennung in der Peer-Group. 8 Beschreibung der Funktion und des Aufbaus des TX-0 nach John A. McKenzie: TX-0 Computer History 1999 (RLE Technical Report 627). 9 Vgl. Levy: Hackers, S. 12. 54 CC BY-SA 4.0 die hacker in den usa https://doi.org/10.14765/zzf.dok-2480 Noch mehr als der TX-0 war der Programmed Data Processor (PDP-1) das technische Objekt der Hacker am MIT. Mit dem PDP-1 vergrößerten sich ab 1959 die Möglichkeiten der Computernutzung weiter. Dieser Computer war kleiner als seine Vorgänger der TX-Reihe, wenngleich er immer noch die Größe eines viertürigen Kleiderschranks aufwies und seine Leistungsfähigkeit noch nicht die der späteren Mikrocomputer erreichte. Diese Transistoren-Maschine ist verbunden mit dem Begriff des »Time-Sharing«, das zum ersten Mal mehreren NutzerInnen gleichzeitig ermöglichte, die Leistung eines Prozessors zu nutzen. Die Rechenleistung wurde mehreren Terminals zur Verfügung gestellt, wodurch ein Netzwerk entstand. Am PDP-1 schrieb der Hacker Steve Slug Russel in einem halben Jahr das Videospiel Spacewar!, das als eines der ersten Computerspiele einen großen Einfluss auf die Computernutzung zu Unterhaltungszwecken nahm. Was den Schöpfer an dieser Arbeit faszinierte, war die Kontrolle über das Objekt Computer: Of course it will reflect your own stupidity, and often what you tell it to do will result in something distasteful. But eventually, after tortures and tribulations, it will do exactly what you want. The feeling you get then is unlike any other feeling in the world. It can make you a junkie.10 Besagtes Spiel wurde nicht nur zum Spielen genutzt, sondern vermochte vielmehr die grafischen Darstellungsfähigkeiten des PDP-1 zu veranschaulichen. Das Werk des jungen Hackers wurde daher fortan für Vorführungen genutzt. Aus einer Spielerei wurde so ein Mittel, die Leistungsfähigkeit der neuen Technologie und Möglichkeiten ihrer Anwendung zu verdeutlichen. Ferner veranschaulicht eine Fotografie, dass diese Hacker keine optischen Distinktionsmerkmale aufwiesen, die ihre Zugehörigkeit zu einer Subkultur ersichtlich machten, und sie sich damit von anderen Subkulturen wie den Hippies oder Punks, die sich beispielsweise durch ihren Kleidungsstil definierten, unterschieden.11 Mit den Rechnern, die direkt durch die NutzerInnen programmiert werden konnten, veränderte sich zeitgleich die Ausbildung in der Computernutzung. 1959 konnten die Studienanfänger am MIT bereits einen Programmierkurs bei dem Informatiker John McCarthy belegen – und 10 Ebd., S. 49. 11 Vgl. Dan Edwards (left) and Peter Samson playing Spacewar! on the PDP-1 Type 30 display, ca. 1962, siehe: https://www.computerhistory.org/pdp-1/a87ddd9510aeebf6485c47a35f8a26aa/ (abgerufen am 12. 9. 2020). Vgl. zur Bedeutung des Erscheinungsbildes bei Subkulturen vor allem Dick Hebdige: Subculture. The Meaning of Style, London/New York 2002. CC BY-SA 4.0 55 die hacker in den usa https://doi.org/10.14765/zzf.dok-2480 erlernten so den direkten Umgang mit den Objekten,12 der bei den Lochkartenrechnern nicht geduldet wurde. Dieses Angebot ersetzte allerdings nicht das freie Ausprobieren der Hacker, das ein elementarer Bestandteil ihres Alltags blieb. Erfahrungen, die sie hierbei sammelten, teilten sie untereinander, ebenso wie Programme und Codes. Beim Programmieren ging es den Hackern nicht zwangsläufig darum, ein bestimmtes Programm zur Anwendung zu erschaffen. Es ging ihnen vielmehr darum, durch eigene Problemstellungen Lösungen zu entwickeln, mit denen sie die Maschinen kennenlernen und dabei etwas Neues kreieren konnten. Die Legitimation für das Programmieren und Hacken lag damit allein im Handeln selbst, wie etwa bei Peter Samson, der den Computer eine Symphonie von Johann Sebastian Bach spielen ließ. Der TX-0 gab Töne von sich, je nachdem, ob das 14. Bit des 18-Bit Prozessors eine 0 oder eine 1 war. Die Rechenprozesse waren durch diesen Hack in besonderem Maße sinnlich erfahrbar; »it was obviously a neat hack. That was justification enough.«13 Hacken war hier schlichtweg, den Computer etwas machen zu lassen, wofür er nicht konzipiert worden war, da die Töne nicht der Wiedergabe von Musik, sondern der Nachvollziehbarkeit der Rechenprozesse dienten. Was die Hacker von vielen anderen NutzerInnen unterschied, war, dass sie Freude am eigentlichen Prozess hatten und aus dieser Neugierde ihre Motivation zogen. Es ging ihnen weniger um das Produkt selbst.14 Dieses Prinzip folgte primär der Faszination am Spiel statt der Idee von Produktivität und Arbeitserleichterung. Damit stellten sich Hacker seit Anbeginn der Computernutzung gegen eine vorgegebene Anwendung der Computertechnologie. Dabei spielte der Umstand, dass es sich bei den Hackern um junge Studenten – scheinbar nur männliche Studierende – handelte, eine gewichtige Rolle. Zwar war die Rechnernutzung an der Universität aus finanziellen Gründen reglementiert, doch die Computer standen den StudentInnen unentgeltlich zur Verfügung. Im Gegensatz etwa zu einer militärischen Anwendung konnte die Computernutzung der StudentInnen auch zweckfrei sein und entsprach außerdem dem Forschungsgedanken universitärer Ausbildung. Die Hacker proklamierten einen ungehinderten Zugang zu »allem, was einem zeigen kann, wie die Welt funktioniert«.15 Daraus leitete sich die Praxis ab, dass sich Hacker am MIT nicht nur unerlaubt Zugang zu 12 Levy: Hackers, S. 11 f. 13 Ebd., S. 22. 14 Vgl. z. B. Sherry Turkle: Die Wunschmaschine. Vom Entstehen der Computerkultur, Reinbek bei Hamburg 1984, S. 251. 15 Vgl. Levy: Hackers, S. 28. 56 CC BY-SA 4.0 die hacker in den usa https://doi.org/10.14765/zzf.dok-2480 Rechnern verschafften, sondern auch in Büros einbrachen, um sich dort Werkzeuge zu nehmen oder Materialien zum Basteln zu besorgen: »None of the hackers, who were as a rule scrupulously honest in other matters, seemed to equate this with ›stealing‹. A willful blindness.«16 Die Hacker ermächtigten sich selbst, über Besitz und Relevanz von technischen Verbesserungen zu entscheiden. Dies beruhte auf der Idee, dass Computer und ihre Programme jedem gehören sollten.17 Die Logik des freien Informationsaustauschs leitete sich, so Levy, von der Computertechnologie selbst ab.18 Daten und die damit verbundenen Informationen waren nun einmal da, und es entstand kein materieller Schaden für die NutzerInnen, wenn andere sich hieran bedienten. Ebenso ließ sich daraus ableiten, dass Werkzeuge, die die Hacker zum Basteln an technischen Geräten benötigten, ebenfalls in den Räumen der Universität vorhanden waren und somit doch einfach genutzt werden konnten, ohne dass jemandem dadurch etwas fehlte. Außerdem galt für die Hacker, dass ein Programm eine »organische Entität« war,19 weswegen es als immanent galt, dass an Programmen immer weitergearbeitet werden müsse, da sonst das ganze System aussterbe. Daraus speiste sich die stete Motivation, Programme zu verbessern und die Universalität der Computertechnologie zu ergründen.20 Um den Zugang zu Informationen ungehindert zu praktizieren, hackten sich die MIT-Hacker außerdem in andere Accounts, was durch das Time-Sharing-Modell möglich wurde. Die Rechner, die nun selbst programmiert und mit eigenen Zugängen genutzt werden konnten, wiesen einen Nachteil für die Hacker auf. Mit der Entwicklung des Time-Sharing-Prinzips ging die Einführung von passwortgeschützten Benutzerkonten einher, und zugleich wurde durch die simultane Nutzung dem/ der NutzerIn nicht die gesamte Rechenleistung zur Verfügung gestellt. Um diesem Problem zu begegnen, gab es beim neuen Computermodell PDF-6 einen Kompromiss, den die Hacker erwirkten: Das System lief zumindest in der Nacht auf einem Single-Mode. Das Incompatible TimeSharing-System (ITS), auf dem die Rechner nachts liefen, schrieben die Hacker selbst, was zur Folge hatte, dass es keine Zugangssicherung durch 16 Ebd. 17 »The idea was that computer programs belonged not to individuals but to the world of users.« Ebd., S. 118. 18 Vgl. ebd., S. 29. 19 Vgl. ebd., S. 391. 20 Siehe zur Universalität der Computer Alan Turing: On Computable Numbers, with an Application to the Entscheidungsproblem, in: Proceedings of the London Mathematical Society 1 /1937, S. 230-265. CC BY-SA 4.0 57 die hacker in den usa https://doi.org/10.14765/zzf.dok-2480 Passwörter gab und alles offengelegt werden konnte.21 Es waren fast ausschließlich diese TechnikenthusiastInnen, die zu jenen nächtlichen Tageszeiten die Rechner nutzten, sodass andere NutzerInnen von der Änderung kaum betroffen waren. Die Hacker konnten somit jedoch Programme anderer ProgrammiererInnen weiterentwickeln oder sie einfach zum Lernen benutzen, indem sie auf bereits vorhandenes Wissen zurückgriffen. Außerdem liefen die Programme schneller, da die Rechenleistung nicht an mehrere Stellen zugleich abgegeben werden musste. Zugleich zeigt der Kompromiss, dass die wenigen Hacker am MIT als relevante Gruppe anerkannt wurden. Immerhin wurde ihnen der Rahmen dafür geschaffen, ihre Praktiken zu verfolgen und auszugestalten. Sie konnten Einfluss auf die Computernutzung an der Universität nehmen. Auf sozialer und politischer Ebene sahen sich die Hacker mit anderen Problemen als technischen Spielereien und dem Zugang zur Computertechnologie konfrontiert. Der Großteil der Computerentwicklung wurde an den amerikanischen Universitäten durch das Militär finanziert.22 Zugleich gab es viele Pazifisten an den Universitäten, was unter anderem damit zu tun hatte, dass durch das Studium der Militärdienst umgangen werden konnte. Eine Immatrikulation war deshalb besonders für diese Personen attraktiv.23 So war die Hackerbewegung in den USA stark mit der Anti-Kriegshaltung der Jugendlichen in den 1960er-Jahren verknüpft. Aktivistische Hacker waren Teil dieser Proteste, ebenso oft aber auch aus den entsprechenden Gruppen ausgeschlossen. Wie in anderen Bereichen nahmen Hacker – als Nerds unter den StudentInnen – nämlich eine exkludierte Rolle ein. Dies lag daran, dass die pazifistischen Bewegungen Computer und die damit verbundene Forschung nicht getrennt von dem Department of Defense als Geldgeber bewerteten, während die Hacker wiederum durch ihren Fokus auf die Nutzung des Computers eine andere Sicht vertraten. Sie hatten Erfahrungen mit den neuen Maschinen gesammelt und konnten relativ autonom durch die finanzielle Unterstützung des Militärs die Entwicklung und Forschung der Rechnertechnologie vorantreiben. Für die meisten Hacker ergab sich dabei kein Widerspruch zwischen den Geldgebern und ihrer eigenen pazifistischen Grundausrichtung; immerhin bearbeiteten sie nicht direkt Projekte für militärische Entwicklungen.24 Außerdem vertraten sie den Standpunkt, dass Computer neutral und somit keine bösartigen 21 Levy: Hackers, S. 118. 22 Vgl. Abbate: Inventing the Internet, S. 75. 23 Söderberg: Hacking Capitalism, S. 15. 24 Vgl. Levy: Hackers, S. 125 f. Dabei gehörten bekannte Hacker des MIT, wie Richard Greenblatt oder Brian Harvey, zu AktivistInnen der Anti-Kriegsbewegung. 58 CC BY-SA 4.0 die hacker in den usa https://doi.org/10.14765/zzf.dok-2480 Maschinen seien. Und weil es ihnen um die Computertechnologie und deren Entwicklung sowie den freien Zugang zu jeglichen Informationen ging, blendeten sie die finanziellen Förderer aus, solange diese nicht in die Projekte selbst eingriffen.25 Diejenigen AktivistInnen, die nicht zu dem Kreis der ComputerenthusiastInnen gehörten, nahmen eine solche Trennung hingegen nicht einfach vor. In den Jahren 1968 und 1969 sahen sich die Hacker, die mit den Rechnern an dem Artificial Intelligence Laboratory (AI Lab) arbeiteten, so zunehmend mit der ablehnenden Haltung anderer StudentInnen und der Anti-Kriegsbewegungen konfrontiert, welche Computer klar als Machtinstrument ansahen und auch gegen dieses vorgingen. Aus Angst vor Maschinenstürmern riegelte der Administrator des Labors die Etage im Zuge von Unruhen auf dem Campus hermetisch ab.26 Die Glastüren wurden durch Stahlplatten ersetzt, die wiederum mit Holz verkleidet wurden, um nicht den Eindruck von Barrikaden zu erwecken. Während der Proteste, die in den 68er-Jahren unter anderem durch den Vietnamkrieg sowie die Ermordung Martin Luther Kings und Robert Kennedys ausgelöst wurden, wurde nur Personen Zugang zu den Rechnern gewährt, die auf einer speziellen Liste standen. Tatsächlich gelang es dem Administrator so, die Protestierenden, die sich zum Teil gegen das Militär und alle damit zusammenhängenden Institutionen wandten, abzuwehren. Der Preis hierfür war jedoch ein tiefer Eingriff in die Werte und Praktiken der Hacker, die Zugänge offen und frei halten wollten. Die baulichen Veränderungen blieben auch nach den Protesten bestehen, weswegen sich einige Hacker weigerten, weiterhin in dem Komplex zu arbeiten.27 Die Proteste und die Diskussionen um militärisch finanzierte Computerforschung zeigten den Hackern zum einen, dass ihre Weltsicht zunächst auf den Wirkungskreis ihrer Gemeinschaft beschränkt blieb und andere StudentInnengruppen sich oppositionell zu den Möglichkeiten der Computertechnologie verhielten. Zum anderen offenbarte sich, dass ihre Erfolge in Bezug auf den freien Zugang zu Informationen durchaus fragil waren und sich nach der Errungenschaft, Rechentechnologie zugänglich zu machen, wieder exkludierende Mechanismen etablierten. 25 So wird beispielsweise das Tor-Netzwerk, das Netzwerkdaten anonymisiert, auch von amerikanischen Geheimdiensten finanziert. Seit 2002 gibt es dieses System, das einerseits kriminelle Tätigkeiten verschleiern kann, andererseits aber auch politischen AktivistInnen sichere Kommunikationswege und den Geheimdiensten Zugriff auf illegale Angebote (zu deren Bekämpfung) ermöglicht. 26 Vgl. Levy: Hackers, S. 126 f. 27 Vgl. ebd., S. 127. CC BY-SA 4.0 59 die hacker in den usa https://doi.org/10.14765/zzf.dok-2480 Computer für Alle In den 1970er-Jahren vollzog sich ein Wandel der Hackerkultur, als die Computer aus den akademischen und militärischen Gebäuden zunehmend in den Alltag der Menschen einzogen und die Hacker unter anderem durch ihren Abschluss an der Universität ihre Werte und Ideen in die Welt hinaustrugen. Diese »zweite Generation« von Hackern, wie sie Steven Levy auffasst, öffnete die Hackerkultur und ihr Kultobjekt für eine breitere Masse. Die Erfindung und Verbreitung der Heimcomputer ging dabei Hand in Hand mit den sozialen Bewegungen und politischen Protesten der 1970er-Jahre. Die USA führten bis 1975 den Krieg in und um Vietnam, der ebenso wie die Watergate-Affäre um Präsident Nixon das Vertrauen der Jugend in die Regierung erschütterte.28 Die 1970er-Jahre waren im Kontrast zu dem vorherigen Jahrzehnt in den USA vor allem von einem kritischen Blick auf die global-hegemonialen Entwicklungen geprägt, was sich in einer zunehmenden ironischen Auseinandersetzung mit Kultur und Politik äußerte.29 Insbesondere verkörperten die anarchistischen Yippies diese Haltung. Der Name lehnte sich an die Hippies an und war verbunden mit der Youth International Party. Mitbegründer dieser Partei war Abbie Hoffmann, der unter anderem durch Steal this book bekannt wurde, in dem er alternative und autonome Lebensweisen beschrieb. Abbie Hoffmann, der die Befreiung der Kommunikation als einen Schritt zur Massenrevolte sah,30 gab den Phreaking-Newsletter Youth International Party Line heraus. Phreaks hackten gewissermaßen das Telefonsystem und fanden Wege, kostenlos zu telefonieren. Besondere Berühmtheit erlangte in dieser Szene John T. Draper, der herausgefunden hatte, dass sich mittels einer Spielzeugpfeife die Frequenz des Tones zur Freischaltung von kostenfreien Telefonaten nachahmen ließ. Da sich diese Pfeife in der Frühstücksflocken-Packung der Marke Cap’n Crunch befand, erhielt Draper das Pseudonym Captain Crunch. Diese und andere Formen des Telefonbetrugs wurden mit einer politischen Motivation legitimiert. Während des Vietnamkriegs gab es eine Sondersteuer auf Telefonate, um damit die militärischen Einsätze zu finanzieren. Daher interpretierten die Yippies das Umgehen von Telefongebühren als einen Akt des zivilen Ungehorsams und eine Widerstands- 28 Vgl. Vivien Hart: Distrust and Democracy: Political Distrust in Britain and America, Cambridge 1978, S. 48. 29 Vgl. Bruce Schulman: The Seventies. The Great Shift in American Culture, Society, and Politics, Cambridge 2002, S. 144 ff. 30 Vgl. z. B. Söderberg: Hacking Capitalism, S. 16. 60 CC BY-SA 4.0 die hacker in den usa https://doi.org/10.14765/zzf.dok-2480 handlung gegen den Krieg.31 In der Weiterführung des Newsletters, der 1973 in der Technological American Party und dann später im Technological Assistance Programm (TAP) aufging, wurde der Schwerpunkt vermehrt auf das technische Wissen gelegt, wobei der Aspekt des zivilen Ungehorsams nie verloren ging. Die TAP gilt als die erste Hacker-Zeitschrift. Bis 1984 lieferte sie wie der Newsletter zuvor, aus dem sie hervorgegangen war, allerlei Informationen zum subversiven Technikgebrauch: »Wir schreiben nur, was die Kids nicht tun sollen, und zwar ganz detailliert«, erklärte der Mitherausgeber Cheshire Catalyst scherzhaft in einem Spiegel-Interview im Jahr 1983.32 Die Verbindung von Technik, Gegenkulturen und sozialen Bewegungen wurde in vielen Projekten rund um die San Francisco Bay Area verwirklicht. Die Computerbegeisterung mit politischen Ambitionen zu vereinen, war gewissermaßen der Zeitgeist im alternativen San Francisco der 1970er-Jahre.33 Zu nennen wäre hier beispielsweise das Community Memory Programm, das erste öffentliche Bulletin Bord System (BBS), das mit einem analogen Schwarzen Brett vergleichbar war: Es war möglich, selbst Inhalte über das BBS zur Verfügung zu stellen oder aber Angebote, Termine und andere Informationen abzurufen. Darüber hinaus bot das BBS die Möglichkeit, Nachrichten zu verschicken, und es war ortsungebunden. Es sollte in den Augen von technikversierten AktivistInnen vor allem den sozialen Bewegungen zur Vernetzung dienen. Auch die People’s Computer Company (PCC) zeugt von dieser Verknüpfung von digitalen Kommunikationswegen und politischem Aktivismus. Der Mitbegründer von PCC, Bob Albrecht, äußerte im Oktober 1972 in der ersten Ausgabe des Newsletters zu dem Projekt: Computers are mostly used against people instead of for people; used to control people instead of to free them; Time to change all that – we need a … Peoples Computer Company.34 Ziel des Projektes war es nicht nur, Informationen über Computer, Hacken oder Phreaken zur Verfügung zu stellen, sondern den physischen Kontakt zur Rechnertechnologie herzustellen. Die PCC etablierte Computercenter, in denen die neue Technologie jedem zugänglich war. 31 Vgl. z. B. Gröndahl: Hacker, S. 44; Christian Stöcker: Nerd Attack! Eine Geschichte der digitalen Welt vom C64 bis zu Twitter und Facebook, 2. Aufl., München 2011, S. 26. 32 SPIEGEL Gespräch: Computer-Experte u. Hacker Richard Cheshire, in: Der Spiegel 46 /1983, S. 222-233, hier S. 225. Hervorhebung im Original. 33 Levy: Hackers, S. 165. 34 Hier zitiert nach ebd., S. 169. CC BY-SA 4.0 61 die hacker in den usa https://doi.org/10.14765/zzf.dok-2480 Im stark von der Alternativbewegung geprägten San Francisco wurde im Jahr 1975 außerdem der Homebrew Computer Club (HCC) als ein Treffpunkt für Hardware-Hacker gegründet. Auch in dieser Gemeinschaft von BastlerInnen waren der Austausch von Wissen und Technologie, das gemeinsame Arbeiten und die Anerkennung für kreative technische Lösungen fundamental. Nachdem für eine gewisse Dauer das Programmieren in das Zentrum des Interesses der Hacker gerückt war, gewann nun – wie zu Beginn des Hackens im Modelleisenbahnclub am MIT – der Aspekt des Bastelns und Lötens erneut an Bedeutung. Selbst wenn Computermodelle in der Mitte der 1970er-Jahre bereits deutlich kleiner konzipiert waren als die Röhrenrechner der vorherigen Jahrzehnte, waren sie dennoch weit entfernt von dem, was sich im Umfeld dieses Clubs entwickelte: die ersten kommerziell verbreiteten Heimcomputer.35 Lee Felsenstein, der bereits bei dem ersten öffentlichen Mailboxsystem Community Memory mitwirkte, war eine der bedeutendsten Personen im HCC. Er war an der Entwicklung des Osborne Computers beteiligt, eines Bausatzes, mit dem die Rechnertechnologie in Privathaushalte einziehen konnte. Wie viele andere Clubmitglieder war er der festen Überzeugung, dass Computer die Welt für alle verbessern könnten. In der Wirtschaft und bei den akademischen Hackern herrschte bis in die Mitte der 1970er-Jahre hingegen vornehmlich der Glauben vor, dass ein Rechner für die meisten Menschen unattraktiv sei, da dieser zu komplex sei und zudem im Alltag nicht nutzbringend eingesetzt werden könne. Mit den Hardware-Hackern in San Francisco begann nun allerdings der Siegeszug der Heimcomputer. Ganz im Sinne der Hacker-Ethik stand die Praxis – bzw., wie Lee Felsenstein erklärte, das anarchistische Paradigma »Propaganda der Tat«36 – bei diesen Akteuren vor der Theorie. Der Nutzung von Computertechnologie, die nicht selbst bedient werden konnte und die in den Händen von Institutionen lag, misstrauten diese Hacker. »Don’t trust a computer, that you can’t throw out of the window«,37 war die Maxime, die die 35 Es entwickelten sich aber auch unabhängig von den Kleincomputern der HobbyistInnen Computermodelle, die kleiner, kostengünstiger und anwendungsfreundlicher waren, als die Großrechner. Diese Entwicklungen geschahen wiederum vor allem im Kontext universitärer Forschung und waren nicht wie die Mikrocomputer der Hacker darauf ausgelegt vermarktet zu werden. Siehe hierzu z. B. Friedewald: Der Computer als Werkzeug und Medium, S. 261. 36 Levy: Hackers, S. 215. 37 Dieser Ausspruch wurde Steve Wozniak zugeschrieben, wobei er selbst darauf hinwies, sich nicht daran zu erinnern, es ebenso gesagt zu haben, aber es ihm im Kern genau darum ginge. https://lifehacker.com/5222989/how-apple-co-foundersteve-wozniak-gets-things-done (abgerufen am 12. 9. 2020). 62 CC BY-SA 4.0 die hacker in den usa https://doi.org/10.14765/zzf.dok-2480 Computer-HobbyistInnen in San Francisco teilten. Es ging ihnen vor allem darum, die Macht über die Computernutzung zu erlangen und sie in die Hände der Massen zu legen. Die sperrigen und kostspieligen Computer waren hierfür ungeeignet, denn nur wenn Computer der breiten Bevölkerung zugänglich waren, konnten diese Erfahrungen an ihnen sammeln und an ihrer Nutzung und Entwicklung partizipieren. Großrechner, die nur wenigen Unternehmen, Forschungseinrichtungen und vor allem militärischen Einrichtungen vorbehalten waren, waren demnach unkontrollierbar und somit gefährlich für jedes Individuum, da die Bevölkerung weder verstehen konnte, wie diese Technologie arbeitete, noch wozu sie eingesetzt werden sollte. Die erfolgreiche Verbreitung der Computertechnologie hatte jedoch zur Folge, dass Wissen und Fähigkeiten der Hacker zunehmend monetisiert wurden. Politisch interessierte AktivistInnen wie Lee Felsenstein kritisierten die hiermit einhergehenden Veränderungen, die sich auch im HCC zeigten. Er empfand den Club zunehmend als Ort, in dem es um Selbstdarstellung gehe und die Konkurrenz unter den Bastlern zunehme, während die gesellschaftlichen Komponenten zurückgedrängt würden.38 Tatsächlich gelten die 1970er-Jahre nicht nur als Dekade des politischen Protests und der sozialen Bewegungen, sondern auch als Beginn der Liberalisierung im Privaten wie im Ökonomischen.39 Die Firma Apple steht in der Computergeschichte sinnbildlich für dieses Jahrzehnt: Entsprungen aus der Hippie-Bewegung wurde Apple zu einem neoliberalen Erfolgskonzern. Die drei Gründer, Steve Jobs, Steve Woz Wozniak und Ronald Wayne, lernten sich im HCC kennen, der durch die Kommerzialisierung der Computertechnologie Mitte der 1980er-Jahre sein Ende fand. Steve Jobs und Steve Wozniak verdienten sich vor der Firmengründung 1976 durch den Verkauf illegaler Blue Boxen Geld hinzu.40 Mit diesen war es möglich, sich kostenlos ins Telefonnetz einzuwählen. Bei der Entwicklung des Apple I, der nur $ 666,66 kostete,41 spielten die Hacker-Ethik in Bezug auf den »Hands-on imperative« sowie der Anspruch von Dezentralisierung und flachen Hierarchien eine gewichtige Rolle. Dieser erste Apple Computer war noch ein Bausatz, für den die Firma 38 Vgl. Levy: Hackers, S. 276 f. 39 Vgl. bspw. Thomas Borstelmann: The 1970s. A New Global History from Civil Rights to Economic Inequality, Princeton 2012, S. 15 f. 40 Levy: Hackers, S. 251. 41 Der portable Computer IBM 5001 kostete je nach Modell im Jahr 1975 bis zu $ 20.000, siehe Charles W. Wootton und Barbara E. Kemmerer: Mechanisation and Computerisation, in: John Richard Edwards/Stephen P. Parker (Hg.): The Routledge Companion to Accounting History, New York 2009, S. 120-136, hier S. 126. CC BY-SA 4.0 63 die hacker in den usa https://doi.org/10.14765/zzf.dok-2480 die Platine lieferte. Insgesamt wurden nur wenige hundert Exemplare hiervon hergestellt. Steve Jobs wurde als der Visionär und Entrepreneur des Unternehmens bekannt, das Ende der 1970er-Jahre in eine Kapitalgesellschaft umgewandelt wurde. Für die Hacker spürbar wurde die Veränderung der Computerwelt, wie sie sie kannten, vor allem durch die Firma Microsoft. Der Gründer Bill Gates hackte selbst an den Rechnern seiner Universität, bis er begann, Software zu verkaufen. In diesen Computerräumen entwickelte er mit seinem Studienkollegen Paul Allen im Jahr 1974 einen Interpreter für die Programmiersprache BASIC für den Altair 8800.42 Ein Interpreter übersetzt den Quellcode nicht nur in Maschinensprache, sondern führt diesen nach dem Einlesen und Analysieren sofort aus. Ferner kann ein Interpreter mit verschiedenen Rechnerstrukturen kompatibel gemacht werden. BASIC wiederum war eine der weitverbreitetsten Programmiersprachen der privaten Computernutzung. Bereits zehn Jahre bevor Gates und Allen den Interpreter schrieben, wurde BASIC von zwei Professoren des Dartmouth College entwickelt und kostenlos zur Verfügung gestellt. Die Gründung des Unternehmens Microsoft durch Gates und Allen 1975 basierte auf dieser Programmiersprache. Software wurde immer wichtiger, sie war das entscheidende Produkt, um Computer jegliche Funktion ausführen zu lassen. Mitte der 1960erJahre entstand gar eine Softwarekrise, da durch die bessere Hardware der Anspruch an die Software wuchs – und damit auch die Komplexität der Anforderungen sowie der finanzielle Aufwand für die ProgrammiererInnen.43 Doch Software war etwas Immaterielles, das sich, einmal entwickelt, ohne hohe Kosten durch das Kopieren einfach verbreiten ließ, ohne dadurch zu verschwinden. So wurde auch der BASIC-Interpreter vielfach kopiert und unter den Hackern kostenlos verteilt. 1976 schrieb Bill Gates deswegen An Open Letter to Hobbyists, durch den sich die öffnende Schere zwischen Hackern und Softwarefirmen manifestierte. Bill Gates’ Kritik an diesem Kopieren von Software zielte auf den monetären Gegenwert des Programmierens. Zugleich verdeutlichte bereits die Anrede als »Hobbyists«, dass es zwei konkurrierende Modelle der Computerentwicklung gab; auf der einen Seite die professionellen Programmierer und Entrepreneure, auf der anderen die Amateure. »As the majority of hobbyists must be aware, most of you steal your software. Hardware must be paid for, but software is something to share. Who cares if the 42 Siehe zur Geschichte Microsofts auch Paul E. Ceruzzi: A History of Modern Computing, London/Cambridge 2003, S. 233 ff. 43 Siehe zur Softwarekrise auch Ensmenger: The Computer Boys Take Over, S. 218 f.; Ceruzzi: A History of Modern Computing, S. 105 f. 64 CC BY-SA 4.0 die hacker in den usa https://doi.org/10.14765/zzf.dok-2480 people who worked on it get paid?«,44 kritisierte Gates die Praxis des Kopierens von Software. Der offene und freie Austausch von Programmcodes, den die Hacker bislang praktizierten und der bis in die Mitte der 1970er-Jahre die Computernutzung dominierte, wurde nun durch Patente und verschlossene Codes zurückgedrängt. Die Reaktion der Hacker auf diesen Brief Gates’ war jedoch nicht von Verständnis geprägt. Im Gegenteil wurden nun Microsoft-Programme noch häufiger kopiert und verteilt, nicht zuletzt da Bill Gates selbst auf offene Programmcodes für seinen Emulator Altair BASIC zurückgegriffen hatte.45 Für die HobbyistInnen hatte sich ein Feindbild der Computernutzung herausgebildet, das den eigenen Werten entgegengesetzt war und den gängigen Umgang mit Programmen bedrohte. Ein Mittel, produktiv mit diesem Problem umzugehen und alternative Wege der Softwareentwicklung zu erschließen, bildete sich in den 1980er-Jahren in den USA heraus. Freie Software Die zunehmende Kommerzialisierung der Computertechnik brachte eine weitere Hacker-Bewegung hervor – und mit dieser eine der erfolgreichsten Hacker-Unternehmungen. Angestoßen von dem Hacker Richard Stallman entwickelte sich in den 1980er-Jahren, erneut am MIT, die F/OSS-Bewegung, die sich gegen proprietäre Software richtete. Stallman arbeitete in den 1970er-Jahren bis 1984 am AI Lab. Hier war er umgeben von Hackern und geprägt von ihrem Umgang mit Computern und Informationen. Als ein neuer Netzwerk-Drucker für das Labor aufgestellt wurde, war Stallman mit den Entwicklungen der Softwarebranche konfrontiert, die den Quelltext nicht mehr offenlegte.46 Er wollte lediglich eine Lösung für einen Papierstau programmieren, indem er die Drucker-Software so änderte, dass sie dem auftraggebenden Rechner im Falle eines solchen Problems eine Nachricht zukommen ließ, sodass der/ die NutzerIn darauf reagieren konnte. Sonst konnte der Papierstau erst entdeckt werden, wenn er im Druckerraum gesehen wurde, was Richard Stallman als eine unnötige Zeitverschwendung empfand. Jedoch wurde der Quelltext bei der Software nicht mehr offen mitgeliefert, und auch auf Nachfragen bei der Firma XEROX gaben ihm die MitarbeiterInnen 44 William Henry Gates: An Open letter to Hobbyists (3. 2. 1976), http://www.blinkenlights.com/classiccmp/gateswhine.html (abgerufen am 19. 4. 2018). 45 Vgl. Markos Themelidis: Open Source. Die Freiheitsvision der Hacker, Norderstedt 2005, S. 35. 46 Vgl. ebd., S. 49 ff. CC BY-SA 4.0 65 die hacker in den usa https://doi.org/10.14765/zzf.dok-2480 diesen nicht heraus, da es sich um ein kommerzielles Produkt handelte, dessen Funktionsweise nicht geteilt werden sollte. Den Hacker ärgerte die damit verbundene Einschränkung von NutzerInnenfreiheiten, weil eine Anpassung des Geräts für individuelle Bedürfnisse nicht mehr möglich war.47 Stallman kündigte 1984 im AI Lab und konzentrierte seine Zeit fortan darauf, frei zugängliche Software zu entwickeln, allen voran ein Betriebssystem, das diesem Prinzip folgte. Außerdem schrieb er ein Manifest über frei zugängliche Software und positionierte sich entschieden gegen das Prinzip des Copyrights und der Lizenzierung von Programmen. Seine utopische Idee fasste er im GNU-Manifest zusammen.48 GNU ist ein rekursives Akronym – eine typische Art des Hacker-Humors –, das für »GNU’s not Unix« steht und ein offenes Betriebssystem bezeichnet, das auf dem System von Unix basiert. Bei Unix handelt es sich um ein Betriebssystem, das von den Bell Laboratories entwickelt und auf die Nutzung multipler User ausgerichtet wurde. Es etablierte wichtige Prinzipien der Informationstechnik, wie beispielsweise die hierarchische Ordnerstruktur. Bereits dieses Betriebssystem war mit einer Art Computer-Ethik bzw. mit einer Philosophie des Programmierens verbunden, in deren Kern es darum ging, Programme einfach und benutzerfreundlich zu gestalten.49 Hierauf beruhte GNU. Bei der Freien-Software-Bewegung wirkte eine technische Frage, also der Umgang mit dem Quellcode, in gesellschaftliche Fragen hinein, denn das Manifest und das gesamte Freie-Software-Projekt lassen sich in eine Tradition der kritischen Reflexion gesellschaftlicher Verhältnisse stellen.50 Der Konflikt zwischen Firmen, Regierungen und den Hackern handelte seit Anbeginn nicht nur von Codes, sondern war im Kern eine fundamentale Kritik am System des Kapitalismus und an herrschenden Machtverhältnissen. Diese »Freiheitsvision der Hacker« entwickelte sich von einer Utopie zum stärksten Konkurrenten für Firmen wie Microsoft.51 Mit dem freien Zugang zu Informationen verband sich für die Hacker ein utopisches Weltbild. Die Ablehnung proprietärer Software wurde von ihnen damit begründet, dass ein Quellcode nichts anderes sei als 47 Vgl. Imhorst: Die Anarchie der Hacker, S. 51 f. 48 https://www.gnu.org/gnu/manifesto.en.html (abgerufen am 22. 10. 2018), die erste Version entstand 1985. 49 Vgl. Mike Gancarz: The UNIX Philosophy, Boston 1995, S. 4 f. 50 Vgl. Wolfgang Pircher: Das Wissen des Kapitals und der Software-Anarchismus. Ein Kommentar zum GNU-Manifest, in: Claus Pias (Hg.): Zukünfte des Computers, Zürich 2005, S. 207-215. 51 Vgl. z. B. Söderberg: Hacking Capitalism; Funken: Modellierung der Welt. 66 CC BY-SA 4.0 die hacker in den usa https://doi.org/10.14765/zzf.dok-2480 eine Gleichung, weshalb darauf kein Patent angemeldet werden könne, das ihn anderen vorenthalte. Dies war der gängige Umgang und auch die rechtliche Lage bis 1981.52 Nur wenn die Codes zugänglich seien, könne etwas aus den Programmen gelernt und könnten diese verbessert werden, so das Argument der Hacker. Warum diese Bewegung gerade in den USA entstand, stellt Christian Imhorst in seiner veröffentlichten Abschlussarbeit Die Anarchie der Hacker. Richard Stallmann und die FreieSoftware-Bewegung heraus.53 Er macht, wie der Titel bereits andeutet, den amerikanischen Anarchismus als wichtige Inspirationsquelle für diese Bewegung aus. Dieser Anarchismus beruht vor allem auf individueller Freiheit, die möglichst ohne staatliche Beschränkungen sowie Eingriffe bleiben soll – ein in den USA stark verbreitetes Verständnis von Freiheit. Dabei verdeutlicht Christian Imhorst im Rückgriff auf die Uhrenmacher im Schweizer Jura, dass Hackerwerte und Arbeitspraktiken nicht erst Erscheinungen des 20. Jahrhunderts waren, sondern sich bereits bei anarchistischen Praktiken des 19. Jahrhunderts in Europa wiederfinden lassen. Wie der Computer später hatte die Uhr als autonomes System einen enormen Einfluss auf die Lebenswelt der Menschen, und als solches »schaffte sie buchstäblich eine neue Wirklichkeit«.54 Die Uhrenmacher um den Jurassier Adhémar Schwitzguébel verwalteten sich selbst, waren basisdemokratisch organisiert und verbaten sich jegliche Einmischung von Obrigkeiten. Sie praktizierten ein Gegenmodell zum aufkommenden Kapitalismus, bei dem die Produktionsmittel in den Händen der Fabrikanten lagen. Da die Uhrenmacher bei ihrer Präzisionsarbeit nicht auf große Maschinen angewiesen waren, konnten sie sich die benötigten Werkzeuge selbst beschaffen und zudem ihrer Arbeit auf kleinem Raum, und damit von Zuhause aus, nachgehen. Die Arbeit am Fenster erlaubte das Philosophieren, ermöglichte die gedankliche Spekulation; Diskussionen in den Werkstätten, durch keinen Maschinenlärm erschwert, öffneten neue Welten. Unter Reden, Gedankenaustausch, Wortwechseln schritt die Arbeit in den Ateliers munter fort. Das ästhetische Metier […] forderte von jedem, 52 Vgl. Imhorst: Die Anarchie der Hacker, S. 45. 53 Imhorst: Die Anarchie der Hacker. 54 Joseph Weizenbaum: Die Macht der Computer und die Ohnmacht der Vernunft, Frankfurt a. M. 1978, S. 45. Originaltitel: Computer Power and Human Reason. From Judgement to Calculation, San Francisco 1976 CC BY-SA 4.0 67 die hacker in den usa https://doi.org/10.14765/zzf.dok-2480 der als Uhrmacher tätig sein wollte, Schulung der Hand und Schulung des Verstandes.55 Diese Art des Arbeitens und die Autonomie, die sie besaßen, ging bei den Uhrenmachern Hand in Hand mit der Infragestellung von Herrschaftsformen im Allgemeinen. Für die Hacker lieferten die Computer, allen voran die Klein- und Mikrocomputer, eine vergleichbare Möglichkeit, Produktionsketten zu durchbrechen und dadurch mehr Autonomie zu erlangen. Sowohl bei den Uhrenmachern als auch bei den Hackern zeigt sich allerdings auch eine Romantisierung der Arbeitsbedingungen, die im Kontrast zum Kapitalismus bzw. zur Monetisierung der Softwarebranche stehen. Meist wird die Free-Source-Software mit der Open-Source-Software (F/OSS) zusammengefasst. Der Grund dafür liegt in der Bedeutung des englischen Worts »free«, das sich sowohl auf Freiheit beziehen kann als auch etwas beschreiben kann, das gratis ist. Freie Software schloss allerdings eine finanzielle Gegenleistung nicht aus. Richard Stallman ging es lediglich darum, dass der Zugriff auf den Quelltext weiter bestehen blieb. Im Zuge der Auseinandersetzung Ende der 1990er-Jahre entwickelte sich eine andere Bezeichnung mit dem neutralen Begriff »Open Source«, den Stallman jedoch konsequent ablehnt. Beide Ausrichtungen folgen jedoch dem Prinzip des Copyleft. Dies umfasst die Vorgabe, dass die jeweiligen Quellcodes jederzeit einsehbar, kopierbar und veränderlich bleiben, der/ die EntwicklerIn aber dennoch ein Urheberrecht an dem Programm besitzt und somit bei der Verwendung genannt werden muss. Der Begriff »Copyleft«, welcher ebenfalls von Richard Stallmann geprägt wurde, deutete bereits an, dass F/OSS als eine Gegenbewegung zu verstehen war. Sie wollte zu den Ursprüngen des Umgangs mit Quellcode-Informationen zurückkehren. Was dem GNU-Projekt jedoch von Beginn an fehlte, war ein Systemkern, der das Herzstück eines jeden Betriebssystems ist. Durch einen solchen werden Daten und Prozesse organisiert; er ist der Verbindungspunkt der Software zur Hardware. Die Entwicklung eines solchen Kernels gelang 1991 unter der Bezeichnung Linux dem Schweden Linus Torvalds, bemerkenswerterweise mithilfe einer bereits vernetzten, internationalen Computergemeinschaft. Um an dem Linux-Projekt teilzunehmen, nutzen Hacker die verschiedenen Kommunikationsformen 55 Hier zitiert nach Imhorst: Die Anarchie der Hacker, S. 29, Original in Rolf R. Bigler: Der libertäre Sozialismus in der Westschweiz: Ein Beitrag zur Entwicklungsgeschichte und Deutung des Anarchismus, Köln 1963, S. 253. 68 CC BY-SA 4.0 die hacker in den usa https://doi.org/10.14765/zzf.dok-2480 des Netzes.56 Diese gemeinsame Arbeit wird jedoch bis heute durch eine übergeordnete Gruppe des Projekts organisiert, zu der Linus Torvalds gehört. Diese Gruppe entscheidet am Ende darüber, was in das Linux-System übernommen wird, wobei gilt: »Torvalds group does not, however, hold any permanent position of authority. The group retains its authority only as long as its choice correspond with the considered choice of the hacker community.«57 In der Wiederaneignung des offenen Umgangs mit Quellcodes vermochten es die Hacker, den Beginn eines erfolgreiches Gegenmodells zur Kommerzialisierung der Computertechnologie in den 1980er- und 1990er-Jahren einzuleiten. Perhaps in the end the open-source culture will triumph not because cooperation is morally right or software ›hoarding‹ is morally wrong (assuming you believe the latter, which neither Linus nor I do), but simply because the closed-source world cannot win an evolutionary arms race with open-source communities that can put orders of magnitude more skilled time into a problem.58 In diesem fortdauernden Konflikt manifestieren sich sowohl moralische Fragen über den Umgang miteinander und über Besitzverhältnisse als auch Fragen ökonomischer Produktivität, wie Eric Raymon hier erklärte. Zwischenfazit Wie Abenteurer erkundeten die ersten Hacker die unbekannte, spannende Welt der Computertechnologie und ihrer Netzwerke. Wie Entdecker besiedelten sie diese neuen Welten und gestalteten sie nach ihren Vorstellungen mit aus. Die Möglichkeiten der Computernutzung erweiterten sich, indem die vielfältigen Verfahren der Rechnertechnologie unter anderem durch die ComputerenthusiastInnen entdeckt wurden. Dabei zeigte sich, dass Bedienbarkeit und Verfügbarkeit von Computertechnologie zu wichtigen Kriterien der Computerisierung wurden. Bei den Hackern hing dies eng mit der direkten Erfahrung der Computernutzung zusammen. Sie verfolgten einen Umgang mit der neuen Technologie, der infrage stellte, warum diese Maschinen nur dafür genutzt werden sollten, Arbeitsprozesse zu unterstützen, wenn sie doch viel mehr Anwendungsmöglich56 Vgl. Himanen: The Hacker Ethic, S. 66 ff. 57 Ebd., S. 65 f. 58 Eric Raymond: The Cathedral and the Bazaar (2000), http://www.catb.org/~esr/ writings/cathedral-bazaar/cathedral-bazaar/ (abgerufen am 4. 3. 2018). Siehe auch Coleman: Coding Freedom, S. 38 f. CC BY-SA 4.0 69 die hacker in den usa https://doi.org/10.14765/zzf.dok-2480 keiten boten. Letztlich erschien es diesen Hackern so, dass jedes kleine Programm den Beweis für die unendlichen Möglichkeiten der Computer lieferte. Dabei waren zeitliche wie lokale Räume ein wichtiger Faktor dieser Aneignungs- und Öffnungsprozesse. Physischen Zugang erlangten Hacker des MIT oft nur nachts, woran sich zeigt, dass Rahmenbedingungen starken Einfluss auf mögliche Praktiken haben. Das nächtliche Attribut des Hackens wurde noch dadurch verstärkt, dass Hackern am MIT in einem Kompromiss diese Tageszeit für ihren abweichenden Umgang mit Computern zugesprochen wurde. Dies bezeugt auch, dass sie durchaus als wichtige NutzerInnengruppe angesehen wurden und Einfluss gelten machen konnten. Durch die Verkleinerung der Computergeräte zog diese Technologie aus den Bildungsinstitutionen heraus, sodass Hacker öffentliche Räume der Computernutzung schufen, die breiteren Bevölkerungsteilen Partizipationsmöglichkeiten im Prozess der Computerisierung eröffneten. In den Praktiken und Werten der Hacker drückten sich so nicht nur Fragen des technisch Machbaren aus, sondern zugleich moralische wie ökonomische Ansätze. Diese trafen unweigerlich auf konkurrierende Auffassungen und mussten im Spannungsfeld von gegenkultureller Computernutzung, technischer Entwicklungen, Forschungspraktiken und Freiheitsideen ausgehandelt werden. Aber auch untereinander fochten verschiedene Hacker Deutungshoheiten aus, sodass ihre Geschichte nicht nur stets von äußeren Abgrenzungsprozessen durchzogen war, sondern immer auch von inneren Spannungen, Wiederaneignungsprozessen und Betonungen ihrer Ursprungswerte und Praktiken. 70 CC BY-SA 4.0 https://doi.org/10.14765/zzf.dok-2480 3. Entstehung von Hackerkulturen in der Bundesrepublik und in der DDR Heimcomputer zogen Ende der 1970er-Jahre langsam in die bundesdeutschen Haushalte ein. Im militärischen, wissenschaftlichen, administrativen und wirtschaftlichen Bereich wurde die Computertechnologie schon seit den 1950er-Jahren genutzt,1 doch erst die Entwicklung der Chip-Technologie in den 1970er-Jahren machte Computer kleiner, kostengünstiger und leistungsfähiger. Die Computertechnologie entwickelte sich von großen Maschinen hin zu kleineren Apparaten, wobei eine zunehmende Trennung von Hard- und Software festzustellen ist. So wurde die Computertechnologie für den privaten Gebrauch nicht nur nutzbar, sondern zunehmend attraktiv. Dabei nutzten im Privaten zunächst TüftlerInnen, die ein Interesse an Technik und Naturwissenschaften mitbrachten, diese neue Technologie. Außerdem wurden Heimcomputer dann vor allem für Selbstständige begehrte Objekte, da sich an ihnen Verwaltungs- und Finanzaufgaben systematisch erledigen ließen.2 Sie lieferten durch ihre Programmierbarkeit flexible und mannigfache Anwendungsmöglichkeiten und unterschieden sich hierdurch beispielsweise elementar von der Schreibmaschine oder den zuvor verbreiteten Telespielen, bei denen die Funktionen im Gerät durch Schaltkreisverbindungen determiniert waren.3 Auch öffneten sich mit der Computertechnologie in den 1980er-Jahren neue Kommunikationswege, wenn der/die NutzerIn über ein Modem verfügte, durch das der Computer mit dem Telefonnetz verbunden werden konnte. 1 Vgl. z. B. Christian Kleinschmidt: Technik und Wirtschaft im 19. und 20. Jahrhundert, München 2007, S. 71. 2 Faulstich: Mediengeschichte, S. 371. Gleichfalls bedeute die Computerisierung die Wegrationalisierung von Arbeitskräften, allen voran in der Druckerindustrie. Zu den mit der Computertechnologie einhergehenden Transformationsprozessen und Aushandlungsprozessen in diesem Industriezweig vgl. bspw. Karsten Uhl: Maschinenstürmer gegen die Automatisierung? Der Vorwurf der Technikfeindlichkeit in den Arbeitskämpfen der Druckindustrie in den 1970er und 1980er Jahren, in: Technikgeschichte 82 /2 (2005), S. 157-179; Kim Priemel: Multiple Innovation Computer und die industriellen Arbeitsbeziehungen in den Druckindustrien Großbritanniens, der USA und Westdeutschlands, 1962-1995, in: Bösch (Hg.): Wege in die digitale Gesellschaft, S. 200-226; Christoph Reske: Die Ablösung des Bleisatzes durch den Fotosatz – das Ende einer Ära, in: Leipziger Jahrbuch zur Buchgeschichte 14 (2005), S. 79-108. 3 Botz: Kunst, Code und Maschine, S. 14. CC BY-SA 4.0 71 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 Beidseitig der Mauer, wenn auch in den DDR zeitlich verzögert, faszinierten die Computer seit den späten 1970er-Jahren TechnikamateurInnen sowie KünstlerInnen und AktivistInnen. Dabei beeinflussten verschiedene kulturelle Praktiken, die auf die Handlungen von Hackern einwirkten, sowie mediale Darstellungen unterschiedliche Ausprägungen und Selbstbilder dieser TechnikamateurInnen. Zuschreibungen, Aushandlungsprozesse und die Verbindungen zu anderen Sub- und Gegenkulturen der 1970er- und 1980er-Jahre stehen dabei ebenso wie Schnittmengen zu älteren kulturellen Praktiken im Fokus der Analyse. Im Prozess ihrer Entstehung stellten auch die Hacker in der Bundesrepublik und der DDR ihr Handeln zunehmend in Beziehung zu politischen und gesellschaftlichen Themenfeldern. Diese Politisierung der Hacker vollzog sich insbesondere in Westdeutschland durch die Nutzung der Datennetze. Politisierung meint hier einen Prozess, in dem die Hacker einen Geltungsanspruch hinsichtlich der Ausformung der Gesellschaft entwickelten, also »die Ausweitung rein weltanschaulicher Selbstbehauptung hin zu gesellschaftsveränderndem Anspruchsverhalten«.4 Diese Politisierung war Ausdruck einer Unzufriedenheit der Hacker mit den bestehenden sozialen und politischen Strukturen und eines Bedürfnisses, die gegenwärtigen Zustände zu verbessern. Verbunden war dies mit einem Gefühl von Verantwortung, an gesellschaftlichen Prozessen teilzunehmen. Anhand biografischer Fallbeispiele aus beiden deutschen Teilstaaten soll die Vielfältigkeit der Sozialfigur Hacker verdeutlicht werden, ohne die gemeinsamen Charakteristika zu nivellieren. Als genuin mit der Computertechnologie verbundene Figur werden so die Praktiken der Hacker in diesem Kapitel gleichfalls mit dem Computer in seiner privaten Nutzung in den beiden Teilstaaten als Aktant verhandelt. Dies umfasst auch dessen Funktion als Kommunikationsmedium, die für die Hackerkulturen in der Bundesrepublik eminent wurde. 3.1. Eine neue Technologie und ihre AmateurInnen »Man braucht es nicht und trotzdem wird es wie verrückt gekauft. Was ist das? Ganz einfach: ein Heimcomputer. Wir prüften sieben Modelle und suchten verzweifelt nach sinnvollen Einsatzmöglichkeiten«,5 resümierte die Stiftung Warentest im Oktober 1984. Laut einer Untersuchung der 4 Klein: Frieden und Gerechtigkeit!, S. 20. 5 »Die Enttäuschung ist vorprogrammiert«, in: test 10 /1984, S. 17-26, hier S. 17. 72 CC BY-SA 4.0 eine neue technologie und ihre amateurinnen https://doi.org/10.14765/zzf.dok-2480 Gesellschaft für Mathematik und Datenverarbeitung Mitte der 1980erJahre äußerte sich ein Großteil der Befragten in der Bundesrepublik beunruhigt über die Computerisierung.6 Dabei war mehr als die Hälfte der UntersuchungsteilnehmerInnen der Meinung, dass durch den Computer die zwischenmenschliche Kommunikation verkümmern werde, und 42 Prozent glaubten, dass die persönliche Freiheit durch Computer eingeschränkt werde. Nur 33 Prozent der Befragten waren der Ansicht, der Computer werde die Lebensqualität verbessern, wobei immerhin fast die Hälfte der Befragten bei alltäglichen Aufgaben wie Einkäufen von einer positiven Veränderung durch dessen Einsatz ausgingen. Ungeachtet der verbreiteten Skepsis zogen Heim- und Personal Computer zunehmend in bundesdeutsche Haushalte ein. Warum wurden Computer also »wie verrückt gekauft«, wenn sie in den Augen zahlreicher Menschen so viel negatives Potential für das gesellschaftliche Leben bargen und obendrein scheinbar keine sinnvolle Anschaffung waren? 3.1.1. Heimcomputer zwischen Arbeitswerkzeug und Konsumgut Mikrocomputer und der Personal Computer von IBM, der maßgeblich für die berufliche Nutzung konzipiert wurde, waren für die meisten AnwenderInnen zunächst einfach Werkzeuge.7 Vor allem durch Textverarbeitung und Kalkulationsprogramme fungierten sie für viele frühen ComputernutzerInnen als bessere Schreib- und Rechenmaschinen. Für Kinder und Jugendliche stellten Computer vor allem ein Unterhaltungsmedium dar.8 Selbst wenn die wenigsten BürgerInnen der Bundesrepublik persönliche Erfahrungen mit der Computertechnologie gesammelt hatten, so war ihnen deren Potential und Rechenleistung durchaus vermittelt worden. Bereits 1965 überzeugte die Computertechnologie beispielsweise bei der Auswertung eines EKGs in 15 Sekunden,9 und die Leistung sowie der prognostizierte Absatzmarkt der Mikrocomputer konnten Ende der 1970er-Jahre in zahlreichen Artikeln nachgelesen wer- 6 Vgl. Hannelore Faulstich-Wieland und Peter Faulstich: Computer-Kultur. Erwartungen – Ängste – Handlungsspielräume, München 1988, S. 103. 7 Vgl. z. B. Faulstich: Mediengeschichte, S. 347. 8 Vgl. z. B. Faulstich: Anfänge einer neuen Kulturperiode. 9 Vgl. Der Computer siegte mit 3:2, in: Die Zeit 47 /1965, https://www.zeit. de/1965 /47/der-computer-siegte-mit-32 (abgerufen am 12. 9. 2020). CC BY-SA 4.0 73 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 den.10 So wurde der Computer in der Gesellschaft trotz der befürchteten Nachteile »als ein genuines problemlösendes System mit spezifischem Leistungsvermögen und damit als ein neues Medium zur Kenntnis genommen und reflektiert«.11 Die Diskurse um die neue Technologie und die damit verbundenen Zukunftsprognosen mögen zum Kauf von Rechnern animiert haben. Kaspar Maase betonte für den Medienkonsum: Privat genutzte Medientechnik gehörte zu den erstrangigen Feldern, auf denen Technikbegeisterung und technikbasierter Fortschrittsglaube wuchsen. Das lag an der Erweiterung von Erfahrungs- und Genussmöglichkeiten, die die neuen Apparate komfortabel, in Gestalt individuell kommandierter Maschinen, in den Alltag brachten.12 Im Jahr 1986 war die Zahl der verkauften Heimcomputer in der Bundesrepublik bereits auf drei Millionen gestiegen.13 Der Heimcomputer Commodore 64, meist C64 genannt, wurde inklusive seiner Nachfolgermodelle ab seiner Markteinführung 1982 zum erfolgreichsten Computermodell der 1980er-Jahre. Beim C64 handelte es sich um eine breite Tastatur, in die die Komponenten des Computers eingebaut waren, wie beispielsweise der Speicher. Kombiniert wurden solche Heimcomputermodelle mit Fernsehgeräten. Zwar waren Fernseher auch in vielen Haushalten der DDR bereits vorhanden,14 die Verbreitung der Heim- und Mikrocomputer setzte hier jedoch später ein und durchdrang die ostdeutsche Gesellschaft weniger als die der Bundesrepublik. Wenngleich die DDR in den 1950er- und 1960er-Jahren durchaus einen gewissen Boom der Rechentechnik verzeichnen konnte15 und die Computerisierung ab Ende der 1970er-Jahre nochmals von der politischen Führung als eine zentrale Aufgabe formuliert und gefördert wurde,16 konnte die Planwirtschaft des sozialisti10 Vgl. bspw. für das Jahr 1978: Tüchtig wie die Heinzelmännchen. Mikroprozessoren revolutionieren die Technik, in: Der Spiegel 16 /1978, S. 84-85; Computer für den Hausgebrauch, in: Der Spiegel 36 /1978, https://www.spiegel.de/spiegel/ print/d-40606135.html; Heim-Computer von IBM, in: Der Spiegel 42 /1978, https://www.spiegel.de/spiegel/print/d-40606900.html (abgerufen am 15. 3. 2018). 11 Faulstich: Mediengeschichte, S. 371. 12 Kaspar Maase: Massenmedien und Konsumgesellschaft, in: Heinz-Gerhard Haupt/Claudius Torp (Hg.): Die Konsumgesellschaft in Deutschland 1980-1990. Ein Handbuch, Frankfurt a. M. 2009, S. 62-78, hier S. 72. 13 Eckert u. a.: Auf digitalen Pfaden, S. 18. Dieser Wert inkludiert Spielekonsolen. 14 Knut Hickethier: Geschichte des deutschen Fernsehens, Stuttgart/Weimar 1998, S. 384. 15 Vgl. u. a. Danyel: Zeitgeschichte der Informationsgesellschaft, S. 204. 16 »Unterrichtsmittel und Schulversorgung; Beschleunigung der Informatikausbildung im Bildungswesen«, 1986-1987, in: BArch Lichterfelde DR/2 /14059. 74 CC BY-SA 4.0 eine neue technologie und ihre amateurinnen https://doi.org/10.14765/zzf.dok-2480 schen Staates nicht die gleiche Versorgung im Bereich der Konsumgüter erreichen wie die bundesdeutsche Marktwirtschaft.17 Das Coordinating Committee for Multilateral Exports Controls (CoCom) verbot oder beschränkte zudem seit 1950 den Export bestimmter Handelsgüter, unter anderem Hochtechnologie, in die Staaten des Ostblocks. Dessen ungeachtet wurde westliche Computertechnologie für die staatliche und private Nutzung zahlreich in den Osten importiert, sowohl durch Kauf als auch durch Spionage und Nachbau.18 In der DDR konnten also durchaus westliche Heimcomputer genutzt werden. Private NutzerInnen beschafften sich westliche Computermodelle zumeist durch Verwandte oder kauften diese ab 1985 zu hohen Preisen im Intershop. Doch selbst wenn importierte Westrechner durch das Regime geduldet wurden – immerhin trugen sie zur Computerisierung bei –, so befürchtete die Staatssicherheit durch die Beziehungen ins »Nichtsozialistische Wirtschaftsgebiet« Abhängigkeitsverhältnisse von DDR-BürgerInnen und durch den Import von Software und Disketten das Einschleusen von Schadsoftware.19 Auch der Schmuggel und die damit verbundene eigene finanzielle Bereicherung wurden von den DDR-Zollbehörden auf das Schärfste beobachtet und verfolgt, wie zahlreiche Dokumente belegen.20 Alleine im Jahr 1987 wurden so 188 Verfahren wegen Spekulation und Schmuggel mit Computertechnologie eingeleitet, die einen Wert von 45 Millionen Mark umfassten.21 Der Verkaufspreis eines PCs der Firma Schneider belief sich dabei beispielsweise auf das 22-fache des Durchschnittspreises auf dem westlichen Markt.22 Der Erwerb eines Kopierers blieb in der DDR indes verboten, und Drucker konnten nur mit einer Registrierung beschafft werden.23 So sollte der Informationsfluss, der gegebenenfalls staatskritische Texte beinhalten konnte, kontrolliert werden. 17 Vgl. hierzu bspw. Rainer Geißler: Die Sozialstruktur Deutschlands. Zur gesellschaftlichen Entwicklung mit einer Bilanz zur Vereinigung, 4. Aufl., Wiesbaden 2006, S. 61. 18 Vgl. Simon Doning: Vorbild und Klassenfeind. Die USA und die DDR-Informatik in den 1960er Jahren, in: Osteuropa 59 /10 (2009), S. 89-100, hier S. 96. 19 Vgl. bspw. »Information zu ersten Erkenntnissen bei der Nutzung dezentraler Rechentechnik im Freizeitbereich«, 1988, in: BStU, MfS-ZOS 1510, S. 9. 20 Vgl. bspw. »Erwerb von Computer- und Videotechnik«, 1986-1989, in: BStU, MfSHA II Nr. 41808. 21 Vgl. »Information zu Problemen des Schmuggels und der Spekulation mit Erzeugnissen der Computerindustrie«, Februar 1988, in: BStU, MfS-ZAIG 20262. 22 Vgl. ebd. S. 115. 23 Vgl. Stefan Wolle: Die heile Welt der Diktatur. Alltag und Herrschaft in der DDR 1971-1989, Berlin 2013, S. 231. CC BY-SA 4.0 75 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 In Ostdeutschland wurden außerdem eigene Mikrocomputermodelle entwickelt, beispielsweise durch die Firma Robotron oder Carl Zeiß in Jena. Da diese Rechner in erster Linie Unternehmen und Bildungsinstitutionen zur Verfügung gestellt wurden, blieben sie im privaten Bereich seltene Konsumgüter. Von 1984 an, als Robotron die Produktion eigener Kleincomputer begann, bis zur Öffnung der innerdeutschen Grenze 1989 wurden lediglich 30.000 Exemplare dieser Kleincomputer (KC) Serie und der Z9001 produziert und fast ausschließlich zur Ausstattung des Bildungswesens genutzt.24 Schon die Umbenennung von Heimcomputer (HC) zu Kleincomputer verdeutlicht, dass das Ziel, die Gesellschaft mit eigenen Computern auszustatten, noch vor der Markteinführung den Realitäten der geringen Produktionszahlen angepasst wurde. Hohe Preise erschwerten ebenfalls eine Verbreitung von Computern in Privathaushalten. Der KC 85 /1.10, der ab 1986 vertrieben wurde, kostete beispielweise 1550 Mark, was bei einem durchschnittlichen monatlichen Einkommen von 1179 Mark25 eine kaum zu realisierende Anschaffung darstellte. Zudem lag das technische Entwicklungsniveau mehrere Jahre hinter dem des liberalen Markts zurück, wo die ersten 16-Bit-Computer bereits in den 1970er-Jahren in den USA entwickelt wurden. Mit der Ausdifferenzierung von Lebensstilen nach dem Zweiten Weltkrieg ging in beiden Teilstaaten ein Wandel des Konsumverhaltens einher. Konsum wurde immer stärker zum Ausdruck persönlicher Lebensstile, beispielsweise bei der Verweigerung gegenüber spezifischen Konsumpraktiken.26 Auch wenn die Bedingungen des Konsums in der Bundesrepublik und der DDR aufgrund der verschiedenen Verfügbarkeiten von Gütern und unterschiedlichen wirtschaftlichen Konzeptionen – die Wirtschaft der DDR war vor allem auf Versorgungsleistungen ausgerichtet – asymmetrisch waren, so lassen sich doch auch für die DDR veränderte Konsumpraktiken im Zuge der Transformationsprozesse ab den 1970er-Jahren festhalten. Dabei spricht die Forschung von einer »Konsumkultur« in der DDR im Gegensatz zu einer »Konsumgesellschaft« in der Bundesrepublik.27 Diese 24 Vgl. Klaus-Dieter Weise: Erzeugnislinie Heimcomputer, Kleincomputer und Bildungscomputer des VEB Kombinat Robotron, Dresden 2005, S. 13, http://robotron.foerderverein-tsd.de/322/robotron322a.pdf (abgerufen am 10. 8. 2020). 25 Vgl. Arbeitseinkommen, in: Statistisches Jahrbuch der Deutschen Demokratischen Republik 1987, S. 129, online: https://www.digizeitschriften.de/dms/img/?PID=PP N514402644_1987 7Clog18 (abgerufen am 2. 1. 2018). 26 Detlef Siegfried: Time is on my side. Konsum und Politik in der westdeutschen Jugendkultur der 60er Jahre, Göttingen 2006, S. 747. 27 Vgl. Christopher Neumeier und Andreas Ludwig: Individualisierung der Lebenswelten. Konsum, Wohnkultur und Familienstrukturen, in: Bösch (Hg.): Geteilte Geschichte, S. 240-282, hier S. 240 f. 76 CC BY-SA 4.0 eine neue technologie und ihre amateurinnen https://doi.org/10.14765/zzf.dok-2480 Sichtweise nimmt weniger eine defizitäre Lage der DDR in den Fokus, sondern konzentriert sich auf den Wandel der Praktiken. Denn die 1970erund 1980er-Jahre waren auch hier von Wandlungsprozessen geprägt, die sich zumindest stark an westlichen Lebenswelten orientierten, wenngleich die Versorgung mit Massenkonsum- und Luxusgütern defizitär blieb.28 Die politische Führung der DDR beförderte mit der Öffnung des Konsumgütermarktes zugleich Sehnsüchte im eigenen Land, die sie im Zuge des Wettstreits der Systeme zu befriedigen hatte.29 Bereits im Zugang zu den Intershops und damit zu westlichen Konsumgütern, der DDR-BürgerInnen ab 1974 ermöglicht wurde, drückte sich eine veränderte Konsumpolitik aus. Damit reagierte die DDR auf zunehmende Forderungen in der Gesellschaft nach Produkten und Angeboten. Die Staatsführung konnte sich internationalen Veränderungen des Konsumverhaltens nicht entziehen, obwohl diese implizite Orientierung am westlichen Modell den Zielen der sozialistischen Idee nicht entsprach, derzufolge vor allem Ungleichheiten aufgehoben und Besitztümer den menschlichen Beziehungen untergeordnet werden sollten.30 Eine Untersuchung zur privaten Computernutzung vermag die Asymmetrie zwischen der Bundesrepublik und der DDR in Bezug auf die tatsächlichen Konsumpraktiken zumindest zu relativieren, bildeten sich doch ähnliche Umgangsformen mit dem neuen Medium heraus. In der Verbreitung und Nutzung zahlreicher Computerspiele, die sowohl in der DDR entwickelt als auch aus dem Westen beschafft wurden, spiegelt sich diese ähnliche Konsumpraxis besonders wider. Die Staatssicherheit fertigte 1987 eine Liste von Spielen an, die im Computerclub im Haus der jungen Talente (HdjT) unter den TeilnehmerInnen getauscht und vorgezeigt wurden. Sie verdeutlicht die ausgeprägte Nutzung von Konsumgütern im Bereich der elektronischen Medien, da nicht weniger als 253 Titel erfasst wurden, von denen der Großteil englische Namen aufweist, die in der Liste teilweise sogar übersetzt sind. Aufgelistet sind auch 23 Titel, die aus Sicht der Staatssicherheit »in besonderem Maße militärischen und inhumanen Charakter«31 aufwiesen, weswegen sie indiziert waren. Nicht zuletzt ist der Faktor der menschlichen Neugier in Bezug auf die Anschaffung neuer Technologien nicht zu unterschätzen. Sie trug zudem 28 Ebd. 29 Siehe auch Heinz-Gerhard Haupt: Konsum und Handel. Europa im 19. und 20. Jahrhundert, Göttingen 2003, S. 159. 30 Vgl. Ina Merkel: Im Widerspruch zum Ideal. Konsumpolitik in der DDR, in: Haupt/Torp (Hg.): Die Konsumgesellschaft in Deutschland, S. 289-304. 31 Operative Information HdjT Computerclub 1988, S. 7, in: BStU, BV Berlin XX 3118. CC BY-SA 4.0 77 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 elementar zum Aufkommen von Hackerkulturen bei. »Während der Computer im Beruf ein bloßes Arbeitsgerät, Mittel zum Zweck ist, wird er in der Freizeit zum Selbstzweck. Die Erkundung alternativer Wirklichkeiten ist mit der Möglichkeit des Selbstausdrucks verbunden«,32 resümierte eine sozialwissenschaftliche Studie die Motivation der Computersubkulturen in den 1980er-Jahren. 3.1.2. Hacker als TüftlerInnen, exzessive ProgrammiererInnen und VirtuosInnen Nicht zuletzt wegen der mangelnden flächendeckenden Bedarfsdeckung fand sich in den 1980er-Jahren eine regsame Bastlerpraxis in der DDR,33 bei der Platinen selbst zu einem Rechner zusammengelötet wurden, wie es bereits die Hacker in den USA in den 1970er-Jahren getan hatten. Es gab zum Beispiel den Amateurcomputer (AC 1), dessen Baubeschreibung über die Zeitschrift Der Funkamateur bezogen werden konnte.34 Die DDR-Bausatz-Rechner erforderten im Gegensatz zu den produktfertigen Heimcomputern ein versierteres technisches Verständnis auf der Hardwareebene. Diese Bastlerpraxis betraf auch die Ästhetik der Computer, etwa wenn NutzerInnen den Platinenrechner ansehnlicher gestalten wollten. So stellte beispielsweise das Jugendkollektiv von Robotron Riesa auf der 30. Messe der Meister von Morgen (MMM) im Jahr 1987 ein Gehäuse zum Nachbau vor. Die Anleitung dazu wurde dann mit einer Schritt-für-Schritt-Instruktion und technischen Zeichnungen in gewohnter Manier über Zeitschriften verbreitet.35 Ebenso wurden Anleitungen für den Bau von Tastaturen und Joysticks geteilt, um den Nutzungskomfort zu erhöhen. Die Tasten mussten mit den entsprechenden Buchstaben, Zahlen und Befehlen natürlich auch selbst beschriftet werden.36 Allerdings hatte diese Bastlerpraxis Grenzen. So hielt die Zeitschrift Jugend und Technik (ju+te) etwa für den von ihr 1987 veröffentlichten Bausatz eines Heimcomputers mit dem Namen Z1013 fest, dass die notwendigen Komponenten für diesen 8-Bit-Mikroprozessor im Handel selten vorrätig seien.37 Der Zeitzeuge Marc Schweska stellte 32 33 34 35 Eckert u. a.: Auf digitalen Pfaden, S. 259. Vgl. z. B. Danyel/Schuhmann: Digitale Moderne, S. 301. Vgl. Der Funkamateur. Praktische Elektronik für alle 12 /1983. Vgl. Reinhard Besser: Gehäuse für den Z 1013, in: practic 1 /1988, S. 37-39. Hierbei handelt es sich um eine vereinfachte Version des »formschöne[n] Gehäuse«. 36 Vgl. Computer-Tastaturen, in: practic 1 /1988, S. 40-43. 37 Vgl. Jugend + Technik 5 /1987, S. 322. 78 CC BY-SA 4.0 eine neue technologie und ihre amateurinnen https://doi.org/10.14765/zzf.dok-2480 im Gespräch dementsprechend heraus, dass die Bastlerpraxis der DDR weniger auf Selbstverwirklichung ausgerichtet gewesen sei, sondern sich aus einer Notwendigkeit bedingt habe. Der Mangel an notwendigen Bauteilen konnte für die TüftlerInnen durchaus frustrierend sein, erinnerte er sich.38 Doch auch in der Bundesrepublik waren Computer in den 1980erJahren nicht weit verbreitet, unter anderem wegen der hohen Preise. Christian Stöcker, Professor für Digitale Kommunikation, erinnert sich in seinem Buch Nerd Attack! daran, dass er 1984 als Elfjähriger einer der wenigen Jugendlichen in seinem Umfeld war, der einen eigenen C64 und darüber hinaus sogar ein teures Floppy-Laufwerk besaß.39 Aber nicht nur aus finanziellen Gründen wurde im westlichen Teil Deutschlands ebenfalls an eigenen Computern gebastelt. Sie ließen sich auf diese Weise vielmehr für die eigenen Bedürfnisse modifizieren. Im Gegensatz zum ostdeutschen Nachbarland entwickelte sich das Selbermachen in der Bundesrepublik im Zuge der Verbreitung der Heimcomputer zu einer Gegenkultur der Computernutzung. Diese fiel mit der Do-it-yourselfBewegung (DIY) zusammen, welche sich explizit gegen den Massenkonsum wandte und für eine eigene Produktion von Gütern einsetzte.40 So verbanden sich die Idee des Selbermachens und der Entdeckerdrang der Computeramateure mit einer Lebens- und Konsumphilosophie des zeitgenössischen, vornehmlich linksalternativen Milieus. Wie auch bei der patentkritischen F/OSS-Bewegung, die in den USA ihren Anfang nahm, wohnte dieser Praktik des Selbermachens eine Gesellschaftskritik inne, die sich unter anderem gegen vorgezeichnete Auswahlmöglichkeiten richtete. Die Betonung alternativer Computerpraktiken, wie sie für die Hacker charakteristisch war, lässt sich somit als eine Reaktion auf die Kommerzialisierung der Computertechnologie und der Softwarebranche verstehen.41 Das Selbermachen als Distinktionsmerkmal bedurfte also zunächst eines Marktes, gegen den sich die DIY-Bewegung wenden konnte, um so das Individuelle dem für die Massen Produzierten positiv gegenüberzustellen. 38 Interview Julia Gül Erdogan mit Marc Schweska: Zeitzeugengespräch Computersubkulturen in der DDR (2017), 0:23:00 Std. 39 Vgl. Stöcker: Nerd Attack, S. 8. 40 Vgl. z. B. Jonathan Voges: »Selbst ist der Mann«. Do it yourself und Heimwerken in der Bundesrepublik Deutschland, Göttingen 2017. 41 Vgl.zur Professionalisierung des Softwaremarktes z. B. Ensmenger: The Computer Boys Take Over, vor allem Kapitel 7. Michael Homberg: »Gebrochene Professionalisierung«. Die Beschäftigten in der bundesdeutschen EDV-Branche, in: Bösch (Hg.): Wege in die digitale Gesellschaft, S. 103-125. CC BY-SA 4.0 79 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 Diese TüftlerInnen sowie die von der Norm abweichenden ComputernutzerInnen verkörperten in der Bundesrepublik – wie auch in den USA – die Hacker. Als Mitglieder des Chaos Computer Clubs ab 1983 das Hacken im bundesdeutschen Raum bewarben, war nicht jedem »Hacker« dieser Typus ComputernutzerIn bekannt oder zumindest nicht, dass es ihn außerhalb der USA zu finden gab.42 Während in der DDR übergreifend von »Computerfans« gesprochen und der Hackerbegriff nicht übernommen wurde, fand »der Hacker« als exzessiver Computernutzer in der Bundesrepublik in Zeitungen und Literatur ab Ende der 1970er-Jahre allmählich Erwähnung.43 Das Knacken von Passwörtern wurde zunächst jedoch nicht als hackerspezifisches Attribut gesehen, sodass Hacker anfangs lediglich in ihrer Obsession für die Computer wahrgenommen wurden. Diese Eigenschaft wirkte für manche jedoch ausreichend bedrohlich. Besonders die kritische Beschreibung der Computertechnologie durch den deutsch-amerikanischen Informatiker Joseph Weizenbaum Ende der 1970er-Jahre warf auf die Computerisierung im Privaten schon vor ihrem Beginn in der Bundesrepublik dunkle Schatten voraus. Weizenbaum identifizierte den exzessiven Programmierer, den er als Hacker vorstellte, und seine Leidenschaft für den Computer als problematische Entwicklung der Computertechnologie. Dabei lehnte er die Hacker nicht pauschal ab, sondern unterstrich sogar ihre Fähigkeiten am Computer, wodurch sie auch einen Nutzen in der Computerisierung hätten. Jedoch verkörperten diese ComputernutzerInnen die Gefahren, die Weizenbaum mit der neuen Technologie verband: Für die meisten Hacker gebe es nur noch das Programm, eine Außenwelt spiele für sie keine Rolle mehr, kritisierte der Informatiker.44 Gerade diese bedingungslose Hingabe zu den Computern, die mit ihnen verbundene Erwartung, Antworten auf alle Probleme der Zeit zu finden, mithin der Gedanke einer Unabdingbarkeit der Computertechnologie waren es, wofür Weizenbaum seine Leserschaft kritisch sensibilisieren wollte. »Ich habe mir diesen Hacker nie recht vorstellen können, bis – ich selbst ein Hacker wurde«, erklärte der Wissenschaftsjournalist Thomas von Randow in Bezug auf Weizenbaum in einem Zeit-Artikel 1978.45 42 Vgl. z. B. Postkarte aus Paderborn, wahrscheinlich Januar 1984 sowie Brief aus Erding, 8. 3. 1984, in: Ordner 28 »Briefe« 1984, in: CCC-Archiv Berlin. 43 Vgl. bspw. Thomas von Randow: Ein PET für Spieler und Tüftler. Wie ich ein »Hacker« wurde, in: Die Zeit 36 /1978, S. 39; Weizenbaum: Macht der Computer, Kapitel 4. 44 Vgl. Weizenbaum: Macht der Computer, S. 164. 45 Randow: Ein PET für Spieler und Tüftler, S. 39. 80 CC BY-SA 4.0 eine neue technologie und ihre amateurinnen https://doi.org/10.14765/zzf.dok-2480 Seit er einen Personal Electronic Transactor (PET) zu Hause habe, vernachlässige er alles andere, ob soziale Kontakte, seine Arbeit oder auch seine körperliche Verfassung. Der Name des Computers spielte dabei mit der Bedeutung eines Haustiers und dem »Streicheln« (englisch »pet«). Es handelte sich um einen der ersten Rechner für den Heimgebrauch. Durch seinen Einzug in die heimischen vier Wände wurde er sozusagen domestiziert; zu ihm konnte sogar eine persönliche Beziehung aufgebaut werden, was der Name unterstrich. Thomas von Randow programmierte zahlreiche Programme nur aus Neugier und zog trotz des Suchtpotenzials ein durchweg positives Fazit, wobei er anmerkte: Ich kann mir für den Hausgebrauch keine wirklich nutzbringende Anwendung von Mikrocomputern vorstellen. Doch sind Spiel, Nachdenken, Erfinden und Gestalten gänzlich unnütz? Mit Sorge sehe ich dem Zeitpunkt entgegen, an dem ich nichts mehr zu programmieren wüßte.46 Ein kreativer, schöpferischer Akt voller Herausforderungen des Programmierens hatte ihn in den Bann gezogen. Und eben dies sei das Faszinierende am Computer, nicht unbedingt seine praktische Anwendung. Wenngleich es sich in von Randows Fall um eine kurzzeitige Hackerphase handelte, lassen sich hieran zwei wichtige Aspekte der Computerisierung verdeutlichen. Erstens waren Hacker zunächst schlichtweg exzessive ProgrammiererInnen und wurden als solche in der Öffentlichkeit wahrgenommen. Zweitens ging es den ComputeramateurInnen nicht um eine Rationalisierung der Arbeits- und Alltagswelt durch die neue Technologie. Im Gegenteil reizte sie in besonderem Maße das Spielerisch-Experimentelle, das keinen praktischen Zweck verfolgte. Hacker teilten die Gefühle purer Bewunderung und Faszination, als sie das erste Mal am Computer saßen. Vor allem dominierte der Wunsch zu verstehen, wie das Objekt funktionierte, wie sie es selber beherrschen und seine Operationen beeinflussen konnten: »Für jemanden wie mich, der zwei Jahrzehnte lang einen Fernseher nur ein- und ausschalten konnte, war es ein gewaltiges Erlebnis, die Ereignisse auf dem Bildschirm selbst beeinflussen zu können«,47 beschrieb der Journalist und Schriftsteller Peter Glaser seine Faszination für den Computer. Glaser kam anfangs durch seine berufliche Tätigkeit in Kontakt mit Computern. Er 46 Ebd. 47 Peter Glaser: Das BASIC-Gefühl. Vom Leben mit einem Mikrocomputer, in: Chaos Computer Club (Hg.): Die Hackerbibel, Bd. 1, S. 10-11, hier S. 10. CC BY-SA 4.0 81 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 benutzte ihn als Schreibwerkzeug, da er sich hierdurch unter anderem eine schnellere Aufgabenbewältigung erhoffte, wie viele frühe NutzerInnen der Heimcomputer. Jedoch verfiel er dann dem Reiz der Maschine und verbrachte intensive Zeit damit, sich mithilfe von Handbüchern zu informieren und seine Mathematikkenntnisse aufzufrischen, »nur damit der Computer eine Linie zeichnet«.48 Scheinbar zwecklose Programme zu erstellen, reichte als Motivation für solchen Enthusiasmus aus: Wenn Sven und ich uns hochmotiviert und im Zuge eines 20stündigen Forors [sic] mit den Grundzügen der Winkelfunktion und den Eigenarten der Programmierung hochauflösender Grafik vertraut gemacht haben und eine erste Sinuskurve über den Bildschirm schleicht, herrscht Sylvesterstimmung [sic].49 Peter Glaser war nach eigener Aussage zu einem »Bitnik« geworden – ein Begriff, den er selbst in Anlehnung an die unkonventionellen Beatniks kreiert hatte. Diese kamen Ende der 1940er-Jahre in den USA auf und prägten eine Literatur-Epoche und Subkultur, die sich durch Improvisation und Tabubrüche auszeichnete. Auch die jungen ComputernutzerInnen an den DDR-Computermodellen teilten die Begeisterung, die sich nicht aus einer Arbeitserleichterung speiste. Einfluss auf das Geschehen auf dem Monitor zu haben und das Medium selbst kreativ zu nutzen, »war wie Magie«50 für diese NutzerInnen. Heiko Strugalla kam beispielsweise im Jahr 1983 im Alter von 16 Jahren durch seinen Vater mit Computern in Kontakt.51 Sein Vater war Elektroingenieur und arbeitete in Schöneweide im Werk für Fernsehelektronik im Rationalisierungsmittelbau. Er war bereits ein Tüftler, der privat viel mit technischem Gerät bastelte. Dieses Hobby färbte auf seinen Sohn ab, der 1983 ebenfalls eine technische Ausbildung und dann ein Studium der Elektrotechnik aufnahm. Er war hellauf begeistert, als sein Vater mit einer Platine nach Hause kam, an der er nun etwas rumprobieren konnte.52 Nach dem Basteln und Löten auf der Platine konnte Strugalla nun zum Beispiel einfache Additionsaufgaben durch eine Schrittsteuerung53 berechnen. »Und da muss ich sagen, das hat mich 48 Helge Timmerberg: Ich brech’ die Herzen der stolzesten Codes, in: Playboy 4 /1988, in: WHS, Wau Karton II. 49 Glaser: Das BASIC-Gefühl (HaBi 1), S. 10. 50 René Meyer: Computerspiele(n) in der DDR, in: LOAD 2 (2013), S. 8-9, hier S. 8. 51 Interview Julia Gül Erdogan mit Heiko Strugalla – DDR-Amateur (2017), 0:02:40 – 0:03:00 Std. 52 Ebd. 53 Eine Schrittsteuerung, auch Ablaufsteuerung genannt, findet sich bspw. in der Verkehrstechnik wieder. So ist die Ampelschaltung auf einzelne, aufeinanderfol- 82 CC BY-SA 4.0 eine neue technologie und ihre amateurinnen https://doi.org/10.14765/zzf.dok-2480 total fasziniert. Dann haben wir eine Bildschirmsteuerung dran gemacht, das heißt an den Fernseher angeschlossen. Damit konnte man einfach Zeichen hin und her schieben«,54 beschrieb er diesen ersten Kontakt mit der Computertechnologie. Hervorzuheben ist, wie auch zahlreiche andere Beispiele zeigen, dass zunächst simpel erscheinende Operationen und Darstellungen Begeisterung hervorriefen. Es mussten nicht aufwendige Grafiken oder Animationen sein, sondern es faszinierte die Computerfans, dass sie mit Eingaben das Geschehen auf dem Monitor beeinflussen konnten. Dies war schlichtweg etwas völlig Unbekanntes und weckte nicht zuletzt aus diesem Grund das Interesse von TechnikenthusiastInnen – und zwar in beiden Teilstaaten: Peter Glaser erzählte ebenso fasziniert, dass er es nach einigen Versuchen beim Programmieren geschafft hatte, »ein A auf dem Bildschirm hin und her« wandern zu lassen und zog das Resümee, dass dies »keine Schreibmaschine zuwege« bringen könne.55 Die starke Neugier und Begeisterung der AmateurInnen für die Computertechnologie als neuartiges und nicht vergleichbares Medium wird hier sichtbar. Hacker nutzten Computer nicht primär zweckorientiert oder als rationale Rechenmaschinen. Im Gegenteil zeichnete sich bei den Computeramateuren ab, dass Rationalisierung und Zeitersparnis zwar durch die Computertechnologie erreicht werden konnten, jedoch nur punktuell und in Bezug auf spezifische Aufgaben. Gleichzeitig gingen immer weitere Aufgaben mit der Nutzung der Computer und der Faszination für das Medium einher. So erklärte ein eingefleischter Computerfan, der am ersten Chaos Communication Congress 1984 in Hamburg teilnahm: Seit 5 Jahren arbeite ich mit Computern. Meine mentalen Gewohnheiten haben sich verändert. Ich bemerke drei dominierende Veränderungen: Ich arbeite schneller, aber habe das Gefühl keine Kontrolle über meine Zeit zu haben. Ich spiele mit neuen Typen kreativer Maschinen, habe aber keine Ahnung wie ich sie beurteilen soll. Ich arbeite effektiver und spare Zeit, verplemper sie aber wieder beim Durchforsten von gende Schritte aufgebaut, die durch bestimmte Bedingungen aktiviert werden, während der vorherige Schritt deaktiviert wird. So kann nicht grün und rot zugleich angezeigt werden. 54 Interview Julia Gül Erdogan mit Heiko Strugalla – DDR-Amateur, 0:03:00 – 0:03:07 Std. 55 Peter Glaser: Das Kolumbus-Gefühl. Entdeckungen in einer virtuellen Welt, in: Chaos Computer Club (Hg.): Das Chaos Computer Buch, S. 108-153, hier S. 110. CC BY-SA 4.0 83 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 unbezwingbaren Bergen von Druckinformationen über Computer und die Computerindustrie.56 Auch im sozialistischen Nachbarland reichte die Freizeit für den ebenso überzeugten Computeramateur René Meyer kaum aus, um mit den Entwicklungen und Möglichkeiten der Computernutzung mitzuhalten: Ab Mitte der achtziger Jahre erschienen in der DDR ständig neue Bücher über Heimcomputer, die man auch in Bibliotheken ausleihen konnte. Am ergiebigsten war die deutsche Bücherei in Leipzig: Im Lesesaal stand ein ganzes Regal mit Computerbüchern aus dem Westen. […] Auch Magazine wie Jugend + Technik und Funkamateur schrieben regelmäßig über Computer. Es gab Fernsehsendungen mit Computertipps. […] Ein Nachmittag pro Woche für die Computerei erwies sich als zu wenig.57 Was hier neben der zeitlichen Investition in die Computernutzung aber ebenso deutlich wird, ist die Masse an gedrucktem Material, das über Computer und ihre Anwendung in den 1980er-Jahren entstand. Selbst in der DDR, in der Papiermangel eine Einschränkung im Angebot der Printmedien mit sich brachte,58 wurde das Themengebiet Computer in den Zeitschriften Jugend+Technik und Der Funkamateur umfassend behandelt. Ab 1987 bzw. 1988 lieferten die Zeitschriften Mikroprozessortechnik und Bit Power weitere Angebote speziell zur Computertechnologie bzw. zu Computerspielen.59 AmateurInnen verloren sich nicht nur in der Beschäftigung mit der Maschine selbst, sondern, wie die Beispiele aus beiden Teilstaaten zeigen, ebenso in der Lektüre über die Computertechnologie. Nicht zuletzt blieben gedruckte Informationen auch in den 1980er-Jahren mit dem Einzug der Computertechnologie wichtig, da über Zeitschriften Informationen erworben und verbreitet werden konn56 Werner Pieper: Datenschleuder unter sich. Die 1. Hacker-Tagung in Hamburg, in: Chaos Computer Club (Hg.): Die Hackerbibel, Bd. 1, S. 17-19, hier S. 18. Kommasetzung so im Original. Der Autor und Verleger Werner Pieper zitiert hier einen Teilnehmer des Chaos Communication Congress. 57 Meyer: Computerspiele(n) in der DDR, S. 8. 58 Vgl. bspw. Michael Meyen und Anke Fiedler: Blick über die Mauer. Medien in der DDR, in: Informationen zur politischen Bildung, Nr. 309 (2010), S. 72-74. 59 Es gab allerdings schon in den 1960er-Jahren Computerzeitschriften, die bereits vor dem Durchbruch der Mikrochip-Technologie erschienen, bspw. rechentechnik/ datenverarbeitung (rd), die 1982 in edv-aspekte umbenannt wurde. Wie Mikroprozessortechnik war die Zeitschrift auf eine Zielgruppe ausgerichtet, die beruflich mit Rechentechnik arbeitete. Zugängliche Exemplare der Zeitschrift Bit Power finden sich leider erst ab 1990. 84 CC BY-SA 4.0 eine neue technologie und ihre amateurinnen https://doi.org/10.14765/zzf.dok-2480 ten sowie oftmals auch die Codes der Programme ausgedruckt wurden, um diese zu studieren und Fehler analysieren zu können.60 Angesichts der geringen privaten Verbreitung von Rechentechnologie in der DDR versuchten Fans wie René Meyer Zugang zu Rechnerräumen in Bildungseinrichtungen zu erlangen.61 Dies war kein Spezifikum des sozialistischen Staates. Wie bereits bei der Nutzung des Großrechners am MIT deutlich wurde, verschafften sich Hacker unbefugt Zugang zu diesen Computerräumen und verbrachten hier mehrere Stunden täglich, worüber sie regelmäßig die Zeit vergaßen.62 Solche Räume wurden in der DDR von den Computeramateuren ausfindig gemacht, »in Beschlag genommen« und diese Funde »wie konspirative Treffen unter Gleichgesinnten geteilt«.63 Ähnliche Beispiele lassen sich für die Bundesrepublik finden. Der spätere Viren-Experte Bernd Fix berichtet unter anderem, wie er hin und wieder aus dem Fenster des Computerraums seiner Schule hinaussteigen musste, da die Räume im Gebäude bereits alle abgeschlossen waren.64 Bezogen darauf, wie sich Hacker Zugang zu ihren Fetischobjekten verschafften, lassen sich erneut Gemeinsamkeiten aufzeigen. Für diese leidenschaftlichen NutzerInnen ging die Computerisierung mit der Erfahrung zunehmender Abschottung einher. Stefan Seeboldt, der 1986 den Computerclub im HdjT in Ost-Berlin gründete, erklärte in einem Interview desselben Jahres, dass er nach seinem ersten Kontakt mit den Computern zunächst »erst mal für den näheren Freundeskreis verloren« war.65 Der Rückgang sozialer Kontakte blieb jedoch ein temporäres Phänomen. Tatsächlich erzählten einige Hacker von Unterbrechungen ihrer Computerobsession, die sich teils zu längeren Abstinenzphasen entwickelten. So berichtete Bernd Fix über die erste Hälfte der 1980er-Jahre: »Dann gab es einen Bruch. Dann habe ich tatsächlich zwei Jahre lang fast keinen Computer angefasst.«66 Der im Diskurs um den Computerisierungsprozess in den 1980er-Jahren verbreitete Argwohn gegenüber einer exzessiven Computernutzung lässt sich also zumindest hinsichtlich des angenommenen Suchtpotenzials etwas relativieren. In der Tat faszinierte das neue Medium die Hacker enorm, sodass sie sich in der Beschäftigung 60 Vgl. bspw. Meyer: Computerspiele(n) in der DDR, S. 9. 61 Vgl. ebd. 62 Vgl. ebd. 63 Vgl. Levy: Hackers, S. 16. 64 Vgl. Interview Julia Gül Erdogan mit Bernd Fix – Virenexperte (BRD) (2015), 0:08:10 – 0:08:23 Std. 65 Thomas Otto: Mit dem eigenen Programm auf dem Bildschirm, in: Junge Welt, 1. 11. 1986, Klub Seite. 66 Interview Julia Gül Erdogan mit Bernd Fix – Virenexperte (BRD), 0:12:28 – 0:12:48 Std. CC BY-SA 4.0 85 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 mit ihm verloren, doch vermochten sie es, diese enge Bindung durchaus wieder zu lösen. Wie sich schon bei den Hackern in den USA zeigte, verband diese AmateurInnen meist ein Interesse an Technik und Naturwissenschaften im Allgemeinen. Bernd Fix etwa, der nach dem Abitur Astrophysik studierte und später zu einem Computerviren-Experten avancierte, beschäftigte sich bereits in seiner Jugend mit elektronischen Geräten und baute beispielsweise Radios auseinander. Er war neugierig auf ihre Funktionsweise, weil ihn Technik immer schon faszinierte. Er war außerdem in der Schach-Arbeitsgemeinschaft seiner Schule, durch die sich sein erster Kontakt zu Computern ergab. Ein Lehrer hatte sich privat einen Rechner gekauft und Mitglieder der Arbeitsgemeinschaft eingeladen, sich anzusehen, wie mit dem Computer Schach gespielt werden konnte. Fix war zunächst völlig ungläubig, dass eine Maschine Schach spielen konnte, und dann von den Fähigkeiten des Computers begeistert. Doch es reichte ihm nicht aus, das Schachprogramm am Computer zu nutzen. Vielmehr interessierte ihn die Programmierung, und er wollte herausfinden, wie sie funktionierte.67 Daher baute er das Programm in vielen Stunden seiner Freizeit nach und nutzte die neu gewonnenen Kenntnisse, um weitere Programme zu erstellen. Seine Leidenschaft, Radios und andere technische Geräte auseinanderzubauen, übertrug sich auf den Computer: Indem er den Code in seine Einzelteile zerlegt, entdeckte er, wie das Programm arbeitete. Dadurch, dass er die Funktionsweise von Programmbefehlen ausprobierte, konnte er sich den Computer aneignen. Es ist im Übrigen keine Seltenheit, dass Hacker sich auch für das Schachspiel interessieren. Schon bei den ersten Hackern am MIT fanden sich Schachspieler, und bei einem der ersten Programme, die der amerikanische Hacker John McCarthy schrieb, handelte es sich um ein Schachprogramm.68 Schachprogramme waren erste Anläufe, künstliche Intelligenz an Computern zu erzeugen.69 An dem Beispiel von Bernd Fix, der versuchte, das Schachprogramm für den Computer zu reproduzieren, wird die für Hacker typische autodidaktische Aneignung von Computertechnologie deutlich. Sie beruhte auf einem Trial-and-Error-Prinzip, also einem heuristischen Verfahren 67 Vgl. ebd., 0:03:13 – 0:06:00 Std. 68 Vgl. Levy: Hackers, S. 12. 69 Vgl. zur Geschichte der Schachcomputer und der künstlichen Intelligenz u. a. Martina Heßler: Der Erfolg der »Dummheit«. Deep Blues Sieg über den Schachweltmeister Garri Kasparov und der Streit über seine Bedeutung für die Künstliche Intelligenz-Forschung, in: NTM – Zeitschrift für Geschichte der Wissenschaften, Technik und Medizin 25 /1 (2017), S. 1-33. 86 CC BY-SA 4.0 eine neue technologie und ihre amateurinnen https://doi.org/10.14765/zzf.dok-2480 der Lösungssuche. Dabei spielte jedoch weiterhin die Informationsbeschaffung über die Literatur eine wichtige Rolle und ergänzte das Ausprobieren. Ein 25-jähriger Hacker berichtete beispielsweise: Ich weiß eigentlich fast alles aus Büchern. Meine Eltern die haben das nicht so sehr unterstützt, die konnten mir auch nichts dazu sagen. Ja, dann hat man halt versucht, das aus den Büchern auch mal auszuprobieren, so trial and error. Wenn irgendwas dann nicht klappt, dann probiert man das irgendwie anders und dann habe ich mir auch sehr viel Literatur zu speziellen Problemen gekauft und habe versucht, daraus zu lernen […].70 Neben dem Einfluss technikversierter AkteurInnen ist auch die Bedeutung der Kunst- und Kulturszene für die Hackerkulturen nicht zu unterschätzen. Bereits 1979 wurde die Ars Electronica in Linz ins Leben gerufen. Dieses Kunstfestival stellte von Beginn an dezidiert eine enge Verknüpfung zu den digitalen Technologien her. Ganz im Sinne eines künstlerischen Anspruchs wurden bei dieser Veranstaltung gesellschaftliche Themen verhandelt.71 Auch die Hacker selbst wurden als kreative Genies aufgefasst, was kaum verwundert angesichts des in der HackerEthik verankerten Selbstverständnisses, mit Computern »Schönheit erschaffen zu können«, das dem Narrativ der kalten, rationalisierenden Rechenmaschinen konträr gegenübergestellt wurde. Analogien zwischen Programmierern und Komponisten – oder sogar Magiern – wurden gerne gezogen: Vic ist ein Virtuose. Ein richtiger Hacker. Wer ihm dabei zuschaut, wie er in die Tastatur greift, sieht abwechselnd einen Daten-Debussy, der ein zartes und elegantes Filterprogrämmchen komponiert, einen Micro-Mozart, der sich spielerisch noch durch die haarigsten 32-BitPartituren klimpert oder einen Bytehoven, der mit grimmiger Stirn die Systemplatte einer Großrechenanlage zu bombastischem Output veranlaßt. Wenn Vic im Schaffensrausch ist, klingt die elektronenstille Symphonie einer Neuen Zeit auf.72 Während unter anderem die zwei KünstlerInnen Rena Tangens und padeluun aus Bielefeld mit dem FoeBuD e. V. eine Hacker- und Daten70 Eckert u. a.: Auf digitalen Pfaden, S. 109. 71 Vgl. auch https://www.musiklexikon.ac.at/ml/musik_A/Ars_Electronica.xml (abgerufen am 21. 7. 2018). 72 Peter Glaser: Bytehoven live in Japan. Mit Datenreisenden unterwegs, in: Michael Weisser (Hg.): Computerkultur oder »The Beauty of Bit and Byte«, Bremen 1989, S. 209-212, hier S. 209. CC BY-SA 4.0 87 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 schutzgruppierung gründeten, verbanden in der DDR vor allem MusikerInnen die technische Bastelkultur mit dem neuen Medium. Viele dieser BastlerInnen kamen von ihren Interessen her nicht aus der Domäne der TechnikerInnen. Jedoch waren sie zu solchen ausgebildet worden, unter anderem durch den Einfluss des sozialistischen Staats in diesem Bereich. In den Künsten und Geisteswissenschaften gab es nur vergleichsweise wenige Studienplätze, die zudem zentral vergeben wurden. Das Studium ging für gewöhnlich auch mit einer Dienstzeit bei der Nationalen Volksarmee einher,73 der Andersdenkende, zu denen viele KünstlerInnen zählten, gerne dadurch aus dem Weg gingen, dass sie stattdessen eine Ausbildung durchliefen.74 Der sozialistische Staat schuf ferner ab Ende der 1970er-Jahre zahlreiche Anreize, sich mit der neuen Technologie zu befassen, indem er Ausbildungsmöglichkeiten in technischen Berufen förderte. Im Rahmen des Kombinationsangebots Berufsausbildung mit Abitur ließ die DDR maßgeblich in solchen Berufen ausbilden.75 Eine Nebenfolge des reglementierten Zugangs zu den Studienplätzen sowie der Förderung der technischen Ausbildung mitsamt der Möglichkeit, auf diese Weise den Wehrdienst zu umgehen, war gewiss eine Entschärfung des Antagonismus zwischen KünstlerInnen und GeisteswissenschaftlerInnen einerseits sowie TechnikerInnen andererseits. Nicht zuletzt mussten viele MusikerInnen ihre Instrumente und sonstige Technik selbst herstellen. So löteten sie zum Beispiel eigene Kabelverbindungen für elektrische Instrumente oder Synthesizer zusammen.76 Das technische Wissen und die Fähigkeiten, die sich aus der Bastlerkultur speisten, flossen in ihre private Computernutzung ein. Außerdem nutzten sie die Computer selbst für das Musizieren. Wie sich der Musiker Frank Bretschneider in einem Interview erinnert, verlor auch er sich in der Computernutzung, nachdem er auf dem Schwarzmarkt ein 73 Vgl. z. B. Christian Müller: Tausend Tage bei der »Asche«. Unteroffiziere in der NVA. Untersuchungen zu Alltag und Binnenstruktur einer »sozialistischen« Armee, Berlin 2003, S. 211. 74 Vgl. z. B. Bundeszentrale für politische Bildung und Robert-Havemann-Gesellschaft (Hg.): Wehrdienstverweigerung in der DDR – Dienen, bauen oder sitzen? (2017), https ://www.jugendopposition.de/themen/145369/wehrdienstverweigerung -in-der-ddr (abgerufen am 18. 10. 2017). Ehrhart Neubert: Geschichte der Opposition in der DDR 1949-1989, Berlin 1998, Kapitel 51. 75 Vgl. Oskar Anweiler: Schulpolitik und Schulsystem in der DDR, Opladen 1988, S. 100. 76 Vgl. z. B. Ronald Galenza: Die Wärme der Maschine – Taymur Streng, in: Alexander Pehlemann/Ronald Galenza (Hg.): Spannung. Leistung. Widerstand. Magnetbanduntergrund DDR 1979-1990, Berlin 2006, S. 74-79. 88 CC BY-SA 4.0 eine neue technologie und ihre amateurinnen https://doi.org/10.14765/zzf.dok-2480 Midi-Interface für seinen 8000 Mark teuren C64 erworben hatte.77 Er experimentierte zwar nicht mit Codes, testete jedoch auf der Ebene der Klangerzeugung die Möglichkeiten von Kompositionen mit dem Computer aus. Auch die hackernahe Musikgruppe Atari Teenage Riot erzeugte ihre Musik lediglich mit dem Computermodell Atari ST. Das AtariModell wurde bereits 1985 auf den Markt gebracht, die Band gründete sich jedoch erst 1992 in Berlin. Viele der Rock- und ElektromusikerInnen in der DDR zeichnete eine widerständige Haltung gegen das Regime aus. So erinnerten sich die Künstler und Musiker Alexander Pehlemann und Ronald Galenza an die 1980er-Jahre: Der terminus technicus war in der DDR ein ungewisser, gezeichnet von Mangel und Begeisterung. Die elektrischen Widerständler operierten an einer undefinierbaren Grenze aus Bastler-Leidenschaft und Klangwut. […] Vom Staat und Gesellschaft hatten sich diese Akteure längst innerlich verabschiedet und fingerten auf der Suche nach Freiräumen republikweit an den Stellschrauben des Systems.78 Beeinflusst wurden diese KünstlerInnen auch durch Musiker und Musikstile aus dem Westen: zunächst durch die Punkmusik, dann durch Noise-, Dub- und Industrial-Bands aus England und der Bundesrepublik. Ebenso wie die Computerszene suchten auch MusikerInnen und AktionskünstlerInnen seit den 1970er-Jahren neue Ausdrucksformen und testeten Grenzen aus. Die Elektronik wurde hier Mittel zur Betonung der Andersartigkeit und des Widerstands. Der Historiker Patryk Wasiak stellte für das sozialistische Polen heraus, dass die Computeraneignung der Jugendlichen eigene Identitäten generierte. Dieses Selbstverständnis als eigensinnige ComputernutzerInnen sei eine Strategie gewesen, nicht nur aus der Rolle von gewöhnlichen ComputernutzerInnen zu fallen, sondern auch aus dem repressiven System.79 Die Art des Technikgebrauchs konnte somit auch in sozialistischen Staaten dazu dienen, aus der Gesellschaft auszusteigen bzw. dafür sorgen, dass sich bestimmte Identitäten und Freiräume ausbildeten und festigten, die mit der vorherrschenden Kultur schwerlich in Einklang zu bringen waren. 77 Vgl. Alexander Pehlemann: KlangFarBen von der Peripherie – Frank Bretschneider, in: Pehlemann/Galenza (Hg.): Spannung. Leistung. Widerstand, S. 136-145, hier S. 138. 78 Alexander Pehlemann und Ronald Galenza: Ende. Rewind. Play, in: Dies. (Hg.): Spannung. Leistung. Widerstand, S. 6-9, hier S. 6. 79 Vgl. Wasiak: Dropping Out of Socialism with the Commodore 64. CC BY-SA 4.0 89 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 3.2. Hacker als Datenreisende. Virtuelle Welten und digitale Kommunikation Der Computer eignete sich bereits in den 1980er-Jahren nicht nur dazu, Berechnungen durchzuführen, Tabellen zu erstellen oder Texte zu produzieren, sondern er avancierte zum Kommunikationsmedium. In Ergänzung zu den computergestützten Verbundsystemen von Universitäten, Ministerien oder Unternehmen wurde im Zuge der 1970er-Jahre Datenfernübertragung (DFÜ) für den privaten Gebrauch möglich. Auch in der Bundesrepublik entwickelten sich verschiedene Online-Kommunikationswege, die eine zentrale Rolle in der bundesdeutschen Hackergeschichte spielen. Zusätzlich zum Attribut des exzessiven Programmierers und Connaisseurs der Computertechnologie entstand durch die vernetzten Rechnerstrukturen ein weiteres elementares Charakteristikum der Hacker. Im Zuge der 1980er-Jahre streiften die Hacker der Bundesrepublik zunehmend durch die virtuellen Welten und wurden unter anderem als unautorisierte Eindringlinge in Datenbanken und Nutzerprofile wahrgenommen. In den USA hatte sich dieser Wandel bereits vollzogen. So beschrieb der Spiegel 1983 die dortige Situation: Mit den Elektronenrechnern und ihrer vieltausendfachen Verbreitung in Versicherungen und Banken, Universitäten und multinationalen Konzernen, Schulen und Redaktionen, wuchs eine Generation von Computer-Besessenen heran, die in dem rechnervernetzten Amerika ein elektronisches Spiel ohne Grenzen treiben.80 In der DDR wiederum standen den Hackern kaum derartige Nutzungsmöglichkeiten zur Verfügung. Im ostdeutschen Staat wurde über die Einführung solcher DFÜ-Systeme für den privaten Gebrauch nur nachgedacht. Gleichwohl war Datenfernübertragung in der DDR durchaus möglich.81 Vor allem die Universitäten, Banken und einige Behörden nutzten die Möglichkeiten der digitalen Datenübertragung.82 Neben einer schlecht ausgebauten Telefoninfrastruktur war es aber das Über80 Schweifende Rebellen, in: Der Spiegel 21 /1983, S. 182-185, hier S. 182. 81 Siehe z. B. Danyel/Schuhmann: Digitale Moderne, S. 316; Frank Dittmann: Datennetze im COMECON, in: Wolfgang Coy/Peter Schirmbacher (Hg.): Informatik in der DDR. Tagungsband zum 4. Symposium »Informatik in der DDR« am 16. und 17. September 2010 in Berlin, Berlin 2010, S. 127-138, http://dx.doi. org/10.18452 /17863 (abgerufen am 28. 7. 2020). 82 So gab es das Verbundsystem der sozialistischen Staaten durch COMECON, aber auch durch die IIASA mit dem Westen. Vgl. hierzu z. B. Dittmann: Datennetze im COMECON. 90 CC BY-SA 4.0 hacker als datenreisende https://doi.org/10.14765/zzf.dok-2480 wachungsregime der Staatssicherheit, das private Datenfernübertragung verhinderte. Offene Datennetze wurden nicht gefördert; private computergestützte Kommunikationsnetzwerke waren im sozialistischen Staat also kein »Spielplatz«83 der Computerfans und -freaks. Es wird sich dennoch zeigen, dass auch in der DDR diese Möglichkeit der Computernutzung bei AnwenderInnen Interesse weckte und es einzelne Fälle gab, die aus dieser Regel herausfielen. Eng verbunden mit der Welt der Datenreisen und Mailboxen ist der Begriff des Cyberspace, der durch den Autor William Gibson geprägt wurde. 1984 erschien das Science-Fiction-Buch Newromancer, in dem Gibson die Figur des Cyberpunks erfand. Hier lässt sich der Einfluss von Science-Fiction-Literatur auf die Computerkulturen aufzeigen:84 ›Cyberspace‹ is thus the metaphorical ›place‹ where one ›is‹ when accessing the world computer net. Even though Gibson’s vision of how cyberspace operates is in some senses absurd, it has stimulated many in the computing community. The word ›cyberspace‹ is beginning to filter into common use, referring to the emergent world-wide computer network (especially the Internet).85 Welchen Einfluss nahmen Hacker auf die Ausgestaltung dieses Raums, mit welchen Hindernissen hatten sie hierbei zu kämpfen und wozu wurden die frühen Vernetzungsmöglichkeiten durch die Computer überhaupt genutzt? Für die bundesdeutsche Hackerkultur ergab sich aus dem »Lustwandeln in Datennetzen«86 ein zentraler Konflikt mit der Deutschen Bundespost, der in diesem Zusammenhang eine eingehende Betrachtung verdient. 83 Als Spielplatz bezeichnete Wau Holland die Datennetze in einem Vortrag 1984. Vgl. Wau Holland: Btx – Eldorado für Hacker? Verschriftlichter Vortrag vom 15. November, in: Hans Gliss (Hg.): 8. Datenschutzfachtagung (DAFTA), Köln 1985, S. 133-147. 84 Siehe zur Verbindung von Science-Fiction und Hackern bzw. Cyberpunks auch Thomas: Hacker culture, S. 19 ff. 85 Erich Schneider: Frequently Asked Questions on alt.cyberpunk (1996), http:// www.faqs.org/faqs/cyberpunk-faq/ (abgerufen am 12. 3. 2018). 86 Hallo da sind wir, in: Die Bayrische Hackerpost, Nr. 1 (1984), S. 01. CC BY-SA 4.0 91 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 3.2.1. Zugangsmöglichkeiten und -beschränkungen der Online-Kommunikation Um den Computer an das Telefonnetz anschließen zu können, benötigten die NutzerInnen ein Modem. Das Modem, ein Kofferwort aus den Begriffen »Modulator« und »Demodulator«, funktionierte dabei wie ein Übersetzer digitaler Signale. Es übersetzte durch diese doppelte Funktion sowohl analoge in digitale Signale als auch letztere wieder zurück in analoge. In den USA war die Wahl eines solchen Modems zur Computervernetzung freigestellt. Es herrschte folglich ein freier Markt, auf dem ComputernutzerInnen sich das Modell nach Preis und Leistung auswählen konnten. In der Bundesrepublik war dies aufgrund des seit 1892 bestehenden Postmonopols nicht erlaubt. Diesem Gesetz über das Telegraphenwesen wurde Ende der 1920er-Jahre, parallel zur Verbreitung von Telefonen, das Monopol über alle Fernmeldeanlagen hinzugefügt.87 Die Post besaß mit der Verwaltungshoheit auch Verpflichtungen, wie etwa die Verantwortung für den Netzausbau. Ferner musste die Deutsche Bundespost als Sondervermögen des Bundes sich »aus eigenen Mitteln finanzieren und zusätzlich Abgaben an den Bundeshaushalt leisten«.88 Aus der 1971 erlassenen Fernmeldeverordnung ergab sich, dass die Bundespost darüber bestimmen konnte, welche Geräte an das Telefonnetz angeschlossen werden durften.89 Eine Liberalisierung, wie in den USA, schritt in der Bundesrepublik nur langsam voran, wurde jedoch schon 1982 von der Koalition aus CDU/CSU und FDP beschlossen. Erst 1996 fiel das Monopol der Deutschen Bundespost vollends, nach zwei Reformen in den Jahren 1989 und 1994.90 Die Vernetzung der Computersysteme in der Bundesrepublik fiel damit in eine Phase, in der die Post ihrer Rolle als Monopolist nachkommen musste, aber zugleich eine gewisse Öffnung hin zu einem liberalen Markt stattfand. Da auch die Computernetze diesen Telekommunikationsstrukturen bzw. dem Postmonopol unterworfen waren, wurde die Computernutzung stark durch staatliches Einwirken beeinflusst.91 Damit verhielt es sich in der digitalen Welt anders als bei den anderen Medi- 87 Vgl. §4 PostVerwG, Gesetz über Fernmeldeanlangen (FAG) 14. 8. 1928. 88 Röhr: Gebremste Vernetzung, S. 255. 89 § 8(a) der Fernmeldeordnung, 5. 5. 1971. 90 Vgl. Hans-Heinrich Trute, Wolfgang Spoerr und Wolfgang Bosch: Telekommunikationsgesetz mit FTEG, Kommentar, Berlin/Boston 2001, S. 4. 91 Vgl. Röhr: Gebremste Vernetzung, S. 269. 92 CC BY-SA 4.0 hacker als datenreisende https://doi.org/10.14765/zzf.dok-2480 en in dieser Zeit, etwa den Zeitungen.92 Wie der Zeithistoriker Matthias Röhr außerdem herausstellte, verfiel durch die digitale Technologie die Grundlage der Legitimation des staatlichen Monopols zunehmend,93 was sich auch in zahlreichen Konflikten mit den Hackern niederschlug. Ein System der paketvermittelnden Datenübertragung in der Bundesrepublik stellte beispielsweise Datex-P dar, das die Post 1981 in Betrieb nahm. Der Name setzte sich zusammen aus Data Exchange und Paketvermittlung; größere Datensätze wurden damit in einzelne Datenpakete zum Versenden aufgeteilt. Mit einem sogenannten Akustikkoppler, der den Heimcomputer mit dem Telefonhörer verband, konnte der Rechner an das Telefonnetz angeschlossen und dann Datex-P zur Übermittlung von Daten genutzt werden. Hierfür benötigte der/die NutzerIn eine sogenannte Network User Identification (NUI), die die Deutsche Bundespost bereitstellte. Die Apparate, die zum Verbinden der Computer mit dem Telefonnetz erforderlich waren, waren in der Bundesrepublik teuer. Matthias Röhr zufolge schenkte die Post dem bestehenden Modemangebot wegen der geplanten Einführung des Integrierten Sprach- und Datennetzes (ISDN) zudem wenig Beachtung.94 Aus diesen Gründen erlangten sowohl günstigere ausländische Produkte wie auch selbstgebaute Modems in den 1980er-Jahren eine große Bedeutung für private ComputernutzerInnen. Diese Modems waren jedoch illegal, da es sich nicht um posteigene Geräte handelte. In den USA nutzten Phreaker solche selbstgebauten Modems, hier Blue Boxes genannt, bereits zum Telefonieren. Mit ihnen konnten kostenlose Telefonverbindungen aufgebaut werden. Auch diese Modems waren höchst illegal, was ihre Verbreitung jedoch nicht aufhielt. Zu einem gewissen Grad beruhte die Möglichkeit, die Geräte der Telefongesellschaften nachzubauen und das System auszutricksen, auf Zufällen. Das Blueboxing rührte aus der Entdeckung des blinden Technikfreaks Josef Carl Engressia her, der durch Pfeifen ein viergestrichenes E erreichen konnte. Dies war die Frequenz, welche die Telefongesellschaft American Telephone and Telegraph Company (AT&T) zum Regeln der Leitungsbelegung nutzte und wodurch sich eine kostenlose Leitung aufbaute. Von ähnlichen Spielereien zum Umgehen von Beschränkungen berichtete der Hacker Wau Holland für Telefonate in die DDR. Bis 92 Vgl. hierzu bspw. die medienpolitische Diskussion zu BTX, Stellungnahme vonseiten der Wirtschaft zu BTX an den »Arbeitskreis Bildschirmtextanwendungen im Bundesministerium für das Post- und Fernmeldewesen«, 1977, in: Bildschirmtext 1978, in: BArch Koblenz B/257 /2051. 93 Vgl. Röhr: Gebremste Vernetzung, S. 269. 94 Vgl. Röhr: Ursprünge und Entwicklung des Chaos Computer Clubs, S. 262. CC BY-SA 4.0 93 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 1972 waren Direktverbindungen von der Bundesrepublik in die DDR nicht möglich: »Aber Telefonfreaks hatten herausgefunden, wie es möglich war, eine ›Indirektwahl‹ zur DDR über Österreich herzustellen.«95 Dies war zwar kein Weg, um kostenlos und zu geringeren Gebühren telefonieren zu können, dieser Umweg stellte dennoch ein Austricksen des Systems auf technischer Ebene da. Das berühmteste Computer-Modem zum Nachbauen wurde in der Bundesrepublik das sogenannte »Datenklo«, dessen Bauanleitung der CCC über seine Zeitschrift und 1985 über die Hackerbibel verbreitete. Zwar fielen weiterhin Telefonkosten an, doch der Kauf des teuren PostModems konnte so vermieden werden. Anleitungen »für billige und universale Modems«96 zu verbreiten und diese zu produzieren, war eines der zentralen Anliegen der Hacker. Viele Interessenten nahmen gerade deswegen Kontakt zu den Hackern aus Hamburg auf.97 Beim »Datenklo« handelte es sich um einen Akustikkoppler, der mit dem Telefonhörer verbunden werden musste. Den Namen erhielt dieser Koppler durch eines seiner Bauteile. Zufälligerweise fanden die Hamburger Hacker heraus, dass der Durchmesser der Telefonhörermuscheln genau den gleichen Maßen entsprach wie ein Toiletten-Bauteil, das frisches Wasser in diese einließ. Die dazu benötigte Gummidichtung für das Spülbecken war in jedem Baumarkt günstig zu erwerben, und das Modem wurde deswegen kurzerhand »Datenklo« genannt.98 Der Problematik der illegalen Nutzung solcher Selbstbauten begegnete der CCC als Herausgeber der Bauanleitung mit dem Hinweis »Rechtshilfe: Datenklo+DBP=verboten. Gilb!!!«99 Sie bezeichneten ihre Anleitung ausschließlich als Informationsweitergabe und warben nicht explizit für den Nachbau. Der Name »Gilb«, den die Hacker für die DBP verwendeten, verwies auf einen Werbespot für das Waschmittel Dato, in dem die Trickfilmfigur »Gilb« Textilien ihrer Reinheit beraubt. Damit wurde die Bundespost von den 95 Interview der Hessischen Polizeirundschau (HPR) mit Wau Holland: polirund.txt (1989), in: WHS, Wau Privat II. 96 Die Datenschleuder, Nr. 1 (1984), S. 1. 97 Vgl. im CCC-Archiv Ordner 28. Auch in der ersten Ausgabe der Datenschleuder wurde wegen der vielen Anfragen darauf hingewiesen, dass die Baupläne noch eine Weile auf sich warten ließen. 98 Wau Holland: Geschichte des CCC und des Hackertums in Deutschland, Vortrag auf dem 15. Chaos Communication Congress (1998), online als mp3 https://berlin. ftp.media.ccc.de/congress/1998/doku/mp3/geschichte_des_ccc_und_des_hackertums_in_deutschland.mp3 (abgerufen am 18. 09. 2016). 99 Die Datenschleuder, Nr. 4 (1984), in: Die Hackerbibel, Bd. 1, S. 147-150, hier S. 148. 94 CC BY-SA 4.0 hacker als datenreisende https://doi.org/10.14765/zzf.dok-2480 Abbildung 1: Das Pesthörnchen, entworfen von Reinhard Schrutzki, Quelle: http://wiki.vorratsdatenspeicherung.de/ima ges/thumb/Pesthoernchen-button.png/120px-Pesthoernchenbutton.png Hackern mit dieser unliebsamen Figur und einer alten, vergilbten Institution gleichgesetzt. Die sprachlichen Spielereien der Hacker, wie auch ihre Aneignung des öffentlichen, digitalen Raums, gehörten zum zeitgenössischen subkulturellen und gegenkulturellen Habitus. Die Sprache von Subkulturen weist oft eine »karikierende, pointierende und euphemistische Funktion« auf.100 Am genannten Beispiel des Umgangs mit der Deutschen Bundespost zeigt sich dies ganz deutlich. Nicht nur auf technischer, sondern auch auf sprachlicher Ebene wurde die Feindschaft zwischen Hackern und Post ausgetragen. Statt Post wurde oft der Name »Pest« benutzt. Und das Posthorn wurde durch das sogenannte »Pesthörnchen« (Abbildung 1) verhöhnt, das der Hacker Reinhard Schrutzki entworfen hatte: An die Stelle des Kommunikation symbolisierenden Horns trat ein Totenkopf, was aus Hackersicht den Tod jeglicher Kommunikation durch die Post verdeutlichte. Diese sprachlichen und bildlichen Veränderungen von 100 Vgl. Hermann Bausinger: Subkultur und Sprachen, Tübingen 1970, S. 45-62, hier S. 55. CC BY-SA 4.0 95 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 Eigennamen und Symbolen lassen sich ebenso wie die Kritik an der DBP auch bei anderen gegenkulturellen Gruppen finden. Die Kritik ging in dieselbe Richtung, nämlich gegen den starren, bürokratischen Apparat des Ministeriums und gegen Autoritäten, etwa wenn auf Flugblättern vom »Rost« oder »Kabelschiss«101 die Rede war. Zwar distanzierten sich die Hacker des CCC formell vom illegalen Modembau, ihr Bestreben war es dennoch, sich gegen die Verordnungen und staatlichen Machtstrukturen zu wehren. Sie wollten eine subversive Nutzung des neuen Mediums stärken. Dabei war nicht nur für die deutsche Szene der Konflikt mit den Telefonnetzanbietern immanent. Der damalige Herausgeber der amerikanischen Hackerzeitschrift TAP, Chesire Catalyst, beschrieb das Verhältnis von Hackern und Telefongesellschaften in einem Interview im Jahr 1983 als Hassliebe: »Wir lieben das Telephonnetz, aber wir hassen die Bürokratie, die dahintersteht.«102 Die US-amerikanischen Hacker führten einen verstärkten Kampf gegen privatwirtschaftliche Unternehmen, während sich die Hacker der Bundesrepublik wegen des Postmonopols vor allem gegen diese staatliche Institution positionierten.103 Doch nicht nur die Hacker forderten in den 1980er-Jahren eine Liberalisierung der Telekommunikation in der Bundesrepublik, wie sie in den USA bereits seit den 1960er-Jahren vorangetrieben wurde. In ihrer Kritik an der Bundespost und deren Monopolstellung standen die Hacker vielmehr VertreterInnen der freien Marktwirtschaft sehr nahe.104 Auch Wirtschaftsunternehmen forderten günstigere Preisstrukturen und mehr Flexibilität bei der Datenfernübertragung.105 Auch sie sahen in der Bundespost, vor allem in der starken Regulierung der Telekommunikationsnetzwerke, ein Hemmnis für die Datenübertragung und die damit 101 Vgl. z. B. das Foto von einem Plakat gegen das Kabelfernsehen, in: WHS, Karton CCC II. Wau Holland sammelte allerhand Plakate und Flugblätter von subversiven Gruppen. 102 SPIEGEL-Gespräch: Computer-Experte und Hacker Richard Cheshire, in: Der Spiegel 46 /1983, S. 222-233, hier S. 231. 103 Vgl. Gröndahl: Hacker, S. 65. 104 Vgl. Helmut Rausch: Die rechtliche und wirtschaftliche Situation des Fernmeldewesens in der Bundesrepublik Deutschland und ihre Folgen (1977), in: BArch Koblenz B/102 /196033. Diesem Schreiben ist eine Studie der Firma Nixdorf Computern beigefügt, in der es um die Probleme geht, die durch die Monopolstellung der DBP für Wirtschaft, Innovation und private Verbraucher in Zusammenhang mit der Datenübermittlung entstehen. 105 Schreiben von Helmut Rausch an den BM für Wirtschaft, Herrn Dr. Hans Friedrichs, vom 16. März 1977, in: Nixdorf Computer: Studie »Die rechtliche und wirtschaftliche Situation des Fernmeldewesens in der Bundesrepublik Deutschland und ihre Folgen«, in: BArch Koblenz, B/102 /196033. 96 CC BY-SA 4.0 hacker als datenreisende https://doi.org/10.14765/zzf.dok-2480 verbundenen weiteren Entwicklungen. Diese Regulierungen dienten allerdings unter anderem als Schutzmechanismen für die bundesdeutschen EDV-Hersteller.106 Der Schutz von Firmen im eigenen Staatsgebiet kollidierte so mit Liberalisierungs- und Globalisierungsprozessen, sowohl auf wirtschaftlicher wie auch auf subkultureller Ebene. Wenngleich die Forderungen sich ähnelten, verfolgten die Hacker hierbei freilich keine wirtschaftlichen Interessen. Ihnen ging es vielmehr um Demokratisierungsprozesse und eine Gegenöffentlichkeit, wie sie sich bereits in der Videoszene herausgebildet hatte. Videoläden und Videogruppen entstanden in den 1970er- und 1980erJahren. Dabei ging es den FilmemacherInnen darum, die Sender-Empfänger-Beziehung zu verändern und den/die ZuschauerIn aus der Rolle eines reinen Konsumenten herauszuholen bzw. zu einem aktiven Part zu machen.107 Ganz ähnlich formulierten die Hacker ihre Kritik an der Bundespost nicht nur in Diskussionen, sondern, der eigenen Ethik folgend, durch direkte Aktionen in den Datennetzen, die diese Monopolstellung unterlaufen sollten. Auch in der DDR wurde die Möglichkeit des eigenen Modembaus verfolgt. Bereits 1984 hatte die Staatssicherheit einen DDR-Bürger beobachtet, der wegen seines Interesses an Computern Verbindungen nach München und Wuppertal pflegte. Mit Hilfe dieser Kontakte in die Bundesrepublik gelang es ihm anscheinend, einen C64 nachzubauen. Anschließend beabsichtigte er, ein »›Telefonmodum‹ [sic] und ein[en] ›Parallel-Interpreter‹ nachzubauen«, wozu er sich Zeitschriftenartikel aus dem Westen bediente.108 Ende der 1980er-Jahre entdeckte die Staatssicherheit außerdem vereinzelt Akustikkoppler in Privatbesitz, was ihre Angst vor unkontrolliertem Datenverkehr steigerte. Das MfS erfasste sogar den Fall eines privaten Verbindungsauf baus innerhalb der DDR, welcher mithilfe eines Akustikkopplers durchgeführt wurde. Darüber hinaus wurde auf einen Fall verwiesen, bei dem ein polnischer Staatsbürger eine Verbindung zu einem Computerclub in den Niederlanden hergestellt hatte.109 Wie eingangs festgehalten, war die private Nutzung von Computernetzwerken im sozialistischen Staat keine verbreitete Praktik. An 106 Vgl. hierzu Röhr: Gebremste Vernetzung, S. 259 f. 107 Vgl. hierzu Margret Köhler: Vorwort, Alternative Medienarbeit. Videogruppen in der Bundesrepublik, Opladen 1980, S. 7-8, hier S. 7. 108 Hinweis zu einem DDR-Bürger, der private Kontakte zu einem Verlag nach München unterhält 1984, S. 10 in: BStU, MfS HA II 1713. 109 Fetsch: Information zu vorliegenden ersten Erkenntnissen im Zusammenhang der Nutzung privater Rechentechnik 1988, S. 10, in: BStU, MfS ZOS 1510. CC BY-SA 4.0 97 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 der Überwachung durch die Staatssicherheit zeigte sich, dass solche Praktiken beobachtet und unterbunden wurden. Es lässt sich nicht nachzeichnen, wie viele Modems in der DDR nachgebaut oder illegal genutzt wurden, da davon auszugehen ist, dass die Staatssicherheit nicht jeden Fall erfassen konnte. Trotzdem lässt sich aufzeigen, dass es Hacker hier gleichfalls reizte, sich in die Datennetze einzuwählen und diese Nutzungsmöglichkeit des Mediums auszutesten. Dafür übertraten auch diese AmateurInnen legale Grenzen und produzierten eigene Hardware. 3.2.2. Hacker als unautorisierte NutzerInnen der Datennetze War die Sozialfigur Hacker als Phänomen der digitalen Kommunikationsnetzwerke in der Bundesrepublik Ende der 1970er- und Anfang der 1980er-Jahre weitgehend unbekannt, änderte sich dies in der ersten Hälfte der 1980er-Jahre. Spätestens als 1983 der Film WarGames in die Kinos kam, erweiterte sich das in der öffentlichen Wahrnehmung vorherrschende Bild des Hackers als süchtigem Programmierer um die Sicherheitsrisiken, die die Computertechnologie und Eindringlinge in Netzwerke mit sich brachten. In diesem Film verirrte sich ein jugendlicher Hacker in das Computersystem der US-amerikanischen Luftstreitkräfte. In der Annahme lediglich bei einem Spielentwickler gelandet zu sein, löste er durch die Spielerei beinahe einen Atomkrieg gegen die Sowjetunion aus. Letztendlich konnte die Katastrophe abgewendet werden, indem sich anhand des Tic-Tac-Toe-Spiels, das stets in einer Pattsituation endete, verdeutlichte, dass es bei einem Atomkrieg keine Gewinner geben konnte: »A strange game. The only winning move is not to play«, stellte das Computersystem daraufhin fest. Wenngleich in dieser Geschichte die Katastrophe verhindert werden konnte und zum Schluss der Mensch das Steuer in der Hand behielt, so unterstrich der Spielfilm die Gefahren einer zunehmend computerisierten bzw. computervernetzten Welt und machte Hacker als potenzielles Risiko aus. Ganz aus der Luft gegriffen war die Geschichte des Blockbusters nicht, hatte doch im Jahr 1981 ein Hacker für Furore gesorgt, der über das ARPANET in das Überwachungssystem sowjetischer Atombombenversuche eingedrungen war.110 Außerdem hackte sich eine Gruppe von sechs Jugendlichen, die unter dem Namen The 414s agierte – die Telefonvorwahl Milwaukees –, unter anderem in Computer des Los Alamos National Laboratory, das Atom- und Wasserstoffbomben entwickelte. 110 Schweifende Rebellen, S. 185. 98 CC BY-SA 4.0 hacker als datenreisende https://doi.org/10.14765/zzf.dok-2480 Das zunehmend wilde Treiben von Hackern in den Datennetzen wurde der US-amerikanischen Gesellschaft immer bewusster. Dies erklärt auch Steven Levys Buch von 1984 über die Hacker: Diese versuchten sich gegen ihre zunehmende Gleichsetzung mit Datendieben und in ihren Augen Crashern zu wehren. In der Bundesrepublik wurde dieses Eindringen von US-amerikanischen Hackern in empfindliche Systeme wahrgenommen,111 wenngleich hier vergleichbare Hackeraktionen noch nicht zum allgemeinen Erfahrungshorizont gehörten. Vor allem Jugendliche faszinierten zunehmend die Möglichkeiten der Computertechnologie und die Abenteuerlust, die mit Geschichten wie WarGames einherging.112 »Hacken kommt automatisch mit der DFÜ. Also ich meine, wenn man mal ein Modem hat, dann versucht man auch, ob es tatsächlich gelingt, in fremde Kisten reinzugehen. […] Man muß es halt mal gemacht haben«,113 erinnerte sich ein Hacker, der Mitte der 1980er-Jahre seine ersten Erfahrungen in den Computernetzwerken sammelte. Dabei versuchten Hacker primär durch das Ausprobieren von Passwörtern in einen Account hineinzugelangen. Denn die NutzerInnen verwendeten als Passwort oft den eigenen Namen, den Namen ihrer Kinder oder das Geburtsdatum. Mit den richtigen Informationen, zum Beispiel dem Vornamen des Nutzers oder der Nutzerin, konnten Hacker sich schnell Zugang zu fremden Accounts verschaffen. Häufige Passwörter waren ebenfalls »Passwort« oder, wie der CCC in seiner ersten Ausgabe der Datenschleuder verlautbarte, »Joshua«, der Name des Hauptcharakters im Film WarGames, sowie »Spok«, Mitglied der Enterprise-Crew der Fernsehserie Star Trek.114 Solche häufig genutzten Passwörter wurden als Listen in Hackerkreisen geteilt. Die Hacker mussten diese Möglichkeiten nur durcharbeiten und kamen so oft zum Ziel. Die »Hacker-Hymne«, die zunächst von Cheshire Catalyst in der TAP veröffentlicht wurde und die Wau Holland 1983 ins Deutsche übersetzte, verdeutlicht, wie Hacker vorgingen, um in fremde Nutzeraccounts und Datenbanken einzudringen. Gib ein neues Paßwort ein Oft fliegst du raus, mal kommste rein Schau genau beim Tippen zu Wir hacken, hacken, hacken. 111 112 113 114 Ebd. Vgl. Stöcker: Nerd Attack, S. 80; Eckert u. a.: Auf digitalen Pfaden, S. 161 f. Eckert u. a.: Auf digitalen Pfaden, S. 162. »Wusstet ihr schon, daß …«, in: Die Datenschleuder, Nr. 1 (1984). CC BY-SA 4.0 99 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 Find vom Chef die Freundin raus Probiere ihren Namen aus Tast dich ran mit Ruh im Nu Zum Hacken. Hacken. Hacken. Begreife endlich das System Dann hast du es ganz bequem Was du willst das tu. ja tu Du Hacker. Hacker. Hacker !115 Die Motivation vieler Hacker war, einfach zu sehen, ob sie in ein Benutzerkonto einer anderen Person eindringen konnten. Für das Hacken in einen Computer oder eine Datenbank nutzten sie außerdem gerne fremde Zugänge. »Ich hab’ zwar ’ne eigene NUI, […] aber mit der gehe ich nicht in fremde Rechner, die wüßten dann ja sofort wer ich bin«,116 erklärte der Kölner Hacker Jürgen Christ. Nachdem sie in diese Systeme eingedrungen waren, sahen sie sich zunächst einmal um und erkundeten die Möglichkeiten sowie Inhalte der Datenbanken oder Mailboxen. Sie nutzten gerne interne Chats, um sich miteinander zu unterhalten, denn oft war nicht nur ein Hacker in das System eingedrungen. So berichtete die BHP 1985 zum Beispiel vom Janet-Gateway, einem System, das Universitäten und Forschungseinrichtungen miteinander verband, wo »der Teufel los« war und »so ziemlich alle deutschen Hacker« aktiv waren.117 Dabei bewarben die Hacker die Möglichkeiten, via Chat internationale Kommunikationsnetze aufzubauen, und erklärten ferner wichtige Befehle für das Chatsystem, zum Beispiel, wie die Liste der User angezeigt werden konnte. Unterhaltungen via Chats steckten Mitte der 1980er-Jahre noch in der Anfangsphase, gewannen aber zunehmend an Bedeutung. Seinen Ursprung fand der Chat im Because It’s There NETwork (BitNet), das 1981 an der City University of New York entwickelt wurde und der Kommunikation zwischen den Universitäten dienen sollte.118 Dieses Relay Chat System war textbasiert und diente einer schnelleren Übermittlung von Informationen. Die NutzerInnen konnten gleichfalls E-Mails verschicken und sich für Mailinglisten zu speziellen Themen anmelden. Der Name 115 Wau Holland: Computer-Guerilla, in: taz, 8. 11. 1983, S. 10-11, hier S. 10. 116 Jürgen Christ: Kinder der Großstadt auf den Spielplätzen der Zukunft, in: unbekannt. Aus dem privaten Archiv des Kölner Hackers. 117 Bla-Bla im Netzwerk, in: Die Bayrische Hackerpost, Nr. 3 (1985), S. 0A. 118 Siehe zur Geschichte von BitNet auch D. A. Grier und M. Campbell: A Social History of Bitnet and Listserv, 1985-1991, in: IEEE Annals of the History of Computing 22 /2 (2000), S. 32-41. 100 CC BY-SA 4.0 hacker als datenreisende https://doi.org/10.14765/zzf.dok-2480 Because It’s There NETwork verdeutlicht auch, dass solche Kommunikationssysteme aufgebaut wurden, weil die verbundenen Rechnersysteme schlichtweg die Möglichkeit dazu boten. Es zeigt sich ferner, dass das unautorisierte Hacken in ein System nicht zwangsläufig das Ziel hatte, an bestimmte Daten zu gelangen. Vielen Hackern ging es darum, in das System hineinzugelangen und sich dann miteinander unterhalten zu können. Dabei störten sich die Hacker an dem Umstand, dass ihnen der Zugang zu solchen Systemen nicht gestattet war, nur weil sie beispielsweise nicht zu den am Verbund teilnehmenden Universitäten gehörten. Immerhin könnten sie durch ihr Wissen ebenfalls am wissenschaftlichen Austausch unter den ExpertInnen teilnehmen, so ihr Argument.119 Geschlossene Räume, dies wird wiederholt deutlich, stießen bei Hackern auf Unverständnis und Ablehnung. Sie standen ihrer Überzeugung einer offenen Kommunikation im Wege und nahmen zugleich Hierarchisierungen vor, wodurch nur Einzelne am Wissen teilhatten und vom Austausch profitierten, während anderen diese Vorteile verwehrt blieben. Kamen die Hacker nicht in ein System, indem sie die gängigen Passwörter ausprobierten, so ließen sie sich andere Wege einfallen. Eine Möglichkeit bestand darin, eine gefälschte Eingabemaske aufzusetzen. Der Nutzer oder die Nutzerin gab die Zugangsdaten hierüber ein, das Programm speicherte die Informationen und gab den Hinweis aus, dass es ein Problem beim Log-in gegeben habe und der Anmeldevorgang wiederholt werden müsse. Erst dann kam der User auf die tatsächliche Anmeldeseite.120 Diese Praxis des Täuschens zeigte sich vor allem beim sogenannten social engineering,121 bei dem Informationen über zwischenmenschliche Interaktion beschafft wurden. Genau dieser Methode bedienten sich die Hacker etwa beim Telebox-Hack im Jahr 1984, um erneut Zugang zu einem gesperrten Account eines Postmitarbeiters zu erlangen. Wau Holland rief diesen Mitarbeiter einfach an, erklärte, er sei von der Firma Standard Elektrik Lorenz, die bei der Telebox-Entwicklung mitgewirkt hatte.122 Er erzählte, es hätte einen Systemabsturz gegeben und die Pass119 Vgl. Bitnepp, in: Die Datenschleuder, Nr. 16 (1986), S. 6. 120 Interview Julia Gül Erdogan mit Bernd Fix – Virenexperte (BRD), 0:22:55 Std. 121 Gemeint ist nicht der Versuch, eine gesellschaftliche Ordnung herzustellen, wie ihn der Historiker Thomas Etzemüller eingehend analysiert hat, vgl. Thomas Etzemüller: Social Engineering, Version 1.0, in: Docupedia-Zeitgeschichte, http://docupedia.de/zg/etzemueller_social_engineering_v1_de_2010 (abgerufen am 15. 3. 2016). 122 Vgl. Hacker spukten im Post-Computer, in: Der Spiegel 25 /1984, S. 173; Werner Heine: Die Hacker. Von der Lust, in fremden Netzen zu wildern, Reinbek bei Hamburg 1985, S. 14. CC BY-SA 4.0 101 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 wörter müssten neu vergeben werden. Darum fragte der Hacker nach einem neuem und dem alten Passwort, welche ihm der Nutzer mitteilte. Mit dem bisherigen Passwort kamen die Hacker in das Nutzerprofil und änderten es dann, um den Schein zu wahren, in das gewünschte neue Passwort. Dabei gab sich Wau Holland als »Herr Dau« aus, was nichts anderes bedeutete als »Dümmster anzunehmender User«, wodurch sich die Hacker gleich nochmals über den/die NutzerIn lustig machten. Dass sie mit einer solchen Praktik oft erfolgreich waren, verdeutlicht, dass die Sensibilität für die Computersicherheit noch gering ausgeprägt war. Die Sicherheit der Computernutzung war, das unterstreichen diese Beispiele, nicht nur von der technischen Implementierung abhängig, sondern vor allem von der menschlichen Komponente, was sich ebenso an den erwähnten gängigen oder leicht zu erahnenden Passwörtern zeigen lässt. Mit diesem unsicheren »System Mensch« zu spielen, war eben auch elementarer Bestandteil der Hacker-Kultur wie Passwörter zu tauschen, weiterzugeben oder sich mit einem Streich zu profilieren. Die bundesdeutschen Hacker versuchten gleichwohl, sich von destruktivem Verhalten zu distanzieren. Als Betreiber einer Mailbox machte Reinhard Schrutzki vom CCC selbst die Erfahrung, dass »Hacker« sein System angriffen – beziehungsweise, wie er korrigierend festhielt, »lediglich eine Person mit destruktiven Charakter«,123 die nichts von der Hackerethik wisse und nicht die entsprechenden Hacker-Fähigkeiten habe, weswegen die Person sich stattdessen erfolglos daran versuche, Schrutzkis Mailbox zum Abstürzen zu bringen. Ein solches Vorgehen fand der Hamburger sinnlos, da es im Endeffekt nur dazu führe, sich selbst einen Weg in die Welt der digitalen Kommunikation abzuschneiden. Hacker wollten Systeme nicht zum Abstürzen bringen, sondern diese erkunden. Auch die Hacker der BHP hatten mit Eindringlingen zu kämpfen. Zwar beweise dieses Vorgehen, dass niemand vor Hackern sicher sei, stellte die Münchner Hackergruppe fest, fand aber zugleich, dass »das absolut nicht lustig und alles andere als kollegial« sei.124 Nur wer im Einklang mit der Hackerethik handelte, war in ihren Augen als wirklicher Hacker aufzufassen. Und nur wer begriffen habe, dass es nicht um Zerstörung, sondern Erkunden und Kommunikation gehe, habe die komplexe und weitreichende Welt der Datenreisen begriffen. Dass Reinhard Schrutzki seinen Eindringling aber zunächst als »Hacker« bezeichnete und auch 123 Reinhard Schrutzki: Am anderen Ende des Drahtes. Wie man Mailboxbetreiber wird und lernt, damit zu leben, in: Chaos Computer Club (Hg.): Das Chaos Computer Buch S. 212-226, hier S. 224. 124 For safety’s sake! Gehackte Hacker, in: Die Bayrische Hackerpost, Nr. 7 (1986), S. 10. 102 CC BY-SA 4.0 hacker als datenreisende https://doi.org/10.14765/zzf.dok-2480 die Redaktion der BHP die Aktivitäten auf ihren Online-Zugängen als Hacken auffasste, zeigt freilich, dass selbst in Hackerkreisen der Begriff nicht fest umrissen war und allgemein für Eindringlinge genutzt wurde. Wie es 1984 in der Datenschleuder hieß, war es ein Grundsatz der Hacker, Zugangsdaten von FreundInnen zu schützen, sich also gegenseitig zu informieren, wenn jemand anders unberechtigten Zugang zu ihren Accounts erlangt hatte. Dieser Umgang unterschied sich von dem mit anderen Zugangsdaten: »Bei NUIs von Konzernen gehen wir davon aus, daß sie zur Weiterbildung unserer Jugend freigegeben sind. Denn so kann der technologische Rückschritt der BRD ein wenig aufgeholt werden.«125 Es zeigt sich demnach, dass die Hacker eine Unterscheidung zwischen den Rechten einzelner Personen und denjenigen von Unternehmen vornahmen. Letztere hatten ihrer Ansicht nach zu viel Macht, während ein Individuum geschützt werden musste. Sie nahmen eine Trennung und Bewertung in Richtig und Falsch vor und begründeten dies mit moralischen Werten und ihren Fähigkeiten am Computer. Zwar gab es in der DDR keine vergleichbare Praxis der ComputeramateurInnen, in fremde Zugänge einzudringen, aber auch hier waren Hacker nicht unbekannt. In einem Zeitschriften-Artikel, der in einem Ordner zu den Computerclubs bei der Staatssicherheit 1988 abgelegt wurde, thematisiert ein Dr. Reinhard Ulbrich die »Code-Knacker«.126 Er beschreibt sie als Phänomen der »hochentwickelten kapitalistischen Länder« und benennt die Gefahren, die von Hackern durch die vielfältige Vernetzung von Computern und mangelndes Risikobewusstsein ausgingen. Ferner wird Wau Holland erwähnt, jedoch nicht als Teil ebendieser Hackerkultur, die es dem Artikel zufolge in den USA und in England gebe – von der Bundesrepublik ist hier keine Rede –, sondern als »BRD-Informatiker«. Referiert werden Wau Hollands Erläuterungen zu Fremdprogrammen, die über die Netzwerke eingespeist werden können und die Leistungsfähigkeit der Computer drosseln. In diesem Artikel wurde also vor den Gefahren für die Computerisierung gewarnt, die insbesondere in den westlichen Ländern verbreitet sei. Darüber hinaus beobachteten ExpertInnen in der DDR zwar Hacker im Ausland. Wau Holland wurde in diesem Beitrag allerdings nicht als dieser Gruppe 125 Datenschleuder, Nr. 5 /6 (1984), in: Chaos Computer Club (Hg.): Die Hackerbibel, Bd. 1, S. 151-153, hier S. 151. 126 Dr. Reinhard Ulbrich: Code-Knacker, in: BStU, BV Berlin XX 3118, S. 4. Leider ist es weder ersichtlich, wann der Artikel publiziert wurde, noch in welcher Zeitschrift. Unter der Signatur MfS HA III 11193 wird außerdem ein Mikrofiche der Hackerbibel erwähnt. Die Staatssicherheit beobachtete also die Aktivitäten der bundesdeutschen Hacker. CC BY-SA 4.0 103 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 zugehörig wahrgenommen, obgleich er in der Bundesrepublik dezidiert seit 1984 als Hacker auftrat. Die Grenzen zwischen Hackern als Subkultur und ihrem Expertenstatus verschwammen in der zeitgenössischen Wahrnehmung – auch bei der DDR-Staatssicherheit. 3.2.3. Private Netzwerke und Mailboxen Online-Kommunikation durch DFÜ stellte für viele Hacker der Bundesrepublik einen zentralen Mehrwert des neuen Mediums dar bzw. machte die Computertechnologie erst zu einem Kommunikationsmedium. Die Redaktion der BHP erklärte in ihrer ersten Ausgabe beispielsweise: »Uns gibt’s, weil’s DFUE gibt. Unsere Beschäftigung ist das Lustwandeln in oeffentlichen und anderen Datennetzen […].«127 Die Mailbox-Systeme interessierten die bundesdeutschen Hacker besonders. Bei Mailboxen handelt es sich um Computersysteme, die Ende der 1970er-Jahre in vernetzten Rechnerstrukturen in den USA ihren Anfang nahmen. Auch hier waren es HobbyistInnen, die den Grundstein für diese Netzwerke legten. Die US-Amerikaner Ward Christensen und Randy Suess entwickelten 1978 ein Programm, um über das Telefonnetz Daten miteinander tauschen zu können.128 Die daraus hervorgehenden Bulletin Board Systems (BBS) waren, wie der Name verlautete, Schwarze Bretter, nur eben digital. In den Mailboxen konnten Daten abgelegt und anderen TeilnehmerInnen Nachrichten geschickt werden. Um auf diese elektronischen Schwarzen Bretter zugreifen zu können, benötigte der/die NutzerIn für gewöhnlich einen Benutzernamen und ein Passwort. BesucherInnen dieser Systeme informierten sich beispielsweise über Veranstaltungen, annoncierten solche aber auch selbst. Auf den Mailboxen herrschte zumeist ein reger und freier Austausch über Themen jeglicher Art, der durch den oder die SystemoperatorIn (Sysop) strukturiert wurde. Eine Hauptbasis für die elektronischen Schwarzen Bretter in den USA wurde das 1984 in Betrieb genommene FidoNet, das sich bis Anfang der 1990er-Jahre mit 5000 Rechnern weltweit zu einem der größten HobbyMailbox-Verbund-Systeme entwickelte.129 Standardisierung war hierbei ein wichtiges Mittel zur Vernetzung und Verbreitung von Inhalten. Wenn verschiedene Sysops auf dasselbe Mailbox-Programm setzten, konnten 127 Hallo da sind wir, in: Die Bayrische Hackerpost, Nr. 1 (1984), S. 01. 128 Driscoll: Hobbyist Inter-Networking, S. 167 f. 129 Klemens Polatschek: Natur am Netz, in: Die Zeit 4 /1990, https://archiv.foebud. org/medienCom/docs/medienCom_zeit900119_naturAmNetz.html (abgerufen am 27. 10. 2017). 104 CC BY-SA 4.0 hacker als datenreisende https://doi.org/10.14765/zzf.dok-2480 sie ganze Bestände mit anderen Mailboxen einfach austauschen. Dabei half ihnen wiederum die Computertechnologie, die dies automatisiert durchführte. Über ein System wie das FidoNet konnten NutzerInnen somit zugleich Inhalte mehrerer Mailboxen abrufen, da dezentrale Informationen gebündelt bereitgestellt wurden. Die Mailboxsysteme boten demnach neue und vor allem private digitale Kommunikationswege. »At a time when ARPANET e-mail was available at only elite universities, military institutions, and high-tech companies, FidoNet represented the beginnings of a hobbyist internet«,130 stellte der Medienwissenschaftler Kevin Driscoll heraus. Mailboxen waren folglich Kommunikationsmedien und Tauschbörsen, die von AmateurInnen auf- und ausgebaut wurden. Ortsgespräche waren in den USA in den 1980er-Jahren kostenlos, was dort zu einer großen Verbreitung von Mailboxsystemen führte. Aus diesem Grund wurden vor allem lokale Mailboxen angerufen. In der Bundesrepublik entwickelte sich Ende des Jahrzehnts mit dem Zerberus-Netz (Z-Net) ein ähnlich funktionierendes und bedeutsames Verbundsystem, das die Herausbildung mehrerer lokal verteilter Mailboxen beförderte. 1990 verzeichnete das Z-Net etwa 80 Mailboxen, womit es zu einem der größten und heterogensten Netzwerke Deutschlands wurde. Dazu bedurfte es wiederum anderer AktivistInnen und HobbyistInnen, die diese Netzwerke wachsen ließen, indem sie eigene Angebote einspeisten. BetreiberInnen von Mailboxen Mailboxen zu betreiben und zu besuchen war in der Bundesrepublik mit einem hohen Kostenaufwand verbunden. Hierfür mussten die NutzerInnen sowohl die normalen Telefongebühren zahlen als auch ein Modem anschaffen. Der Betreiber benötigte manchmal sogar einen zweiten Rechner oder Telefonanschuss, da diese durch die Bereitstellung einer Mailbox blockiert wurden. Die Gebühren waren ein Grund, warum diese elektronischen Schwarzen Bretter meist nachts besucht wurden, denn durch günstigere Nachttarife war der finanzielle Aufwand geringer.131 Die Telefontarife trugen somit neben den meist durchstrukturierten Tagesabläufen dazu bei, dass sich Hacken in Datennetze vornehmlich als eine nächtliche Aktivität entwickelte. Reinhard Schrutzki betrieb eine der ersten Mailboxen in Hamburg. Er nannte sie CLINCH, wobei er sich zuerst die Abkürzung überlegte und 130 Driscoll: Hobbyist Inter-Networking, S. 18 f. 131 Vgl. ebd., S. 19. CC BY-SA 4.0 105 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 diese dann mit Communication Link – Information Network Computer Hamburg übersetzte.132 Er war erstens mit den lokalen Angeboten unzufrieden, und ihm stand zweitens ein weiterer, ungenutzter Rechner zur Verfügung. Bis er einen PC der Firma IBM für 8000 DM gekauft hatte, lief der Anschluss von Schrutzkis Mailbox nicht legal. Erst mit diesem zweiten Rechner beantragte er die Zulassung eines Modems und einen Datex-Anschluss. In typischer Hacker-Manier kritisierte er die Dauer, die eine solche Zulassung und der Anschluss eines offiziellen Modems in Anspruch nahmen: »Man beginnt der Ansicht zuzuneigen, daß unter den Urahnen der Postbeamten zwar nicht der Erfinder des Rads zu finden ist, möglicherweise aber der Erfinder der Bremse«, erklärte Schrutzki unter seinem Pseudonym goblin in der 17. Ausgabe der Datenschleuder.133 Mit dem Aufsetzen einer Box war es jedoch nicht getan, um ein Betreiber zu sein. Das Anwählen einer Mailbox setzte wie beim Telefonieren die Annahme des Anrufs auf der anderen Seite voraus. Dazu musste die Hörergabel stets betätigt werden. So trat das erste Problem auf, nachdem Schrutzki die Rufnummer seiner Mailbox in einer anderen Box platziert hatte und ungeduldig auf den ersten Anrufer wartete. Sein Programm, das die Hörergabel selbsttätig bedienen sollte, um auf einen Anruf zu reagieren und einen Besucher auf die Seite zu lassen, funktionierte nicht und musste korrigiert werden.134 Es zeigt sich also, dass auch bei den Mailboxen ein Trial-and-Error-Prinzip verfolgt wurde und die Hacker aus der Praxis lernten. In Hackerkreisen wurden die Informationen für einen solchen automatischen Anrufbeantworter getauscht, nicht zuletzt, da sie durch diese Automation die drohenden Probleme durch die Fernmeldeverordnung umgehen wollten. In dieser Verordnung hieß es, dass »das eigenmächtige Anschalten selbstbeschaffter Apparate« verboten ist.135 Eine technische Vorrichtung, die diesen Vorgang durchführte, war aus Hackersicht rechtens, solange sie nicht an die Apparate des Fernmeldenetzes angeschlossen wurde. Erst recht dürfe eine »dressierte Katze«136 diese Geräte bedienen, weswegen die Hacker die automatischen Anruf beantworter der Mailboxen szeneintern auch »Tierchen« nannten.137 Außerdem hätte der Betreiber einer Mailbox ohne eine solche Vorrichtung selbst 132 133 134 135 136 137 106 Vgl. Schrutzki: Am anderen Ende des Drahtes, S. 217. goblin: Postmodemballade, in: Die Datenschleuder, Nr. 17 (1986), S. 12. Vgl. Schrutzki: Am anderen Ende des Drahtes, S. 217. § 12, Abs. 7 der Fernmeldeordnung (Fassung vom 5. 5. 1971). Die Katze darf das, in: Die Datenschleuder, Nr. 13 (1985), S. 6. Für MAILBOX-Betreiber und solche, die es werden wollen, in: Die Datenschleuder, Nr. 14 (1985), S. 5. CC BY-SA 4.0 hacker als datenreisende https://doi.org/10.14765/zzf.dok-2480 den Anruf annehmen müssen, »was auf die Dauer in Arbeit ausarten könnte«.138 Wie sich an diesem Beispiel zeigt, ging es Hackern nicht nur darum, Lücken in Programmen aufzuspüren, sondern auch darum, die neuen Kommunikationswege noch effektiver nutzen zu können. In der Kombination von technischer Hardware und Programmierungen, die sie selbst produzierten, glichen sie noch nicht vorhandene Softwarelösungen aus. Zudem klopften sie Verordnungen, Gesetze und Normen auf ihre Schwachstellen ab und versuchten, Lücken in ihnen auszunutzen. Hieran wird einmal mehr deutlich, wie bedeutsam Lesen zur Wissensaneignung – und zwar in analoger Form – blieb. Die Hacker und MailboxbetreiberInnen befassten sich eingehend mit Verordnungsblättern, um ähnlich wie bei einem Computersystem Schwachstellen ausfindig zu machen und diese kreativ zu nutzen. Und selbst ein Lösungsansatz, der dem Hacker die Arbeit erleichterte, konnte mit Witz und Kreativität noch übertroffen werden: »Die bislang originellste bekannte Lösung ist ein kurzes Stück Modelleisenbahn. Die Lok fährt beim Klingeln an und hebt über einen Seilzug einen Minisandsack hoch. Zum Auflegen fährt sie rückwärts.«139 Erneut zeigt sich, dass die Bastelei nicht nur auf Effizienz zielte. So konnte die eigene kreative Tätigkeit nicht nur den Hacker selbst unterhalten, sondern zugleich Wertschätzung in der Szene für besonders ausgefallene Herangehensweisen generiert werden. Der Hacker Jürgen Christ, der um 1983 bereits einen C64 besaß, war wie Reinhard Schrutzki vor allem von den Möglichkeiten der Mailboxen fasziniert. Er hatte Bauingenieurwesen studiert und hierüber bereits mit Großrechnern Erfahrungen gesammelt, doch die Möglichkeiten, die sich ihm durch einen an das Telefonnetz angeschlossenen Heimcomputer boten, bedeuteten für ihn einen ganz anderen Reiz und den Zugang zu einer neuen Welt. Die Telefonleitung war für Christ deswegen »das Lebenselixier«.140 Eine Mailbox aufzusetzen, bedeutete, dass Software benötigt wurde. Diese wäre zwar käuflich zu erwerben gewesen, doch dem Amateur waren die angebotenen Programme viel zu kompliziert aufbaut. Christ, der 1985 die Computer Artists Cologne (CAC) mitgründete, schrieb daher ein eigenes Programm zum Aufsetzen einer Mailbox.141 Hier äußerte sich das DIY-Paradigma der Hacker. Das Mailbox Construction Set verkaufte Christ auch – samt der zugehörigen Bedienungsanleitung, die mit einem Nadelstreifendrucker gedruckt wurde. Das Set fand 1987 sogar in 138 Ebd. 139 Ebd., S. 5. 140 Interview Julia Gül Erdogan mit Jürgen Christ – Computer Artists Cologne (2015), 0:05:07 Std. 141 Ebd., 0:00:56 – 0:01:47 Std. CC BY-SA 4.0 107 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 der Zeitschrift Happy Computer Erwähnung.142 Durch seine Programmierfähigkeiten verdiente er sich so bereits als Student Geld hinzu. Die Mailbox, die Jürgen Christ betrieb, trug den Namen The Underground Network Church Cologne. Er stellte fest, dass ihm im Chat Unbekannte persönliche Dinge anvertrauten. Da es sich um eine anonyme Art der Kommunikation handelte, konnten die NutzerInnen über die Mailboxen leichter über all jene Dinge schreiben, die sie beschäftigten. Dies wollte Jürgen Christ mit seiner »Kirche« befördern und auf die Spitze treiben. Er nannte sich deswegen Bishop, und seine Mailbox bot die Möglichkeit, Beichte abzulegen.143 Die Mailboxen faszinierten als Kommunikationsmedium also nicht zuletzt deshalb, weil die NutzerInnen sich hier anonym unterhalten konnten. Der/Die AnbieterIn wiederum konnte sich durch den Heimcomputer eine eigene, digitale Welt nach eigenen Regeln erschaffen. Auf beiden Seiten konnten Datenreisende sich Funktionen bzw. Positionen selbst verleihen und so eigene virtuelle Persönlichkeiten erschaffen. Eine wichtige Rolle in der Mailboxszene am Ende der 1980er-Jahre nahmen in der Bundesrepublik auch Rena Tangens und padeluun vom FoeBuD e.V. ein. Als sie 1988 vom Chaos Communication Congress zurückfuhren, entschieden sie sich, Geld zusammenzulegen, um einen Computer für eine eigene Mailbox anzuschaffen. Etwas später erhielten sie einen Computer als Spende.144 Da es zeitlich ein hoher Aufwand sein konnte, eine Mailbox zu betreiben, saßen die beiden wegen ihres Zerberus-Netzwerks täglich selbst am Terminal und überprüften den Ablauf. Als sie ein Handbuch für die Gestaltung von Software für die Mailboxen publizierten, fiel ihnen auf, dass der technische Jargon durchaus kompliziert war. Daher nahmen sie sich der Aufgabe an, die Nutzung von Mailboxen einfacher zu vermitteln. Als erstes stellten sie Informationen über die Verschlüsselung bereit.145 Von Anfang an sollte das Netz der beiden Bielefelder Künstler nicht im Dienst der Technik stehen, sondern, wie sie erklärten, »vernünftige« Inhalte transportieren.146 Dies ist durchaus aufschlussreich: Obwohl sie 142 Mailbox, automatisch selbstgestrickt, in: Happy Computer 3 /1987, http://www. stcarchiv.de/hc1987 /03/mailbox-construction-set (abgerufen am 4. 8. 2018). 143 Vgl. Interview Julia Gül Erdogan mit Jürgen Christ – Computer Artists Cologne, 0:02:00 Std. 144 Vgl. Tim Pritlove: FoeBuD. Über die Förderung des öffentlichen bewegten und unbewegten Datenverkehrs, 0:21:55 – 0:23:50 Std. 145 Vgl. ebd., 0:28:30 Std. 146 Padeluun: Misstrauen ist der Anfang vom Ende, 2001, https://archiv.foebud.org/ medienCom/docs/medienCom_padeluunJJMMTT_misstrauen.html (abgerufen am 12. 9. 2020). 108 CC BY-SA 4.0 hacker als datenreisende https://doi.org/10.14765/zzf.dok-2480 sich der neuen Technologie bedienten und deren Mehrwert für Vernetzungs- und Kommunikationswege guthießen, war die Technik selbst für die beiden kein bevorzugtes Gesprächsthema. Zudem empfanden sie die bisherigen Angebote als zu kompliziert für potentielle Anwender, die nicht über ein ausgeprägtes technisches Wissen verfügten. Die AkteurInnen sahen den Computer und seine Netzwerke vor allem als Werkzeuge. Bemerkenswert ist, dass trotz bereits bestehender Systeme eigene nationale und regionale Angebote entstanden. Dies mag mit daran gelegen haben, dass ein System nach den eigenen Bedürfnissen aufgesetzt werden konnte. Der oder die AnbieterIn konnte so selbst zum Schöpfer bzw. zur Schöpferin werden. Dies war jedoch nicht immer praktisch und rief bei den NutzerInnen und AnbieterInnen, die sich weltweit auf Mailboxen tummelten, teilweise Unverständnis hervor. So kritisierte der Kölner Mailbox-Betreiber und Friedensaktivist Burkhard Luber die Bedienbarkeit von Zerberus und bemängelte dessen zu geringe überregionale Reichweite. Er fragte sich, »wozu man mit einem eigenen deutschen System das Rad noch einmal erfinde«.147 In einem Artikel in der Happy Computer vom November 1989 wurde ferner moniert, dass die »Datenbankrecherche […] kein Kinderspiel« sei, weil es in dem einen System den Befehl »s« für Suche, in einem anderen »f« für Finden oder gar »r« für retrieval (Abfrage) gebe und darum die Mailboxnutzung bedeute, für jedes einzelne System »Vokabeln zu pauken«.148 Den vielen verschiedenen Systemen mangelte es Ende der 1980er-Jahre noch an einer Standardisierung. Für die lokalen Mailboxen galt allerdings, dass sie zumeist deutschsprachige Texte und Diskussionen enthielten und gleichfalls lokale Themen behandelten, sodass hierin ein weiterer Grund für die Vielzahl von Boxen auszumachen ist. Räume im Cyberspace Die digitalen Räume waren vor allem Kontaktzonen von Menschen. Die Welt der Mailboxen beschrieb goblin als »globales Dorf« und seine Mailbox als »Gasthaus« in diesem Ort.149 Der Begriff »globales Dorf« stammte von dem kanadischen Medienwissenschaftler Marshall McLuhan, der hiermit in den 1960er-Jahren die von ihm postulierte neue Epoche 147 Polatschek: Natur am Netz. 148 Wissen ist Macht. Informationssuche in Online-Datenbaken, in: Happy Computer 11 /1989) S. 60-61, hier S. 60. 149 Schrutzki: Am anderen Ende des Drahtes, S. 220. CC BY-SA 4.0 109 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 einer durch elektronische Medien vernetzten Welt charakterisierte.150 Insbesondere die vernetzte Computertechnologie verkleinerte gefühlt die globalen Räume, die Telefon und Fernsehen bereits hatten »schrumpfen« lassen. Trotz dieser digitalen und globalen Räume waren Lokalität und persönliche Kontakte nicht vollkommen verschwunden. Im Gegenteil waren gerade lokale Mailboxen für die NutzerInnen besonders interessant. Dies lag nicht nur in den geringen Telefongebühren für lokale Anrufe begründet, sondern auch darin, dass das direkte Umfeld einen höheren Reiz ausübte als Ereignisse an weit entfernten Orten. Einige NutzerInnen wollten sich sogar explizit persönlich kennenlernen und organisierten Treffen. 1987 fand das erste offizielle Chatter-Treffen in Nijmegen statt. Chat-Treffen wurden daraufhin integraler Bestandteil der Online-Gemeinschaften.151 »Technische Kommunikation ist immer auch reduzierte Kommunikation«, hieß es in Bezug auf persönliche Treffen in einem Beitrag der Hackerbibel.152 Die Datenfernübertragung sorgte aber für die Entwicklung neuer Gemeinschaften inner- und außerhalb der Datenwelten. Von einem Besuch der Internationalen Funkausstellung (IFA) im Jahr 1985 wurde in der Datenschleuder etwa berichtet: »Das ganze [sic] war so etwas wie ein Familientreffen, so eng, so laut, so fröhlich. Man traf Leute die man sonst nur via chat oder mail kannte […].«153 Das Beispiel Peter Glasers zeigt besonders, dass die Computertechnologie sogar für mehr zwischenmenschlichen Kontakt sorgte: Der junge Autor war durch eine Rheumaerkrankung in seiner Bewegung eingeschränkt, was dazu führte, dass er seine Zeit meistens zu Hause verbrachte. Der Computer wurde für ihn umso mehr Tor zur Außenwelt, auch weil andere Computerfreaks aus Hamburg ihn aufgrund des gemeinsamen Hobbys besuchen kamen, damit sie zum Beispiel gemeinsam Programmieren konnten.154 Natürlich wurden Mailboxen nicht nur von Hackern besucht oder angeboten. Das Nutzerspektrum war groß. So fanden sich auch andere soziale und politische Gruppen, die wie etwa die Umweltbewegung diskursiv kaum mit Computertechnologie verbunden wurden, in den 150 Vgl. Marshall McLuhan: The Gutenberg Galaxys. The Making of Typographic Man, Toronto 1962. »But certainly the electro-magnetic discoveries have recreated the simultaneous ›field‹ in all human affairs so that the human family now exists under conditions of a ›global village‹.« Ebd., S. 31. 151 Eine unvollständige Liste der Parties findet sich unter Internet Relay Parties, http://internet.relay.pages.de/parties.html (abgerufen am 31. 7. 2018). 152 Ischdons: Computer, Angst und Herrschaft (HaBi 1), S. 74. 153 Poststandbesuch, in: Die Datenschleuder, Nr. 13 (1985), S. 2. 154 Timmerberg: Ich brech’ die Herzen der stolzesten Codes. 110 CC BY-SA 4.0 hacker als datenreisende https://doi.org/10.14765/zzf.dok-2480 Mailboxsystemen. Dazu gehörten ebenso Gruppen, die in der Computernutzung marginalisiert wurden, wie Frauen. Zusätzlich gab es in diesen Systemen abgesperrte Bereiche, die von Außenstehenden nicht einsehbar waren. Mailboxen waren berühmt und berüchtigt dafür, dass über sie Pornografie und gecrackte Spiele verbreitet wurden.155 Die digitalen Kommunikationsmedien hatten stets zwei Seiten: Einerseits boten sie einen freien Raum, der schnelle Kommunikationswege ermöglichte und durch Anonymität Schutz gewährte. Unabhängig davon, ob die NutzerInnen illegalen Praktiken nachgingen, ermöglichten die Nicknamen Anonymität. So wies der CCC bereits in der dritten Ausgabe der Datenschleuder darauf hin, dass der Schutz der Privatsphäre bei der OnlineKommunikation in jedem Fall durch Pseudonyme sichergestellt werden sollte. Dieses Vorgehen sei aber »nur sinnvoll, wenn [es] von Anfang an und immer« verfolgt werde.156 Eine gewisse Parallele kann hierbei zu SchriftstellerInnen gezogen werden, beispielsweise während der Zeit der Aufklärung, die ihre verbotenen Texte teilweise unter Pseudonymen veröffentlichten, um einer Verfolgung zu entgehen.157 Andererseits tauschten NutzerInnen in diesem wenig regulierten Raum illegale oder moralisch fragwürdige Inhalte. Das unterscheidet dieses digitale Medium allerdings nicht von anderen Medien, denn Druckerzeugnisse dienten genauso etwa der Verbreitung rassistischer Propaganda. Das Medium Video verdankt seinen Erfolg in besonderem Maße pornografischen Inhalten.158 Ebenso wurden Musikkassetten oder Videos illegal kopiert und weitergegeben. Wau Holland erklärte in einem Interview mit der Hessischen Polizei Rundschau 1989 auf die Frage, ob sich nicht Kriminelle dieser neuen Kommunikationswege durch die ver- 155 Vgl. Driscoll: Hobbyist Inter-Networking, S. 278 und 287; Burkhard Schröder: Markt der Sexwebsites: Pornos machen das Netz schneller, in: taz, 6. 6. 2012, https://www.taz.de/!5092198/ (abgerufen am 18. 9. 2018); Siehe auch Eckert u. a.: Auf digitalen Pfaden, S. 40 f. 156 Mail-Boxen mit dem Grossen Bruder; Der grosse Bruder ist immer dabei!, in: Die Datenschleuder, Nr. 3 (1984), S. 1. 157 Zur Rolle der Pseudonyme und der Online-Identität siehe bspw. Emily van der Nagel: From Usernames to Profiles. The Development of Pseudonymity in Internet Communication, in: Internet Histories 1 /4 (2017), S. 312-331. »Platforms articulate expectations of names and identities, and therefore content and conversations, through their affordances. In asking people to identify themselves in particular ways, and by either affording or restricting pseudonymity, platforms express ideal forms of engagement«. Ebd. S. 326. 158 Vgl. z. B. Faulstich: Mediengeschichte, S. 356. CC BY-SA 4.0 111 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 netzten Computersysteme bedienen könnten, dass ihm »kein Werkzeug bekannt [sei], das nicht mißbraucht werden kann«.159 Die Aufgabe der Mailbox-BetreiberInnen als Sysops war es somit nicht nur, die Infrastruktur bereitzustellen. Sie griffen auch regulativ in den Austausch ein, sei es um Ordnung zu halten oder dafür zu sorgen, dass auf den Schwarzen Brettern keine Gesetze gebrochen oder menschenverachtenden Inhalte verbreitet wurden. Diese Hoheitsgewalt stellte zumindest in der Hackerkultur eine schwierige Aufgabe dar. Während Hacker es bei gesetzlichen Verstößen unterstützten, dass Inhalte gelöscht oder gar nicht erst freigegeben wurden – nicht zuletzt, um einer Schließung der Mailbox entgegenzuwirken –, war eine sonstige Zensur ungerne gesehen. Dies äußerte sich auch in der Kritik der Hacker an kommerziellen Angeboten. In der Sammelausgabe 11 /12 der Datenschleuder verwiesen die Hacker darauf, dass einige Btx-Seiten durch die Bundespost gesperrt worden seien und »[d]ie neuen elektronischen Medien […] Zensur auf Knopfdruck«160 ermöglichten. Hacker frönten keinem allgemeinen Technikglauben, sondern erkannten durchaus, dass die neue Technologie ernste Risiken barg. Darum forderte die bundesdeutsche Hackerszene mehr private, offene und dezentrale digitale Angebote und trug selbst durch eigene Mailboxen dazu bei. Ferner bot ein geschützter Raum für verfolgte oder gesellschaftlich ausgegrenzte Personen und Gruppen die Möglichkeit, sich auszutauschen. Kevin Driscoll hielt in seiner Untersuchung der Mailboxsysteme fest: Within this exclusively male population, however, there was considerable room for sexual difference and queer sexualities were particularly visible. Bulletin boards provided valuable space for members of regional queer communities to gather, discuss issues of local importance, and exchange information.161 Alter, Geschlecht und Hautfarbe spielten aufgrund der Anonymität keine vorrangige Rolle in der digitalen Kommunikation.162 Die computergestützte Kommunikation konnte diese biologischen Merkmale sowie die eigentliche Identität verdecken, wodurch Räume entstanden, 159 Interview der Hessischen Polizeirundschau mit Wau Holland: polirund.txt, in: WHS, Wau Privat II. 160 Bildschirmtext: Elektronische Zensur, in: Die Datenschleuder, Nr. 11 /12 (1985), S. 12. 161 Driscoll: Hobbyist Inter-Networking, S. 21. 162 Vgl. auch Werner Pieper: Datenschleuderer unter sich, in: Chaos Computer Club (Hg.): Die Hackerbibel, Bd. 1, S. 19. 112 CC BY-SA 4.0 hacker als datenreisende https://doi.org/10.14765/zzf.dok-2480 in denen sich NutzerInnen austauschen konnten, ohne gesellschaftliche Sanktionen fürchten zu müssen. Dass freilich auch in den Mailboxen keine vorurteilsfreie Welt vorherrschte, beweisen zum einen die für notwendig erachtete Einrichtung geschützter, separierter Bereiche, zum anderen die im digitalen Raum erstarkende rechte Szene, auf die später noch ein Blick geworfen wird. 3.2.4. Gegenöffentlichkeit und Informationsfreiheit als Menschenrecht Mit den Mailboxen wollten die Hacker gleichfalls eine Gegenöffentlichkeit etablieren. Bereits in der zweiten Datenschleuder im Jahr 1984 forderte der CCC seine LeserInnen auf, aktiv zu werden und Firmen sowie der taz einen Brief zu schreiben, um sie zum Einrichten eigener Mailboxen zu bewegen.163 Sie mobilisierten für die Mailboxnutzung, um einen Wandel voranzutreiben. Dabei war es ihnen anscheinend ein besonderes Anliegen, alternative Medien, wie in diesem Beispiel die explizit erwähnte taz, von der Computertechnologie zu überzeugen. Durch solche Aufforderungen verhielten sie sich nicht allein wie eine subkulturelle Szene, da sie zielgerichtet handelten und mittels der Mailboxen alternative Kommunikationsmöglichkeiten sowie eine Gegenöffentlichkeit schaffen wollten.164 Von den Computernetzwerken versprachen sich die Hacker vor allem den Vorteil schneller und kostengünstiger Kommunikationswege. In dem Beitrag Taten mit Daten kritisierte ein Aktivist des CCC, dass in der Bundesrepublik nur über Netzwerke geredet werde, während sie in USA schon lange genutzt würden. Der Autor hob hervor, dass die Kommunikation über die Computernetzwerke im Vergleich zum Telefonieren günstiger sei, aber auch »effektiver«, da die Diskussionen besser nachzuvollziehen und durch Ausdrucke besser zu verbreiten seien.165 In der gleichen Ausgabe verlautete ein Artikel außerdem Freiheit ist lernbar und bewarb kampfeslustig die Nutzung der Mikrocomputer zur Kommunikation. Diese eröffneten demzufolge die Möglichkeit »einer lokal autonomen Gesellschaft durch lokal autonome Technik«, jedoch seien solche Netzwerke »keine Frage technischer Realisierbarkeit«, sondern sie 163 Vgl. Öffentliche Mailboxen in der Bundesrepublik, in: Die Datenschleuder, Nr. 2 (1984), S. 1. 164 Vgl. zur Definition der Subkulturen Rucht: Das alternative Milieu, S. 64. 165 Taten mit Daten, in: Die Datenschleuder, Nr. 1 (1986), S. 11. CC BY-SA 4.0 113 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 »entstehen in den Köpfen der Menschen«.166 Ihr Fundament seien daher ein soziales Miteinander und gemeinsame Interessen. Die »Gedanken im Netz sind frei«, postulierte der Artikel weiter, und die Hacker hätten sich der Aufgabe angenommen, über die Potenziale der Computer und ihrer Netzwerke aufzuklären. Mailboxen boten eben nicht nur die Möglichkeit zur Rezeption, sondern ebenfalls zum aktiven Teilnehmen und Ausgestalten von Inhalten: Gibt es eine größere Herausforderung, als dem herkömmlichen Telepublikationswesen in Deutschland zu beweisen, daß es anders – und vielleicht besser – geht? Es gilt, den sogenannten Neuen Medien adäquate Publikations- und Strukturformen zu entwickeln, anstatt – wie in den meisten bisherigen Konzepten üblich – alte Kommunikationsstrukturen mit neuen Mitteln weiterzuführen.167 So wurde die Einführung des Mailboxsystems und der Pressestelle auf dem 5. Chaos Communication Congress 1988 begründet und weiter ausgeführt, »daß es in mehrere Richtungen funktioniert – nicht nur einseitig wie jedes herkömmliche Massenmedium«, womit die besondere Rolle der Computertechnologie in der Mediengeschichte hervorgehoben wurde. Die Hacker wollten folglich neue Wege gehen – und diese bestritten sie online, selbst wenn es sich um Informationen handelte, die einen temporären, lokalen Ort wie einen Kongress betrafen. Sie installierten vor Ort Prototypen, um Erfahrungen zu generieren und Anwendungsmöglichkeiten der Computernetzwerke aufzuzeigen. Ein solch sinnvoller Inhalt, der durch die Technologie Unterstützung finden sollte, war beispielsweise das Meßnetz – ein Projekt des Global Challenges Network.168 Das vom Träger des alternativen Nobelpreises im Jahr 1987, Hans-Peter Dürr, initiierte Projekt wollte ökologische Daten für die gesamte Bundesrepublik sammeln und bereitstellen. Diese Messwerte sollten den Angaben politischer Institutionen gegenübergestellt und somit eine Kontrollinstanz geschaffen werden. Über eine Pilotanwendung ging das Projekt des Physikers wegen technischer Schwierigkeiten jedoch nicht hinaus. Einer der Softwareprogrammierer musste 1989 einräumen, dass die Umsetzung deutlich komplizierter sei als gedacht. Dabei ging es nicht nur um die Software, sondern auch um technische Probleme außerhalb der Rechnerstrukturen, in diesem Fall bei den Messmethoden selbst. 166 Freiheit ist lernbar, in: Die Datenschleuder, Nr. 15 (1986), S. 12. 167 Wege zur Informationsgesellschaft. Das Pressezentrum auf dem CCC ’88, in: Die Datenschleuder, Nr. 28 /29 (1988), S. 6-7, hier S. 6. 168 Vgl. Polatschek: Natur am Netz. 114 CC BY-SA 4.0 hacker als datenreisende https://doi.org/10.14765/zzf.dok-2480 Erfolgreich war hingegen die Aktion der Münchner Hacker der BHP. Sie nutzten bereits Mitte der 1980er-Jahre die Mailboxsysteme ganz gezielt als Gegenöffentlichkeit und verbreiteten hierüber Messwerte. Nachdem der Reaktorunfall von Tschernobyl im April 1986 durch erhöhte radioaktive Werte in Schweden bekannt wurde, ordneten auch andere europäische Länder Untersuchungen an. Der bundesdeutsche Innenminister Friedrich Zimmermann beauftragte die Strahlenschutzkommission, Messungen vorzunehmen. Die Verunsicherung der BürgerInnen war groß, da es an genauen Informationen mangelte.169 Über die Kontamination von Lebensmitteln wurde breit diskutiert. Doch zugleich gaben die zuständigen Behörden stets Entwarnung bezüglich der Schwere des Unfalls. Zuständigkeitsprobleme zwischen Bund und Ländern sowie die Festlegung von Grenzwerten sorgten für Verwirrung und verhinderten in der Bundesrepublik ein gezieltes Handeln.170 Wegen der unzureichenden Informationen wurden die ComputerenthusiastInnen aus München selbst tätig. Das Chaos im behördlichen und politischen Handeln nach dem Unfall fassten die Hacker als Informationssperre auf, was sie dazu ermutigte, nicht auf etwaige Verordnungen der Bundesregierung zu warten, sondern einfach Messwerte zur Verfügung zu stellen, sodass eigene Schlussfolgerungen möglich waren. Vor allem wollten sie den JournalistInnen ein entsprechendes Angebot über Datex-P schaffen, sodass diese neutral und umfassend berichten konnten.171 Die Haltung der ökologischen Bewegungen zu den Mailboxen war indes durchaus ambivalent. 1988 wurde die Compost Mailbox des ZerberusSystems vorgestellt. Anders als die Hacker bewertete zum Beispiel 1990 der Sprecher des Katalyse e. V. aus Köln dieses Angebot. Die Mailboxen seien nicht gewinnbringend für die Ökologie-Bewegung, da diese mehr auf persönlichen Kontakten beruhe – und sei es durch Gespräche über das Telefon. Er kritisierte außerdem, dass in den digitalen Netzen »Müll produziert und durch die ganze Bundesrepublik geschickt« werde und dass es sich bei den Mailboxen nicht um ein emanzipatives Medium handle, sondern dass dort »einfach konsumiert« werde, »wie [beim] Fernsehen«.172 Mit Skepsis betrachteten auch andere bundesdeutsche 169 Siehe zum Umgang mit dem Reaktorunfall in der Öffentlichkeit auch Katrin Jordan: Ausgestrahlt. Die mediale Debatte um »Tschernobyl« in der Bundesrepublik und in Frankreich 1986 /87, Göttingen 2018. 170 Vgl. Melanie Arndt: Tschernobyl. Auswirkungen und Perzeptionen im deutschdeutschen Vergleich, in: Zeitgeschichte-Online (2012), https://www.zeitge schichte-online.de/kommentar/tschernobyl (abgerufen am 26. 10. 2017). 171 Tim Pritlove: Die Bayrische Hackerpost, 1:10:55 Std. 172 Polatschek: Natur am Netz. CC BY-SA 4.0 115 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 Naturschutzgruppen diese neue Kommunikationsform, während der Bund für Umwelt- und Naturschutz Deutschland e. V. (BUND) oder die Grünen 1989 eigene Mailboxen in Zerberus einrichteten.173 Im Frühjahr 1989 verbanden sich sogar das Freiburger Öko-Institut und die NGO Robin-Wood mit Umweltorganisationen in der Sowjetunion und teilten Umweltdaten über die Mailboxen.174 Einen Vorteil der Mailboxen sahen die InstitutsmitarbeiterInnen in Freiburg in der damit erleichterten internationalen Kooperation, etwa bei der Auswertung von Genforschung an Pflanzen, die in der Bundesrepublik verboten war. Begeistert waren sie ebenfalls von der schnellen Bereitstellung von Presse- und Informationstexten, mit denen sich andere Gruppen »schnell ein eignes Flugblatt« erstellen könnten.175 Und bereits im Mai 1985, so lässt sich an einem Fund im Archiv der Wau Holland Stiftung aufzeigen, nahmen zwei Mitglieder der Grünen in Brüssel an einem Computer-Freak-Meeting der Rainbow-Group teil,176 die seit 1972 als lose Gemeinschaft zu Themen des Umweltschutzes agierte. Die Teilnahme an diesem Treffen von ComputeramateurInnen unterstreicht, dass Ökologie-Bewegungen sich mit den Möglichkeiten der Computertechnologie in den 1980er-Jahren befassten. In den USA war diese Verknüpfung der Hippie- und Umweltbewegung elementarer Bestandteil der Netzkultur,177 während die bundesdeutschen Hacker die Kluft zwischen ihnen und anderen Gegenkulturen und sozialen Bewegungen betonten. So hieß es beispielsweise in einer Studie für den Einsatz von Computern im Bundestag, den bundesdeutsche Hacker für die Grünen 1987 anfertigen: Herrschaft hat schon immer darauf Wert gelegt, das historisch jeweils fortgeschrittenste Medium zu kontrollieren und einzuschränken. Dieses Ansinnen ist bereits soweit [sic] fortgeschritten, daß selbst die Phantasie der sogenannten Alternativ-Szene kaum in der Lage ist, das Medium Computer mit eigenen Bedürfnissen zu verbinden.178 173 Vgl. ebd.; siehe auch P. Friedrich, B. Page und A. Rolf: Die Zielkonflikte der Umweltinformatik. Eine kritische Selbstreflexion, in: A. Jaeschke u. a. (Hg.): Informatik für den Umweltschutz, 7. Symposium, Ulm, 31.3.-2. 4. 1993, Berlin/ Heidelberg/New York 1993. 174 Polatschek: Natur am Netz. 175 Ebd. 176 Siehe Teilnehmerliste vom »Computer-Freak-Meeting« of the Rainbow-Group in Brussels 1985, in: WHS, Karton Wau Privat I. 177 Siehe hierzu vor allem Turner: From Counterculture to Cyberculture. 178 Chaos Computer Club und Arbeitskreis Politischer Computereinsatz (Hg.): Trau keinem Computer, den du nicht (er-) tragen kannst. Studie für den geplanten 116 CC BY-SA 4.0 hacker als datenreisende https://doi.org/10.14765/zzf.dok-2480 Doch nicht nur die linksalternativen und libertären Gruppen nutzten dieses Kommunikationsmedium, auch die Szene der Neonazis entdeckte den digitalen Raum; hinzu kamen Computerspiele zur Verbreitung rechtsradikaler Inhalte. Vorreiter waren wieder einmal die USA, in denen sich schon zu Beginn der 1980er-Jahre erste rechtsradikale Netzwerke bildeten.179 Auch diese nutzten die flexiblen und schnellen Kommunikationswege der digitalen Computertechnologie sowie ebenfalls die Anonymität, die Mailboxen für diese AkteurInnen interessant machten. Stilprägend waren hier die Mailboxen der Rechtsextremen Georg Dietz (Liberty Bell Net) und Louis Beam (Aryan nations liberty net), die über das BBS-System Propagandaschriften verbreiteten.180 In der Bundesrepublik trat dieses Phänomen erst am Ende der 1980er-Jahre auf und entwickelte sich in den 1990er-Jahren fort, sodass ForscherInnen und JournalistInnen hierauf vermehrt aufmerksam wurden.181 Die Mailboxen beförderten nicht nur die Distribution rechtsradikaler Texte, sondern verstärkten gleichfalls die Mobilisierungsbemühungen unter Zuhilfenahme von Computerspielen. Berühmtes Beispiel war das für den C64 entwickelte Spiel KZ-Manager, das 1989 indiziert wurde. Der Umgang mit rechtsradikalem Gedankengut war in der Mailboxszene nicht einheitlich, wenngleich der Großteil der SystemoperatorInnen das Prinzip der freien Meinungsäußerung höher gewichtete und Zensur ablehnte.182 Andererseits zeichnete sich die bundesdeutsche Mailboxszene stark durch eine Linksorientierung aus »und erteilte RechtsextComputereinsatz der Fraktion ›Die Grünen‹ im Auftrag des Deutschen Bundestages (PARLAKOM), Löhrbach, S. A5. 179 Vgl. z. B. Thomas Pfeiffer: Virtuelle Gegenöffentlichkeit und Ausweg aus dem »rechten Ghetto«. Strategische Funktionen des Internets für den deutschen Rechtextremismus, in: Stephan Braun/Alexander Geisler/Martin Gerster (Hg.): Strategien der extremen Rechten. Hintergründe – Analysen – Antworten, Wiesbaden 2009, S. 290-309, hier S. 290 f.; Thomas Grumke: Rechtsextremismus in den USA, Opladen 2001, S. 85 ff. 180 Vgl. Ralf Wiederer: Zur virtuellen Vernetzung des internationalen Rechtsextremismus, Herbolzheim 2016, S. 189 f. 181 Bspw. Linda Steinmetz: Verbreitung rechter Ideologien in Computernetzwerken. Stützpfeiler einer rechten Bewegung?, in: Forschungsjournal Neue Soziale Bewegungen 9 /1 (1996), S. 59-69; Burkhard Schröder: Neonazis und Computernetze. Wie Rechtsradikale neue Kommunikationsformen nutzen, Reinbek bei Hamburg 1995. Außerdem richteten die politischen Parteien NPD 1992 und die Republikaner 1993 eigene Btx-Angebote ein. Ende der 1980er-Jahre begann somit die Online-Vernetzung von Neonazis und anderen rechtsradikalen Gruppen in der Bundesrepublik. 182 Vgl. Hermann Dahm u. a.: Datenreisende. Die Kultur der Computernetze, Opladen 1995, S. 153 f. CC BY-SA 4.0 117 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 remisten Schreibverbot oder verwies sie ihrer Boxen«.183 Insbesondere in Systemen wie dem Z-Netz, die zur Vernetzung linker und ökologischer Bewegungen konzipiert wurden, waren diese AkteurInnen unerwünschte Störenfriede. Denn auch neonazistische NutzerInnen bedienten sich dieser bestehenden Systeme, um ihre Positionen zu artikulieren. In der BHP wurde im März 1986 gezielt dazu aufgerufen, Spiele und Programme mit ausländerfeindlichen Inhalten zu überschreiben und mit einem klaren Statement gegen rechts zu verbinden,184 schon vor dem Erstarken der rechten Szene in den Mailboxen. Lange konnten die Rechten auf den von Linken aufgebauten Mailbox-Systemen nicht Fuß fassen, was sie jedoch letztlich dazu brachte, eigene Netzwerkstrukturen aufzubauen. Der Sozialwissenschaftler Thomas Pfeiffer ging davon aus, dass sich die deutschen Neonazis in den 1990er-Jahren für das sogenannte Thule-Netz der rechten Szene nicht nur die US-amerikanischen OnlineStrukturen zum Vorbild genommen haben, sondern auch die stark von Linken geprägten Mailboxen in der Bundesrepublik.185 Während sich in Westdeutschland seit der Mitte der 1980er-Jahre eine rege Mailbox-Szene herausbildete, gab es in der DDR keine Mailboxen. Vor allem die Umwelt-AktivistInnen der DDR nutzten jedoch schon vor dem Mauerfall illegal Mailboxen des Westens zum Informationsaustausch. Die neue Technologie hatte »einen Spalt in den Eisernen Vorhang gerissen«, wie Christian Stöcker es ausdrückte.186 Unmittelbar nach der Öffnung der Grenzen im Herbst 1989 waren Mailboxen in der DDR ein wichtiges Thema beim Chaos Communication Congress, wie die Wochenzeitung Zeit berichtete: ›Wir brauchen die Kommunikation jetzt‹, forderten Umweltaktivisten der DDR, wenngleich die meisten nicht einmal einen Computer besaßen, von funktionierenden Mailboxen ganz abgesehen, ›um Daten auszutauschen und der Bevölkerung gewisse Sachen zugänglich zu machen‹.187 Die Öffnung der Grenzen führte dazu, dass die westdeutschen Grünen eine Mailbox in Berlin installierten. Die Umweltgruppen aus dem Osten 183 Thomas Pfeiffer: »Das Internet ist billig, schnell und sauber. Wir lieben es«. Rechtsextremisten entdecken den Computer, in: Bundeszentrale für politische Bildung (Hg.): Rechtsextremismus im Internet. Recherchen, Analysen, pädagogische Modelle zur Auseinandersetzung mit dem Rechtsextremismus, Bonn 2002. 184 Vgl. Stoppt die Computernazis, in: Die Bayrische Hackerpost, Nr. 10 (1986), S. 0D. 185 Vgl. Pfeiffer: Das Internet ist billig, schnell und sauber. 186 Stöcker: Nerd Attack, S. 93. 187 Polatschek: Natur am Netz. 118 CC BY-SA 4.0 hacker als datenreisende https://doi.org/10.14765/zzf.dok-2480 nutzten diese Möglichkeit, um Texte in das Zerberus-System einzuspeisen, um sich »authentisch verbreiten«188 zu können, wie der Bundesgeschäftsführer der Grünen, Eberhard Walde, sagte. Als Jugendlicher war dieser mit seiner Familie kurze Zeit vor dem Mauerbau in die Bundesrepublik geflohen. Da die Mailboxen aus privaten Initiativen entstanden und vor allem Hacker maßgeblich an diesem Aufbau beteiligt waren, wurden diese auch zum Adressaten, als ostdeutsche Computeramateure nun solche Systeme aufbauen wollten. Auf dem Chaos Communication Congress 1989 rief ein Ost-Berliner Arzt die bundesdeutsche Hackerszene zur Unterstützung auf: »Wenn wir nicht schnell ein Informationsnetz aufbauen, werden die unabhängigen Gruppen bei den Wahlen über den Tisch gezogen.«189 Die Medien der DDR waren bis dato staatlich gelenkt, und nur wenige Kommunikationsmittel, etwa die Umweltblätter oder Piratenradios, boten die Möglichkeit, kritische Inhalte im sozialistischen Staat zu verbreiten.190 Ein halbes Jahr nach dem Mauerfall liefen in OstBerlin bereits fünf Mailboxen, wobei die ComputeramateurInnen und AktivistInnen hier teilweise ebenfalls auf selbstgebaute Akustikkoppler zum Einwählen zurückgriffen.191 Nach der Öffnung der Grenze wollten ComputerenthusiastInnen beider Teilstaaten diese Entwicklung auf Grundlage der Computertechnologie vorantreiben und die Verbreitung von Texten und Informationen direkt in die digitalen Netze verlagern. Deutlich wird somit, dass sich die Mailboxen Ende der 1980er-Jahre zu jener nützlichen und schnellen Kommunikationsmöglichkeit entwickelten, die sich politische Gruppen für ihre Vernetzung wünschten. Sie wurden gar als notwendiges Mittel für die Vernetzung unabhängiger AkteurInnen betrachtet. Bereits in der ersten Ausgabe der Datenschleuder erklärte der CCC den Zugang zu Informationen als Menschenrecht: Wir verwirklichen soweit wie möglich das ›neue‹ Menschenrecht auf zumindest weltweiten freien, unbehinderten und nicht kontrollierten Informationsaustausch (Freiheit für die Daten) unter ausnahmslos allen Menschen und anderen intelligenten Lebewesen. Computer sind 188 Ebd. 189 Nun sind die Haecksen auf dem Vormarsch, in: Göttinger Tageblatt, 4. 1. 1990, https://archiv.foebud.org/fem/docs/fem_goettingerTageblatt900104_haecksenAufDemVormarsch.html (abgerufen am 27. 10. 2017). 190 Vgl. Franziska Kuschel: Schwarzhörer, Schwarzseher und heimliche Leser. Die DDR und die Westmedien, Göttingen 2016, S. 274 ff. 191 Erny Hildebrandt: Computerszene in der DDR. Ein C64 für 3000 Mark, in: 64’er Magazin 5 /1990, S. 11-12. CC BY-SA 4.0 119 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 dabei eine nicht wieder abschaffbare Vorraussetzung [sic]. Computer sind Spiel-, Werk- und Denk-Zeug; vor allem aber: ›das wichtigste neue Medium‹. Zur Erklärung: Jahrhunderte nach den ›Print‹-Medien wie Büchern, Zeitschriften und Zeitungen entstanden Medien zur globalen Verbreitung von Bild und Ton; also Foto, Film, Radio und Fernsehen. Das entscheidende heutige neue Medium ist der Computer. Mit seiner Hilfe lassen sich Informationen ›über alles denkbare‹ in dieser Galaxis übermitteln und – kraft des Verstandes – wird neues geschaffen.192 Dabei erfanden die Hacker allerdings nicht ein neues Menschenrecht, denn bereits 1978 hatte die UNESCO in der Mass Media Declaration die Bedeutung der Informationsfreiheit hervorgehoben. In der Deklaration ging es um nichts weniger als eine Neuordnung des globalen Systems, wobei vor allem die Blockfreien Staaten193 dem von ihnen ausgemachten Medienimperialismus der Industriestaaten Einhalt gebieten wollten und sich dazu auf das Recht auf Meinungsfreiheit beriefen.194 Die Hacker sahen den Computer und die vernetzten Rechnerstrukturen als das geeignete Mittel zur Realisierung eines solchen Menschenrechts an und fokussierten sich vor allem auf die Technologie: »Eine ganz wichtige Zielsetzung ist das neue Menschenrecht auf weltweiten, freien Informationsaustausch. Ungehindert. Das ist eine Chance, die die elektronischen Medien einfach bieten«,195 hieß es in der Hackerbibel. Die Hacker sahen in einem solchen Recht die Möglichkeit, Hierarchien und Ungleichheiten abzubauen. Ihrer Meinung nach diente das Datengeheimnis dazu, ungerechte Machtstrukturen aufrechtzuerhalten. Deswegen sahen sie sich in der Rolle, diese Hoheit über die Daten zu unterlaufen und »den Geheimniskrämern aber nachzuweisen, daß sie nicht unbeobachtet bleiben«.196 192 Der Chaos Computer Club stellt sich vor, in: Die Datenschleuder, Nr. 1 (1984), S. 1. 193 Hierbei handelt es sich um einen Zusammenschluss neutraler Staaten, die im Ost-West-Konflikt keinem der beiden Militärblöcke zugehörten. Sie hatten sich 1961 auf Initiative der Staatschefs Jugoslawiens, Ägyptens, Indiens und Indonesiens als Non-Aligned-Movement in Belgrad gegründet. 194 Vgl. Michael Homberg: Die Mass Media Declaration (1978), https://www. geschichte-menschenrechte.de/die-mass-media-declaration-1978/ (abgerufen am 6. 8. 2018). 195 Kreatives Chaos (Interview 64’er mit dem CCC), in: Chaos Computer Club (Hg.): Die Hackerbibel, Bd. 1, S. 13-15, hier S. 14. 196 Joachim Hans Müller: List und Lust der Hacker. Überarbeitetes/ergänztes Gespräch von »Joachim Hans Müller« und »CCC« (vgl. DLF-Sendung 5. 7. 1985), in: Chaos Computer Club (Hg.): Die Hackerbibel, Bd. 1, S. 21-22, hier S. 22. 120 CC BY-SA 4.0 hacker als datenreisende https://doi.org/10.14765/zzf.dok-2480 Internationale Solidarität war keine neue Erscheinung der technologisch vernetzten Welt.197 Die Computertechnologie wurde jedoch bereits zu Beginn der privaten Computernutzung in der Hackerszene als ein Faktor globaler Gerechtigkeit ausgemacht. Da die Diskurse über die Chancen und Gefahren der Computertechnologie, wie auch die damit verbundenen Hoffnungen auf dezentrale und demokratische Strukturen, in der vorliegenden Studie bereits dargestellt wurden, sei an dieser Stelle nur darauf verwiesen, dass Computer und ihre Verfürgbarkeit ebenfalls als Bestandteile globaler Ungleichheiten gewertet wurden. So gab es in der Hackerszene bereits 1985 Aufrufe zur Unterstützung Nicaraguas mit Computerspenden und anderen sachdienlichen Werkzeugen.198 Die Spenden sollten an die Universität von Managua, der Hauptstadt Nicaraguas, gehen. Dieser Universität stünde lediglich das gleiche Jahresbudget wie einem einzelnen Wissenschaftler der Bundesrepublik zur Verfügung. Nicaragua wurde in den 1980er-Jahren Schauplatz internationaler Solidarität, nachdem 1979 die linke, revolutionäre Bewegung der Sandinisten den Diktator Anastasio Somoza Debayles abgesetzt hatte. Auch aus den beiden deutschen Teilstaaten engagierten sich zahlreiche HelferInnen.199 Im Kontext dieser breiten Unterstützerszene gründete sich auch eine bundesdeutsche Gruppe mit dem Namen Computer für Nicaragua, die sich explizit dem Technologietransfer durch Computer widmete. Die Gruppe sah sich jedoch mit dem Vorwurf konfrontiert, für eine schädliche Sache, nämlich das Machtinstrument Computer, einzutreten.200 Diese Kritik griffen die AktivistInnen auf, um daraus ein Argument für ihr Engagement zu machen: »Die neuen Technologien sind in den Händen einiger Grosskonzerne, konzentriert auf die USA, Japan und Westeuropa. Die Möglichkeiten zur technologischen Erpressung nehmen zu, nicht nur Nicaragua gegenüber«,201 hieß es in der Stellungnahme der Gruppe. Dieser »Strategie des Kapitals« gelte 197 Insbesondere in der Katastrophengeschichte lässt sich überregionale Solidarität schon in der Frühen Neuzeit aufzeigen. Siehe hierzu z. B. René Favier und Christian Pfister (Hg.): Solidarité et assurance. Les sociétés européenes face aux catastrophes (17e-21e siècles), Grenoble 2007. 198 Datenschleuder Suchanfrage, in: Die Datenschleuder, Nr. 14 (1985), S. 2. 199 Vgl. hierzu vor allem die Arbeit Stefanie Sengers, z. B. Stefanie Senger: Getrennte Solidarität? West- und ostdeutsches Engagement für Nicaragua. Sandinista in den 1980er Jahren, in: Frank Bösch/Caroline Moine/Stefanie Senger (Hg.): Internationale Solidarität. Globales Engagement in der Bundesrepublik und der DDR, Göttingen 2018, S. 64-92. 200 Vgl. Martin Flueler u. a.: Computer für Nicaragua – Kuckuckseier?, in: Chaos Computer Club (Hg.): Die Hackerbibel, Bd. 1, S. 62-64. 201 Hier und folgende Zitate: ebd., S. 63. CC BY-SA 4.0 121 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 es eine »Internationale der verantwortungsbewussten TechnikerInnen« entgegenzusetzen, mithin also eine andere, von den genannten Mächten unabhängige Nutzung der Computer. Dabei ging es den InitiatorInnen der Gruppe um eine nachhaltige Entwicklung. Durch den Erwerb von Computerfähigkeiten sowie den Aufbau eigener Rechnerstrukturen konnten in ihren Augen nicht nur temporäre Hilfen geleistet, sondern strukturelle Veränderungen herbeigeführt werden.202 Von dieser globalen Ausrichtung der Hacker zeugt etwa auch die Unterstützung für ein pazifistisches Projekt. Während des Jugoslawienkriegs 1992 versuchten die Betreiber des BIONIC-Systems, für die FriedensaktivistInnen vor Ort Modems zu sammeln, und riefen die Gemeinschaft über die Datenschleuder zu Sachspenden auf.203 Diese Unterstützung lag ebenfalls in der übergreifenden Forderung nach einem freien Zugang zu Informationen begründet. Aus diesen Fallbeispielen lässt sich ableiten, dass die Computertechnologie bereits ab Mitte der 1980er-Jahre als relevante Technologie gewertet wurde: Die AktivistInnen waren davon überzeugt, dass Entwicklungsländer dieser neuen Technologie bedurften, um Souveränität erlangen zu können.204 Im anderen Fall ging es ihnen um den Einsatz von Computern auf Kriegsschauplätzen, und zwar nicht im Sinne der Kriegsführung, wofür Computertechnologie vielfach eingesetzt wurde, sondern eben zu gegenkulturellen und kommunikativen Zwecken. Dies betonte gleichfalls die Machtkomponente des Zugangs zur Schlüsseltechnologie. Der Aktivismus der Hacker und ihre Vorstellung der Computertechnologie als Partizipationsmöglichkeit machten folglich nicht an den deutschen Grenzen halt. Rena Tangens erinnert sich, dass auch EntwicklungshelferInnen Mailbox-Systeme nutzten, um mit ihren PartnerInnen in Kontakt zu bleiben.205 Hierfür spielte vor allem 202 Dies stand im Zusammenhang mit der seit den 1970er-Jahren verstärkten Diskussion über eine Umstrukturierung globaler Verhältnisse, die 1974 zur Verabschiedung einer Declaration for the Establishment of a New International Economic Order (NIEO) führte. Siehe zu den Aushandlungsprozessen z. B. Christopher R. W. Dietrich: Oil Revolution. Anticolonial Elites, Sovereign Rights, and the Economic Culture of Decolonization, Cambridge 2017, S. 317; Christoph Plath: Kéba M’Bayes Arbeitspapier über das Recht auf Entwicklung (1977), in: Geschichte der Menschenrechte (08.2018), https://www.geschichte-menschenrechte.de/recht-auf-entwicklung/ (abgerufen am 17. 10. 2018). 203 Vgl. Modems für Jugoslavien, in: Die Datenschleuder, Nr. 40 (1992), S. 10. 204 Zum Ungleichgewicht der Computerisierung aus globalhistorischer Sicht siehe Michael Homberg: Mensch | Mikrochip. Die Globalisierung der Arbeitswelten in der Computerindustrie 1960 bis 2000. Fragen, Perspektiven, Thesen, in: Vierteljahrshefte für Zeitgeschichte 66 /2 (2018), S. 267-293. 205 Pritlove: FoeBuD (CRE140), 0:35:10 Std. 122 CC BY-SA 4.0 hacker als datenreisende https://doi.org/10.14765/zzf.dok-2480 die zeitversetzte, aber dennoch schnelle Kommunikation eine gewichtige Rolle. Während Telefongespräche zwar eine schnelle Kommunikation ermöglichten, konnte die Informationsweitergabe nicht zwischengespeichert und so zu einem späteren Zeitpunkt abgerufen werden. Briefe hingegen benötigten eine längere Übermittlungszeit. Die direkte Weiterleitung und Distribution von Nachrichten wurde durch die digitalen Netzwerke ebenfalls erleichtert. Computer wurden bei diesen AktivistInnen, zu denen auch die Hacker zählten, folglich Objekte, die ihnen selbst die Kommunikation und Vernetzung erleichterten und generell eine Partizipation an einer global gerechten Welt ermöglichen sollten. Die Forderung nach freiem Zugang zu Informationen, die die Hacker ab Mitte der 1980er-Jahre lautstark artikulierten, bedeutete jedoch nicht, dass dies über die Mailboxen per se kostenlos war. Da die Computer sowie das Modem und die laufenden Kosten durch Telefongebühren die BetreiberInnen von Mailboxen Geld kosteten, verlangten einige SystemoperatorInnen eine finanzielle Gegenleistung für die Nutzung ihrer Boxen. Hinter den Mailboxen standen außerdem die Arbeitsleistung des Programmierens und die regelmäßige Pflege des Systems. Da die BetreiberInnen das Angebot zunehmend verbesserten, also neuere Computer nutzten oder die Diskussionsstrukturen übersichtlicher gestalteten, entstand ein gewichtiges Problem: Das Hauptproblem für die Betreiber dieser Systeme ist dabei, dem Otto-Normal-User klarzumachen, daa [sic] diese qualitativ hochwertigen regionalen Systeme nicht mehr kostenlos zuganglich sein konnen [sic], wenn allein die Fernmeldegebühren bis zu 400,- DM pro Monat betragen.206 In dem hier zitierten Artikel versuchte der Hacker goblin, eine Abgrenzung zu anderen NutzerInnen der Computertechnologie vorzunehmen. Damit hoffte er, in der Mailbox-Gemeinschaft Verständnis für eine finanzielle Gegenleistung zu erlangen. Jene müsse wissen, mit welchem Aufwand das Betreiben einer Mailbox verbunden sei. Gerade in der eigenen Szene mussten solche Veränderungen jedoch ausgefochten werden. So argumentierte goblin, dass die Qualität der Box durch die finanzielle Förderung eines Sysops erhalten bleiben könne.207 Er begrüßte grundsätzlich den Vorstoß des CCC, ein günstiges Angebot zu schaffen, bei dem auf kostenpflichtige Seiten zugegriffen werde. Doch brachte 206 CCC auf kommerziellen Boxen – Rückschlag für private Betreiber?, in: Die Datenschleuder, Nr. 16 (1986), S. 7. Der Autor arbeitete anscheinend mit einem englischen Programm, da sich im Text weder Umlaute noch das ß finden. 207 Vgl. ebd. CC BY-SA 4.0 123 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 dies aus seiner Sicht zwei Schwierigkeiten mit sich: Zu befürchten sei erstens, dass hierdurch eine Exklusivität entstehe, da das Angebot mit der Mitgliedschaft im CCC verbunden war; zweitens, dass diejenigen BetreiberInnen, die Mühe und Arbeit in ihre Boxen steckten, ihre eigenen Projekte bei einer solch günstigen Konkurrenz vielleicht aufgeben müssten. »Diese Entwicklung kann durchaus dazu fuhren, daa [sic] die augenblicklichen Versuche, eine autonome Informationsszene hohen Standards auszubauen, im Keime erstickt« würden.208 Nicht alle Hacker verfolgten eine Gratis-Mentalität, die auch padeluun als Folge der Alternativbewegungen der 1960er-Jahre kritisierte.209 Er konnte mit der Idee, dass gute Dinge nichts kosten dürfen, nichts anfangen, nicht zuletzt weil dies dazu führe, dass »man den Feind bezahlt, aber die Freunde nicht«.210 Hinter dem Zerberus-System, dass die beiden Bielefelder Künstler ins Leben gerufen hatten, stecke ebenfalls viel Zeit und Arbeit. Das System wurde außerdem stetig aktualisiert, um die BenutzerInnenfreundlichkeit zu steigern.211 Die Hacker hatten folglich mit den konkurrierenden Ideen dezentraler, heterarchischer Online-Systeme und der Frage zu kämpfen, ob frei zugänglich gleichbedeutend mit kostenlos sein sollte. 3.3. Unpolitische Hacker? Wau Holland – Urvater der bundesdeutschen Hackerkultur Hacken wurde Mitte der 1980er-Jahre in der Bundesrepublik vornehmlich zu einer linksalternativen und libertären Praktik. Studien in den 1980er-Jahren hielten hingegen fest, dass sich unter den jugendlichen ComputernutzerInnen vor allem konservative Haltungen ausmachen ließen.212 Zwar betonten die Hacker immer wieder, dass die politische Überzeugung kein wichtiges Kriterium in ihren Kreisen sei: »Politisch lassen wir uns schon garnicht [sic] einordnen, da wir vornehmlich intergalaktisch – quasmotron operieren, und da weiss [sic] eh keiner, was das ist«, erklärten zum Beispiel die Hacker der BHP.213 Dennoch waren 208 Ebd. 209 Pritlove: FoeBuD (CRE140), 0:52:38 – 0:54:40 Std. Siehe auch Müller: List und Lust der Hacker (HaBi 1), S. 22. 210 Pritlove: FoeBuD (CRE140), 0:54:40 Std. Siehe zum Aspekt, dass frei nicht kostenlos für die Hacker bedeutete, Röhr: Ursprünge und Entwicklung des Chaos Computer Clubs, S. 77. 211 Vgl. bspw. Mailboxsytem ZEBERUS, in: Die Datenschleuder, Nr. 38 (1992), S. 18. 212 Vgl. Noller/Paul: Jugendliche Computerfans, S. 82. 213 Hallo da sind wir, in: Die Bayrische Hackerpost, Nr. 1 (1984), S. 01. 124 CC BY-SA 4.0 unpolitische hacker? wau holland https://doi.org/10.14765/zzf.dok-2480 die Hackerkulturen der Bundesrepublik vor allem libertär und linksalternativ ausgerichtet. Dies hing in besonderem Maße mit den Personen zusammen, die in die Öffentlichkeit traten und von denen ein Großteil aus linken Gegenkulturen stammte. Eine zentrale Figur der Hackerszene war Wau Holland – der sogenannte Urvater der deutschen Hackerbewegung. Er hat die bundesdeutsche Hackerkultur der 1980er-Jahre maßgeblich geprägt. Ihn genauer zu beleuchten, kann daher Aufschluss darüber geben, welches Wissen sich in den Praktiken der Hacker niederschlug. Dem praxeologischen Ansatz folgend, wird das implizite Wissen in den Handlungen sichtbar.214 Nicht zuletzt wird sein Leben hier deshalb ausführlicher betrachtet, weil mit ihm die Schnittstelle zwischen Technikund Alternativbewegung in den Blick gerät. Wau Holland hieß mit bürgerlichem Namen Herwart Holland-Moritz. Geboren wurde er am 20. Dezember 1951 in Kassel. Er verstarb früh und überraschend im Jahr 2001 im Alter von 49 Jahren. Der Journalist Daniel Kulla verfasste nach dem Tod Hollands eine kurze Biografie über ihn. Sein Buch Der Phrasenprüfer215 legt das Augenmerk auf das philosophische Wirken des Hackers in der deutschen Hackerszene. Der Titel bezieht sich auf den Umstand, dass Holland nach seinen eigenen Worten immer einen Phasenprüfer bei sich hatte, falls er einmal telefonieren musste: Mit diesem Prüfmittel für elektrische Spannung in Form eines Schraubendrehers habe er stets ein Werkzeug zur Hand, um an telefonischen Anlagen herumbasteln zu können.216 Da Holland wortgewandt war, bezieht sich der Titel auf die beiden Ebenen des Bastlers und des Redners. Geprägt durch die linksalternativen und anarchistischen Bewegungen der 1960er- und 1970er-Jahre, war Holland an alternativen Lebenswegen und Systemen interessiert. Sein Studium in den Fächern Informatik, Elektrotechnik und Politik in Marburg deutet die Verknüpfung von gesellschaftlichen Fragen und Technologie an. Er war ebenfalls geprägt von der Ökologie-Bewegung und in seiner Jugend gehörte er den Pfadfindern an. Hier erhielt er den Namen Maulwurf, den er später am Computer in »Wau« umwandelte, da er für die Kennzeichnung seiner Programme ein Kürzel benötigte.217 Die beiden Positionen, auf der einen Seite die Begeisterung für Computer, auf der anderen Seite das politische Engagement im linken und libertären Spektrum, werden in der Narrati214 215 216 217 Vgl. z. B. Reckwitz: Theorie sozialer Praktiken, S. 292. Kulla: Der Phrasenprüfer. Vgl. ebd., S. 13. Walter van Rossum: Der Hacker Wau Holland oder der Kampf ums Netz, in: Deutschlandfunk Dossier (1. 2. 2013). CC BY-SA 4.0 125 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 on über die bundesdeutschen Hacker und Wau Holland stets als starke Gegensätze gezeichnet. Sowohl in der Szene selbst als auch in Beschreibungen von außen wurde betont, dass es sich um zwei Pole handele. So resümiert etwa Daniel Kulla: Als technikbegeisterter Pfadfinder fand Wau im linken Diskurs keinen richtigen Platz. Die kommunistische Linke, deren Flugblätter er lange sammelte, bestand allenfalls aus Technokraten, die die industriellen Stahlgewitter der Sowjetunion und Chinas anbeteten. Die Ökoszene vertrieb Technik mit Knoblauch und zunehmend auch mit dem Kreuz. Computer galten als Inbegriff der Entfremdung und Kontrolle.218 Dennoch entstand Hollands erster Kontakt mit der Datenverarbeitung bei einer naturverbundenen Gruppe, nämlich bei den Pfadfindern.219 Da die linke Szene durchaus heterogen war, arbeitete er unter anderem in alternativen Buchläden und fand trotz seiner Technikbegeisterung in diesem Milieu Anschluss. Holland sah aufgrund seiner vielschichtigen Interessen die Verknüpfung von technischen, sozialen und ökologischen Fragen als gewinnbringend an und fand darin keinen Widerspruch. Außerdem war er journalistisch tätig und schrieb als freier Autor unter anderem für die taz, seit 1979 wichtiges Organ jener linken Bewegungen, die mit Computern meist überhaupt nichts zu tun haben wollten. Ebenso schrieb er gelegentlich für die Zeitschrift Graswurzelrevolution, einem anarchistischen Organ, das sich für einen gewaltfreien Wandel gesellschaftlicher und ökonomischer Strukturen einsetzte. Wau Holland war nicht nur journalistisch tätig. Neben vielen anderen Aktivitäten war er Mitglied bei der Aktion dritter Weg. Dies war ein Verband, der eine Alternative zum kapitalistischen, aber auch zum kommunistischen Wirtschaftssystem anstrebte. Hier war die Computerfirma Compact Computer Systems eingebunden,220 in der Wau Holland mitwirkte. An dieser Verbindung wird erneut deutlich, dass sich Computer und alternative Lebenswege in der Bundesrepublik nicht völlig ausschlossen. Wie die Verknüpfung seiner Aktivitäten zeigt, war dieser Antagonismus in der Praxis unterschiedlich stark ausgeprägt. Es war außerdem nicht nur so, dass die Linksalternativen sich mit der Computerbegeisterung schwer taten. Holland kritisierte umgekehrt »die Linke« wegen ihrer technikfeindlichen Haltung und ihrer Struktu218 Kulla: Der Phrasenprüfer, S. 20. 219 Rossum: Der Hacker Wau Holland (Manuskript der DLF-Sendung, S. 9). 220 Vgl. Notizbuch und Dokument »Aktion dritter Weg A3W«, in: WHS, Karton Wau Privat I. 126 CC BY-SA 4.0 unpolitische hacker? wau holland https://doi.org/10.14765/zzf.dok-2480 ren. Das linksalternative Lebensmodell, wie es in der Bundesrepublik ausgelebt wurde, war für ihn nicht freiheitlich genug, sondern viel zu dogmatisch.221 Seiner Ansicht nach gab es zu viele Regeln und Vorschriften in diesem Milieu, wenngleich er viele Ideen und Werte teilte. Die Ablehnung einer dogmatischen und theorielastigen Linken fand 1978 im Tunix-Kongress besonderen Ausdruck und prägte die alternativen Bewegungen der späten 1970er- und der 1980er-Jahre. Nach dem Deutschen Herbst suchten die linken Bewegungen neue Wege, insbesondere eine Alternative zu gewalttätigen Revolutionen.222 Bei seiner Arbeit in einer Softwarefirma, die dem alternativen Anspruch folgte, machte Holland jedoch die Erfahrung, dass diese in ihren Bestrebungen, ein Gegenmodell zu schaffen, scheiterte. Nachdem die Firma ein lukratives Angebot vom amerikanischen Militär annahm, verließ Holland diese. Die Unterstützung des Militärs verstieß gegen seine Überzeugungen.223 Neben seiner Begeisterung für Computer war Holland ein sehr belesener Mensch, was sein Wirken in der Hackerszene stark prägte. Begeistert war er unter anderem von Diderot und der Enzyklopädie der Aufklärer sowie von Karl Marx’ Kapital.224 Stark beeinflusst haben soll ihn Hans Magnus Enzensbergers Baukasten zu einer Theorie der Medien. Enzensberger, eine wichtige Persönlichkeit der linken Protestbewegungen der 1960er- und 1970er-Jahre, war neben seiner Autoren- und Herausgeberschaft unter anderem beim Rundfunk tätig gewesen. 1965 gründete er zusammen mit Karl Markus Michel das Kursbuch, das zu einem der wichtigsten Zeitschriften der 68er-Proteste und der APO wurde. In seiner Theorie der Medien bezog sich Enzensberger auf Bertolt Brechts Radiotheorie und forderte ebenso wie dieser, dass das Sender-EmpfängerPrinzip durchbrochen werden müsse.225 Wie Wau Holland in den 1980er-Jahren mit Blick auf die Computernutzung kritisierte auch Enzensberger die ablehnende Haltung der linksalternativen Bewegungen gegenüber den elektronischen Medien, statt sich des Potenzials bewusst zu werden. Er unterstrich, dass die fehlende Wechselwirkung zwischen Sender und Empfänger nicht auf die Technik selbst zurückzuführen sei: »Im Gegenteil: die elektronische Technik 221 Vgl. bspw. Interview Julia Gül Erdogan mit Bernd Fix – Virenexperte (BRD), 0:54:10 Std. 222 Vgl. hierzu vor allem März: Linker Protest nach dem Deutschen Herbst, S. 241 ff. 223 Vgl. Heine: Die Hacker, S. 13. 224 Vgl. Stefan Krempl: Hacken als Form der Gesellschaftskritik, in: Telepolis, 30. Juli 2001, https://www.heise.de/tp/features/Hacken-als-Form-der-Gesellschaftskritik-3451827.html (abgerufe am 02. 08. 2018). 225 Vgl. Hans Magnus Enzensberger: Baukasten zu einer Theorie der Medien, in: Kursbuch 20 /1970, S. 159-186. CC BY-SA 4.0 127 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 kennt keinen prinzipiellen Gegensatz von Sender und Empfänger.«226 Darüber hinaus pries Enzensberger die »Manipulation« von Technik als politischen Akt an. Von Computern sprach Enzensberger nur am Rande. Seine Auffassung der Technikmanipulation findet sich hingegen in den Hackerwerten wieder, die Wau Holland in der Bundesrepublik maßgeblich mitprägte. An Enzensberger knüpfte Holland etwa auch in seinem Bestreben an, einen Club zu gründen, hatte Enzensberger doch gefordert, »daß der richtige Gebrauch der Medien Organisation erfordert und ermöglicht«.227 Bereits 1979, also einige Jahre vor der Gründung des CCC, hatte Wau Holland den »Computerklub Europa« gründen wollen. Da aber in Darmstadt bereits der »Computer Club Europe« im Vereinsregister eingetragen war, wurde Hollands Anfrage abgelehnt.228 Beeinflusst wurde Wau Holland auch durch die Öko-Zeitschrift Kompost und die amerikanische Zeitschrift TAP, deren Herausgeber Cheshire Catalyst er 1984 persönlich kennenlernte. Er knüpfte Kullas biografischen Ausführungen zufolge zudem persönliche Kontakte zu den grünen AktivistInnen in den USA.229 In Klaus Schleisiek hatte er ferner in Hamburg zu Beginn der 1980er-Jahre einen Freund gefunden, der seine Ansichten über eine alternative Nutzung von Computern teilte. Dieser hatte Informatik in Dortmund studiert und lebte in den 1970er-Jahren in San Francisco, wo er in Kontakt mit Hackern und ProgrammiererInnen gekommen war. Im Jahr 1981 kehrte Schleisiek nach Deutschland zurück und traf hier bei einer von ihm mitorganisierten Videoinstallation auf Holland. Den studierten Informatiker interessierte von Anfang an die soziale Verknüpfung von Technik und Gesellschaft, weshalb die Zeitschrift Processed World230 starken Einfluss auf ihn hatte, im Gegensatz zur anarchistischen TAP, die für Holland relevant war. Processed World war zwar ebenfalls anarchistisch geprägt, setzte sich jedoch vornehmlich mit Fragen des Arbeitsalltags auseinander und war nicht wie die TAP auf technische Basteleien ausgerichtet. 226 Ebd., S. 160. 227 Ebd., S. 170. 228 Vgl. Amtsgericht Darmstadt an Herward Holland-Moritz, 2. Vorsitzender des Computerklub Europa 1979, in: WHS, Wau Privat I. Der Verein existiert heute nicht mehr. Auf Anfrage teilte das Stadtarchiv Darmstadt am 11. 10. 2016 mit, dass dieser Computerclub »offensichtlich […] nicht in ausreichendem Maße aufgetreten« ist, um an Quellen zu gelangen. 229 Kulla: Der Phrasenprüfer, S. 22. 230 Vgl. Frederik Fischer: Die Geschichte des Chaos Computer Clubs. Datendämmerung, in: Krautreporter (2015), https://krautreporter.de/531-die-geschichtedes-chaos-computer-clubs-datendammerung (abgerufen am 20. 4. 2018). 128 CC BY-SA 4.0 unpolitische hacker? wau holland https://doi.org/10.14765/zzf.dok-2480 Klaus Schleisiek war nicht der einzige, der Wau Holland als sehr chaotische Person beschreibt, die sich eher durch ihre Ideen und genialen Aphorismen auszeichnete als durch die Umsetzung von Plänen.231 Zusammen mit drei weiteren Bekannten organisierten die beiden Technikinteressierten dennoch das erste Treffen des Chaos Computer Clubs, aus dem Schleisiek sich jedoch schnell zurückzog. Zum einen zog er wieder in die USA, zum anderen lag sein Hauptinteresse am Hacken im »Sozial-Emanzipativen« der Technik, während ihn das Knacken von Passwörtern und die Nutzung fremder Accounts weniger reizte.232 Holland dagegen wurde in den 1980er-Jahren eines der Gesichter des CCC und prägte den Club vor allem ideell. Einer seiner engsten Mitstreiter wurde ab 1983 Steffen Wernéry. Dieser war ähnlich wie Holland und Schleisiek an politischen und gesellschaftlichen Prozessen interessiert und engagierte sich in der Hausbesetzerbewegung. Er war außerdem durch die alternative Videoszene geprägt.233 Bei allen drei Personen wird die Verbindung von Technologie und gesellschaftlichem Engagement deutlich. Sie betätigten sich zudem bereits vor dem Aufkommen der Hackerkulturen in den 1980er-Jahren im Bereich von Medien und Technik. Durch die starke öffentliche Beachtung des CCC in der Bundesrepublik wurde Wau Holland in den 1980er-Jahren zunehmend bekannter. Die Medien fragten ihn ab Mitte des Jahrzehnts häufig als Interviewpartner an. Dies scheint der Grund dafür gewesen zu sein, warum er selbst die »öffentlichen Datennetze« zumindest um das Jahr 1987 herum nicht selber nutzte. Das ist jedenfalls einem Brief zu entnehmen, den Jürgen Wieckmann (jwi) ihm im März schickte.234 Darin geht es um die Studie, die der CCC für die Grünen im Bundestag anfertigte. Der mitwirkende Journalist Wieckmann sendete Holland einen Ausdruck des Mailwechsels mit Schleisiek bezüglich der Formulierungen in der Studie zu. Letzterer beschwerte sich in dieser Konversation über das Fernbleiben Hollands, da dies die Kommunikation erschwere und er hierdurch ständig die Nachrichten anders übermitteln müsse. Daraus kann geschlossen werden, dass der Sprecher des CCC nicht am Online-Austausch in den Mailboxen teilnahm. Wieckmann nahm Holland in Schutz und erklär231 Vgl. Kulla: Der Phrasenprüfer, S. 87. Auch Steffen Wernéry, der 1983 den Weg Wau Hollands kreuzte, verriet, dass es beruflich sehr schwierig sein konnte mit Wau Holland zu arbeiten, was auch ein Grund war, warum er keine Firma mit ihm gründen wollte. 232 Fischer: Die Geschichte des Chaos Computer Clubs. 233 Vgl. Kulla: Der Phrasenprüfer, S. 23. 234 Vgl. Jürgen Wieckmann: APOC – Sackpostteilnahme (1987), Brief an Wau Holland, in: WHS, Karton CCC II. CC BY-SA 4.0 129 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 te, dass dieser »dafür bestimmt gute Gründe« habe, da er am stärksten unter der »›Medien-Penetration‹ zu leiden hat«. Ob das der tatsächliche Grund dafür war, dass Wau Holland an diesem Diskussionsforum nicht teilnahm, ist nicht zu erschließen, da hier lediglich Wieckmann Position für ihn bezog. Festzuhalten ist in jedem Fall, dass eine zentrale Figur der Hackerszene der 1980er-Jahre die Teilnahme an der Online-Kommunikation zumindest zeitweise verwehrte. Da die Hacker vornehmlich über die Mailboxen kommunizierten, wenn sie nicht beieinander waren, gestaltete sich dieses Fernbleiben bereits in der zweiten Hälfte der 1980erJahre als ein organisatorisches Problem. Neben dem Befund, wie immanent die Online-Kommunikation für die alternative Bewegung der Hacker geworden war, lässt sich des Weiteren die libertäre Haltung in dieser Szene hervorheben. Computer und ihre Netzwerke wurden von Holland zwar immerzu beworben; es stellt sich jedoch heraus, dass deren Nutzung für eine Gallionsfigur der Hackerkultur nicht zwingend war. Offensichtlich ging der Glaube an die Wirkmacht der Computer bei den Hackern nicht mit der Vorstellung einher, dass diese Technologie in allen Lebenslagen genutzt werden musste. Im Zuge von Konflikten Ende der 1980er-Jahre zog sich Wau Holland zunehmend aus dem Clubgeschehen zurück. Er verließ außerdem 1988 Hamburg und zog nach Heidelberg. Nach dem Fall der Mauer lebte er in Ilmenau, lehrte hier unter anderem zur Ethik in der Informatik, wenngleich er zuvor keinen seiner Studiengänge abgeschlossen hatte. Wie er in einem Interview im Jahr 1999 erklärte, war ihm das Studium »irgendwann zu unpraktisch«.235 Als Experte auf dem Gebiet der Computernutzung bedurfte es für ihn auch keines klassischen akademischen Werdegangs, um dieser Tätigkeit nachzugehen. Der Kontakt zu ehemaligen DDR-BürgerInnen zeigte ihm, wie wenig er vom Nachbarland gewusst hatte. Besonders faszinierten ihn der Umgang mit Technik in der ehemaligen DDR und die polytechnische Ausbildung.236 Dies kam seinen Vorstellungen von einer kreativen Techniknutzung und einer tiefgreifenden Verständnisebene für Technologien sehr nahe. Hollands Beobachtungen und Erfahrungen mit der Kultur eines für ihn bisher unbekannten Teils von Deutschland verdeutlichen, dass einer des größten bundesdeutschen Hackerclubs während der deutschen Teilung keinen Austausch mit den Amateuren aus dem Osten 235 Heiner Schultz: Vom Spieltrieb zur Wissbegierde, in: Gießener Magazin Express 41 /1999, in: WHS, Wau Privat I. 236 Vgl. Kulla: Der Phrasenprüfer, S. 104. 130 CC BY-SA 4.0 zwischenfazit https://doi.org/10.14765/zzf.dok-2480 gepflegt hatte. Zugleich zeigt sich aber, dass die Herangehensweisen der bundesrepublikanischen Hacker anschlussfähig an jene der allgemeinen Ingenieurskultur vieler DDR-BürgerInnen waren. Was Wau Holland in der Bundesrepublik an eine breite Masse zu vermitteln versuchte, nämlich ein tiefgehendes Verständnis von Aufbau und Funktionsweise des Mediums Computer, wurde im sozialistischen Nachbarland als gängige Ausbildung praktiziert. Zeitlebens hielt er zahlreiche Vorträge zu Computertechnologie und Privatheit und blieb dem CCC stets verbunden, wenngleich die zentralen Akteure des Clubs nach der ereignisreichen Zeit Ende der 1980er-Jahre wechselten. Dies galt auch in den 1990er-Jahren, die nicht Gegenstand dieser Forschungsarbeit sind. Dabei schien ihm bereits in den 1980erJahren seine promiente Rolle in der Hackerkultur schwergefallen zu sein.237 Oft versuchte er sich zurückzuziehen, doch die Medien hatten ein reges Interesse an dem wortgewandten Hacker. Kurz vor einem erneuten Umzug nach Berlin im Jahr 2001 erlitt der Urvater der deutschen Hackerbewegung in Bielefeld einen Schlaganfall und verstarb wenige Wochen darauf.238 Zwischenfazit In beiden Staaten fanden sich Amateure der Computertechnologie, die zu den ersten NutzerInnen der privaten Rechentechnik wurden. Diese testeten das neue Medium hinsichtlich seiner Möglichkeiten aus und sammelten früh Erfahrungen mit ihm. Dabei spielte für das Interesse und die Begeisterung dieser NutzerInnen vor allem eine Rolle, dass es einfach durch eigene Eingaben beeinflusst werden konnte. Dies war eine Besonderheit der Computer, die die Faszination für diese neue Technologie erklärt. Die Begeisterung schlug sich in dem Aufkommen eines neuen Typus privater Computernutzer wieder: dem (männlichen) Hacker. Festzuhalten ist, dass Hacker zunächst durch ihre Obsession für den Computer definiert wurden, nicht durch das Eindringen in Computernetzwerke. Es wurde ferner deutlich, dass das Experimentieren und die Beherrschung der Computertechnologie mit künstlerischen Attributen verknüpft wurden. Die Hackerkulturen vermochten es folglich, das 237 Vgl. z. B. padeluun über Wau Holland in Pritlove: FoeBuD (CRE140), 1:13:48 Std. 238 Vgl. Lutz Donnerhacke: Nachruf auf Wau Holland: Ein ständiger Denkanstoß, in: Spiegel Online, 30. 7. 2001, https://www.spiegel.de/netzwelt/web/nach ruf-auf-wau-holland-ein-staendiger-denkanstoss-a-147844.html (abgerufen am 2. 9. 2017). CC BY-SA 4.0 131 entstehung von hackerkulturen https://doi.org/10.14765/zzf.dok-2480 rationale Werkzeug Computer mit kreativen und ästhetischen Attributen zu verbinden und sie dementsprechend zu nutzen. Dies stellte eine zentrale Leistung dieser ComputernutzerInnen dar, da hierdurch vor allem die unterhaltenden und originellen Eigenschaften der Computernutzung akzentuiert wurden. Durch die vernetzten Rechnerstrukturen wurde der Computer dann ab Mitte der 1980er-Jahre in privaten Haushalten der Bundesrepublik als Kommunikationsmedium genutzt. Erst damit bekamen die bundesdeutschen Hacker das Attribut zugeschrieben, sich unautorisiert Zugriff auf fremde Computer zu verschaffen. Wieder einmal spielte für die Computeramateure die Neugier und der Entdeckerdrang eine wichtige Rolle, da es sie reizte, herauszufinden, ob sie in ein System eindringen konnten. In der Folge gerieten sie zunehmend in eine Position, in der sie als Gefahrenpotenzial der Computerisierung wahrgenommen wurden. Im Fokus stand für die Hacker jedoch vor allem der Kommunikationscharakter. In den digitalen Netzwerken waren sie eine Avantgarde, indem sie unabhängig von wirtschaftlichen Interessen private und dezentrale Netzwerke aufbauten und austesteten. Dieser Kommunikationscharakter sorgte letztlich für eine Politisierung der Hacker, die das neue Medium zu diesem Zweck gerade in den alternativen Bewegungen und ihren Organen bewarben. AktivistInnen bauten die Netzwerke in der Bundesrepublik mit auf, kooperierten international miteinander und nutzten die Mailboxsysteme zum Auf bau von Gegenöffentlichkeit. Obwohl diese neuen Kommunikationswege es ermöglichten, relativ schnelle Verbindungen in andere Staaten herzustellen und in zahlreiche Orte der Welt einzudringen, ohne die eigenen vier Wände verlassen zu müssen, ließen sie den lokalen Raum keineswegs unwichtig werden. Die Vernetzungsmöglichkeiten über die Mailboxen dienten nämlich auch dem Aufbau von Kontakten und Beziehungen vor Ort. Wenngleich die Online-Kommunikation neue anonyme Gespräche ermöglichte, so zeigt sich indes auch, dass hier bestimmte Gruppen Schutzräume aufbauten. Die Hacker bezogen hinsichtlich der Offenheit und der Freiheit der digitalen Systeme keine einheitlichen Positionen, sodass etwa die Frage, wie mit rechtem Gedankengut zu verfahren sei, keine gemeinsame Position der Szene hervorbrachte. Dem libertären Paradigma gemäß dominierte allerdings die Ablehnung von Zensur. Zugang zu Informationen zu (ver)schaffen, bildete sich so als Handlungsmaxime dieser Computerkultur heraus. Die dezentralen Kommunikationsnetzwerke sollten folglich als ein Gegengewicht zu kommerziellen Angeboten dienen. Über die Computertechnologie fochten die Hacker gleichfalls ihre Kritik an den politischen und gesellschaftlichen Strukturen in der 132 CC BY-SA 4.0 zwischenfazit https://doi.org/10.14765/zzf.dok-2480 Bundesrepublik aus. Obgleich sich in der DDR diese Art der Computernutzung im Privaten nicht als Charakteristikum der Hackerkultur herausbildete, so gab es doch auch hier Versuche, Datenverbindungen aufzubauen und gar eigene Modems zu bauen. Ferner ist eine ähnliche Nutzung von Computern in beiden Teilstaaten zu konstatieren, die auch den Konsum digitaler Unterhaltungsmedien umfasste. Zuletzt hat sich anhand verschiedener Akteure gezeigt, wie Praktiken und Werte anderer Sub- und Gegenkulturen Einzug in die Computernutzung der Hacker und Computerfans fanden. Am Beispiel einzelner Persönlichkeiten wie insbesondere Wau Holland wurde darüber hinaus herausgestellt, wie die Verbindung von Gegenkultur, Kunst und Technologie in den 1980er-Jahren verhandelt wurde und wie gleichfalls Medientheorien, die bereits vor der privaten Computernutzung entwickelt wurden, in die Praktiken mit diesem neuen Aktanten eingeflochten wurden. CC BY-SA 4.0 133 https://doi.org/10.14765/zzf.dok-2480 CC BY-SA 4.0 https://doi.org/10.14765/zzf.dok-2480 4. Generation und Gender – Zuschreibungen und Aushandlungsprozesse der Computernutzung Mit wenigen Ausnahmen handelte es sich bei Hackern um eine männlich geprägte Jugendkultur. In der Bundesrepublik der 1980er-Jahre lag die private Computernutzung zum Großteil bei den 14- bis 29-Jährigen.1 Studien, die Mitte der 1980er-Jahre in der Bundesrepublik durchgeführt wurden, zeigten, dass zwischen 4,9 und 9 Prozent der Jugendlichen einen eigenen Computer oder eine Videospielkonsole besaßen.2 Am Ende dieser Dekade war dieser Wert bereits auf 30 Prozent angestiegen, wobei mehr als ein Drittel der Jungen bzw. männlichen Jugendlichen und lediglich 6,9 Prozent der Mädchen bzw. weiblichen Jugendlichen eigene Computertechnologie besaßen.3 Der Pädagoge Dieter Baacke stellte zudem heraus, dass die Nutzung von Computern bei einem Drittel der Jungen in der Bundesrepublik bereits nah an die der »alten« Medien heranreichte.4 Wie sich an diesen Daten zeigt, nahmen jugendliche NutzerInnen eine wichtige Rolle im gesellschaftlichen Transformationsprozess durch die Computertechnologie ein. Für die DDR hingegen lässt sich im Jahr 1990, nach dem Mauerfall und noch vor der Wiedervereinigung, eine deutlich geringere Verbreitung der Computertechnologie in den Privathaushalten ausmachen. Eine Befragung von SchülerInnen aus den industriellen Zentren des Ruhrgebiets und in Halle-Leipzig im Sommer 1990 zeigte, dass 56 Prozent der befragten männlichen Siebtklässler in der Bundesrepublik über einen eigenen Computer verfügten oder auf einen Heimcomputer in der Familie zugreifen konnten.5 Demgegenüber verfügten nur 11 Prozent der männlichen Jugendlichen in der DDR über diese private Zugangsmöglichkeit. Bei den Mädchen lag der Wert für die Bundesrepublik bei 22 Prozent, für die DDR hingenen nur bei 4 Prozent der Siebtklässlerinnen. 1 2 3 4 5 Vgl. Eckert u. a.: Auf digitalen Pfaden, S. 53. Vgl. ebd., S. 19. Vgl. ebd. Hier nach ebd., S. 19 Vgl. Imbke Behnken und Jürgen Zinnecker: Vom Kind zum Jugendlichen. Statuspassagen von Schülern und Schülerinnen in Ost und West, in: Peter Büchner/ Heinz-Hermann Krüger (Hg.): Aufwachsen hüben und drüben. Deutsch-deutsche Kindheit und Jugend vor und nach der Vereinigung, Wiesbaden 1991, S. 33-56, hier S. 53. Befragt wurden 1.413 SchülerInnen in der Großregion Ruhrgebiet und 1.164 für Ostdeutschland im industriellen Ballungsgebiet Halle-Leipzig. CC BY-SA 4.0 135 generation und gender https://doi.org/10.14765/zzf.dok-2480 Ähnliche Divergenzen lassen sich auch bei den höheren Jahrgangsstufen feststellen. Einzig bei den befragten ElftklässlerInnen lag der Anteil bei den Mädchen in Ost und West auf gleichem Niveau bei 6 Prozent. Hier deutete sich zugleich ein Zuwachs in der Computernutzung bei den jüngeren Generationen an, da der Wert bei den SiebtklässlerInnen deutlich höher lag. Die Zugangsmöglichkeiten, die sich durch Clubs, Bildungsinstitutionen oder Freunde ergaben, wurden in dieser Auswertung allerdings nicht erfasst. Auf Grundlage dieser Befragung lässt sich hinsichtlich der Geschlechterverhältnisse vermuten, dass die Computernutzung unter Mädchen und jungen Frauen im Zuge der 1980er-Jahre zugenommen hatte, wodurch die jüngeren selbstverständlicher mit Computer aufwuchsen. Computernutzerinnen reklamierten in den 1980er-Jahren zunehmend ihre Rolle in der Computerisierung und intiierten spezielle Förderungsprogramme, um der Geschlechterdifferenz entgegenzutreten. Der Zugang zur Computertechnologie sowie die damit verbundenen generationellen oder geschlechterspezifischen Zuschreibungen wurden zum Moment gesellschaftlicher Aushandlungsprozesse. 4.1. Die private Computernutzung als Ausdruck generationeller Aushandlungsprozesse The gap, between what hackers understand about computers and what their parents don’t understand, and more importantly fear, makes hacking the ideal tool for youth culture’s expression of the chasm between generations.6 So beschreibt der Medienwissenschaftler Douglas Thomas die generationellen Konfliktdimension, die mit dem Hacken verbunden war. Die Computerpraktiken von Jugendlichen wurden sowohl von ihnen selbst als auch von den Erwachsenen dazu genutzt, das soziale und generationelle Gefüge auszuloten. Dabei spielte in besonderem Maße die diskursive Aushandlung von Jugend und Zukunft eine gewichtige Rolle. Dabei ist Generation nicht einfach durch feste Altersgrenzen festzulegen, sondern bedingt sich maßgeblich durch verschiedene Erfahrungen und ist insofern von zeitlichen Einschnitten geprägt. Bei der Frage nach generationellen Konflikten und Abgrenzungen spielt die soziale Konstruktion von Generationen eine entscheidende Rolle, wie Karl 6 Thomas: Hacker Culture, S. xiv. 136 CC BY-SA 4.0 die private computernutzung https://doi.org/10.14765/zzf.dok-2480 Mannheim bereits 1928 herausgestellt hat.7 Historisch gesehen, so hebt Heinz Bude hervor, gehe es beim Generationenbegriff nicht um eine Fortsetzung gleicher Erfahrungen, »sondern um die Regeneration durch das Verschiedene«.8 Mit dem Begriff der Generation und der Unterscheidung zwischen Jung/Neu und Alt sind demnach gesellschaftliche Aushandlungsprozesse und Konflikte verbunden, die in den 1980er-Jahren auch auf dem Gebiet der privaten Computernutzung ausgefochten wurden. Hiermit verband sich für Kinder und Jugendliche eine von mehreren zeitlichen Erfahrungseinschnitten gegenüber ihren Eltern. Dabei weist die Geschichte der Hacker ebenfalls eigene generationelle Zäsuren auf. So teilt Steven Levy die Hacker in den USA in verschiedene Generationen ein, die sich durch andere soziale Kontexte sowie neue verfügbare Computerarten ausdifferenzierten.9 Auch Douglas Thomas spricht von einer neuen Generation von Hackern in den USA seit den späten 1980er-Jahren, die zwar Gemeinsamkeiten mit ihren Vorgängern hatten, jedoch durch die internationalen Computernetzwerke sowie die größere Verbreitung von Heimcomputern andere Praktiken herausbildeten und deutlich rebellischer und aggressiver auftraten als die Hacker der »alten Schule«.10 Auf die Computer selbst und ihre Komponenten wird gleichfalls der Begriff »Generation« angewandt, womit Verbesserungen und Fortschritt impliziert werden.11 In den 1980er-Jahren wuchsen nun Jugendliche mit der Computertechnologie auf und nahmen – aufgrund dieser frühen Erfahrungen der Computernutzung in ihrer Biografie – eine wichtige Rolle in der Computerisierung ein. Ein Begriff wie der der »Chip-Generation«,12 wie ihn der Trendforscher Matthias Horx für die Computerszenen der 1980erJahre in der Bundesrepublik zu prägen versuchte, verweist allerdings lediglich auf die beginnenden Transformationsprozesse dieser Dekade, erfasste die Computerisierung doch noch nicht die breite Masse der 7 Vgl. Karl Mannheim: Das Problem der Generation, in: Kölner Vierteljahrshefte für Soziologie 7 (1928), S. 157-185. 8 Heinz Bude: Generation« im Kontext. Von den Kriegs- zur Wohlfahrtsstaatgenerationen, in: Ulrike Jureit/Michael Wildt (Hg.): Generationen. Zur Relevanz eines wissenschaftlichen Grundbegriffs, Hamburg 2005, S. 28-44, hier S. 34. 9 Vgl. Levy: Hackers, S. 34. 10 Vgl. Thomas: Hacker Culture, S. xvi. 11 Vgl. z. B. Florian Hoofs Working Paper beim Workshop »The digital strand«, Zürich, 21. 1. 2016; Doning: Vorbild und Klassenfeind. 12 Matthias Horx: Chip-Generation. Ein Trip durch die Computerszene, Reinbek bei Hamburg 1984. CC BY-SA 4.0 137 generation und gender https://doi.org/10.14765/zzf.dok-2480 Jugendlichen.13 Dennoch wurde in der Bundesrepublik die Auswirkung der Mikroelektronik auf die Jugend stark diskutiert. Insofern gilt es, diese angenommene »Chip-Generation« primär in ihrer sozialen Funktion und in ihrer diskursiven Kraft bezüglich generationeller Zuschreibungen und Aushandlungsprozesse zu analysieren. Der Computer besetzte eine Sphäre zwischen »subversiv und konform«.14 4.1.1. Die Jugend im Visier des Computermarktes und der Pädagogik Mit den Heimcomputern kamen in den 1980er-Jahren in der Bundesrepublik und in der DDR neue Jugendkulturen auf. Vor allem Video- und Computerspiele avancierten zum Konsumgut und Hobby, sodass die »Computerkultur […] anfänglich Kinder- und Jugendkultur: Spielekultur« war, wobei dann über diesen Spielcharakter hinaus mit den Kleincomputern ein kultureller Umbruch auf mehreren Ebenen stattfand.15 Das Angebot an Computerspielen war vielfältig und deckte ein breites Repertoire ab von Logik- und Lernspielen sowie Simulationen über Sport-, Actionspiele und Jump-and-Runs bis hin zu Spielen mit Pornografie und Gewaltdarstellungen. Zunehmend verdrängten die Heimcomputer und der PC die Spielekonsolen,16 die bereits ab Mitte der 1970er-Jahre Einzug in die Freizeitgestaltung Jugendlicher gehalten hatten. Die Computer waren vielseitiger nutzbar, wurden jedoch von Jugendlichen zunächst vornehmlich zum Spielen genutzt. Computerspiele sollten in beiden deutschen Staaten spielerisch die Angst vor den Computern nehmen und helfen, den Umgang mit der neuen Technologie zu erlernen. Die Ausbildung der Kinder und Jugendlichen auf dem Gebiet der Computertechnologie war in beiden Teilstaaten mit wirtschaftlichen Argumenten verbunden. Computer wurden dabei einerseits als Medium eingesetzt, um Lerninhalte unterhaltsam zu vermitteln, andererseits waren sie als Zukunftstechnologie selbst Lerninhalt. 13 Vgl. zur Kritik an der Medien und Generationenfrage bspw. Klaus Beck, Till Büser und Christiane Schubert: Mediengenerationen. Biografische und kollektivbiografische Muster des Medienhandelns, Norderstedt 2017; Eike Hebecker: Die Netzgeneration. Jugend in der Informationsgesellschaft, Frankfurt a. M. 2001. 14 Horx: Chip-Generation, S. 59. 15 Faulstich: Anfänge einer neuen Kulturperiode. 16 Vgl. ebd., S. 232 und 234. 138 CC BY-SA 4.0 die private computernutzung https://doi.org/10.14765/zzf.dok-2480 In der DDR wurden die Videospiele nicht nur stark befördert, um die junge Generation an die neue Technologie heranzuführen, sondern sie wurden auch gezielt zu Propagandazwecken eingesetzt.17 Wie Jens Schröder herausstellte, war die Förderung junger ComputernutzerInnen bzw. ihres Hobbys mit strategischen Zielen der DDR-Regierung verbunden. Zum einen wurde der Bevölkerung damit zunehmender Wohlstand durch den Zugang zu Konsumgütern versprochen. Zum anderen wurden Computer als Propaganda gegen den Westen genutzt. Jugendliche für die Computertechnologie zu begeistern und in ihrer Anwendung auszubilden, diente dem Ziel, im Wettbewerb mit dem Westen konkurrenzfähig zu bleiben.18 Erfolgreiche Spiele aus den westlichen Ländern wurden im ostdeutschen Staat kopiert und insbesondere solche, die als gewaltverherrlichend angesehen wurden, durch Modifikationen harmloser gestaltet.19 Der erste in der DDR produzierte Heimcomputer sollte so dem »Weltstandard« entsprechen und Jugendliche frühestmöglich in den »Mensch-Maschine-Dialog« treten lassen.20 Der Stand der computertechnologischen Entwicklung und Verbreitung war Gegenstand der ökonomischen und ideologischen Konkurrenz. Berichten an das Ministerium für Hoch- und Fachschulwesen der DDR zufolge konnte Ende der 1980er-Jahre in schulischen und außerschulischen Jugendeinrichtungen der Bedarf an Rechnertechnologie jedoch nicht gedeckt werden. Zugangsmöglichkeiten seien beschränkt, eine explorative Aneignung der neuen Technik hierdurch erschwert.21 Dies lag allerdings nicht nur an der Ausstattung mit Mikrocomputern, sondern auch an strukturellen Beschränkungen in den Bildungsinstitutionen wie etwa den Öffnungszeiten. Die Berichte unterstreichen aber zum einen die Nachfrage nach Computertechnologie und betonen ihre Relevanz in der Lebenswelt der Jugendlichen. Zum anderen bezeugen die Berichte bzw. überhaupt die explizite Frage nach der Mikroelektronik und Informatik, dass diesen in den 1980er-Jahren bereits eine wichtige Rolle im Bildungssystem zugeschrieben wurde. 17 Vgl. Schröder: Auferstanden aus Platinen, S. 101. 18 Vgl. ebd. 19 Vgl. ebd., S. 97. 20 Ju+te 5 (1984), S. 328 f. 21 »Ausbildung im Fach Mathematik/Informatik; Stand der EDV, 1988. Zur hohen Nachfrage und dem Erfolg der Computertechnologie bei Jugendlichen« in: BArch Lichterfelde DR/2 /11708; vgl. auch An das Amt für Jugendfragen »Information über Ergebnisse bei der Durchsetzung des Beschlusses des Ministerrates vom 12. 6. 1986 und der Jugendklub-Verordnung vom 10. 9. 1987«, Kreis Suhl 1988, in: BArch Koblenz, DR/1 /15196 (Band 2). CC BY-SA 4.0 139 generation und gender https://doi.org/10.14765/zzf.dok-2480 Auch in der Bundesrepublik war die Ausbildung in der Computernutzung an Grundsätzen des politischen Systems orientiert. Hier wurde versucht, die Jugendlichen mit pädagogisch sinnvollen Spielen und Unterrichtsmaterialien an die neue Technologie heranzuführen und auf die damit einhergehenden Veränderungen vorzubereiten.22 Wie die Bundesministerin für Bildung und Wissenschaft, Dorothee Wilms, 1984 herausstellte, müsse die Jugend »im Bildungssystem auf eine verantwortungsvolle Nutzung dieser Technik vorbereitet« werden.23 »Wir werden in Zukunft in allen Lebensbereichen mit dieser Technik konfrontiert sein; es gibt hierzu keine Alternative«,24 erklärte sie. Nicht zuletzt verband sich mit dem pädagogischen Anspruch, die »Entmystifizierung«25 der Computer durch Bildung voranzutreiben, die Absicht, die Bundesrepublik wettbewerbsfähig zu halten. Schulen und andere Bildungseinrichtungen bildeten im Prozess der Computerisierung zwar aus und ermöglichten Jugendlichen häufig den ersten Kontakt mit der neuen Technologie, doch zu EnthusiastInnen wurden die SchülerInnen hierdurch nicht zwangsläufig. Wie der Pädagoge Werner Wiater im Jahr 1987 erklärte, lagen die »Gründe dafür, daß aus Kindern Computerkids oder Computerfreaks werden, […] nicht primär in der Schule; sie hat am Zustandekommen und Verlauf einer Computerkarriere einen verhältnismäßig geringen Anteil«.26 Beim Hacker Bernd Fix etwa war das Interesse an technischen und logischen Herausforderungen und am Basteln bereits vor dem Kontakt mit Computern im schulischen Kontext vorhanden.27 Gerade AmateurInnen beschafften sich zudem meist eigene Rechner. Manche Jugendliche sparten gezielt hierauf, denn selbst wenn die Preise für Heimcomputer zunehmend sanken, handelte es sich immer noch um eine teure Anschaffung, die je nach Modell über Tausend Mark kosten konnte.28 Christian Stöcker erinnerte sich daran, dass es bei den computeraffinen Jugendlichen »zum guten Ton [gehörte] zu wissen, was der ›64er‹ aktuell kostete«.29 Die neue Technologie und die damit verbundene Freizeitgestaltung wirkten auf Kinder und Jugendliche nicht nur attraktiv, sondern wurden außerdem explizit an diese Zielgruppe vermarktet. Hier verbanden sich 22 Faulstich-Wieland/Faulstich: Computer-Kultur. Erwartungen – Ängste – Handlungsspielräume, S. 132. 23 Hier zitiert nach ebd., S. 134. 24 Ebd. 25 Ebd. S. 131. 26 Hier zitiert nach Eckert u. a.: Auf digitalen Pfaden, S. 99. 27 Vgl. Interview Julia Gül Erdogan mit Bernd Fix – Virenexperte (BRD). 28 Die Enttäuschung ist vorprogrammiert, in: test 10 /1984, S. 17-26, hier S. 25-26. 29 Stöcker: Nerd Attack, S. 18. 140 CC BY-SA 4.0 die private computernutzung https://doi.org/10.14765/zzf.dok-2480 Abbildung 2: Werbung für einen Computer der Firma Atari aus dem Jahr 1983, Quelle: http://8bit-museum.de/ die Ausweitung der Freizeit von Jugendlichen, die die Jahrzehnte seit dem Zweiten Weltkrieg geprägt hatte, und der stetige Ausbau des Marktes für diese Altersgruppe.30 In diesem Kontext ist auch der Heimcom30 Hall/Jefferson (Hg.): Resistance Through Rituals, S. 9. CC BY-SA 4.0 141 generation und gender https://doi.org/10.14765/zzf.dok-2480 putermarkt zu sehen, der in den 1980er-Jahren neben Selbstständigen gezielt Kinder und Jugendliche als Zielgruppe erfasste. Computer wurden oft gleichzeitig als Lern- und Unterhaltungsmedium vermarktet und ihre »kinderleichte« Bedienung herausgestellt. Den potenziellen NutzerInnen wurde, wie in dem Beispiel der Firma Atari zu sehen ist (Abbildung 2), zum einen der Werkzeugcharakter des Computers vermittelt, der sinnvolle Aufgaben erledigte und beim Lernen half. Zum anderen enthielt dasselbe Gerät die Möglichkeit, eine losgelöste, spaßige Seite ausleben zu können, was die ungeordneten Frisuren von Vater und Sohn in der Atari-Werbung versinnbildlichen. Nach dem Feierabend musste also nicht einmal der Ort oder das Objekt gewechselt werden, »[d]amit der Spaß niemals aufhört«. Der Computer wurde in seiner Vereinigung der Sphären von Arbeit und Ausbildung sowie Freizeit und Unterhaltung beworben. Dieses Werbebeispiel betonte gar seinen die Generationen verbindenden Charakter, da sowohl der Vater als auch das Kind sinnvolle Aufgaben am Computer umsetzten wie auch Spaß beim Spielen hatten. Jugendliche brachten Lernspiele und Ausbildungsmöglichkeiten wiederum häufig als Vorwand für die Anschaffung eines Computers bei den Eltern vor, nutzten die Rechner aber vornehmlich zum Spielen anderer Spiele.31 Der Erfolg der Computerspiele war immens und sorgte letztendlich für eine Überschwemmung des Marktes mit teilweise qualitativ minderwertigen Spielen, wodurch dieser Markt nach einer Hochzeit im Jahr 1982 erst einmal einbrach,32 ohne allerdings dem Erfolg der Heimcomputer und ihrer Spiele zu schaden. In der DDR, in der keine liberale Marktwirtschaft bestand, übernahmen verschiedene staatliche Institutionen die Bewerbung der neuen Technologie. Als 1984 der HC 900 in der Zeitschrift Jugend+Technik vorgestellt wurde, verband sich der Wettstreit der Systeme mit dem Ideal der fleißigen Jugend des sozialistischen Staats.33 Das Jugendkollektiv des Zentrums für Forschung und Technik hatte diesen 8-bit-Computer entwickelt, nachdem es im Jahr zuvor auf der Messe der Meister von Morgen (MMM) durch den Minister für Elektrotechnik und Elektronik dazu beauftragt worden war. Das Jugendkollektiv hatte den engen Zeitrahmen von einem Jahr zur Fertigstellung des Heimcomputers, der mit dem Fernsehgerät kombiniert werden sollte, einhalten können. Junge Erwachsene und Jugendliche wurden in der DDR folglich aktiv in die Entwicklung von Computertechnologie einbezogen. Dieser Heimcom31 Vgl. Stöcker: Nerd Attack, S. 20. 32 Vgl. Schröder: Auferstanden aus Platinen, S. 52. 33 ju+te 5 /1984, S. 329 142 CC BY-SA 4.0 die private computernutzung https://doi.org/10.14765/zzf.dok-2480 puter wurde jedoch in der Produktionslinie vom Heimcomputer (HC) zum Kleincomputer (KC) 85 /2 umbenannt. Die geringen Fertigungszahlen sorgten von Anfang an dafür, dass er kaum in private Haushalte Einzug hielt.34 Auch wenn Eltern und Schule den Kontakt mit der neuen Technologie oft beförderten, wurden die Gefahren des neuen Mediums doch vielfältig diskutiert. Insbesondere die Auswirkungen auf die junge Generation wurden zum Thema in zahlreichen Kontroversen um die neue Technologie – ein Phänomen, das für neue Medien keine Besonderheit darstellt.35 Ein Blick auf die »Lesewuth« in der literarischen Epoche des Sturm und Drang im 18. Jahrhundert bringt ganz ähnliche Debatten über die Gefahren eines veränderten Mediengebrauchs sowie über die eigene Produktion der Medieninhalte junger Personen zum Vorschein.36 Auch im Zuge des Aufkommens des Privatfernsehens in der Bundesrepublik nach der Änderung des Rundfunkgesetzes 1981 wurde die Einflussnahme von Medien auf Kinder und Jugendliche kritisch betrachtet.37 Jugend und Jugendkulturen waren stets Diskursen über Zukunft und Traditionen unterworfen. Die Jugend war Projektionsfläche von Ängsten, ihre Mediennutzung sorgte zudem für Diskussionen über Kulturverfall und Vereinsamung. Zugleich spielte der Computer in der zeitgenössischen Wahrnehmung eine besondere Rolle in der Geschichte der Mediennutzung, was stets auf seine Komplexität und seinen Simulationscharakter zurückgeführt wurde. So verlautbarte ein Artikel zur Einführung des Fachs Informatik in den Schulen: Die Probleme der Verkehrsplanung zum Beispiel vermag auch einer zu verstehen, der nicht Auto fahren kann; niemand muß selbst gekocht haben, um die Erfordernisse der menschlichen Ernährung zu studieren. Aber mit Computern ist es anders. Ihre Funktionen liegen weit außerhalb unseres alltäglichen Erfahrungsbereichs. Was ein Computerprogramm ist, tut oder nicht vermag, läßt sich nicht anders erfassen 34 Vgl. Weise: Erzeugnislinie Heimcomputer, Kleincomputer und Bildungscomputer des VEB Kombinat Robotron, S. 39. 35 Vgl. Werner Faulstich: »›Jetzt geht die Welt zugrunde …‹. ›Kulturschocks‹ und Medien-Geschichte. Vom antiken Theater bis zu Multimedia.«, in: Ders. (Hg.): Medienkulturen, München 2000, S. 171-188. 36 Vgl. z. B. Anne Bartsch: Zeitungs-Sucht, Lesewut und Fernsehfieber, in: Matthias Buck/Florian Hartlung/Sebastian Pfau (Hg.): Randgänge der Mediengeschichte, Wiesbaden 2010, S. 109-122, hier S. 113. 37 Vgl. bspw. Bösch: Mediengeschichte, S. 225 f. CC BY-SA 4.0 143 generation und gender https://doi.org/10.14765/zzf.dok-2480 als im Ringen mit den großen oder lächerlichen Mißverständnissen beim Dialog mit dem Apparat.38 Besondere Besorgnis riefen in den 1980er-Jahren die Computerspiele und digitalen Bilder hervor – vor allem wenn es um gewalttätige und pornografische Inhalte ging.39 Allerdings wurden nicht nur die Computerspiele allein als Gefahren angesehen, sondern auch das Suchtpotenzial des Programmierens, das zunächst als durchaus sinnvolle Tätigkeit am Computer erscheint: Überraschend vielen Kindern, wenngleich wohl nicht der Mehrheit, ergeht es wie dem kleinen Stephan. Nach anfänglicher Begeisterung an den Spielen aus der Programmkonserve bekommen sie Spaß am logischen Reiz des Programmierens. Er kann zum wahren Rausch ausarten und Züge einer Sucht annehmen.40 So beschrieb Thomas von Randow, der in den 1980er-Jahren für Die Zeit zahlreiche Artikel zu Computern und Hackern verfasste, die jugendliche Obsession für das Programmieren. Insbesondere die Hacker – Prototypen des exzessiven Programmierers – waren angesichts der »drogenartige[n] Wirkung« der Computer besonders gefährdet, soziale Beziehungen und die eigene Gesundheit zu vernachlässigen.41 Als Lehrer im Fach Informatik seien diese völlig ungeeignet, weil »sie die anderen wichtigen Lehrgegenstände ignorieren, die Problemlösungsstrategien und die Diskussionen über gesellschaftliche Auswirkungen der elektronischen Datenverarbeitung, Datenschutz oder berufskundliche Themen«.42 Dabei müsse gerade die Jugend mithilfe »geschickter pädagogischer Führung« von diesem Programmierzwang abgehalten werden. Als sich jedoch Mitte 38 Thomas von Randow: Hacker sind nicht gefragt. Über die schwierige Geburt des Fachs Informatik in der Schule, in: Die Zeit 8 /1982, S. 33. 39 Siehe z. B. Peter Eisenmann und Hans Zehetmair: Moderne Technologie und gesellschaftlicher Wandel. Umsetzung in der Mittel- und Oberstufe weiterführender Schulen, München 1989, S. 128 ff.; »Die erotische Gegenkultur muß her«, in: Der Spiegel 44 /1988, S. 254-256; Zisch, doing, rumms, in: Der Spiegel 33 /1981, S. 148-151, hier S. 150 f. Im letztgenannten Artikel ging es allgemein um Pornografie und Medien; hier heißt es: »Wer wollte nicht bedauern, daß Jugendliche statt Micky-Maus-Hefte Disketten austauschen, die vorne ein harmloses Videospiel und hinten einen Hardcore-Streifen gespeichert haben, wie Rudolf Stefen von der Bundesprüfstelle für jugendgefährdende Schriften berichtet […]«. 40 Thomas von Randow: Liebe auf den ersten Byte. Die Computer-Intelligenz im Kinderzimmer. Vorbereitung auf das Informationszeitalter, in: Die Zeit 46 /1982, S. 61. 41 Randow: Hacker sind nicht gefragt. 42 Ebd. 144 CC BY-SA 4.0 die private computernutzung https://doi.org/10.14765/zzf.dok-2480 der 1980er-Jahre Hackergruppierungen formierten, zeigte sich ein ganz anderes Bild von den Hackern in der Bundesrepublik: Ihnen wurde nun nicht mehr allein oder primär eine Obsession für die neue Technologie zugeschrieben. Vielmehr waren jetzt sie es, die in besonderem Maße die gesellschaftliche Komponente der Computertechnologie reflektierten, diskutierten und sich durch das Hacken in gesellschaftliche und politische Aushandlungsprozesse begaben. Die Kritik an der jugendlichen Computernutzung zielte neben diesem Suchtpotenzial vor allem auf die Beziehung von Mensch und Maschine.43 Einer der bekanntesten Kritiker der Mensch-Maschine-Beziehung war der deutsch-amerikanische Informatiker Joseph Weizenbaum. Er schrieb unter anderem 1966 das Computerprogramm ELIZA, das Sprache verarbeiten konnte und somit in der Lage war, mit den NutzerInnen zu kommunizieren. Als Weizenbaum beobachtete, wie unkritisch und leichtfertig Probanden dem Computerprogramm ihre intimen Geheimnisse anvertrauten und das Gespräch mit dem Rechner suchten, obwohl Sie sich darüber bewusst waren, mit einer Maschine zu interagieren, avancierte der Computerspezialist zum scharfen Kritiker der Computertechnologie. Seinen Standpunkt fasste er 1976 in dem Buch Computer Power and Human Reason. From Judgement to Calculation zusammen.44 Darin rief der Informatiker zu einer distanzierteren und kritischeren Sicht auf die Computernutzung auf, was sich im Titel der zwei Jahre später erschienenen deutschen Übersetzung – Die Macht der Computer und die Ohnmacht der Vernunft – deutlich negativer anhörte als im Original. Die jungen Heranwachsenden schien jedoch gerade das Spannungsverhältnis von Menschlichem und Maschinellem zu faszinieren. Auf der Suche nach der eigenen Identität und dem eigenen Können, in der Auseinandersetzung mit sozialen Beziehungen und in der Verortung ihrer Person in der Gesellschaft lieferte das neue Medium ein ausgezeichnetes Experimentierfeld. Die Soziologin und Psychologin Sherry Turkle führte hierzu Anfang der 1980er-Jahre in den USA eine Untersuchung durch, in der sie unter anderem die Rolle der Computer und die Begeisterung für die Rechner bei Heranwachsenden herausstellte.45 Der Prozess der Kontrolle über ein Objekt oder eine Aufgabe spielte in der Entwicklung junger Menschen eine entscheidende Rolle, und beim Programmieren vermochten die Jugendlichen diesem Prozess der Beherrschung so lange nachzugehen, bis er gelang: »Zu den ersten Erfahrungen gehörte, daß ich 43 Vgl. z. B. ebd. 44 Joseph Weizenbaum: Computer Power and Human Reason. From Judgment to Calculation, San Francisco 1976. 45 Turkle: Wunschmaschine. CC BY-SA 4.0 145 generation und gender https://doi.org/10.14765/zzf.dok-2480 mit Hilfe des Geräts so viele Fehler in so kurzer Zeit machen konnte, wie nie zuvor. Es war wundervoll!«,46 schwärmte Peter Glaser, der mit Mitte Zwanzig erste Erfahrungen am Computer sammelte. Das Programm gab seinem Produzenten ferner direkte Rückmeldung über Gelingen oder Misserfolg, woraufhin nachjustiert werden konnte. So berichtete ein 20-jähriger Programmierer: Weil ich Lust darauf habe, weil es mir Spaß macht, einfach in Assembler zu Programmieren, um alles rauszukriegen, was der Computer kann. Wenn man es selber rausfindet, dann ist man froh, ha, das habe ich gemacht. Das ist so ein Erfolgserlebnis, wenn man irgendwas hingekriegt hat, was man vorher nicht konnte, und das ganz alleine geschafft hat.47 Aufgrund der Immaterialität der Programme wurden bei diesem trialand-error-Prinzip zumeist keine Ressourcen aufgebraucht oder Gegenstände irreversibel beschädigt, sodass sich diese Herangehensweise für Jugendliche zur elementaren Praktik entwickelte, um sich Computer anzueignen und ihr Potenzial zu entdecken. Der Simulationscharakter der Computer spielte eine wichtige Rolle. Ein Computerprogramm war auch keinen physikalischen Gesetzen unterworfen. Der/die NutzerIn konnte durch die Programmierung den Computer dazu bringen, dass er genau das umsetzte, was der Urheber des Programms eingegeben hatte. »Computer sind zwar enorm fleißig, aber doof«,48 beschrieb der DDRBürger Stefan Seeboldt die Notwendigkeit, selbst kreativ und logisch tätig zu werden, um den Computer dazu zu bringen, etwas auszuführen. Und ebenso wirkte der Computer als Medium auf Jugendliche anziehend, da sie mit jedem Programm nicht nur einer Aufgabe Herr werden konnten, sondern »sich im Programmierstil und den Programmierresultaten wiederzuerkennen« vermochten.49 Im Programmierverhalten der Jugendlichen drückte sich folglich Individualität aus. Programmieren gab zwar eine bestimmte Struktur vor, wie auch das Verfassen einer Kurzgeschichte an grammatikalische Regeln gebunden ist. Wie und was wann programmiert wurde, blieb jedoch von persönlichen Faktoren abhängig. Jugendliche ProgrammiererInnen 46 Glaser: Das BASIC-Gefühl (HaBi 1), S. 10. 47 Aussage eines 20-jährigen Programmierers in Eckert u. a.: Auf digitalen Pfaden, S. 206. 48 Stefan Seeboldt: Computer – enorm fleißig aber doof, in: Neues Leben 8 (1986), S. 17. 49 Eckert u. a.: Auf digitalen Pfaden, S. 62. 146 CC BY-SA 4.0 die private computernutzung https://doi.org/10.14765/zzf.dok-2480 wussten um diese Verschiedenheit, die für Laien nicht einfach ersichtlich war: Der eine nimmt halt bei der Schleife fünf Kästchen ein, der andere programmiert alles in einem durch und der dritte macht tausend Kommentare zu jeder Zeile und der vierte macht halt irgendwelche speziellen Sachen, z. B. ein spezieller Schleifentyp, der gefällt ihm und den benutzt er andauernd. Da hat jeder seine speziellen Sachen, weil jeder hat es anders gelernt oder andere Erfahrungen gemacht.50 Die Beschäftigung mit der Frage nach dem Menschlichen und der Individualität angesichts des Maschinellen war indes keine Neuerscheinung des ausgehenden 20. Jahrhunderts. Insbesondere durch den Automatenbau des 18. Jahrhunderts wurden Maschinen »zentrales Interpretationsmuster, um den menschlichen und tierischen Körper zu verstehen und zu erforschen«.51 Die Hacker des CCC reagierten auf diesen Themenkomplex und auf die Angst vor einer Entmenschlichung durch die Computertechnologie mit dem Verweis auf gesellschaftliche Strukturen. In Rückbezug auf Joseph Weizenbaums Aussage, dass Computer, die einmal so denken könnten wie Menschen, längst nicht so erschreckend seien wie eine Realität, in der Menschen so denken und handeln würden wie Computer,52 erklärte ein Text in der Hackerbibel: Wir leben in einer Welt der in Zeit-Not-Geratenen, eine graue Welt ohne Muße, ohne schöpferisches Spiel und vor allem ohne mitmenschliche Wärme und Liebe. Wir behandeln unseren Körper wie eine Maschine, mit Fitness-Programmen und einer Medizin nach Art der Wartung, Reparatur und Instandsetzung von Maschinenteilen. Wir verwechseln Vernunft mit rationalen Problemlösungs-Prozeduren und freuen uns, daß wir alles Stück für Stück abhaken und einordnen können. Wir sperren unsere Gefühle in dunkle Verliese und wundern uns, wenn sie als Monster zurückkehren. Wir sehen die Mitmenschen als Lust-und Agressionsobjekt [sic] an und ansonsten als Werkzeuge, mit denen wir beliebig umgehen können. Das alles macht uns krank, leer und einsam. Und weil wir es nicht wahrhaben wollen, platzen wir vor Leistungs- und Konkurrenzsucht und hängen unsere Liebe und unsere Achtung an chromglitzernde Autos und türkis flimmernde 50 Ebd. Aussage eines 22-jährigen Programmierers. 51 Heßler: Kulturgeschichte der Technik, S. 146. 52 Vgl. Karl-Heinz Karisch: Der Computer als Therapeut, in: Frankfurter Rundschau, 7. 3. 2008, S. 14. CC BY-SA 4.0 147 generation und gender https://doi.org/10.14765/zzf.dok-2480 Heimcomputer. Das sind Verhaltensformen von Menschen und nicht von Computern.53 Was das Menschsein ausmacht, erfuhr hier durch die Computertechnologie einen Vergleichswert, der als Gesellschaftskritik genutzt wurde. Die Ängste vor der neuen Technologie deuteten sie folglich um, insoweit nicht die intensive Beschäftigung mit Computern ein gesellschaftliches Problem darstelle, sondern eigentlich die Welt, in die die computeraffinen Kinder und Jugendlichen gesetzt werden. In der Auseinandersetzung mit der Technik verhandelten die Hacker sozusagen das Unmenschliche des menschlichen Verhaltens. Computer wurden von ihnen als Aktanten identifiziert, die Verhaltensformen intensivieren, worin wiederum eine Chance dieser Technologie lag, die Gesellschaft zum Besseren zu verändern: Computer sind Strukturverstärker. Sie können nichts selbständig tun, sondern unterstützen und verstärken lediglich die ihnen vom Anwender vorgegebenen Strukturen. […] Die Eigenschaft des Strukturverstärkers ermöglicht aber auch Innovationen und kreative Impulse, wenn man mal gegen den Strich denkt.54 Nicht zuletzt schien die Beschäftigung mit der Computertechnologie Jugendlichen eine positive Sicht auf die Zukunft zu liefern. Wie die Soziologen Peter Noller und Gerd Paul in ihrer Studie zu den jungen Computerfans herausarbeiten konnten, blickten 71 Prozent der befragten jugendlichen BesucherInnen einer Commodore-Messe im Jahr 1984 zuversichtlich in die Zukunft. Dies betraf die Ebene der persönlichen Laufbahn, allerdings auch die gesellschaftlichen Entwicklungen. Hiermit soll nicht gesagt werden, dass Jugendliche, die keine Computer nutzten, deutlich pessimistischer gewesen wären. Ein solcher Schluss lässt sich aus der Befragung jugendlicher Computer-Messe-BesucherInnen nicht ableiten. Die breit angelegte Shell-Jugendstudie von 1985 lieferte einen Vergleichswert von 54 Prozent Zukunftsoptimismus unter den befragten Jugendlichen in der Bundesrepublik. Dieser Wert war seit 1981 allgemein angestiegen; zu Beginn des Jahrzehnts hatten noch 58 Prozent aller befragten Jugendlichen die Zukunft eher pessimistisch gesehen.55 Allgemein wurde in solchen Befragungen der Trend ausgemacht, dass Jugendliche in der Bundesrepublik im Laufe der 1980er-Jahre zu53 Ischdons: Computer, Angst und Herrschaft (HaBi 1), S. 74. 54 Reinhard Schrutzki: Die Hackerethik, in: Chaos Computer Club (Hg.): Das Chaos Computer Buch, S. 168-182, hier S. 169. 55 Vgl. Noller/Paul: Jugendliche Computerfans, S. 87 f. 148 CC BY-SA 4.0 die private computernutzung https://doi.org/10.14765/zzf.dok-2480 nehmend eine positivere Sicht auf die Zukunft hatten. Da die Befragten vor allem Frieden und Umweltpolitik als zentrale Zukunftsthemen ausmachten, mögen sowohl die Fragen der Soziologen als auch die Antworten der Jugendlichen im Kontext der Entspannungspolitik der Großmächte des Kalten Kriegs einzuordnen sein. Ende der 1970er-Jahre und Anfang der 1980er-Jahre erfuhr die Entspannungspolitik zunächst einen Dämpfer, was sich im NATO-Doppelbeschluss äußerte: Im Jahr 1982 scheiterte das Abrüstungsabkommen zwischen den USA und der Sowjetunion und im Folgejahr ließ die Bundesregierung atomare Raketen der NATO in Westdeutschland stationieren.56 Mitte der 1980er-Jahre begann jedoch unter Michail Gorbatschow eine Phase der Reformen in der Sowjetunion, die wirtschaftliche Veränderungen und eine transparente Innen- und Außenpolitik einleiteten. Im Zuge dieser Politik der Glasnost und Perestroika wurde auch die Abrüstung, insbesondere der Atomwaffen, vorangetrieben und ein Krieg zunehmend unwahrscheinlicher. In diesem Zusammenhang mag sich auch das Gefahrenpotenzial der Computertechnologie relativiert haben, der in Kriegsszenarien des Ost-West-Konflikts eine wichtige Rolle zukam. Im Verlauf des Kalten Krieges zeigte sich zwar die Eigendynamik des technischen Wettlaufs,57 doch zugleich verdeutlichte die Entspannungspolitik die Entscheidungsund Handlungsmacht der Menschen. In Anbetracht der Diskurse zur Rolle der Technologie in der zukünftigen Alltags- und Arbeitswelt ist es ferner kaum verwunderlich, dass begeisterte ProgrammiererInnen oder GamerInnen mit ihren erworbenen Fähigkeiten und Erfahrungen in der Computernutzung den Herausforderungen der sich wandelnden Arbeitswelt gelassener entgegensahen. Den Jugendlichen war zwar die Ambivalenz der Digitalisierung der Arbeitswelt bewusst, konnte dadurch die menschliche Arbeitskraft doch auch ersetzt werden.58 Zugleich bedeutete Wissen über Computer aber eine erhöhte Chance auf dem zukünftigen Arbeitsmarkt. Die eher positive Zukunftssicht jugendlicher Computerfans mag daher nicht zuletzt mit der Erfahrung zusammenhängen, die neue Technologie kontrollieren und beherrschen zu können, also sich auf eine neue Komponente des alltäglichen Lebens sowie technische Innovationen einzulassen, diese für 56 Zu den Auswirkungen des NATO-Doppelbeschlusses siehe z. B. den Sammelband von Philipp Gassert, Tim Geiger und Hermann Wentker (Hg.): Zweiter Kalter Krieg und Friedensbewegung: Der NATO-Doppelbeschluss in deutsch-deutscher und internationaler Perspektive, München 2011. 57 Vgl. Paul N. Edwards: The Closed World: Computers and the Politics of Discourse in Cold War America, Cambridge, Mass. 1997. 58 Vgl. Noller/Paul: Jugendliche Computerfans, S. 90. CC BY-SA 4.0 149 generation und gender https://doi.org/10.14765/zzf.dok-2480 sich selbst verfügbar zu machen und lenken zu können. Mithin vollzog sich gerade in der Nutzung und Beherrschung der Computertechnologie ein Prozess von der Heteronomie des Kindseins zur Autonomie der Erwachsenenwelt. Der Computer war jedoch ein Objekt, das ebenso glorifiziert wie verteufelt wurde. Und die Skepsis gegenüber dem neuen Medium äußerte sich besonders mit Blick auf die Jugend. Hannelore Faulstich-Wieland hat in Bezug auf eine Studie der Gesellschaft für Mathematik und Datenverarbeitung aus dem Jahr 1986 festgestellt, wie ambivalent diese Bewertung von Computertechnologie und Jugend war. Einerseits finde sich häufig der Vorwurf, dass Kinder sich nicht konzentrieren könnten, wozu die neue Technologie durch flimmernde Farben auf den Monitoren besonders beitragen würde. Die Konzentrationsfähigkeit aber, die Jugendliche beim Programmieren auf brachten, werde demgegenüber nicht positiv bewertet.59 Tatsächlich äußerte sich in der Programmiertätigkeit einiger Jugendliche die Hingabe zu einer Aufgabe und der Wille, eine Lösung für ein Problem zu finden: Ich habe daran große Freude, denn man sitzt den ganzen Abend daran, es funktioniert nicht und immer noch nicht. Und dann plötzlich, da geht einem ein Licht auf, eine neue Idee, und das Gefühl dabei, das finde ich stark.60 In den späten 1980er- und zu Beginn der 1990er-Jahre relativierten zudem zahlreiche Studien die Diskurse um den Werteverfall und die Entfremdung bzw. Entmenschlichung der Jugend durch den Computer.61 Neben dem Befund, dass nur wenige Jugendliche von einer tatsächlichen Sucht nach Computern betroffen waren, stellten diese Studien zudem heraus, welche Kompetenzen sich die Computerkids aneigneten. Selbstverständlich umfassten diese Fähigkeiten zum einen das Programmieren, denn viele Jugendlichen schrieben ihre Programme und sogar kleinere Spiele selbst. Dies bedeute präzises Arbeiten, da sich Fehler direkt auf die Funktionsfähigkeit eines Programms auswirkten. Auch neue Sprachkenntnisse eigneten sich die Jugendlichen en passant an, da die Computer und ihre Programme fast ausschließlich auf die englische Sprache genormt waren. Ebenfalls verkümmerten die Sprachfähigkeiten aufgrund der anderen 59 Vgl. Faulstich-Wieland/Faulstich: Computer-Kultur. Erwartungen – Ängste – Handlungsspielräume, S. 114. 60 Aussage eines 25-jährigen Programmierers in: Eckert u. a.: Auf digitalen Pfaden, S. 206. 61 Bspw. Faulstich-Wieland/Faulstich: Computer-Kultur. Erwartungen – Ängste – Handlungsspielräume, S. 133; Eckert u. a.: Auf digitalen Pfaden, S. 63 ff. 150 CC BY-SA 4.0 die private computernutzung https://doi.org/10.14765/zzf.dok-2480 Kommunikation durch die Computertechnologie nicht; Jugendliche vermochten vielmehr weiterhin, zwischen Sprachanlässen unvermittelt zu wechseln.62 4.1.2. Die subversive Aneignung der Computer durch die Jugend Der Schweizer Soziologe Walter Hollstein bemerkte bezüglich der gesellschaftlichen Aushandlungsprozesse von Jugendlichen im Jahr 1969: »Der Jugendliche wehrt sich instinktiv, vermehrt und schließlich bewußt. Seine Individualität sehnt sich nach mehr als dem, was ihm die Konsumgesellschaft zu offerieren bereit ist.«63 Zum großen Teil waren es zwar die Erwachsenen, die Computer anschafften, um dem Nachwuchs Ausbildungschancen zu ermöglichen, denn »[a]nders als die Videorecorderanschaffung, die häufig auf Widerstand von Eltern und Erzieher trifft, gilt der Computer weithin schon als sinnvolle Investition«.64 Jugendliche waren den Aushandlungsprozessen um ihre Computernutzung jedoch nicht passiv ausgesetzt. Sie waren sich in der Bundesrepublik über die berufliche Bedeutung des Computers durchaus bewusst und setzten dieses Argument »als Druckmittel zum Kauf« ein.65 Besonders in den Subkulturen brach sich ein subversiver Aneignungsprozess Bahn, der generationelle Differenzen offensichtlich machte. Eigensinnige Praktiken zeigten sich auch bei den jugendlichen ComputernutzerInnen in der DDR. Dabei spielte eine Rolle, dass die Jugendpolitik der DDR »nicht allein aus ihrem repressiven Charakter«66 zu erklären ist, wie Kirsten Gerland für die Politische Jugend im Umbruch von 1988 /89 herausstellte, und dementsprechend auch Handlungsräume ermöglichte. Die Rechnernutzung der Jugendlichen wurde kaum beaufsichtigt und blieb den Erwachsenen meist unverständlich und unbekannt. Die Jugendlichen konnten am Rechner alles Mögliche machen, wovon ihre Eltern nichts mitbekamen, sie mussten dafür ja zumeist nicht einmal das Haus verlassen. Die Computernutzung, vor allem bei Hackern, erzeugte darüber hinaus kaum akustisches Störpotenzial, wie zum Beispiel laute 62 Vgl. z. B. Eckert u. a.: Auf digitalen Pfaden, S. 63 ff. 63 Walter Hollstein: Der Untergrund. Zur Soziologie jugendlicher Protestbewegung, Neuwied/Köln 1969, S. 20. 64 Eckert u. a.: Auf digitalen Pfaden, S. 103. 65 Noller/Paul: Jugendliche Computerfans, S. 37. 66 Kirsten Gerland: Politische Jugend im Umbruch von 1988 /89. Generationelle Dynamik in der DDR und der Volksrepublik Polen, Göttingen 2016, S. 37. CC BY-SA 4.0 151 generation und gender https://doi.org/10.14765/zzf.dok-2480 Rockmusik. Jugendliche verbrachten nicht nur exzessiv Zeit am Computer, sondern verstanden dieses neue Medium kinderleicht zu bedienen.67 Die sich bildenden Jugendkulturen waren aus der Außenperspektive somit besorgniserregend und faszinierend zugleich. Die hohen Preise der Rechner, auch in der Bundesrepublik, trugen maßgeblich zur Vergemeinschaftung um die Computer bei. Es gab Gründungen von Computerclubs, oft auf Initiative von Jugendlichen. Außerdem trafen sich Jugendliche bei Freunden, die einen Rechner hatten.68 Selbst das Kaufhaus wurde zum Ort der Computer-Abenteuer – vornehmlich männlicher – Jugendlicher in der Bundesrepublik, die die Rechner dort mit ihren Programmen fütterten.69 Die Preise waren nicht der alleinige Grund dafür, dass Computer gemeinsam genutzt wurden. Jugendliche kamen bei Treffen mit Gleichinteressierten zusammen und verbrachten die Zeit deshalb häufig gemeinsam am Computer, um einander neue Programme zu zeigen oder diese zu tauschen. Für viele war damit die Möglichkeit verbunden, neue Freundschaften zu schließen. Wenn Kinder und Jugendliche sich zum gemeinsamen Spielen trafen, bedeutete dies nicht zwangsläufig, dass mehrere Spieler gleichzeitig spielten, sondern dass sich die Jugendlichen beim Spielen zusahen oder abwechselten. Ebenso nutzten sie die miteinander verbrachte Zeit an den Computern einfach, um über andere alltägliche Dinge zu sprechen oder zusammen Musik zu hören. Manchmal füllten die Jugendlichen so Zwangspausen am Computer aus, denn die Heimcomputer brauchten einige Zeit, um Programme und Spiele zu laden. Der Kommunikationswissenschaftler Christian Stöcker erinnerte sich beispielweise: »Nachdem man die Play-Taste gedrückt hatte, konnte man sich eine Fanta aus dem Kühlschrank holen, ein bisschen plaudern oder sich sonst irgendwie die Zeit vertreiben, denn das Laden eines Spiels konnte viele Minuten dauern […].«70 Jugendliche fuhren außerdem gemeinsam zu Messen und Kongressen, so wie sie sonst zusammen auf Konzerte gingen. Der Computer wurde damit zu einem Objekt der Vergemeinschaftung. Teilweise übte das Hobby Computer allerdings auch einen immensen Druck auf die Jugendlichen aus, sich mit Neuheiten und Entwicklungen auszuken- 67 Vgl. Albert: »Micro-Clochards« im Kaufhaus, S. 64. 68 Vgl. bspw. Baerenreiter/Fuchs-Heinritz/Kirchner: Jugendliche Computer-Fans, S. 27 f. 69 Vgl. Albert: »Micro-Clochards« im Kaufhaus, S. 63. Christian Stöcker erinnert sich, wie er die Nachmittage mit zwei Freunden im Elektroladen gegenüber ihrer Wohnung verbrachte, Stöcker: Nerd Attack, S. 18 f. 70 Stöcker: Nerd Attack, S. 21. 152 CC BY-SA 4.0 die private computernutzung https://doi.org/10.14765/zzf.dok-2480 nen, damit sie im Freundeskreis noch mitreden konnten.71 Denn für die sogenannten »Computerfreaks« oder »Computerfans« wurden diese neuen Objekte zu einer der Hauptfreizeitaktivitäten. Wie bereits erwähnt, gab es in beiden Teilstaaten zahlreiche ComputerspielerInnen.72 Die Spielekultur der Jugendlichen stellte zwar eine intendierte Computernutzung dar. Weil jedoch der Großteil der Spieler illegal Spiele tauschte und kopierte Versionen nutzte, war die Spielekultur der 1980er-Jahre ebenfalls nicht frei von subversiven Praktiken. Das Angebot an kostenlosen oder -günstigen Spielprogrammen wurde unter anderem durch jugendliche Subkulturen, wie den Crackern, gestillt. Der jugendliche Gebrauch des Mediums wurde oftmals als Normverstoß wahrgenommen. Ein Verstoß gegen eine Norm bedeutete allerdings nicht eine falsche Nutzung. Der Medienwissenschaftler Claus Pias merkt an, dass es keine zweckentfremdete Nutzung eines Universalmediums gebe,73 da jede funktionierende Operation am Computer eine richtige Nutzung des Mediums darstelle. Zwar sei die Aushandlung des Gebrauchs von Medien keine Neuheit; neuartig »am Computer ist jedoch, daß er diese ›Unentscheidbarkeit‹ [seines Zwecks, J. G. E.] in sich selbst, seiner Theorie und dem mathematischen Beweis seiner Möglichkeitsbedingung trägt«.74 Die subversive Aneignung der Computer bezieht sich allerdings nicht auf die Logik des Computers, sondern auf die sozialen Gefüge, die durch diesen verhandelt werden konnten. Schallplatten und -spieler trugen zum Beispiel ebenfalls die Möglichkeit der Musikproduktion durch Kratzen (scratching) in sich, obwohl sie zur Rezeption konzipiert wurden. So verwies Wau Holland angeblich darauf, dass jemand, der Wasser für die Herstellung von Kartoffelpüree mithilfe einer Kaffeemaschine kocht, ebenfalls dieses technische Objekt »hackte«75 – und sich 71 Vgl. Noller/Paul: Jugendliche Computerfans, S. 46. 72 Historische Forschung zu dem Thema gibt es bereits vielfältig, vgl. z. B. Faulstich: Anfänge einer neuen Kulturperiode; Swalwell/Stuckey/Ndalianis (Hg.): Fans and Videogames; Schröder: Auferstanden aus Platinen. Arbeitskreis »Geschichtswissenschaft und Digitales Spiel«; https://gespielt.hypotheses.org/ (abgerufen am 21. 8. 2020). 73 Vgl. Pias: Der Hacker, S. 253. 74 Ebd., S. 254. 75 Vgl. Stefan Krempl: Hacken als Form der Gesellschaftskritik. Zum Tod von Wau Holland, dem Doyen der deutschen Hackerszene, in: Telepolis, 30. Juli 2001, online: https://www.heise.de/tp/features/Hacken-als-Form-der-Gesellschaftskritik-3451827.html (abgerufe am 02. 08. 2018). Es kursieren mehrere Varianten des Zitats, da es erst im Nachhinein festgehalten wurde, bspw. dass jemand ein Hacker sei, der einen Weg fände, wie man mit der Kaffeemaschine Toast mache. CC BY-SA 4.0 153 generation und gender https://doi.org/10.14765/zzf.dok-2480 folglich der »schöpferische, praktische und respektlose Umgang mit der komplizierten Technik im Alltag«76 nicht nur auf die Computernutzung beschränke. An diesem Beispiel wird allerdings ein entscheidender Unterschied zur Computernutzung offenbar: Der private Gebrauch einer Kaffeemaschine verhandelte nicht in gleichem Maße soziale Gefüge. Hackerkulturen waren auch ohne diese Öffnung und Ausweitung des Hackens sehr vielschichtig. Aus der Spielekultur erwuchsen beispielsweise die Cracker, die ebenfalls den Hackerkulturen zugerechnet werden können. Cracken bildete sich aus der Praxis heraus, Programme und Spiele zu kopieren. Datasetten konnten beispielsweise einfach über den Kassettenrecorder kopiert werden. Spiele zu knacken, verlangte hingegen ein fundiertes Wissen über Programmierungen, weil Software- und Spielefirmen dem Kopieren mit der Einführung von Kopierschutz begegneten. Diese Sicherung zu knacken – englisch »to crack« –, entwickelte sich zu einer neuen Leidenschaft unter jungen ComputernutzerInnen. Selbst wenn es sich um einen Kopierschutz auf der Hardwareebene handelte, wie das beim Computerspiel Elite aus dem Jahr 1984 in Form einer Linse aus Prismen der Fall war, wurden diese Schutzmechanismen durch Subversion umgangen: Mit einer mitgelieferten Brille musste der Spieler den Bildschirm betrachten, um zwei Buchstaben identifizieren zu können, die zum Spielstart eingegeben werden mussten. Wie sich ein Gamer erinnerte, war es schwierig, eine Originalversion mit der benötigten Brille zu erwerben, da Spieler für ihre gecrackten Versionen ausschließlich diesen Teil des Produkts im Kaufhaus klauten.77 Die Cracker konnte allerdings im Code die Informationen zum Starten des Spiels ausfindig machen, da sie auch in diesem Fall in die Software eingeschrieben sein mussten. Dabei lieferten sich Cracker nicht nur einen Wettkampf mit der Industrie, deren Produkte sie schnellstmöglich knacken wollten – und damit eine Spirale verschiedener Schutzmechanismen und ihrer Überwindung in Gang setzten. Cracker konkurrierten auch mit anderen Cracker-Gruppen, denen sie zuvorkommen wollten. Nicht zuletzt aus dieser Konkurrenz entstanden die Intros bzw. Cracktros, die einem geknackten Programm als eine Signatur vorangestellt wurden. Die Cracktros enthielten den Namen der Cracker-Gruppe, technische Spielereien oder Grüße an andere Cracker. Um diese herzustellen, nutzten die Cracker unbelegten Speicherplatz in den Spielen und demonstrierten damit nicht nur, dass sie das technische Know-how hatten, den Kopierschutz zu knacken, 76 Holland: Btx – Eldorado für Hacker?, S. 133 f. 77 Matt Barton und Bill Loguidice: The History of Elite. Space, the Endless Frontier, auf: Gamasutra.com (2018), https://www.gamasutra.com/view/feature/132375/ the_history_of_elite_space_the_.php?print=1 (abgerufen am 7. 5. 2018). 154 CC BY-SA 4.0 die private computernutzung https://doi.org/10.14765/zzf.dok-2480 sondern darüber hinaus fähig waren, in kleinen Speicherbereichen animierte Bilder zu generieren. Teilweise verbesserten Cracker Spiele sogar und korrigierten Programmfehler (Bugs) in ihren zirkulierenden Versionen.78 Gegen Cracker wurde in der Bundesrepublik verschärft vorgegangen, weswegen es in den 1980er- und 1990er-Jahren zu zahlreiche Hausdurchsuchungen bei jugendlichen ComputernutzerInnen kam.79 Ihr Vorgehen unterschied sich jedoch von Raubkopierern, da Cracker kaum finanzielle Vorteile durch die Distribution kopierter Spiele erzielten, sondern fast ausschließlich die eigenen Kosten der Softwaredistribution deckten. Der Verkauf gecrackter Spiele war in der Szene sogar verpönt.80 Im Gegensatz zu den Hackern folgten die Cracker keinem Anspruch auf den freien Zugang zu Informationen, generell verbanden sie keine Ethik oder Philosophie mit ihren Praktiken, weshalb sie ein »dezidiert unpolitische[s] […] Paradebeispiel für jugendkulturellen Wandel durch Pluralisierung« darstellen.81 Dennoch wurden durch ihre Praktiken »[t]raditionelle Konventionen […] durch spektakuläre Einbrüche in die Monopole der Erwachsenenwelt in Frage gestellt«.82 Wie zuletzt Doreen Hartmann herausgestellt hat, wird die Trennung zwischen Crackern und Hackern stets scharf gezogen, obwohl sich diese Ausdifferenzierung erst im Zuge von Abgrenzungsprozessen vollzog und beide zahlreiche Gemeinsamkeiten verbindet.83 Mitte der 1980erJahre reagierten US-amerikanische Hacker auf die zahlreichen Berichte in den Medien über Einbrüche in Computersysteme und versuchten sich von denjenigen Personen abzugrenzen, die Schaden in Accounts und Datenbanken anrichteten, indem sie für diese den Cracker-Begriff verwendeten.84 In der Bundesrepublik bezeichneten ComputernutzerInnen diese destruktiven Eindringlinge in Computersysteme hingegen als Crasher. Cracker meinte in Europa demgegenüber jene Subkultur, 78 Vgl. bspw. Eckert u. a.: Auf digitalen Pfaden, S. 223. 79 Vgl. bspw. Polgár Tamás: Freax. The Brief History of the Computer Demoscene, Bd. 1, Winnenden 2008, S. 53. 80 Vgl. Albert: Subkultur, Piraterie und neue Märkte, S. 276. 81 Ebd., S. 274. 82 Eckert u. a.: Auf digitalen Pfaden, S. 221. Die Bedeutung der Cracker für die Computerisierung – vor allem, da sie Software und Spiele zur Verfügung stellten, die sich die meisten NutzerInnen nicht in diesem Ausmaß hätten leisten können – wurde erst jüngst in der historischen Forschung entdeckt und endlich genauer erforscht. Siehe hierzu Wasiak: Illegal Guys; Albert: Computerkids als mimetische Unternehmer. 83 Vgl. Hartmann: Digital Art Natives, S. 86. 84 Vgl. Eric Raymond: The Jargon File (2003), http://catb.org/jargon/html/crackers. html (abgerufen am 12. 12. 2017); Eckert u. a.: Auf digitalen Pfaden, S. 220. CC BY-SA 4.0 155 generation und gender https://doi.org/10.14765/zzf.dok-2480 die den Kopierschutz knackte und die Software vertrieb. Es handelte sich hauptsächlich um ein nord- und mitteleuropäisches Phänomen, das sich in den 1980er-Jahren entwickelte. Die Cracker bildeten sich in der Bundesrepublik als eine starke Szene im Bereich der Computernutzung heraus.85 Sie organisierten sich in Gruppen, die wie kleine Unternehmen agierten und so eine breite Zirkulation von »gecrackter« Software vorantrieben.86 In der DDR spielte das Copyright eine untergeordnete Rolle. Spiele wurden sogar von offizieller Seite als Imitate von Erfolgsspielen der westlichen Industrienationen angefertigt. So stellte das Kombinat Polytechnik aus Karl-Marx-Stadt (heute Chemnitz) den einzigen ArcadeAutomaten der DDR mit dem Namen Poly-Play her, auf dem die NutzerInnen, statt den beliebten Pac-Man Punkte einsammeln zu lassen, einen Hasen spielten, der bei seiner Nahrungsaufnahme von Wölfen verfolgt wurde. Das Spielprinzip war jedoch völlig deckungsgleich mit dem des Westprodukts. Auch Computerfans, die eigene Programme schrieben oder Spiele knackten und diese in Umlauf brachten, gab es in der DDR. Selbstgeschriebene Programme wurden oft durch Startbildschirme mit Adressen signiert, wodurch Interessenten mit dem Produzenten in Kontakt treten konnten. Wie sich der Computerfan Andreas Weißflog in einem Interview erinnerte, war es »eine Selbstverständlichkeit, [Programme] halt weiterzugeben«.87 Die Software wurde hier bei Clubtreffen oder über den Postweg verbreitet – ebenso wie in der Bundesrepublik, in der in der zweiten Hälfte der 1980er-Jahre allerdings auch Mailboxen bei der Distribution von gekrackter Software genutzt wurden. Im Computerclub des HdjT in Ost-Berlin wurde ebenfalls Software für die Westrechner gecrackt und geteilt.88 Der Leiter des Clubs, Stefan Seeboldt, hatte an dieser Praxis nichts zu kritisieren, auch wenn sich hierunter ebenfalls proprietäre Software oder indizierte Spiele befanden. Das Kopieren und Weitergeben von Software wurde in der DDR nicht nur geduldet, sondern geradezu befördert, wie Jens Schröter herausgestellt hat.89 Was jedoch verpönt war, war auch hier eine finanzielle Bereicherung. Der Clubleiter des HdjT drohte sogar Personen, die Software »verschachern«, 85 Vgl. bspw. Bernhard M. Bradatsch: Thema Hacker. Hacker, Crasher, Datendiebe, in: Happy Computer 3 /1988, http://www.stcarchiv.de/hc1988 /03/hacker (abgerufen am 12. 9. 2020); Frhr. von Gravenreuth: Computerviren, Hacker, Datenspione, Crasher und Cracker, in: Neue Zeitschrift für Strafrecht 5 /1989, S. S. 201-207, hier S. 205. 86 Vgl. Albert: Computerkids als mimetische Unternehmer. 87 Hier zitiert nach Schröder: Auferstanden aus Platinen, S. 93. 88 Vgl. ebd., S. 95. 89 Vgl. ebd. 156 CC BY-SA 4.0 die private computernutzung https://doi.org/10.14765/zzf.dok-2480 an den Pranger zu stellen, indem er sie auf eine im Club öffentlich aushängende Liste setzen würde.90 Beidseitig der Mauer gab es eine Praktik unter Jugendlichen, verfügbare Spiele zu knackten und diese zu verbreiteten, wobei eine finanzielle Bereicherung dabei unerwünscht war. Die Duldung des Staates war in Bezug auf diese Praxis jedoch sehr verschieden, da in der Bundesrepublik Cracker von der Polizei und Justiz auf das Schärfste verfolgt wurden, während sich die DDR lediglich gegen die Gefahren von Viren wehrten, die durch nicht lizensierte Programme in Umlauf gebracht werden konnten.91 Vergleichbares Interesse wie für die Cracker hat sich in der Forschung für die Demoszene entwickelt, die Ende der 1980er-Jahre aus dieser Computersubkultur hervorging.92 Demoszenern ging es immer mehr um die eigentlichen bewegten Bilder, die in freiem Speicherplatz generiert werden konnten, weswegen sie sich vom Knacken des Kopierschutzes und der Distribution von Software selbst abwandten und sich alleine dem Erstellen von Cracktros zuwandten, die nun Demos genannt wurden. Diese Demos – vom Lateinischen »demonstrare«: darlegen, demonstrieren – wurden von der Seite der Spiele gelöst und standen im Gegensatz zu den anfänglichen Cracktros nicht mehr vor einem Programm, sondern wurden als eigenständige Kunst konzipiert. Auch bei diesen Szenemitgliedern lag die Motivation nicht im finanziellen Bereich, denn die Demos wurden beispielsweise kostenlos bei Szenetreffen vorgeführt. Während es bei den Crackern stets um Schnelligkeit und Aktualität ging, zeichneten sich die Demoszener vor allem durch die Nutzung alter Computermodelle und -komponenten aus. Aus ihren Praktiken kann ebenfalls »eine Emanzipation des Nutzers«93 abgeleitet werden, der die ihm vorgesetzten Produkte nicht nur konsumiert, bis der Markt neue zur Verfügung stellt, sondern gegenkulturell Gestaltungsmöglichkeiten in alter Hard- und Software sucht und erfolgreich demonstriert. Die Demoszene ermögliche es, »in einem geschichtsfeindlichen Umfeld geschichtsgebend zu arbeiten« und stelle »eine ästhetische Form des Widerstands« dar, hob Daniel Botz in seiner Dissertation hervor.94 Durch 90 »Operative Informationen«, Januar 1988, in: BStU MfS BV Bln Abt. XX 4334, S. 79. 91 Vgl. Arbeitsgruppe für Organisation und Inspektion beim Ministerrat Abteilung Informatik: Information über Computerviren in der DDR in: BStU, MfS ZAGG Nr. 39, 1988. 92 Vgl. u. a. Hartmann: Digital Art Natives; Botz: Kunst, Code und Maschine; Reunanen: Times of Change in the Demoscene; Canan Hastik: Demo Age. New Views, WiderScreen, 1-2 (2014). 93 Botz: Kunst, Code und Maschine, S. 332. 94 Ebd., S. 22. CC BY-SA 4.0 157 generation und gender https://doi.org/10.14765/zzf.dok-2480 die Demoszene erschienen alte Computermodelle nicht als defizitär gegenüber neueren Modellen, und scheinbar limitierte technische Produkteigenschaften des Heimcomputers wurden infrage gestellt. Seit den 1990er-Jahren verdeutlichte die Demoszene die Möglichkeiten aussortierter Computermodelle und wandte sich gegen vereinfachte, vorgefertigte Computersoftware zum Erstellen von Videos und Musik.95 Sie setzte sich daher kritisch mit dem Aspekt auseinander, dass stets neue »Generationen« von Chips und Grafikkarten auf den Markt drängten. Weil ihre Artefakte durch die Bindung an spezifische Computermodelle in der stetig fortschreitenden Computerentwicklung die Wiedergabefähigkeit verloren, wurden die Demoszener außerdem nicht nur zu Produzenten von Demos, sondern ebenfalls der passenden Archivierungssoftware, indem sie Emulatoren für die Originalsoftware herstellten.96 Obwohl sie selbst Jugendliche waren, gingen sie mit dem Antagonismus zwischen Neuem und Altem, also verbesserter und ausrangierter Technik, ganz eigensinnig um. Auch in der Praxis des Crackens deuteten sich globale Prozesse einer Konservierung vergangener Rechentechnik an. Wie Gleb J. Albert aufzeigt, entstanden in den 1990er-Jahren neue Crackerszenen in den Peripherien der Computernutzung, wo die Computerisierung im Privaten zuvor kaum vollzogen wurde.97 Beispielsweise wurde in der Türkei oder Argentinien in den 1990er-Jahren vornehmlich mit »veralteten« Computermodellen gearbeitet. Da der Markt längst aufgehört hatte, Software für diese Modelle zu produzieren, bedienten sich Jugendliche alter, teilweise geknackter Programme aus den 1980er-Jahren oder crackten diese selbst, um sie in Umlauf zu bringen und nutzbar zu machen. Beide Subkulturen – Demoszener und Cracker – demonstrierten durch ihren von einer Norm abweichenden Gebrauch Spielräume der Computernutzung, indem sie scheinbare Beschränkungen in Programmen ausreizten oder umgingen. Ferner zeigten sie künstlerische Möglichkeiten und Freiheiten der Computertechnologie auf. Nicht zuletzt eigneten sich Szenemitglieder weitreichende und teils unbekannte Fähigkeiten am Computer an, die bereits zeitgenössisch herausgestellt wurden.98 Demoszener und Cracker verdeutlichen die in Hackerkulturen gängige Auffassung, dass die Computer beherrscht, Nutzungszuschreibungen hinterfragt und die Grenzen des Machbaren immer auf ein Neues ausgelotet werden können. Nicht zuletzt verwirklichten diese 95 Vgl. z. B. Hartmann: Digital Art Natives, S. 149 ff. 96 Vgl. ebd., S. 120 f. 97 Vgl. Albert: Subkultur, Piraterie und neue Märkte, S. 278 ff. 98 Vgl. z. B. Eckert u. a.: Auf digitalen Pfaden, S. 227. 158 CC BY-SA 4.0 die private computernutzung https://doi.org/10.14765/zzf.dok-2480 ComputerexpertInnen den Anspruch, der in der Hacker-Ethik festgehalten wurde, mit Computern Kunst zu erschaffen und damit Computer als kreatives Medium und nicht ausschließlich als rationale Rechenmaschine zu nutzen. Die subversive Aneignung der Computertechnologie ging bei den Hackern über diesen subkulturellen Charakter hinaus. Der Blick ins Archiv des CCC in Berlin liefert dabei ein sehr heterogenes Bild der Jugendlichen, die sich für das Hacken interessierten. Zwar lässt sich kein allgemeiner Altersschnitt ausmachen, da viele Schreiben ohne Altersangabe versendet wurden und sich auch Gruppen, Organisationen und Zeitschriften unter den Absendern befinden, doch lassen sich SchülerInnen und StudentInnen als die Hauptgruppe der Absender ausmachen. Der jüngste Verfasser, der sich unter den 170 Schreiben aus dem Jahr 1984 ausfindig machen lässt, war 12 Jahre alt, der älteste 32 Jahre alt. Eine Vielzahl der Verfasser, die nicht mehr schulpflichtig waren, befanden sich in einer technischen Ausbildung bzw. in einem natur- oder ingenieurwissenschaftlichen Studium99 und wollten selbst etwas am Computer erzeugen. Dabei waren Computerspiele bei einigen Einstieg in die Computerbegeisterung, verloren dann aber zunehmend ihren Reiz. Mitglieder eines Clubs aus Dinslaken schrieben etwa an den CCC, dass sie hofften, »mit dem Computer was anderes zu machen als nur Invader abzuschießen«.100 Ein Wehrdienstleistender, der über ein Informatikstudium nach seinem Dienst nachdachte, erklärte in seinem Schreiben an den CCC: »So etwas wie Euch suche ich nämlich schon lange. Ich habe nämlich keinen Bock auf meinem Computer (zur Zeit noch TI 99 /4A m. Ext. Basic) nur blöde Spiele zu spielen oder andere langweilige Programme einzutippen.«101 Über die Ebene der eigentlichen technischen Komponente hinaus verwiesen Jugendliche darauf, dass insbesondere die subversive Facette des Hackens sie ansprach. Ein Schüler aus Stuttgart schrieb: »Mit der Zeit wird es langweilig mit dem Computer nur vernünftige Sachen zu machen.«102 Chaos brauche er immer für sich, führte er weiter aus, er habe dies aber noch nicht mit dem Computer gemacht. Diese Anwendungswünsche der Jugendlichen bezogen sich unter anderem auf Aussagen Wau Hollands in Artikeln und Interviews. In der Zeitschrift konkret berichtete er etwa davon, wie er Kontrolleure durch die Computertechnologie verunsichere: 99 100 101 102 Briefe an den CCC, 1984 in: Ordner 28, in: CCC-Archiv Berlin. Brief aus Dinslaken, 18. 3. 1984, in: ebd. Brief aus Karlsruhe, ohne Datum, in: ebd. Brief aus Stuttgart, ohne Datum, in: ebd. CC BY-SA 4.0 159 generation und gender https://doi.org/10.14765/zzf.dok-2480 Wenn mich einer in der U-Bahn kontrollieren will, dann will ich nicht nur seinen Dienstausweis sehen, sondern hole dieses Gerät [einen tragbaren Rechner, J. G. E.] raus und tippe seine Dienstnummer ein. Das Gerät sagt ihm nichts, aber er hat Vorstellungen von der Macht der Computer, und deshalb hat er Angst. Ich kann in dieser sozialen Situation – Kontrolleur gegen mich – den Spieß umdrehen.103 Dass die Hacker Autoritäten auf diese Weise herausfordern konnten, lag daran, dass ihnen die Ängste, die mit dem Computer verbunden wurden, genau bewusst waren. Tatsächlich betraf ein solcher Computereinsatz nicht allein die technische Ebene, sondern instrumentalisierte die der Computertechnologie zugeschriebene Autorität und ihre Kontrollmöglichkeiten. In Wau Hollands Handeln gegenüber Kontrolleuren drückt sich dieses implizite Wissen über Technik und ihre soziale Komponente aus. Der Computer wirkte als »Blackbox«, dessen Prozesse und Anwendungsmöglichkeiten nicht einsehbar waren und der somit als Werkzeug genutzt werden konnte, um zwischenmenschliche und gesellschaftliche Normen und Hierarchien auszuhandeln. Hieran verdeutlicht sich ein elementarer Bestandteil des Hackens, der sich im Zuge der 1980er-Jahre in der Bundesrepublik herausbildete, nämlich die Aushandlungsprozesse und das Spiel um Machtverhältnisse. Wie Douglas Thomas herausstellte: Hacking is not, and has never been, about machines, tools, programs, or computers, although all of those things may appear as tools of the trade. Hacking is about culture in two senses. First, there are the sets of codes, norms, values, and attitudes that constitute a culture in which hackers feel at home, and, second, the target of hackers’ activity is not machines, people, or resources but the relationship among those things.104 Am deutlichsten äußerte sich dieses Spiel mit sozialen Normen durch das Hacken in vernetzte Computersysteme. Hacker konnten mit dem Eindringen in solche Systeme nur deshalb Aufmerksamkeit generieren, weil diese anfällig für Sicherheitsverstöße waren und niemals vollständigen Schutz vor dem Eindringen von Fremden bieten konnten, hier zugleich jedoch relevante Daten miteinander verbunden waren, die sowohl von wirtschaftlichem als auch privatem Interesse waren. Dabei oszillierten die Hacker zwischen NießnutzerInnen der Sicherheitslücken, wodurch 103 Werner Heine: So wird »gehackt«. Interview mit Wau Holland, in: konkret 1 /1984, S. 64-66, hier S. 66. 104 Thomas: Hacker Culture, S. 37 f. 160 CC BY-SA 4.0 die private computernutzung https://doi.org/10.14765/zzf.dok-2480 sie gefürchtet waren, und Akteuren, die diese Lücken aufzeigen und die Computersysteme für die Gesellschaft sicherer machen wollten. Dieses Aufzeigen von Sicherheitslücken einerseits und die scherzhaften Herausforderungen andererseits basierten vor allem auf Konkurrenzverhalten. Wie in anderen Bereichen, zum Beispiel beim Sport, konkurrierten Jugendliche miteinander. Darüber hinaus begaben sie sich in Wettkämpfe mit Institutionen. Zwei Jugendliche, die sich 1987 ins Rechenzentrum der Freien Universität Berlin hackten, boten dem Leiter der Zentraleinrichtung für Datenverarbeitung (Zedat) eine Wette mit einem Einsatz von 500 DM an, sich nach dem Aufdecken ihres Hacks innerhalb der nächsten drei Monate wieder in das System hacken zu können.105 Der Leiter nahm diese Wette zwar nicht an, obwohl das System sicherer gemacht werden sollte. Dieses Beispiel veranschaulicht jedoch, dass der Reiz des Hackens darin bestand, sich nicht nur untereinander, sondern vor allem mit großen Einrichtungen bzw. mit den professionell ausgebildeten Fachleuten zu messen. Dass sie in einem Zeitungsinterview darüber berichteten, zeigt auch, dass jugendliche Hacker gerne die öffentliche Aufmerksamkeit suchten, um ihre Überlegenheit nicht nur den betroffenen Institutionen gegenüber vorzuführen. So erklärte ein 19-jähriger Hacker diesen Reiz: Es klingt vielleicht ein bißchen komisch, aber das ist irgendwie ein Kribbeln. Es ist irgendwie ein Spiel […]. Anfangs ist man nur tagelang frustriert, weil man nicht reinkommt. Aber wenn man es dann geschafft hat, wenn man sich überlegt, daß man schlauer ist oder mehr Glück hat als derjenige, der versucht, das System vor solchen Leuten wie mir zu schützen, dann ist das schon eine phantastische Sache. Ich meine, daß [sic] muß man sich einmal überlegen: Ich gegen die cleversten Experten und gewinne.106 Obendrein boten ihre Computerfähigkeiten den Jugendlichen Abgrenzungsmöglichkeiten zu der Welt der Erwachsenen. Bereits im allgemeinen Umgang mit Computern bewerteten sich 71 Prozent der befragten Computerfans Ende der 1980er-Jahre den Erwachsenen gegenüber als überlegen.107 Douglas Thomas stellte in seiner Untersuchung zu den Hackern fest: »The hacker, who is able to master technology, speaks with two voices – the voice of adult authority, with which he asserts control, and the voice of boy culture with which he resists and assaults the values 105 Sportlich unfair, in: Der Spiegel 21 /1987, S. 244-250, hier S. 250. 106 Aussage eines 19-Jährigen Hackers in Eckert u. a.: Auf digitalen Pfaden, S. 168. 107 Vgl. Noller/Paul: Jugendliche Computerfans, S. 193. CC BY-SA 4.0 161 generation und gender https://doi.org/10.14765/zzf.dok-2480 and norms of the adult world.«108 Insofern erklärt sich das Hacken als Jugendphänomen, da es an der Schnittstelle zum Erwachsenwerden stand, zugleich jedoch die Grenze zur Welt und zu den Werten der Erwachsenen durchbrach und diese somit herausfordern konnte. 4.1.3. Spielende Kinder und der Generationendiskurs bei den Hackern Die Hacker waren nicht nur selbst zum großen Teil Jugendliche, sondern boten in ihren Clubs spezielle Ausbildungsmöglichkeiten für Kinder und Jugendliche an und brachten sich immer wieder in den Diskurs um Jugend und Computer ein.109 Diese Debatten spiegelten in besonderen Maße generationelle Konflikte wider und verhandelten ebenfalls die künftige Entwicklung. Die computerisierte Zukunft war kontingent; insofern bot sie die Möglichkeit zur offenen Ausgestaltung, an der Computerfreaks partizipieren wollten. Wie sich bereits herausgestellt hat, waren Hacker nicht technikdeterministisch geprägt, sondern betonten im besonderen Maße die Notwendigkeit eines gesellschaftlichen und politischen Umdenkens, um Computertechnologie konstruktiv einsetzen zu können. Bereits vor dem großen Btx-Hack, der den CCC im Herbst 1984 bekannt machte, forderte Wau Holland auf einer Tagung zum Datenschutz, das Btx-System der Bundespost »zum Spielplatz für Computerkids zu machen, weil nur die gegenwärtig in der Lage sind, die Risiken halbwegs einzuschätzen«.110 Er selbst war zu diesem Zeitpunkt 32 Jahre alt und schrieb dem Online-System wegen zahlreicher Sicherheitslücken, die Hacker des CCC ausgemacht hatten,111 lediglich eine Rolle als Plattform zum Erkunden und Erlernen von Computersystemen zu. Holland prononcierte in diesem Vortrag vor DatenschützerInnen außerdem den 108 Thomas: Hacker Culture, S. 48. 109 Auch heute spielt beispielsweise beim CCC die Ausbildung von Kindern und Jugendlichen noch eine große Rolle. So gibt es die Initiative »Jugend hackt«, die eine kritischere Auseinandersetzung mit Computertechnologie befördert und, angelehnt an Programme wie »Jugend forscht«, Kindern und Jugendlichen im Bereich der Programmierung Förderung und Vernetzung anbieten will, ‹https:// jugendhackt.org/was-ist/› (abgerufen am 1. 5. 2017). Der CCC betreibt seit 2008 außerdem das Programm »Chaos macht Schule« zur expliziten Förderung von Jugendlichen im kritischen Umgang mit Mediennutzung, ‹https://ccc.de/schule› (abgerufen am 1. 5. 2017). 110 Holland: Btx – Eldorado für Hacker?, S. 143. 111 Dies wird in Kapitel 5 eingehend behandelt. 162 CC BY-SA 4.0 die private computernutzung https://doi.org/10.14765/zzf.dok-2480 Gegensatz zwischen Altem und Neuem: Die Post als alte, starre Institution traf seiner Ansicht nach auf freie, frische Jugendliche, die den Möglichkeiten der Computertechnologie durch ihren Spieltrieb besser begegnen könnten. In der Forderung, das Btx-System »zum Spielplatz für Computerkids« zu machen, drückte sich zum wiederholten Male der Aspekt des Spiels im Umgang mit Computern aus. Und ebendieses offene Spielen in Computersystemen sollte aus Sicht der Hacker einen kritischen Umgang mit Computern herausbilden. Praxis und Ausprobieren standen aus ihrer Sicht vor der Theorie und vor etwaigen Beschränkungen von Anwendungsmöglichkeiten. Während sich die Kritik der Hacker gegen die institutionellen Einschränkungen durch die Bundespost richtete, nahmen jedoch die Verantwortlichen für das BtxSystem ihre Möglichkeiten nicht als eingeschränkt wahr. Wenngleich sie sich als Dienstleister nach den Wünschen der Kunden richteten und ihre Freiräume daher im Vergleich zu den Hackern beschränkter waren, berichtete der »Urvater von Btx«, Eric Danke, davon, wie viele Freiheiten ihm und seinem Team dennoch vonseiten des Bundespostministeriums eingeräumt worden seien.112 Das Spiel hatte jedoch nicht nur auf der technischen Ebene Bedeutung, indem Möglichkeiten der Programmierung oder der Netzwerkerkundung ausgelotet wurden. Auch die gesellschaftlichen Aushandlungsprozesse waren spielerisch. Die Kombination aus dem gesellschaftlichen und technischen Spielen bildete, in Anlehnung an Johan Huizingas Homo ludens, den »Ursprung der [Hacker]Kultur im Spiel«. Dabei war das Hackerspiel nicht auf ein lebensnotwendiges Ziel ausgerichtet, wie es der niederländische Kulturhistoriker als Eigenschaft des Spiels hervorhob.113 Das durch das Spiel erworbene Wissen konnte zweckgerichtet eingesetzt werden, um Deutungshoheiten und Macht auszuhandeln. Wau Holland bezeichnete Hacken in einem Radiointerview als »erlebnisorientiertes Lernen«; manchmal würden sich die Hacker vorher überlegen, was sie mit einem Hack vorhätten, wie es zum Beispiel beim Btx zum Aufzeigen von Lücken geschehen sei.114 Prinzipiell handele es sich beim Hacken allerdings um »eine Art Ausknobeln«, und dabei spiele »sportlicher Ehrgeiz«115 eine entscheidende Rolle, erklärte auch ein junger Hacker. 112 Interview Julia Gül Erdogan mit Eric Danke – Vater des Btx (2017), 0:44:10 – 0:45:15 Std. 113 Johan Huizinga: Homo Ludens, S. 18. 114 REM – Das Computermagazin, in: Deutschlandsender Kultur, 15. 1. 1991. 115 Eckert u. a.: Auf digitalen Pfaden, S. 169. Aussage eines 21-jährigen Hackers.Vgl. zur Bedeutung des Wetteiferns in kulturellen Praktiken auch Huizinga: Homo Ludens, S. 19. CC BY-SA 4.0 163 generation und gender https://doi.org/10.14765/zzf.dok-2480 Jugend wurde bei den Hackern mit den Attributen Neugier, Forschungsdrang und Offenheit verbunden – Eigenschaften, die ebenfalls die Sozialfigur »Hacker« charakterisierten bzw. die diese sich selbst zuschrieben. Jugend war somit keine Frage des Alters, wenngleich sich diese Charakteristika vornehmlich bei Jugendlichen fanden, etwa weil diese noch nicht in feste Arbeitsverhältnisse eingebunden waren. Die Möglichkeit zum Spielen hängt eben auch stark von der verfügbaren Freizeit ab. Auch wenn Erwachsene ebenfalls spielen, so ist es doch vor allem eine Praxis in der Kindheit und Jugend, nicht zuletzt, weil hierdurch Grenzen ausgetestet sowie Rollen erprobt werden können. Am Hacken als Jugendphänomen und generationellem Konflikt veranschaulicht sich somit ein auszuhandelnder Wunsch nach Wandel. Generation bildet eine Seperation, die »das Versprechen einer Bewegung des Neustarts mit sich bringt. Generationenkämpfe teilen die Gesellschaft in das Lager der Alten und Etablierten und in das der Voranschreitenden und Aufbrechenden.«116 Von verschiedenen Generationen zu sprechen bzw. das Narrativ der vitalen Jugend zu bedienen, lieferte somit ein Argument mit viel Durchschlagskraft. »Dahinter steht das dynamische Schema von Alt und Jung, das sich unter der Bedingung eines beschleunigten sozialen Wandels über das statische von Oben und Unten legt.«117 Noch pointierter als der Vortrag bei der DAFTA hob ein Text, den Hacker des CCC gemeinsam mit Hackern der Bayrischen Hackerpost (BHP) verfasst hatten, den Dualismus zwischen Alt und Jung hervor und kritisierte ungleiche Machtverhältnisse. The kids can’t wait. Youngsters without means – what a future118 entstand im Kontext der Sitzung des europäischen Parlaments in Straßburg im Oktober 1985, die unter dem Motto Die technologischen Herausforderungen stand. Die nord- und süddeutschen Hacker hatten schon vor der Sitzung angekündigt, nach Straßburg zu fahren, um ihre »Interessen und Ansichten zu den neuen Technologien« zu verteidigen.119 Sie titulierten ihre europaweite Kritik an Beschränkungen der Computernutzung als eine European Resolution. Dies betonte ihren Handlungsaufruf, verabschiedeten sonst doch vor allem Parlamente, politische Organisationen oder Versammlungen Resolutionen. Dieses Vorgehen unterstreicht indes, dass Hacker in der Bundesrepublik durchaus ein strategisches Handeln verfolgten und wie 116 Bude: Generation, S. 34. 117 Ebd. 118 CCC und BHP: The kids can’t wait. Youngsters without means – what a future, in: Die Datenschleuder, Nr. 14 (1985), S. 2. 119 Das CHOAS-TEAM macht mobil: Strassburger Euro-Party, in: Die Datenschleuder, Nr. 13 (1985), S. 1. 164 CC BY-SA 4.0 die private computernutzung https://doi.org/10.14765/zzf.dok-2480 Protestbewegungen Pamphlete und Ähnliches verfassten sowie zirkulieren ließen. Die Hacker des CCC und der BHP sahen die Nutzungsmöglichkeiten des Mediums Computer in der Bundesrepublik als beschränkt an, woran vor allem die Telefon- und Postgesellschaften Schuld seien, die durch hohe Gebühren und zahlreiche Verordnungen in den freien Umgang mit Computertechnologie eingriffen. Auch mangelnde Ausbildungsmöglichkeiten an Schulen wurden in der Erklärung moniert, was den heranwachsenden Generationen Möglichkeiten verwehre. »Progress is the result of the creative power of innovators. A small, however well paid elite, can’t be a substitute for this big group in the end.«120 Interessanterweise machten die Hacker hierbei nicht nur eine Inkongruenz zwischen junger und alter Generation sowie eine Vorherrschaft von Eliten auf Kosten der Partizipationsmöglichkeiten anderer aus, sondern verbanden diesen Antagonismus auch mit einem konkreten Raum: Denn gerade in Europa seien eingesessene Eliten der Hemmschuh für eine offene und freie Zukunft der ungehinderten Kommunikation und Techniknutzung. Als Kontrastfolie dienten nicht nur in diesem Text die USA, womit »neue« und »alte« Welt voneinander abgegrenzt wurden. Die USA seien vor allem auf einem technologischen Level überlegen, stellten die Verfasser heraus. Den Grund für den Unterschied sahen sie wiederum vor allem darin, dass die junge Generation in der Bundesrepublik nicht genügend Förderungen und Möglichkeiten in puncto Computernutzung bekomme, weil die Ausrüstung der Bildungseinrichtungen mit Computern ungenügend sei. Wenn überhaupt konzentrierten sich Computerangebote auf große Städte. Damit hoben die Hacker – die wohlgemerkt aus den Großstädten Hamburg und München kamen – ein weiteres divergentes Entwicklungsniveau auf der räumlichen Ebene hervor. Schlussendlich, so ihre Forderung, müssten die bestehenden Strukturen und Traditionen durchbrochen werden, um eine bessere Zukunft zu ermöglichen. Selbst der DDR unterstellten die Autoren einen offeneren Umgang mit Computern,121 was jedoch in erster Linie als polemisches Argument gegen den Status quo in der Bundesrepublik genutzt wurde. Im Zusammenhang mit einer Computerbeschlagnahmung in der Bundesrepublik hieß es über den deutschen Nachbarstaat, dass hier der Betrieb und die Einfuhr von Computern erlaubt seien und sogar über die Nutzung von Akustikkopplern nachgedacht würde. »Derartiges 120 CCC/BHP: The kids can’t wait, S. 2. 121 Ausfall der Macht, in: Datenschleuder, Nr. 14 (1985), S. 3. CC BY-SA 4.0 165 generation und gender https://doi.org/10.14765/zzf.dok-2480 Vorgehen bewirkt, daß die BRD computermäßig ein Entwicklungsland bleibt«, bemängelten die Verfasser.122 Wie bereits dargestellt, war es in der DDR zwar durchaus möglich, Computer zu importieren und Westtechnik zu nutzen, und die Computernutzung wurde außerdem staatlich gefördert. Doch die Durchdringung mit Computertechnologie war im sozialistischen Staat deutlich geringer als in der Bundesrepublik – ganz zu schweigen von staatlichen Überwachungsmaßnahmen, denen ComputerbesitzerInnen ausgesetzt waren. In der European Resolution der Hacker wurde sogar die nicht haltbare Behauptung des bloßen Nachdenkens über Akustikkoppler in der DDR dazu instrumentalisiert, die Strukturen der Bundesrepublik zu kritisieren. Da die Hacker jedoch kaum Ahnung von dem sozialistischen Nachbarland hatten, bedienten sie sich oberflächlicher Informationen, um ihr Argument einer rückständigen Bundesrepublik zu stärken. Für die DDR lässt sich ferner festhalten, dass unter Jugendlichen zwar ein enormes Interesse an Computern bestand, diese Nachfrage jedoch auch hier nicht gedeckt werden konnte.123 Beide Staaten waren in den 1980er-Jahren noch nicht flächendeckend computerisiert, was allerdings selbst für die USA ebenso galt. Die Computernutzung steckte noch in den Kinderschuhen, doch den Hackern, die als Amateure der Computertechnologie in diesem Medium ein emanzipatives Moment ausgemacht hatten, konnte die Verfügbarmachung von Rechentechnik nicht schnell genug gehen. Deshalb stellten sie die aus ihrer Sicht unzureichende Verfügbarkeit von Computertechnologie rhetorisch besonders heraus. Kinder und Jugendliche galten hier als Wegbereiter einer offeneren Gesellschaft, da sie die Begeisterung und den Forschungsdrang für die neue Technologie mitbrachten. Demgegenüber standen aus Hackersicht die festgefahrenen Strukturen der Erwachsenenwelt, die den jüngeren Generationen ihre Zukunft verbauten. Anhand der Hackerkulturen wird deutlich, dass der generationelle Aspekt eine über die nationalen Gesellschaften hinausgehende globale Dimension hatte.124 Dies umfasste nicht nur, dass man sich aufeinander bezog und miteinander verglich, sondern grundsätzlich das Aufkommen der Hackerkultur als Jugendkultur. Während Hacken jedoch in den 1980er-Jahren in den USA und der Bundesrepublik als Rebellion und Protestform seinen Ausdruck fand, fehlte dieser Schlachtruf der Generationen bei den Hackerkulturen in der DDR. Gegenkultur wurde hier 122 Ebd. 123 Berichte an das Ministerium für Hoch- und Fachschulwesen, Ausbildung im Fach Mathematik/Informatik; Stand der EDV, in: BArch Lichterfelde DR/2 /11708. 124 Vgl. Bude: Generation, S. 35. 166 CC BY-SA 4.0 die private computernutzung https://doi.org/10.14765/zzf.dok-2480 zumeist stiller ausgelebt, wie sich zum Beispiel bei den technikbastelnden MusikerInnen zeigte. Martin Schramm, der der Opposition in der DDR angehörte, erklärte jedoch mit Blick auf den Mangel an Konsumgütern, dass sich Jugendliche in den 1980er-Jahren wegen des Widerspruchs zwischen dem, was der Staat proklamierte, und dem, was tatsächlich realisiert wurde, zunehmend vom System entfernten.125 Die unter den Jugendlichen gängige Praxis des Tauschs indizierter Computerspiele verdeutlicht diesen Umstand der stillen Auflehnung.126 Jugoslawien bildete, wie so oft als blockfreier Staat, in Ost-Europa eine Ausnahme, denn hier wurde, Bruno Jakić zufolge, Hacken ebenfalls als Protestmöglichkeit genutzt.127 Eine andere starke Abweichung in der Protestform des Hackens bildete Frankreich, wo Hacker öffentlich kaum auftraten. Die französischen Hacker organisierten sich nicht wie in den USA oder der Bundesrepublik in öffentlich wirksamen Gruppen. Außerdem wiesen sie eine deutlich geringere politische Ausrichtung auf.128 Dies ist angesichts der turbulenten Pariser StudentInnenunruhen Ende der 1960er-Jahre durchaus verwunderlich, waren die Jugendkulturen der 1970er- und 1980erJahre sonst doch noch weitreichend von 1968 beeinflusst, was sich in der Bundesrepublik auch für die Hackerkulturen klar aufzeigen lässt.129 125 Vgl. Tim Pritlove: DDR. Es war nicht alles schlecht in der Deutschen Demokratischen Republik, 1:19:10 Std. Eine ähnliche Entwicklung machte Patryk Wasiak für Polen anhand der Computeramateure aus. Vgl. Wasiak: Dropping Out of Socialism with the Commodore 64. 126 »Operative Informationen«, S. 79. 127 Bruno Jakić: Galaxy and the New Wave: Yugoslav Computer Culture in the 1980s, in: Alberts/Oldenziel (Hg.): Hacking Europe, S. 107-128. 128 Félix Tréguer: Pouvoir et résistance dans l’espace public. Une contre-histoire d’Internet (XVe -XXIe siècle), EHESS Paris, S. 257 f., https://halshs.archivesouvertes.fr/tel-01631122v1 (abgerufen am 11. 9. 2020). 129 Denn auch in Frankreich waren diese Proteste tiefgreifend und nahmen im Mai 1968 radikale Formen an. Der Frage, warum sich in Frankreich nicht ebenfalls solche dezidiert politischen Hackerkulturen öffentlich herausbildeten, kann in dieser Arbeit nicht eingehend nachgegangen werden. An passenden Stellen werden Bezüge zu dieser Frage gegeben. Allgemein wäre der Frage der Generation in Frankreich nachzugehen und der Verbindung von Gewerkschaften und Jugendrevolten der späten 1960er-Jahre, die möglicherweise keinen so ausgeprägten Generationenkonflikt hervorriefen. Wie auch die Arbeit von Félix Tréguer aufzeigt, weist die Forschung zu den Sub- und Gegenkulturen der Computernutzung in Frankreich noch große Desiderate auf. Jüngst haben sich die Forscher Kevin Driscoll und Julian Mailand zumindest der Untersuchung des französischen Minitel-Systems angenommen: Mailland/Driscoll: Minitel. CC BY-SA 4.0 167 generation und gender https://doi.org/10.14765/zzf.dok-2480 4.1.4. Jugendlicher Leichtsinn? Der KGB-Hack und die Verantwortung des Hackers Bemerkenswert schnell reifte die deutsche Hackerszene und äußerte Kritik an einem unreflektierten Hacken, wobei die Attribute Neugier und Offenheit weiterhin den Kern des Hackers ausmachten. Während sich das CCC-Gründungsmitglied Klaus Schleisiek schon bald nach der Gründung aus dem Hamburger Hackerclub zurückzog, weil »Hacker, die sich an fremden Systemen vergehen […], immer etwas pubertär«130 auf ihn wirkten, stellten CCC-Mitglieder die Relevanz heraus, die ihr Eindringen in fremde Accounts für die Gesellschaft haben könnte. In einem Interview 1985 äußerten sie ihren Anspruch: Eben nicht nur wie kleine Kinder mit einem neuen, schönen Spielzeug rumzuspielen, sondern auch zu überlegen, was das für Folgen hat und welche Möglichkeiten man da hat, das aufzuzeigen, möglichst exemplarisch, möglichst plastisch und verständlich.131 Die direkte Handlung – also Veranschaulichen statt theoretisches Verhandeln – blieb folglich als Handlungsmaxime der Hacker unangetastet. Doch zunehmend wurde die Rolle der gesellschaftlichen Verantwortung betont. Solche Prämissen hoben die Hacker von anderen Computersubkulturen ab, da damit ein gesamtgesellschaftlicher Anspruch und eine eigene tragende Rolle im sozialen Transformationsprozess der Computerisierung proklamiert und ausformuliert wurden. In dem genannten Interview wurde ferner die Wandlung des Spielens zu Handlungsnormen deutlich. Durch das Spiel werden Verhaltensformen entwickelt und Grenzen ausgetestet. Das Schauspiel im Theater beispielsweise führt den Zuschauern gesellschaftliche Szenarien vor, über die sie reflektieren.132 Das Spiel, so hält Johan Huizinga fest, »schafft Ordnung, ja es ist Ordnung« und »fordert unbedingt Ordnung«.133 Damit meint er, dass Spiele Regeln unterworfen sind, die nicht gebrochen werden dürfen. Mit der Idee des Spiels als kulturinhärentem Element, das Regeln bedarf, lässt sich auch die Hacker-Ethik erklären, die in 130 Fischer: Die Geschichte des Chaos Computer Clubs. 131 Müller: List und Lust der Hacker (HaBi 1), S. 21. 132 Johan Huizinga: Homo Ludens, S. 13. Hier ist nochmals auf die Demoszene zu verweisen: Daniel Botz hatte in seiner Forschungsarbeit bereits auf das Szenische der Demoszene hingewiesen, die nicht wie ein Milieu agiere, sondern bei ihren Conventions ihr Schaffen auf einer Bühne vorführe. Botz: Kunst, Code und Maschine, S. 15 und 185 f. 133 Johan Huizinga: Homo Ludens, S. 19. 168 CC BY-SA 4.0 die private computernutzung https://doi.org/10.14765/zzf.dok-2480 den 1980er-Jahren zunächst in den USA schriftlich festgehalten wurde. Die Grenzziehungen durch diesen Kodex gingen aus einer Selbstfindungsphase in diesem Jahrzehnt hervor, die unter anderem von den Abspaltungsprozessen gegenüber Crashern, Crackern und Raubkopierern geprägt war. Denn einerseits galt für den Hacker auf der technischen Ebene: Er ist respektlos gegenüber den willkürlichen Vorschriften von Programmen, Systemverwaltern oder Nutzungskontexten. Die Autorität, die seine autodidaktischen Basteleien legitimiert, ist die je konkrete Technik selbst, die Materialität von Geräten und ihren Leistungsgrenzen. Denn nur die Leistungsgrenze der Maschine ist eine absolute Grenze – eine Grenze, die nicht zu überschreiten ist[,] ohne die eigene Hardwarebasis zu ruinieren, die aber im gelungenen Hack approximiert werden kann.134 Andererseits bildeten sich über diese technische Ebene hinaus Regeln für das Spiel der Hacker heraus, was die Hacker-Ethik und die zuvor genannte Aussage bezüglich der Verantwortung zum Ausdruck brachten. Zwei Hacks der 1980er-Jahre zeigen die damit verbundenen Probleme und Prozesse des unbedarften Spiels der bundesdeutschen Hacker auf. Bei dem ersten Hack handelte es sich um den sogenannten NASAHack, der im nachfolgenden Kapitel in seinem Hergang genauer untersucht wird. Deutsche Hacker waren über den Zugang des CERNForschungszentrums an Unterlagen der NASA und der französischen Firma Philips gelangt. Das CERN galt in der Szene wegen schlechter Sicherheitsvorkehrungen auch als »Hacker-Fahrschule«.135 Ein Mitarbeiter des CERN bestätigte 1989, dass auf das System täglich über zwanzig »Angriffe« von Hackern vorgenommen wurden.136 Im Jahr 1987 wandten sich die Hacker, die an die Daten der NASA gelangt waren, an den CCC. Sie hatten sich von sich aus gemeldet, und es gab keine Absicht, die Informationen finanziell zu nutzen – es handelte sich unter anderem um Baupläne für Atomkraftwerke. Im Gegenteil wurde ihnen die Sache zu gefährlich und das Herumspielen entwickelte sich für sie zu handfestem Ernst. 134 Pias: Der Hacker, S. 254. 135 Thomas Ammann: Nach uns die Zukunft. Aus der Geschichte des Chaos Computer Clubs, in: Chaos Computer Club (Hg.): Das Chaos Computer Buch, S. 9-31, hier S. 28. 136 Spione im Computernetz, in: Die Zeit 11 /1989, https://www.zeit.de/1989 /11/ spione-im-computernetz/komplettansicht (abgerufen am 12. 9. 2020). CC BY-SA 4.0 169 generation und gender https://doi.org/10.14765/zzf.dok-2480 Bei dem anderen Fall handelte es sich um den sogenannten KGB-Hack und den jungen Hacker Karl Koch. Um seine Geschichte ranken sich bis heute Verschwörungstheorien, denn am 23. Mai 1989 wurde Koch verbrannt in einem Waldstück aufgefunden. Das Datum spielt dabei eine wichtige Rolle, da die Zahl 23 mythisch geprägt ist. Sie steht unter anderem in Verbindung mit den Illuminaten, und Kochs Lieblingsroman war Illuminatus! von Robert Shea und Robert Anton Wilson. Besonders angetan war Koch von einer Passage in dem Buch: Einer der Romanfiguren wies darauf hin, dass alle bedeutenden Anarchisten an einem 23. eines Monats gestorben seien. Und so hieß der erfolgreiche Film über Karl Koch, der 1998 in die Kinos kam, 23 – Nichts ist so wie es scheint. Mit dem Roman von Shea und Wilson und den Illuminaten verband der junge Hacker aus Hannover Verschwörungstheorien, die zunehmend seine Urteilskraft beeinflussten. Koch litt außerdem unter einer psychischen Erkrankung und begab sich deswegen in Therapie. Darüber hinaus war er drogensüchtig, was seinen mentalen Zustand zusätzlich negativ beeinflusste und ihn auch in finanzielle Probleme brachte. Koch stellte mit seinem Drogenkonsum keine Ausnahme unter jungen Hackern dar. Er griff regelmäßig zu Kokain, daneben gelegentlich auch zu LSD und Speed.137 Gemeinsam mit seinem Freund Hans Hübner (pengo) sowie den Hackern Markus Hess (urmel) und DOB hatte Karl Koch als Hagbard Celine – wie auch der Protagonist aus dem Roman Illuminatus! heißt – Informationen an den KGB verkauft, die sie von amerikanischen Servern besorgt hatten. Die Motivation hierzu war vielfältig. So ging es Hans Hübner um das Erlebnis selbst138 – und somit spielten die Anerkennung und der Spaß, einen solchen Hack einfach umsetzen zu können, eine wichtige Rolle. Legitimität zog Koch unter anderem aus der Vorstellung, er würde Hegemonien durch die Bereitstellung von Informationen an den sowjetischen Geheimdienst entgegenwirken. So erklärte der junge Hannoveraner beispielsweise: »Falls ich erwischt würde, würde ich so zum Märtyrer für Frieden, Abrüstung und Informationsfreiheit verklärt, und andere könnten an meine Stelle treten, um mit verstärkter Wirksamkeit die Kriegsvorbereitungen anzuprangern.«139 Dabei stellte er eine Verbindung zu seinem Romanheld Hagbard Celine her, der im Roman 137 Vgl. Chronologie, in: Freke Over (Hg.): Karl Koch Dokumentation, Hannover 1989, S. 4-9, hier S. 6. 138 Vgl. bspw. Knight Lightning: Pengo Speaks Out about the KGB Hackers and More, in: Phrack 3 /25 (1989), http://phrack.org/issues/25 /10.htmlarticle (abgerufen am 8. 9. 2016). 139 Hagbard Celine: Die Abschaffung der Dummheit, in: Freke Over (Hg.): Karl Koch Dokumentation, S. 36-40, hier S. 37. 170 CC BY-SA 4.0 die private computernutzung https://doi.org/10.14765/zzf.dok-2480 den Dritten Weltkrieg verhinderte. Anscheinend glaubte er daran, dass er durch das Hacken gegen Illuminaten kämpfen würde, weshalb er auch davon überzeugt war, verfolgt zu werden. Koch gab sich auch die Schuld an dem Kernreaktorunfall in Tschernobyl, da er kurze Zeit davor versucht hatte, sich in das Atomkraftwerk zu hacken.140 Zuletzt spielte ebenfalls die Vergütung für die Spionagetätigkeit der jungen Hacker eine zentrale Rolle, da Koch unter anderem durch seinen Drogenkonsum in finanzielle Schwierigkeiten geraten war. Immerhin brachten diese Hacks den jungen Hackern angeblich mehrere zehntausend DM ein.141 Der KGB-Hack wurde in den Medien groß aufgegriffen; im ARDBrennpunkt bezeichnete man ihn übereilt als »den größten Spionagefall seit Guillaume«.142 Aufgedeckt worden war der KGB-Hack, der bereits drei Jahre vor der Berichterstattung begonnen hatte, durch den Systemadministrator Clifford Stoll, dem bei seiner Arbeit am Lawrence Berkeley National Laboratory Unregelmäßigkeiten bei Abrechnungen auffielen. Er stellte fest, dass zur Abrechnung bei Zeiten einzelner NutzerInnen zwei Systeme genutzt wurden. Dies führte zu einem Differenzbetrag von 75 US-Cent in der Zeitabrechnung, woraufhin der Administrator Nachforschungen anstellte und die Hackergruppe ausfindig machte.143 Tatsächlich handelte es sich bei den erhackten Informationen um kein brisantes Material. Die fehlende Relevanz der Daten spielte in der Medienberichterstattung zunächst keine Rolle, denn hackende Spione stellten in den 1980er-Jahren eine Sensation dar. Im März 1989 setzte sich der Spiegel kritisch mit den Ereignissen auseinander. In dem Artikel Er konnte an jedem Ort der Welt sitzen kam der Autor zu dem Schluss, dass keine kritischen Daten weitergegeben worden sein konnten.144 Interessant an dem Beitrag ist vor allem die Darstellung, wie die Hacker vorgingen, um in Datenbanken einzudringen, und wie ihre Verfolger sie erwischen konnten. Eine Grafik hierzu verdeutlichte nicht nur das Vorgehen des Hackers, sondern veranschaulichte zugleich die Komplexität der vernetzten Rechnersysteme. Der Artikel schilderte auch, wie auf der anderen Seite der Systemoperatoren mit Eindringlingen umgegangen wurde. In 140 Stöcker: Nerd Attack, S. 77 ff. 141 »Er konnte an jedem Ort der Welt sitzen« Hacker aus Hannover spionieren für den KGB durch Dutzende amerikanischer Computer-Systeme, in: Der Spiegel 10 /1989, S. 112-118, hier S. 116. 142 Vgl. bspw. Alle großen Anarchisten starben am 23., in: Der Spiegel 24 /1989, S. 8794, hier S. 94. 143 Vgl. Clifford Stoll: The Cuckoo’s Egg, New York 1989. Stoll vermarktete die Geschichte erfolgreich mit diesem Buch. 144 »Er konnte an jedem Ort der Welt sitzen«. Eine ebenso kritische Betrachtung der Ereignisse in der Zeit: Spione im Computernetz. CC BY-SA 4.0 171 generation und gender https://doi.org/10.14765/zzf.dok-2480 den meisten Fällen wurden dem unbefugten Nutzer bzw. der unbefugten Nutzerin nämlich lediglich die Zugangsmöglichkeiten genommen, indem die Accounts gelöscht oder Passwörter geändert wurden. Im Falle von Markus Hess beim KGB-Hack war es jedoch so, dass dieser es geschafft hatte, sich mit Administrationsrechten auszustatten und so einer Sperrung zu entgehen. Clifford Stoll fand jedoch heraus, dass an dem Knotenpunkt des Netzes, den er ausgemacht hatte, gezielte Versuche unternommen wurden, sich ins Milnet zu hacken, welches größtenteils von Militär und Rüstungsfirmen genutzt wurde. Dieses Vorgehen ermöglichte neue Erkenntnisse über die Aktivitäten der Hacker, die etwa ein Jahr lang dokumentiert wurden: Instead of trying to keep the intruder out, we took the novel approach of allowing him access while we printed out his activities and traced him to his source. This trace back was harder than we expected, requiring nearly a year of work and the cooperation of many organizations.145 Für den jungen Hacker Karl Koch entwickelte sich das Hacken letztendlich zu einer Tragödie. In den Wochen vor seinem plötzlichen Tod hatten Journalisten ihn für ihre Medienberichte ausgenutzt. Unter anderem hatten zwei Journalisten des NDR Koch dazu angestiftet, vor der Kamera zu hacken, ihn also für eine Story zu einer Straftat verleitet.146 Ja. Ich habe diesen im Mai/Juni 1988 zusammen mit (›Pengo‹ – Red.) in der Hamburger Wohnung des Journalisten Scheunemann erhackt und zwar mit einem IBM Portable. Der Journalist Axel Lerche war auch zugegen. Scheunemann hatte mir Stichworte gesagt, nach denen ich in der Optimis-Datenbank suchen sollte. Das hat auch geklappt, was Sie anhand der Ausdrucke nachvollziehen können. Dieses Hacking wurde im Auftrage dieser beiden Journalisten für eine Panorama-Sendung, die noch nicht ausgestrahlt worden ist, gefilmt.147 Dies sagte Karl Koch vor dem BKA aus. Dabei nutzten die Journalisten wohl gezielt seine finanziellen Nöte aus, um an ihre Geschichte zu kommen.148 Allerdings waren es auch diese Journalisten, die Koch dazu über145 Clifford Stoll: Stalking the Wily Hacker, in: Communications of the ACM 31 /5 (1988), S. 484-500, hier S. 484. 146 Vgl. u. a. Alle großen Anarchisten starben am 23. Der Artikel wurde elf Tage nach dem Fund der Leiche Karl Kochs verfasst. 147 Ebd. 148 Die betroffenen Journalisten wiedersprachen der Aussage Karl Kochs. Dies ist unter anderem in einer Ausgabe des Spiegels im Jahr 1989 nachzulesen. Die Spiegel-Redaktion betonte, dass sie an der Aussage Karl Kochs aufgrund von 172 CC BY-SA 4.0 die private computernutzung https://doi.org/10.14765/zzf.dok-2480 redeten, sich selbst zu stellen. Dies tat er, ebenso wie sein Kollege pengo, und beiden wurde Straffreiheit zugesagt. Koch blieb in Freiheit und arbeitete bis zu seinem plötzlichen Tod für die CDU Hannover als Bote. Die polizeilichen Ermittler gingen nach eingehender Untersuchung von einem Suizid aus, was auch in das psychische Krankheitsbild des Hackers passte.149 Diese Ereignisse zwangen die bundesdeutschen Hacker vor allem im Umfeld des CCC, sich intensiv mit den Regeln ihrer Spiele auseinanderzusetzen. Ohne ein Regelwerk bzw. durch einen Verstoß gegen Regeln wird das Spiel verdorben.150 In Bezug auf den Verkauf von Daten sagte ein junger Hacker beispielsweise: »Von den Leuten[,] mit denen ich so [zu] tun habe, macht das keiner. Das ist nicht drin. Und wenn es so wäre, dann wären sie für mich gestorben.«151 Zwar tätigte er diese Äußerung nach den zwei großen Hacks der Hackergeschichte in den 1980er-Jahren, doch diesen Anspruch hatten bundesdeutsche Hacker bereits viele Jahre zuvor formuliert. Im Oktober 1984 erklärten Hacker des CCC in einem Interview beispielweise: Wir sind das Gegenteil von Computerkriminellen, die wegen des eigenen finanziellen Vorteils in Computersysteme eindringen und irgendwelche Sachen von dort verkaufen; genauso wie wir uns ganz klar von Leuten distanzieren, die Software kopieren und dann weiterverkaufen.152 Das Eindringen in fremde Accounts wurde durch die Hacker nicht ausgeschlossen, da dies durchaus seine Notwendigkeit haben könnte. Die eigene Bereicherung sowie die einfache Zerstörung von Informationen jedoch wurden deutlich als inakzeptabel betrachtet. Legitimiert waren in der Hackerszene lediglich subversive Handlungen, die den Verantwortlichen Sicherheitslücken vorführten oder die zum Verdeutlichen und Aushandeln von sozialen Gefügen und Machtverhältnissen dienten. Folglich sollten Hacks in einen breiteren Kontext der Gesellschaft gestellt werden. In dem gleichem Interview hieß es außerdem: Wir erheben grundsätzlich nicht den Anspruch, daß wir uns an alle Gesetze und Regeln halten, zum Beispiel bezogen auf die Verwendung Zeugenberichten festhalte, auch wenn sie die Gegendarstellung veröffentlichte. https://www.spiegel.de/spiegel/print/d-13495411.html (abgerufen am 31. 5. 2018). 149 In Hackerkreisen halten sich seitdem dennoch Theorien, wonach Karl Koch durch Geheimdienste getötet wurde. 150 Vgl. Johan Huizinga: Homo Ludens, S. 20. 151 Zitiert nach Eckert u. a.: Auf digitalen Pfaden, S. 179. 152 Kreatives Chaos (HaBi 1), S. 14. CC BY-SA 4.0 173 generation und gender https://doi.org/10.14765/zzf.dok-2480 von nicht FTZ-geprüftem Gerät. Wir wollen die Bundespost davon überzeugen, daß das wie in England gehandhabt wird, also grob gesagt, die Nutzung von nicht FTZ-geprüftem Gerät zugelassen wird.153 Dieses Ritual und diese Verhaltensform gestalteten dabei Bedeutung und Realität mit aus und entfalteten »innovative Kraft in und durch ihre Schwellenüberschreitungen«.154 Claus Pias argumentiert in seiner Untersuchung ferner, dass die Hacker als Art spielende Kinder stets bestehende Grenzen sprengten und sie immer auf ein Neues verschoben,155 indem sie unter anderem jedes Mal aufs Neue gängige Sicherheitsstandards von Passwörtern oder Skripten als mangelhaft aufzeigten.156 Diese erkundenden »Spieler« prägten so die Computerkulturen mit, da sie Möglichkeiten, Risiken, aber auch Reglementierungen der Computertechnologie und ihrer Nutzung beeinflussten. Infolge der beiden Hacks ergänzte der CCC die Hacker-Ethik am Ende der 1980er-Jahre. Hinzu traten die beiden Punkte »Mülle nicht in den Daten anderer Leute« und »Öffentliche Daten nützen, private Daten schützen«. Die modifizierte Hacker-Ethik enthielt indes in der bundesdeutschen Variante keine Maxime, welche Datenbanken gehackt werden durften. Im Gegenteil sollte weiterhin in alles hineingeblickt werden können. Das Beispiel eines Hackers, der im Rahmen einer qualitativen soziologischen Studie im Jahr 1989 oder 1990 befragt wurde, verdeutlicht diese internalisierte Ethik: Eigentlich sind alle Datenbanken offen, würde ich sagen. Wir waren z. B. auch in ganz prekären Datenbanken gewesen, in so Kernforschungsinstituten und so. Da kann man sagen, da muß man nicht reingehen. Ich finde, da muß man wohl reingehen. Aber nur nichts daran ändern. Ich kann da drin rumgucken, muß aber sicher sein, daß man nichts kaputt machen kann. Das habe ich immer im Kopf behalten, daß ich sicher nie etwas mache, wodurch jemand benachteiligt wird oder Schaden zugefügt bekommt. Auf keinen Fall, das ist Nummer Eins. Ich lehne es ab, Daten zu zerstören […].157 Was sich jedoch im Laufe der 1980er-Jahre durch das »wilde Treiben« in Computerdatennetzen als Erkenntnis herausbildete, war das Bewusstsein über die damit einhergehenden Gefahren – nicht nur für die gehackten 153 154 155 156 157 174 Ebd. Reichardt: Praxeologische Geschichtswissenschaft, S. 48. Vgl. Pias: Der Hacker, S. 263 & 265. Vgl. ebd., S. 254. Aussage eines 22-jährigen Hackers in Eckert u. a.: Auf digitalen Pfaden, S. 179. CC BY-SA 4.0 gender und körperlichkeit https://doi.org/10.14765/zzf.dok-2480 Unternehmen, sondern gleichfalls für die Hacker selbst. Dies war jedoch nicht der alleinige Grund dafür, dass Hacker zunehmend betonten, keine Spuren hinterlassen zu haben. Dieser Anspruch diente nicht zuletzt der Szene selbst: »Ein Hacker hinterlässt keine Spuren; jedenfalls nicht solche, die sofort gefunden werden«, da die Systemoperatoren sonst für andere Hacker den Zugang sperren, hieß es in der dritten Ausgabe der Datenschleuder im Juni 1984.158 4.2. Gender und Körperlichkeit Die Geschichte der Hacker ist eine überwiegend männliche Geschichte. Dies lag zum einen in männlich dominierten Hackerkulturen begründet, zum anderen jedoch spiegelt sich hier eine grundsätzliche Marginalisierung von Frauen in der Geschichte der Computernutzung und -entwicklung wider. Obwohl Frauen in dieser Geschichte lange Zeit kaum Erwähnung fanden, nahmen sie in ihr eine zentrale Rolle ein. Frauen stanzten nicht lediglich Lochkarten aus, gaben Programme ein und dienten als kostengünstigere Arbeitskräfte, sondern wirkten maßgeblich an der Entwicklung und Programmierung der Computer mit. Als eines der prominentesten Beispiele gelten die sogenannten ENIAC-Girls (Electronic Numerical Integrator Computer) in den 1940er-Jahren, welche unlängst durch Forschungen wieder sichtbar gemacht wurden.159 Nach dem Zweiten Weltkrieg konnten Frauen wichtige Positionen in der Computerbranche besetzen, da männliche Arbeitskräfte nicht in ausreichendem Maße zur Verfügung standen. Durch die zunehmende Professionalisierung wurden Frauen jedoch wieder aus diesem Bereich verdrängt. Zum einen verfügte ein deutlich geringerer Anteil von Frauen über einen Collegeabschluss. Zum anderem führte insbesondere die zunehmende finanzielle Attraktivität von Programmiertätigkeiten zu einem erhöhten Interesse männlicher Bewerber. Nathan Ensmenger hält fest, dass hieraus die Entwicklung eines der wohl frauenfeindlichsten und durchweg männlichsten Berufszweige resultierte.160 Die finanzielle Vergütung, die klassische Rollenverteilung, aber auch die Stilisierung eines neuen Typus, des introvertierten Programmierers,161 waren zentrale Gründe dafür, warum Mädchen und Frauen im Bereich der Computer158 Ein Hacker hinterlässt keine Spuren, in: Die Datenschleuder, Nr. 3 (1984), S. 3. 159 Siehe u. a. Fritz W. Barkley: The Women of Eniac, in: IEEE Annals of the History of Computing 18 /3 (1996), S. 13-28; Abbate: Interpreten der Datenverarbeitung. 160 Vgl. Ensmenger: Making Programming Masculine, S. 237. 161 Vgl. ebd. CC BY-SA 4.0 175 generation und gender https://doi.org/10.14765/zzf.dok-2480 entwicklung und -nutzung seit den 1970er-Jahren deutlich unterrepräsentiert waren. Vor diesem Hintergrund stellt sich auch für die Sub- und Gegenkulturen der Computernutzung in der Bundesrepublik und in der DDR die Frage nach der Bedeutung und Repräsentation weiblicher AkteurInnen. 4.2.1. Äußere Ursachen für die Unterrepräsentation von Frauen Der Befund einer männlich dominierten Computerkultur lässt sich nicht nur für die US-amerikanische Geschichte, sondern ebenfalls für die deutschen Teilstaaten konstatieren. In der DDR verhielt es sich nur auf den ersten Blick anders als in der Bundesrepublik. Immerhin waren in der DDR 1989 etwa 94 Prozent der Mütter erwerbstätig, während in der Bundesrepublik lediglich 47 Prozent der Frauen mit Familie einem Beruf nachgingen.162 Entgegen dem artikulierten Anspruch, Frauen gezielt in »Männerberufe« zu bringen, ergriffen die meisten Frauen jedoch weiterhin klassische »Frauenberufe« wie Sekretärin oder Verkäuferin. Selbst diejenigen, die eine Ausbildung in technischen Berufszweigen absolvierten, arbeiteten später nicht zwangsläufig in diesen Bereichen. Obwohl im sozialistischen Staat die Gleichheit der Geschlechter propagiert wurde, wurden klassische Geschlechterrollen weiterhin aufrechterhalten.163 So wurde Umfragen zufolge in der DDR eine Frau in einem technischen Beruf sowohl von Männern als auch von Frauen als unattraktiv bewertet.164 Mütter legten ihren Töchtern nahe, zu heiraten, statt sich auf Beruf, Ausbildung oder Studium zu konzentrieren.165 Tradierte Rollenzuschreibungen wirkten sich in der Berufswahl von Frauen stark aus. Zwar arbeiteten in der DDR prozentual mehr Frauen als in der Bundesrepublik, doch auch hier waren sie einer Doppelbelastung durch ihre Erwerbstätigkeit und die ihnen zugeschriebenen Pflichten als Haus- und Ehefrau ausgesetzt. Außerdem waren trotz der vermeintlichen Gleichstellung die Lohnverhältnisse nicht gleich. Besonders in den »Männer162 Vgl. Manuela Badur: Junge Frauen in Ostdeutschland. Individualisierungsprozesse im Zuge der deutschen Einigung, in: Aus Politik und Zeitgeschichte 12 /1999, S. 27-33, hier S. 28. 163 Vgl. zur Ungleichheit der Geschlechter in der DDR bspw. Anna Kaminsky: Frauen in der DDR, Berlin 2016; Mark Fenemore: Sex, Thugs and Rock ’n’ Roll. Teenage Rebels in Cold-War East Germany, New York u. a. 2007, Kapitel 2 und 3. 164 Kaminsky: Frauen in der DDR, S. 78. 165 Ebd. 176 CC BY-SA 4.0 gender und körperlichkeit https://doi.org/10.14765/zzf.dok-2480 berufen« gab es deutliche Gehaltsunterschiede.166 Wie Anna Kaminsky herausstellt, wirkte sich hier auch im sozialistischen Staat eine durchaus dehnbare Definition der gleichen Entlohnung gleicher Arbeit aus. Die Leistungsfähigkeit von Frauen wurde gegenüber derjenigen von Männern infrage gestellt, wodurch sich ein deutliches Lohngefälle rechtfertigen ließ.167 Dabei waren Frauen vor allem in der Datenverarbeitung tätig – 1980 stellten diese immerhin 82,8 Prozent der Facharbeiter in diesem Bereich.168 In eher mathematisch und naturwissenschaftlich ausgerichteten Berufen, wie der Betriebsmess-, Steuerungs- und Regelungstechnik (BMSR), waren es dagegen nur 22,5 Prozent. Auffällig ist zudem, dass der Anteil von Frauen in klassischen »Männerberufen« im Laufe der 1980er-Jahre sank. In der Datenverarbeitung fiel der Wert bis zum Ende des Jahrzehnts auf 70 Prozent, in der BMSR halbierte sich der Anteil bis 1989.169 Im sozialistischen Staat lässt sich somit ebenfalls eine Entwicklung nachzeichnen, in der Frauen zunehmend aus dem Berufsleben gedrängt wurden, nachdem sie zuvor die fehlenden männlichen Arbeitskräfte kompensiert hatten.170 Dies betraf vor allem prestigeträchtige und führungsrelevante Positionen, wodurch Frauen mehrheitlich wieder in die niedrigeren Lohnklassen verdrängt wurden. Die Technikhistorikerin Karin Zachmann stellte in diesem Zusammenhang heraus, dass in der Amtszeit Erich Honeckers der Markt für Experten der Technikbranche gesättigt war und so Ingenieure häufig in unterqualifizierten Anstellungen eingesetzt wurden.171 Selbst wenn es einzelnen Frauen unter diesen Bedingungen gelang, führende Positionen mit Entscheidungsgewalt einzunehmen, konnten diese kaum Einfluss auf technische Entwicklungen nehmen.172 Dieses Bild ergibt sich auch für die Bundesrepublik, wo die Zahl der berufstätigen Frauen in den 1980er-Jahren zwar anstieg, diese in 166 167 168 169 170 Vgl. Marina Beyer und Gunnar Winkler: Frauenreport ’90, Berlin 1990, S. 88. Vgl. Kaminsky: Frauen in der DDR, S. 70. Vgl. Beyer/Winkler: Frauenreport ’90, S. 44. Vgl. ebd. Für die verschiedenen Einflüsse, die sich auf den Rückzug der Frauen aus der Arbeitswelt auswirkten, siehe z. B. Michaela Kuhnhenne: Frauenleitbilder und Bildung in der westdeutschen Nachkriegszeit. Analyse am Beispiel der Region Bremen, Wiesbaden 2015, S. 13 ff. 171 Vgl. Karin Zachmann: Frauen als technische Experten – Geschlechterverhältnis und staatssozialistische Innovationskultur, in: Johannes Abele/Gerhard Barkleit/ Thomas Hänseroth (Hg.): Innovationskulturen und Fortschrittserwartung im geteilten Deutschland, Köln u. a. 2001, S. 105-130, hier S. 127. 172 Vgl. ebd. CC BY-SA 4.0 177 generation und gender https://doi.org/10.14765/zzf.dok-2480 den Berufen mit technischer Ausrichtung allerdings unterrepräsentiert blieben.173 Auch die fachliche Ausrichtung der Informatik trug zur Marginalisierung von Frauen in der Computernutzung und -entwicklung bei. Wenngleich es sich bei der Informatik um ein neues wissenschaftliches Fach handelte und der Computer ein neues technologisches Werkzeug war, so waren diese durch ihre Nähe zu und ihren Ursprung in den Ingenieurwissenschaften und der Mathematik bereits in einer männlich dominierten Sphäre verhaftet.174 Ein Fallbeispiel mag die Wirkung gesellschaftlicher Rollenzuschreibungen auf die Techniknutzung unterstreichen. Für Andrea Princess Wardzichowski,175 die Sprecherin des 2001 gegründeten CCC Stuttgart ist und beim Deutschen Forschungsnetz als Administratorin arbeitet, ergab sich der Gegensatz Frauen und Technik nie. Für sie sei es eine Art Glücksfall gewesen, dass sie in den 1980er-Jahren auf ein katholisches Mädchengymnasium ging, wo sie das erste Mal mit Computern in Kontakt kam. Sie und ihre Schwester seien in der Schule »von nichts abgehalten« worden, erklärte sie im Zeitzeugen-Interview.176 Ein Leistungskurs in Physik oder Mathematik sei ganz selbstverständlich gewesen, da verschiedene Schulfächer durch die fehlende Koedukation nicht mit Geschlechterkategorien behaftet waren. Die strukturelle Benachteiligung von Frauen wirkte sich auch auf die private und subkulturelle Computernutzung aus. Sie waren nicht nur in den einschlägigen Berufsfeldern, sondern auch in jenen Bereichen unterrepräsentiert. Zugleich wirkte sich die Vermarktung von Computerspielen, die zumeist den ersten Kontakt zu Computern begründeten, auf die Unterrepräsentation von Frauen aus. Der Markt für Spiele boomte in den 1980er-Jahren nicht nur, sondern wurde durch eine Vielzahl von Spielen geradezu überschwemmt.177 Vor allem Actionspiele verkauften sich besonders gut und wurden in erster Linie beworben. Die Zielgruppe hierfür waren überwiegend Jungen, wodurch der Markt Mädchen als Kunden zunehmend verlor, die in den 1970er-Jahren noch selbstverständlich in den Werbekampagnen der Videospielekonsolen als 173 Vgl. z. B. Hans-Ulrich Wehler: Deutsche Gesellschaftsgeschichte, Bd. 5. Bundesrepublik und DDR, 1949-1990, München 2008, S. 137. 174 Vgl. u. a. Heidi Schelhowe: Mathematik und Ingenieurtraditionen und die Spuren des Geschlechts in der Informatik, in: Krämer (Hg.): Ada Lovelace, S. 129142. 175 Im Folgenden benenne ich sie als Princess, da sie auf die Unterscheidung zwischen ihrem beruflichem Ich und der Rolle als Haeckse besteht. 176 Interview Julia Gül Erdogan mit Haeckse Andrea »Princess« Wardzichowski (2015), 0:52:00 Std. 177 Vgl. Schröder: Auferstanden aus Platinen, S. 52 f. 178 CC BY-SA 4.0 gender und körperlichkeit https://doi.org/10.14765/zzf.dok-2480 Nutzerinnen dargestellt worden waren. Computerspiele wurden nun immer mehr männlich konnotiert, da sie »nicht als geschlechtsneutrales Elektrogerät«178 vermarktet wurden, sondern als Spielzeug, das wie viele andere in Jungen- und Mädchenbereiche unterteilt war. Diese Zuschreibungen, aber auch die berufliche Stellung von Frauen schlugen sich bereits im Besitz eigener Rechner nieder und wirkten sich weiterhin darauf aus. So unterstellte die Aktivistin und Künstlerin Rena Tangens zwar eine »zweckorientierte« Herangehensweise von Frauen an das Medium, begründete dies aber gleichfalls durch äußere Faktoren: »Weil Frauen in vielen Berufen ein niedrigeres Einkommen haben als Männer, überlegen sie es sich gründlicher, bis sie einen Rechner kaufen.«179 Sie selbst bekam ihren ersten eigenen Computer, einen Sinclair ZX81, durch ihren Bruder, der sich einen neuen anschaffte und sein altes Modell an sie weitergab.180 Mit dem Blick auf die Computerkulturen als primäres Jugendphänomen zeigt sich darüber hinaus, dass es ebenso die Zuschreibung der Technologie als Objekt für Jungen war, die weniger Mädchen und Frauen zu Besitzerinnen von Rechentechnologie machte. Diese kauften sich Computer zumeist nicht selbst. Und als männlich konnotierte, technische Geräte wurden Heimcomputer auch seltener an Mädchen verschenkt. Die ungleiche Geschlechterverteilung bei der privaten Computernutzung in den 1980er- und 1990er-Jahren war Gegenstand zahlreicher kritischer Studien. Die Soziologin Uta Brandes erklärte beispielsweise die reservierte, fast schon ablehnende Haltung von Frauen gegenüber dem neuen Medium mit sozialen Geschlechterkonstruktionen.181 Durch die Internalisierung der zugeschriebenen Rolle als »Sorgende« würden sie sich eher als Männer am Gebrauchswert von Technik orientieren.182 Der Bezug zu konkreten Auswirkungen von Technologienutzung sei bei Frauen somit stark ausgeprägt. Außerdem würden Frauen kooperatives Zusammenarbeiten statt bloßer Mensch-Maschine-Interaktion bevorzugen. Die Soziologin schließt ihre Studie mit der Warnung, dass sich Frauen aufgrund ihrer »Bornierung« und ihres »Pragmatismus« den Zugang zu neuen Erfahrungen und Innovationen versperren würden.183 178 179 180 181 Christoph Koch: Game Boys für Girls?, in: brand eins 11 /2017, S. 70-74. Pritlove: FoeBuD (CRE140), 0:05:35 – 0:06:20 Std. Ebd. Vgl. Uta Brandes: Beziehungskisten und Geschlechterdifferenz. Zum Verhältnis der Frauen zum Computer, in: Rammert (Hg.): Computerwelten – Alltagswelten, S. 162-173. 182 Vgl. ebd., S. 165. 183 Ebd., S. 166 f. CC BY-SA 4.0 179 generation und gender https://doi.org/10.14765/zzf.dok-2480 Auch andere Untersuchungen zur unterschiedlichen Computernutzung von Männern und Frauen stellten eine weniger technophile Einstellung von Frauen heraus. Sie konzentrierten sich dabei auf die Distanz von Frauen zu Computern.184 Für die ForscherInnen war es keine leichte Aufgabe, Frauen ausfindig zu machen, die gerne Computer nutzten,185 sodass sich die Studien vornehmlich mit der Frage befassten, warum Frauen in den Computerkulturen unterrepräsentiert blieben. Warum es jedoch gleichfalls Männer gab, die kein Interesse an Computern hatten, wurde in diesen Beobachtungen nicht berücksichtigt. Hierdurch wurden die Differenzen zwischen männlicher und weiblicher Techniknutzung letztlich verstärkt. Bei Frauen wirkten sich das Bild und die Zuschreibung des Computers als rationale Rechenmaschine besonders hemmend auf die Nutzung aus. Aus Sorge, an den komplexen Maschinen etwas zu zerstören, pflegten Frauen einen sehr respektvollen, fast schon ängstlichen Umgang mit dem neuen Objekt. Dies war entgegensetzt zu dem spielerisch-explorativen Vorgehen männlicher Hacker und Gamer. So zog die Studie von Roland Eckert u. a. den Schluss: Ganz offenbar werden in der geschlechtsspezifischen Sozialisation auch heute noch Risikobereitschaften ungleich vermittelt, die die Jungen den Zugang zu ganz neuen Freizeitfeldern eher finden lassen. In diesem Sinne scheint der Computer (auch) ein geeignetes Instrument zur ›Inszenierung von Männlichkeit‹ zu sein.186 Die aus diesen Faktoren resultierende Unterrepräsentation von Frauen blieb auch innerhalb der Computersubkulturen nicht unbemerkt. Der Leiter des Computerclubs im HdjT kommentierte anlässlich einer Programmier-Olympiade der DDR: »Verwunderlich war, daß sich nur wenige Mädchen beteiligten. In Berlin in der Endrunde waren zwei zu sehen. Und aus den Clubs ist ähnliches zu hören. Warum? Computer sind keine Männerdomäne. Woran liegt es also?«187 Der Autor Marc 184 Vgl. Hierzu z. B. Eckert u. a.: Auf digitalen Pfaden, S. 52. 185 Vgl. bspw. ebd., S. 53. Hier heißt es zu der Studie: »So haben wir im Rahmen unserer Untersuchung keine Frau angetroffen, die sich in der Freizeit ähnlich intensiv wie die männlichen Freaks mit dem Rechner beschäftigt. Lediglich einige Hinweise der von uns interviewten (männlichen) Computerfreaks deuten darauf hin, daß vereinzelt auch Frauen – z. B. in der Mailbox-Szene – aktiv sind.« Ähnliches halten die Forscher der Studie zu den Computerfans fest, wo nach langer Suche eine Interviewpartnerin kurzerhand absprang. Siehe Noller/Paul: Jugendliche Computerfans, S. 223. 186 Eckert u. a.: Auf digitalen Pfaden, S. 53. 187 Stefan Seeboldt: Programmierer-Olympiade, in: Neues Leben 9 /1987. 180 CC BY-SA 4.0 gender und körperlichkeit https://doi.org/10.14765/zzf.dok-2480 Schweska merkte im Zeitzeugengespräch auf die Frage nach Frauen in der ostdeutschen Hackerszene an, dass es zwar in den Ausbildungsberufen zahlreiche talentierte Frauen in seinem Umfeld gab, er jedoch keinen weiblichen Computerfreak im Privaten kennengelernt habe.188 Zugleich lässt sich zumindest für die Zeit nach dem Mauerfall herausstellen, dass das Interesse von Mädchen an Computern nicht deutlich geringer war als das der Jungen. 49 Prozent der Mädchen und 61 Prozent der Jungen gaben bei einer Befragung im Jahr 1990 an, »Computer-Fan« zu sein.189 Auch in der Bundesrepublik resümierte der Wissenschaftsjournalist Thomas von Randow in einem Zeit-Artikel zu den Jugend-ComputerKulturen: »Ausnahmen sind auch die Mädchen. Selbst in den Vereinigten Staaten, dem Ursprungsland der Mikrocomputer, wo das neue Kinderspiel weit verbreitet ist, sitzen fast nur Jungen an den Tastaturen. Niemand weiß so recht, warum.«190 Eine ähnliche Ratlosigkeit hinsichtlich der Ursachen für das Fehlen weiblicher Hacker offenbart sich in Steven Levys Pionierstudie aus dem Jahr 1984: And they formed an exclusively male culture. The sad fact was that there never was a star-quality female hacker. No one knows why. There were women programmers and some of them were good, but none seemed to take hacking as a holy calling the way Greenblatt, Gosper, and the others did. Even the substantial cultural bias against women getting into serious computing does not explain the utter lack of female hackers.191 Obschon Levy die verschiedenen Gründe für den Mangel an Frauen unter den Hackern bereits benannte, schienen diese ihm nicht bewusst zu sein. So waren es nicht nur gesellschaftliche und kulturelle Faktoren, die sich auf die Absenz von weiblichen Hackern auswirkten, sondern die Hacker selbst, die Frauen den Zugang durch die Schaffung einer männlichen Kultur erschwerten. Doch gerade die auf dem Anspruch der partizipativen Computernutzung und der autodidaktischen Aneignung 188 Interview Julia Gül Erdogan mit Marc Schweska: Zeitzeugengespräch Computersubkulturen in der DDR, 1:33:30 – 1:34:46 Std. 189 Cordula Günther, Ute Karig und Bernd Lindner: Wendezeit – Kulturwende? Zum Wandel von Freizeitverhalten und kulturellen Lebensstilen bei Heranwachsenden in Ostdeutschland, in: Büchner/Krüger (Hg.): Aufwachsen hüben und drüben, S. 187-201, hier S. 199. 190 Randow: Liebe auf den ersten Byte. 191 Levy: Hackers, S. 76. Auch bei der Definition von Hackern bei Himanen: The Hacker Ethic, S. xvii, heißt es: »He (or, in theory but all too seldom in practice, she) uses the computer for his social ties […]«. CC BY-SA 4.0 181 generation und gender https://doi.org/10.14765/zzf.dok-2480 beruhenden Hackerkulturen hätten die schulischen und beruflichen Barrieren transzendieren und für Geschlechteroffenheit sorgen können. 4.2.2. Hacken als männlicher Wettkampf ? Nicht zu Unrecht bezeichnet Douglas Thomas die Hackerkulturen als »Boy Culture« und unterstreicht hiermit zugleich den jugendkulturellen Charakter.192 In Rückgriff auf Anthony Rotundos Studien zur männlichen Jugend193 charakterisiert Douglas Thomas die Hackerkulturen als geprägt durch »playful spontaneity«, »friendly play« und »rough hostility«.194 Den Hackern gehe es maßgeblich um die Beherrschung von Fähigkeiten und sozialen Bindungen. Der sich hieraus entwickelnde aggressive Konkurrenzkampf sei durch die Computernetzwerke seit den 1980er-Jahren stärker in eine sprachliche und kognitive Sphäre verschoben wurden: »The absence of the body makes physical contact impossible. Such contact is replaced by tropes of emotional aggression and ownership.«195 Dabei konstatiert der Medienwissenschaftler, dass sich durch die Computertechnologie eine »technologische Transformation« der männlichen Jugendkultur vollzogen habe. Zweifelsohne ist dieser Befund für die Hackerkultur zutreffend, doch bedarf er einiger Ergänzungen und Relativierungen. Einerseits ließe sich fragen, wie computerspezifisch der Befund von Thomas tatsächlich ist. So werden beispielsweise Autorennen unter Jugendlichen durch die Beherrschung des Objekts und nicht der Körper selbst geprägt. Ebenso wie Hacker veränderten und verbesserten Autoamateure ihr Fetischobjekt und nutzten ihre Fähigkeiten für ihr Dominanzverhalten. Für die angenommene Absenz des Körpers gilt dies ebenfalls. Denn auch wenn sich Autofahrer wie auch Hacker nicht im unmittelbaren körperlichen Wettkampf, sondern durch die Beherrschung eines technischen Objekts maßen, waren sie gleichwohl physischen Belastungen ausgesetzt. Im Falle des Hackens stellte etwa der Schlafentzug bei der Fertigstellung von Programmen eine erhebliche körperliche Belastung dar.196 Somit traten die Körper zwar nicht in einen direkten Wettkampf, doch blieb 192 Thomas: Hacker Culture, S. xvi. 193 Anthony Rotundo: Boy Culture, in: Henry Jenkins (Hg.): The Children’s Culture Reader, Durham 1993, S. 337-362. 194 Thomas: Hacker Culture, S. xvi. 195 Ebd. 196 Vgl. bspw. Eckert u. a.: Auf digitalen Pfaden, S. 200. Levy beschreibt diesen Schlafentzug des Öfteren, vgl. hierzu Levy: Hackers, S. 65 f. und 237. 182 CC BY-SA 4.0 gender und körperlichkeit https://doi.org/10.14765/zzf.dok-2480 die physische Ebene Teil der Auseinandersetzungen. Ferner muss die behauptete Neuartigkeit des Konkurrenzkampfs auf der kommunikativen Ebene bei den Computer-Subkulturen hinterfragt werden. Ein Blick auf die Hip-Hop-Kultur verdeutlicht, dass schon vor dem Aufstieg der Hacker Jugendkulturen entstanden, die vernehmlich auf kommunikativer Auseinandersetzung beruhten.197 Die Computertechnologie transformierte das kommunikative Gebaren männlicher Jugendlicher nicht, es verstärkte dieses vielmehr und beförderte hierbei eine Trennung von Körper und Geist. Sherry Turkle sprach bezüglich der Beziehung der Hacker zu ihrem eigenen Körper von »Selbsthass« und einer »Negierung des Körpers«, der sich bei vielen von ihnen ausmachen ließe.198 Im Gegensatz zu Beziehungen zu anderen Menschen, insbesondere zu Frauen, erscheine die Beziehung zur Maschine für diese Hacker berechenbar und beherrschbar. Damit verhielten sich die Hacker allerdings zugleich exkludierend: In der Tat verzichten sie, sich auf Menschen einzulassen, die nicht zu ihrer Welt gehören, doch innerhalb dieser Welt bilden sie ein enges Gewebe von Beziehungen, und im Mittelpunkt ihres alles umfassendes Lebensstils steht der Computer.199 Die Hackerkulturen setzten sich dabei vor allem aus den »uncoolen« Nerds zusammen. Durch die subkulturelle Computernutzung hatten diese ihre Peergroup gefunden, da sie die Technologie beherrschten und Anerkennung für ihre Programme und gebastelten Objekte erhielten. Unter den anderen Jugendlichen fanden sie mit ihren technischen Spielereien kaum Anschluss. Durch ihre spezifischen Computerkenntnisse, die für viele Außenstehende unverständlich waren, vermochten sie es 197 Ebenso wie die mit dem Hip-Hop eng verbundene Graffitiszene. Wie die Hacker sind die meisten Sprayer zwischen 12 und 30 Jahre alt. Darüber hinaus ist Graffiti eine Art, den Generationenkonflikt auszutragen bzw. die Ablehnung der Wertevorstellungen der Eltern auszudrücken. Wie Hacker proklamieren Sprayer für sich, dass es keine Rolle spiele, welcher Ethnie die Person zugehöre, wie alt diese sei oder welche soziale Herkunft sie habe. Geschlechterunterschiede solle es in der Szene ebenfalls nicht geben – wenngleich auch diese von Männern dominiert wird. Alleine die Fähigkeiten und die gesellschaftliche Haltung des Künstlers bzw. der Künstlerin sollen in der Szene zählen. Zugleich handeln auch Sprayer mit Pseudonymen, stellen die Eigentumsverhältnisse infrage und legitimieren hiermit ihr Handeln: »How can someone claim to own a piece of land that was there way before they were born and will be there after they’ve gone?« Michael Walsh: Graffito, Berkeley 1996, S. 3. 198 Turkle: Wunschmaschine, S. 242 ff. 199 Ebd., S. 240. CC BY-SA 4.0 183 generation und gender https://doi.org/10.14765/zzf.dok-2480 aber, sich das Image als computer wizard200 anzueignen und damit von anderen Jugendlichen abzugrenzen. »Hacken ist eine Männerdomäne«, bedauerte ein Teilnehmer des ersten Chaos Communication Congress in Hamburg 1984, jedoch sei »es ein Vergnügen, so viele pickelige unattraktive Jünglinge, so gut drauf zu erleben. Die Jungs wissen, daß sie ein Ding gefunden haben, das spannender ist als Disco.«201 Diese jungen Männer hatten nicht nur ihre Gemeinschaft gefunden, sondern sich ein eigenes Distinktionsmerkmal geschaffen, indem sie ihre Praktiken im Vergleich zu den vermeintlich oberflächlichen Interessen anderer Jugendlicher als herausfordernder und sinnvoller bewerteten. In Anbetracht der Tatsache, dass die Hackerethik eine Beurteilung nach den Fähigkeiten einfordert, erscheint es kaum verwunderlich, dass die Mitglieder dieser Gemeinschaft jene besonders betonten. Es entwickelte sich ein komplexes Geflecht aus kompetitiven und kooperativen Praktiken. Dabei dienten beispielsweise das Aufzählen gehackter Systeme und die Programmierung anspruchsvoller Anwendungen einerseits der individuellen Selbstdarstellung und andererseits der Integration in die Hackerkultur. Ganz alleine vollbrachten die Hacker ihre Leistungen selten, beruhte ihr Wissen doch oft auf gegenseitigem Informationsaustausch.202 Das Beispiel der F/OSS-Bewegung verdeutlicht, dass Hacker insbesondere dann zu überaus produktiver Zusammenarbeit fähig waren, wenn ein Projekt sich gegen bestehende Strukturen wandte. Vor diesem Hintergrund erscheint das Fehlen weiblicher Akteure in der Hackerszene noch überraschender, da Frauen angeblich eine solche kooperative Atmosphäre bevorzugten. 4.2.3. Die Etablierung eines Narratives des männlichen Hackers Obschon Hacken eine Männerdomäne war, gab es Frauen, die den Computer nicht einfach nur bedienten, sondern beherrschten. Die Aktivistin Jude Milhon alias St. Jude gilt in der US-amerikanischen Hackergeschichte als eine dieser weiblichen Ausnahmen. Sie war in den 200 Vgl. bspw. Levy: Hackers, S. 92. 201 Pieper: Datenschleuderer unter sich (HaBi 1), S. 17. 202 So finden sich in den Briefen an den CCC aus dem Jahr 1984 zahlreiche Zuschriften, in denen die Absender einerseits davon berichteten, dass sie bereits in andere Accounts eingedrungen seien, oder Listen von Zugängen mitschickten, andererseits nach mehr Informationen fragten oder selbst Texte anboten. Vgl. hierzu CCC-Archiv, Ordner 28. 184 CC BY-SA 4.0 gender und körperlichkeit https://doi.org/10.14765/zzf.dok-2480 1970er-Jahren Gründungsmitglied des Community Memory Project, engagierte sich im Civil Rights Movement und prägte außerdem maßgeblich die Entwicklung der Verschlüsselungstechnologie in den USA. Mit anderen Hackern gründete sie Ende der 1980er-Jahre die Cypherpunks, die unter anderem durch kryptografische Verfahren den Datenschutz stärkten. Die Wortschöpfung setzte sich aus dem englischen Wort für Zahl »Cipher«, »Cyber« und »Punks« zusammen und verwies damit auf eine gegenkulturelle Bewegung der Computernutzung. Milhon arbeitete darüber hinaus ab 1988 als Redakteurin für das Magazin Mondo 2000, das sich mit Computern, Cyberspace, Subkulturen und Drogen befasste. Die Computerspezialistin war erklärte Feministin und forderte: »Mädchen brauchen Modems.«203 Da sie als Frau eine Ausnahmeerscheinung in der US-amerikanischen Hackerkultur war, hatte sie einen internen, jedoch distanzierten Blick auf diese. Mit dem Ausspruch »the boys and their toys« fasste sie beispielsweise zusammen, wie der HCC in den 1970erJahren auf sie wirkte.204 Hacken war für sie nicht primär eine Liebe zum Objekt, sondern ein Mittel des Selbstschutzes. In einem Interview der Zeitschrift Wired im Jahr 1999 erklärte Milhon, Hacken sei wie »martial art – a way of defending against politically correct politicians, overly intrusive laws, bigots and narrow-minded people of all persuasions«.205 Und selbst wenn sie den computerbezogenen Objektfetisch mit ihren männlichen Kollegen nicht teilte, verband sie eine andere Leidenschaft mit den Hackern: Milhon liebte es, Denkaufgaben zu lösen. Ihr Partner Efrem Lipkin, der ebenfalls zu den computer wizards gehörte, unterstützte dieses Interesse, indem er ihr regelmäßig solche Aufgaben zukommen ließ. Wie auch die Hacker mit ihren Programmen ruhte Milhon nicht, bis diese Herausforderungen gelöst waren.206 Die Kritik am Objektfetisch der Hacker wurde jedoch nicht nur durch Frauen artikuliert. So kritisierte der Hacker Fred Moore die fehlende Distanz zum Objekt, welche zu einem Missbrauch von Technologie führen könne.207 Auch für den Hacker und Aktivisten Lee Felsenstein war der Computer mehr als ein technisches Objekt. Er war eng mit Milhon be- 203 Thomas Rid: Maschinendämmerung. Eine kurze Geschichte der Kybernetik, Berlin 2016, S. iii. 204 Zitiert nach Levy: Hackers, S. 222. 205 Hier zitiert nach Sean Dodson: Judith Milhon. Making the internet a feminist issue, in: The Guardian, 8. 8. 2003, http://www.theguardian.com/technology/2003/aug/08/guardianobituaries.obituaries (abgerufen am 10. 11. 2017). 206 Vgl. Levy: Hackers, S. 160. 207 Vgl. ebd., S. 222. CC BY-SA 4.0 185 generation und gender https://doi.org/10.14765/zzf.dok-2480 freundet, unter anderem weil beide eine gesamtgesellschaftliche Utopie mit der Computertechnologie verbanden. In seiner Geschichte der Hacker erwähnte Steven Levy Jude Milhon zwar, verwehrte ihr jedoch die Anerkennung als Hackerin. Dies wird auch in seiner markanten Schlussfolgerung »there never was a star-quality female hacker« deutlich.208 Indem er Milhons Rolle marginalisierte und auch keine weiteren Akteurinnen Erwähnung fanden, fügte sich seine Erzählung in das gängige Narrativ der Hackergeschichte als Geschichte großer Männer ein. Durch die Überhöhung des Genies und Wirkens überzeichneter männlicher Hacker gerieten weibliche Hacker in den Hintergrund bzw. wurden schlichtweg nicht zu den »herausragenden« Hackern gerechnet. So zählte Richard Stallmann nicht aufgrund seiner Fähigkeiten am Computer zu den Koryphäen der Hackergeschichte, sondern weil er mit der F/OSS-Bewegung ein Projekt ins Leben gerufen hatte. Jude Milhon wurde als Mitbegründerin des Community Memory Project jedoch nicht der gleiche Status zugesprochen. Lediglich wegen ihrer Freundschaft zu Lee Felsenstein erlangte sie Beachtung in Levys Hackergeschichte. In diesem Zusammenhang ist darauf hinzuweisen, dass zwei der wenigen Bilder, die es von den Treffen des Homebrew Computer Club gab, zahlreiche Frauen zeigen.209 Diese finden jedoch bei Levy keine Erwähnung. Im Gegensatz zu den prominenten Entwicklern, die aus dem HCC hervorgegangen sind, wie Steve Wozniak, Adam Osborne oder Lee Felsenstein, scheinen diese Frauen in der Narration der »Helden der Computerrevolution« schlichtweg nicht bedeutsam genug gewesen zu sein. Der Befund Janet Abbates, dass Frauen als Bedienerinnen von Computern weniger Aufmerksamkeit zuteil wurde als den Entwicklern von Rechentechnologie,210 lässt sich somit ebenfalls für die Geschichte der Hackerkulturen bestätigen. 208 Levy: Hackers, S. 645. 209 Siehe unter anderem das Foto, das Lee Felsenstein 1978 gemacht hat: https:// www.heise.de/newsticker/meldung/Mythos-des-Silicon-Valley-40-Jahre-Homebrew-Computer-Club-2567331.html (abgerufen am 16. 11. 2017), und das andere Foto wahrscheinlich vom gleichen Treffen, allerdings ohne Datum und Fotograf: https://www.computerhistory.org/atchm/the-homebrew-computer-club-2013-re union/ (abgerufen am 16. 11. 2017). 210 Vgl. Abbate: Interpreten der Datenverarbeitung, S. 100 f. 186 CC BY-SA 4.0 gender und körperlichkeit https://doi.org/10.14765/zzf.dok-2480 4.2.4. Der Mangel an Frauen als Thema der »männlichen« Hackerszene in der Bundesrepublik Die Hacker vermochten es in den 1980er-Jahren nicht, ihrem Anspruch der Inklusion von Frauen gerecht zu werden. Sie unterschieden sich in dieser Hinsicht also nicht von anderen Subkulturen, die von männlichen Akteuren dominiert wurden. Beispielhaft sei hier die Punkszene erwähnt, in der zwar vergleichsweise viele Frauen vertreten waren, diese aber dennoch lange um Anerkennung ringen mussten.211 Die Hacker des CCC versuchten jedoch, dieser Unterrepräsentation von Beginn an entgegenzuwirken. So veröffentlichten sie 1985 in der Hackerbibel den Nachdruck eines Beitrags der Zeitschrift MENSCHENsKINDER, in der eine Dreizehnjährige unter dem Namen Astrid Appel ihren Werdegang zum Computerfan schildert.212 Die Teenagerin berichtete nicht nur davon, wie sie nach anfänglicher Neugierde das Programmieren für sich entdeckte. Sie beschäftigte sich darüber hinaus mit der Frage, warum so wenige Mädchen mit Computern spielten oder programmierten. Durch eine Befragung ihrer Freundinnen konnte sie drei Ursachen für Vorbehalte gegenüber Computer ausmachen: erstens die hohen Anschaffungskosten, zweitens eine sprachliche Barriere durch englische Programme und drittens die Vorstellung des Programmierens als uninteressante und stupide Tätigkeit. »Denen ist wohl nicht klar, was für eine Happyness da bei mir vorliegt, wenn ich stundenlang an einem Programm rumprobiert habe und es dann tatsächlich funktioniert !!!«, entgegnete sie der letzteren Annahme. In der Praxis zeige sich zudem, dass ihre Freundinnen durchaus Begeisterung für die Computertechnologie entwickelten. Eine große Hürde stelle daher vermutlich die anfängliche Scheu vor den unbekannten, komplexen Maschinen dar. Ihre Erfahrung mit dem Rechner zeige ihr aber, dass Computer nicht »nur von und für Leute(n) mit einem Intelligenzquotienten von mindestens 140 erfunden wurden«. Abschließend appellierte die Teenagerin an ande211 Vgl. z. B. Lauraine Leblanc: Pretty in Punk: Girls’ Gender Resistance in a Boys’ Subculture, New Brunswick 1999; Joanne Gottlieb und Gayle Wald: Smells like teen spirit. Riot Grrrls, Revolution and Women in Independent Rock, in: Andrew Ross /Tricia Rose (Hg.): Microphone Friends. Youth Music and Youth Culture, New York 1994, S. 250-274. 212 Astrid Appel: Mädchen und Computer, in: Chaos Computer Club (Hg.): Die Hackerbibel, Bd. 1, S. 20, ursprünglich erschienen in: MENSCHENsKINDER. Zeitschrift von Kindern und Jugendlichen – auch für Erwachsene geeignet, hg. von Hartmut Witte, ohne Datum, Capell. Da die Jugendzeitschrift erst 1984 gegründet wurde, muss der Artikel 1984 oder 1985 erschienen sein. CC BY-SA 4.0 187 generation und gender https://doi.org/10.14765/zzf.dok-2480 re Mädchen: »Zu blöd zum Computern seid ihr auf keinen Fall, denn es gibt sogar schon Vierjährige, die, wenn auch in der einfacheren Sprache ›Logo‹ – aber immerhin – schon mit Computern ›spielen‹.« In diesem Urteil spiegelt sich nicht nur eine profunde Sachkenntnis über Computertechnologie und ihre Anwendungsmöglichkeiten, es zeigt auch exemplarisch die durchaus vorhandene Begeisterung junger Frauen für die neue Technologie. Der Nachdruck von Appels Beitrag durch den CCC vermittelt aber auch einen Einblick in die unausgewogenen Geschlechterverhältnisse des Hamburger Clubs. Denn offenkundig fand sich kein weibliches Mitglied für die Abfassung eines geeigneten Textes, während Männer zahlreich über ihre Computerbegeisterung schrieben.213 Das bedeutet nicht, dass es keine Frau im Kreis des CCC gegeben hätte, denn es ist durchaus möglich, dass lediglich die Bereitschaft fehlte, einen Text zur Hackerbibel beizusteuern. Immerhin wurde das erste Treffen dieses Hackerclubs durch eine Technikerin ermöglicht, die bei der taz arbeitete. In der ersten Hackerbibel hieß es darum: Besonders erwähnt sei (neben freundlich gewährten Abdruckrechten etlicher anderer Verleger) die taz, in deren Räumen der CCC gegründet wurde. Damals begriff das kein Redakteur, aber eine Frau aus der taz-Technik ist seit der Gründung irgendwie dabei.214 Die Entstehung einer der größten Hackervereinigungen ist folglich der Mitwirkung einer Frau zu verdanken, und die explizite Erwähnung kann als Ausdruck des Anspruchs verstanden werden, Frauen zu integrieren. Ungeachtet dessen scheinen aber nur wenige Frauen im Verein mitgewirkt zu haben oder mit diesem in Kontakt getreten zu sein. Ein Blick in die Briefe, die der Club 1984 aus der ganzen Bundesrepublik erhielt, stützt diese Annahme. Von über 170 Zuschriften lassen sich nur neun Absender eindeutig als Frauen identifizieren, während 138 Briefe eindeutig Männern bzw. Jungen zugeordnet werden können. In der ersten Ausgabe der Datenschleuder wurde dieses Ungleichgewicht explizit benannt: »Es gibt wohl doch viel mehr Hacker als erhofft. Zwar sind Frauen mit ca. 1:8 in der Minderzahl, aber immerhin.«215 Die Hacker des CCC thematisierten die Unterrepräsentation von Frauen nicht nur, sie versuchten durch ihre Beiträge auch Interessen213 Vgl. z. B. Glaser: Das BASIC-Gefühl (HaBi 1). Ebenso wenig findet sich eine Autorin im Chaos Computer Buch von 1988. 214 Vorwort, in: Chaos Computer Club Hamburg (Hg.): Die Hackerbibel, Bd. 1, S. 9. 215 Wau Holland, Intro, in: Die Datenschleuder, Nr. 1 (1984), S. 1. 188 CC BY-SA 4.0 gender und körperlichkeit https://doi.org/10.14765/zzf.dok-2480 tinnen anzusprechen. Die Aufnahme des Textes von Astrid Appel in die veröffentlichte Hackerquellensammlung kann demnach als Ermutigung für Mädchen und Frauen und gleichzeitig als Werbung für deren Akzeptanz in einer vornehmlich männlichen Community verstanden werden. In der dreizehnten Ausgabe der Datenschleuder kündigte der CCC für die nächste Ausgabe sogar einen Themenschwerpunkt »Frauen und Computer« an.216 Die Redaktion setzte dieses Vorhaben jedoch nicht um – was sicherlich an der fehlenden Organisation hinter der Zeitschrift lag und nicht an dem Thema selbst. Im zweiten Teil der Hackerbibel aus dem Jahr 1988 finden sich dann immerhin vier Beiträge, die sich explizit mit Frauen und Computern beschäftigen und von Frauen verfasst wurden, wobei es sich hierbei weiterhin um Nachdrucke aus anderen Medien handelte.217 Der Hacker Bernd Fix erinnerte sich im Zeitzeugengespräch nur an wenige Teilnehmerinnen der Chaos Communication Congresse in den 1980er-Jahren. Er habe sie hauptsächlich als diejenigen in Erinnerung, die ihren Freund begleitet und sich um die Versorgung mit Lebensmitteln gekümmert hätten.218 Der CCC versuchte jedoch, Frauen und Mädchen die Teilnahme am Kongress durch vergünstigte Preise attraktiv zu machen. So mussten »Kids« 20 DM Eintritt zahlen, »Girls« hingegen nur 10 DM.219 Die Unterrepräsentation von Frauen schlägt sich auch in dem geringen Anteil von Autorinnen in den Quellen zur Hackerkultur nieder. Männliche Autoren widmeten sich zwar der Problematik, beschrieben diese aber zumeist aus einer dezidiert männlichen Perspektive. Dabei wurden Frauen als Außenstehende gezeichnet, die der Computertechnologie und der Objektliebe der Hacker machtlos ausgesetzt waren. Bezeichnend für eine solche Sichtweise sind die Schilderungen Peter Glasers, der die Partnerin eines Hackerfreundes »nur noch als Arm wahr[nahm], der belegte Brote und Kaffee neben den Monitor stellte«.220 Hierbei handelt es sich zwar um eine überspitzte Darstellung, dennoch wurde die besagte Partnerin im Laufe der Geschichte zu dem, was in der Szene als »Computerwitwe« bezeichnet wurde.221 Dieser Begriff verwies auf 216 Die Datenschleuder, Nr. 13 (1985), S. 1. 217 Vgl. Chaos Computer Club (Hg.): Die Hackerbibel, Bd. 2. 218 Interview Julia Gül Erdogan mit Bernd Fix – Virenexperte (BRD), 1:15:55- 1:19:00 Std. 219 Chaos Communication Congress ’84, in: Chaos Computer Club (Hg.): Die Hackerbibel, Bd. 1, S. 159. 220 Glaser: Das BASIC-Gefühl (HaBi 1), S. 10. 221 Vgl. auch Levy: Hackers, S. 239. CC BY-SA 4.0 189 generation und gender https://doi.org/10.14765/zzf.dok-2480 den Umstand, dass die Computerbegeisterung der Hacker durchaus zu Trennungen oder Scheidungen führte. »Frauen sind die Dritte Welt des mikroelektronischen Zeitalters. Sie sind immun gegen Computerbegeisterung. Sie mögen die Apparate nicht«,222 führte Peter Glaser weiter aus. Als Ursache des fehlenden Interesses von Frauen an Computern machte er die Computerlogik aus, die sich durch die »sklavische Ergebenheit« des Rechners gegenüber seinem Bediener auszeichne. Während Computer ein sexuelles »Grundgefühl«, wie der Titel verlautet, der Männer bediene und diese hier ihre Allmachtsfantasien ausleben könnten, würde die »seltsamen Erotik der Maschinen« bei Frauen auf Desinteresse und Abneigung stoßen.223 Die Münchner Kollegen der BHP fanden hingegen andere Ursachen. Deutlicher und provokativer als der CCC widmeten sie sich dem Thema Frauen am Computer bereits ab der dritten Ausgabe ihrer Zeitschrift, die im April 1985 erschien. In dieser Ausgabe der BHP stellte ein Leser der Hackerzeitschrift die explizite Frage nach Frauen als Nutzerinnen von Datenfernübertragung. Die Münchner Hacker berichteten daraufhin von einem »Pilotprojekt« in der bayrischen Landeshauptstadt, in dem den Frauen in den Datennetzen auf die Spur gekommen werden sollte.224 Während in der folgenden vierten Ausgabe auf der ersten Seite nochmals auf die Suche nach weiblichen Hackern und DFÜ-Nutzerinnen hingewiesen wurde225 und in der fünften Ausgabe ein Erfolg scherzhaft mit der Überlegung zu einer Partnerbörse verknüpft wurde,226 findet sich in der zwölften BHP vom Dezember 1986 eine ganze Seite zum Thema Frauen und Computer. Sie ist mit Unsere Seite und dem weiblichen Gendersymbol betitelt und beschreibt witzelnd, warum »Computer den Männern überlassen« werden sollten.227 Ironisch wird hier erklärt, dass Computer von und für Männer seien und Frauen einfach nur dazu dienen könnten, den Mann am Rechner zu versorgen oder das Objekt in Einklang mit dem Interieur der Wohnung zu bringen. Dann schlägt der Ton des Textes um und die Verfasserin oder der Verfasser kommt zum Kern der Kritik, dass es »immer noch Frauen und Mädchen [gibt], die von ihren Freunden und Männern unterdrückt werden. Männer, die offensichtlich Angst davor haben, daß ihre Freundin oder Frau ihnen ebenbürtig oder 222 223 224 225 226 227 190 Glaser: Das BASIC-Gefühl (HaBi 1), S. 10. Ebd. Briefe, in: Die Bayrische Hackerpost, Nr. 3 (1985), S. 09. Aktivitäten, in: Die Bayrische Hackerpost, Nr. 4 (1985), S. 01. Wo nur das Beste gut genug ist, in: Die Bayrische Hackerpost, Nr. 5 (1985), S. 01. Computer den Männern überlassen, in: Die Bayrische Hackerpost, Nr. 12 (1986), S. 05 f. CC BY-SA 4.0 gender und körperlichkeit https://doi.org/10.14765/zzf.dok-2480 sogar überlegen sein könnte.«228 Männliches Verhalten trage maßgeblich zu der mangelnden privaten Computernutzung von Frauen bei, dem jedoch durch gemeinsame Computeraktivitäten und damit der Schaffung neuer, positiver Erfahrungen für beide Geschlechter begegnet werden könne. Mit der dreizehnten Ausgabe der BHP, die nicht von der eigentlichen Redaktion, sondern von unbenannten AutorInnen herausgegeben wurde,229 sollte dann eine regelmäßig wiederkehrende Frauen-Seite eingeführt werden. Dieser explizit an Frauen gerichtete Beitrag umfasst drei Seiten, die mit Zeichnungen dreier stilisierter Hexen illustriert wurden. Die Notwendigkeit einer solchen Rubrik begründeten die Verfasserinnen wie folgt: [Da] die Frauen auf den Netzen eine zwar kleine aber lautstarke Minderheit sind, hat sich die BHP-Redaktion entschlossen, eine Frauenseite einzurichten. Wir – die Autorinnen dieser Seite – werden uns bemühen, diese Seite so rasch wie möglich überflüssig zu machen. Als Ausgleich werden wir, wenn uns das gelungen ist, dann auch eine Männerseite einrichten …230 Auch in diesem Beitrag wurde das Verhalten männlicher Computerspezialisten als eine Ursache für die Exklusion von Frauen angeführt. Die Männer seien ungeduldig und ließen die Frauen keine eigenen Erfahrungen am Computer sammeln. Selbst wenn Frauen um Hilfe und Erklärungen bäten, würden Männer das Problem einfach beheben. Dies wurde aber nicht als Ausdruck von Misogynie, sondern als Charaktereigenschaft vieler Computerenthusiasten verstanden. Aus Furcht vor Kontrollverlust hätten diese durch die Entwicklung exkludierender Praktiken und eines spezifischen Fachjargons einen Bereich geschaffen, in den Außenstehende nur schwer vorzudringen vermochten. Dieser in der Ausgabe kritisierte Habitus ist nicht zuletzt mit Blick auf die Zielsetzung der Hacker, den Computer zu entmystifizieren,231 oder den in der Hacker-Ethik formulierten Hands-on-Imperative bemerkenswert. Allerdings schien diese Kritik nicht auf die Zustimmung aller Hacker zu stoßen. Die Problematisierung durch die Frauen wurde durchaus auch 228 Ebd., S. 5. 229 Auf die doppelte Ausgabe verweisen die Herausgeber der BHP in einem Podcast mit Tim Pritlove. Pritlove: BHP (CRE123), 0:53:00 Std. 230 BHP-Frauenseite, in: Die Bayrische Hackerpost, Nr. 13, S. 02-04, hier S. 2. Bei der Ausgabe findet sich kein Datum, sie müsste jedoch 1987 herausgekommen sein, da die BHP 12 im Dezember 1986 erschien und die BHP 14 im Januar 1988. 231 Vgl. z. B. Tom Twiddlebit u. a.: »TUWAT,TXT«, in: taz, 1. 9. 1981. CC BY-SA 4.0 191 generation und gender https://doi.org/10.14765/zzf.dok-2480 als Übertreibung wahrgenommen und führte zu Kontroversen innerhalb der BHP-Redaktion. Dies verdeutlicht ein Zitat aus einem Radaktionstreffen: »Und wenn du dich dagegen wehrst [gegen die Bevormundung und die Exklusion, J. G. E.], dann heißt es ›Typisch Frau, das bildest Du Dir alles nur ein !‹«232 Diesem Widerstand zum Trotz bezeugte die BHP 13, dass es fraglos begeisterte Computernutzerinnen gab, die eine aktive Rolle in der Computernutzung und der Hackerkultur einforderten. Um »Computer nicht den Männern [zu] überlassen«,233 forderten sie die männlich dominierte Computerwelt und gesamtgesellschaftlich tradierte Rollenzuschreibungen gleichermaßen heraus: Fazit: Der (Nicht-)Zugang von Frauen zu Computern stammt von der gesellschaftlichen Rollenerziehung. Und die Herren Hacker sorgen dafür (wenn auch oft unbeabsichtigt und gegen ihre lauthals bekundeten Ansichten), daß sich daran nix ändert. Hausaufgabe für den BHP-Leser: Eigenes Verhalten selbstkritisch überprüfen unt [sic] eventuell ändern.234 Der Beitrag stellte einen kurzen Erfolg für die Beachtung der Frauen in deutschen Hackerzeitschriften der 1980er-Jahre dar. In den beiden bis zu der Einstellung der Zeitschrift verbleibenden Ausgaben der BHP fand die Rubrik keine Fortsetzung. Die BHP versuchte im Gegensatz zu anderen Hackerpublikationen, wie der Datenschleuder des CCC oder der US-amerikanischen Zeitschrift TAP,235 nicht nur den Zugang für Frauen durch spezifische Angebote zu erleichtern. Sie warf einen kritischen Blick auf die Hackerkultur selbst. Die Computertechnologie fungierte als Vehikel einer allgemeinen feministischen Kritik an geschlechterspezifischen Rollenzuschreibungen und Verhaltensweisen. 232 233 234 235 192 BHP-Frauenseite, S. 3. Ebd., S. 4. Ebd. In der letzten Ausgabe der YIPL, bevor sie zur TAP wurde, boten die Technikamateure beispielsweise einen Beginner-Elektronikkurs in Papierform für 50 Cent an. Sie reagierten damit auf Kritik, dass die Beiträge in der Zeitschrift eher für die bereits erfahrenen Computernutzer seien. »You can no longer say that what we publish is above your head because any beginner learn from this courses. Women are especially urged to take the course as they usually have a fear of electronic concepts and this course will be understood by all.« YIPL, Nr. 20 (1973), S. 21. Dies stellt eine der ganz wenigen Ausnahmen in diesem Newsletter dar, die sich mit Frauen und Techniknutzung befassen. CC BY-SA 4.0 gender und körperlichkeit https://doi.org/10.14765/zzf.dok-2480 4.2.5. Frauen fordern ihre Rolle in der Computerisierung ein Ende der 1980er-Jahre wurde auf die Unterrepräsentation von Frauen an den Computern und in den digitalen Netzen vermehrt eingegangen. Dies stand in einem engen Zusammenhang mit der Verdrängung von Frauen aus den computertechnischen Berufsfeldern. Auch die Spieleindustrie trug – wie oben bereits erwähnt – dazu bei, dass Computer »männlicher« wurden. Auf die zunehmende Vereinnahmung der Computer durch Männer reagierten Frauen zahlreich. In Frankfurt a. M. gründete etwa ein knappes Dutzend Frauen 1988 den Verein »Software von Frauen für Frauen und Mädchen«. Die Initiatorinnen befürchteten, dass mit der Zunahme der »Technisierung und [der] Unsicherheit gegenüber Computern das weibliche Geschlecht noch mehr als bisher ins Hintertreffen geraten« werde.236 Die Computertechnologie als neue Schlüsseltechnologie im Privaten und in der Arbeitswelt fungierte hier als Objekt emanzipatorischer Aushandlungsprozesse. Der Verein bot ab 1993 auch das Mailbox-System FEMAIL an, um hiermit ein spezifisches Angebot und einen geschützten Raum für Frauen in den Datennetzen zu schaffen.237 Da Frauen in den Computersubkulturen, die Online-Angebote erstellten, unterrepräsentiert waren, wurden die Themen, die vor allem Frauen beschäftigten, in den Mailboxen bisher kaum beachtet. Um Frauen die Scheu vor Computern zu nehmen, verfasste Deborah L. Brecher im Jahr 1985 ein wichtiges Buch,238 das 1988 auch in deutscher Sprache veröffentlicht wurde. Brecher arbeitete bereits seit den 1960er-Jahren in verschiedenen Zweigen der Computeranwendung und machte sich im Computer-Consulting selbstständig. In ihrem FrauenComputer-Handbuch hob sie auf eine pädagogische Erklärung für die Unterrepräsentation von Frauen an Computern ab. Der Unterschied zwischen Frauen und Männern sei im Lernstil auszumachen, da Frauen eher »ganzheitlich« lernen würden.239 Handbücher und Unterricht würden diesem Problem nicht begegnen und stattdessen dazu beitragen, den Computer weiter zu mystifizieren. 236 Beatrice Tobler: Mailboxwelten. Zur unterschiedlichen Nutzung des Mediums Computermailbox, Lizentiatsarbeit der Philosophisch-Historischen Fakultät der Universität Basel, Juni 1995, S. 82. 237 Vgl. ebd., S. 29 f. 238 Deborah L. Brecher: Go – Stop – Run. Das Frauen-Computer-Lehrbuch, 2. Aufl., Berlin 1988. 239 Ebd., S. 11. CC BY-SA 4.0 193 generation und gender https://doi.org/10.14765/zzf.dok-2480 Brecher selbst richtete zu Beginn der 1980er-Jahre in den USA The National Women’s Mailing List ein, um Fraueninitiativen in ihrer Arbeit innerhalb der Bereiche der Frauenhäuser, Rechtshilfe oder Frauen-Verlage zu unterstützen. Diese Gruppen hatten ihrer Meinung nach eine zu geringe Reichweite, da sie unter anderem die digitalen Vernetzungsmöglichkeiten noch zu selten nutzten.240 Die Computerexpertin proklamierte »eine Datenbank-Ethik – ein positives (feministisches) Modell«. Darin sprach sie sich für eine gegenkulturelle Nutzung von Datenbanken aus, die die Rechte des Individuums nicht angreife und einschränke, sondern im Gegenteil erweitere. Die feministischen Autorinnen, auf die sie sich in ihrem Entwurf der ethischen Datenbanken bezog, begründeten, warum Deborah L. Brecher die Ethik als feministisches Prinzip auffasste: Vor allem hatten sie Judy Smith und Corky Bush inspiriert, die beide eine Kontrolle und Mitgestaltung der Anwender bei technischen Systemen forderten.241 Darüber hinaus betonte die Computerexpertin wie die Hacker die Möglichkeiten der Kontrolle über die neue Technologie: »Da der Computer den Anweisungen blind gehorcht«, hält sie fest, sei es möglich, dass alleine die Interessen der User berücksichtigt würden und nicht das System bestimme.242 Der blinde Gehorsam der Computer, den Hacker wie Peter Glaser als Grund für die Abneigung von Frauen gegen das Objekt ausmachten, wird in GO STOP RUN von Deborah L. Brecher gar nicht negativ und abweisend aufgefasst. Die Funktionsweise der Computer wird im Gegenteil in ihrer Beherrschbarkeit positiv bewertet. Die Online-Kommunikation bot für Frauen durchaus Vorteile, um entgegen der Rollenzuschreibungen an Computern zu arbeiten: Auf dem Bildschirm erschienen nur Buchstaben und Symbole, nicht jedoch eine physische Person, die als männlich oder weiblich ausgemacht werden konnte. Das heißt nicht, dass Frauen in Foren ihr Geschlecht verleugneten, doch boten die Computernetzwerke ihnen die Möglichkeit, anonym zu bleiben.243 In ihrem Cyborg-Manifest trieb die Feministin und Naturwissenschaftshistorikerin Donna Haraway im Jahr 1985 Überlegungen zu einer geschlechtslosen Mensch-Maschinen-Symbiose auf die Spitze.244 Am Cyborg zeichnete sich Haraway zufolge eine Entwicklung 240 Vgl. Eine Datenbank-Ethik. Ein positives feministisches Modell, in: Chaos Computer Club (Hg.): Die Hackerbibel, Bd. 2, S. 92-93, hier S. 92. 241 Vgl. ebd. 242 Ebd. 243 Vgl. zu den Möglichkeiten, die Mailboxen als geschützte Räume zu nutzen auch Driscoll: Hobbyist Inter-Networking, S. 21. 244 Donna Haraway: A Cyborg Manifesto. Science, Technology, and Socialist-Feminism in the Late Twentieth Century, in: Dies.: Simians, Cyborgs and Women. 194 CC BY-SA 4.0 gender und körperlichkeit https://doi.org/10.14765/zzf.dok-2480 zunehmend verschwindender Grenzen zwischen Mensch, Maschine, Tier und Organismus ab: Die kumulative »Miniaturisierung« der mikroelektronischen Objekte verwische die Grenzen von Physikalischem und Nicht-Physikalischem mehr und mehr, wobei die Allgegenwärtigkeit der Mikroelektronik fast unsichtbar werde und die Trennung von Mensch und Maschine sich somit auflöse. Der Cyborg, auf den der Mensch sich hinbewege, lasse außerdem die Grenze zwischen Mann und Frau zunehmend verschwinden, weshalb Haraway dieses Mischwesen als »creature in a post-gender world« bezeichnete.245 Ihr Manifest bezeugt die Utopie einer Mensch-Maschine-Beziehung, die die Überwindung aller Grenzen – Geschlecht, Rasse, Klasse, Physikalischem, Natürlichem, Künstlichem – aufscheinen lässt. Erneut bestätigt sich somit der Befund, dass Frauen in den 1980er-Jahren die Computertechnologie ebenfalls als mögliches Moment einer anderen und besseren Gesellschaft ausmachten und es insofern zahlreiche Schnittmengen mit den Hackerkulturen gab. Umso verwunderlicher ist es, dass Frauen in den 1980er- und zu Beginn der 1990er-Jahre in Hackerkreisen Ausnahmeerscheinungen blieben. Denn gerade unter den bundesdeutschen Hackern fanden sich im Grunde die gleichen Prinzipien und Ziele: Entmystifizierung, Kommunikationscharakter der Computertechnologie und gesellschaftlicher Anspruch. Darüber hinaus zeigen die Texte, die in der Hackerbibel des CCC abgedruckt wurden, dass der größte Hackerclub der Bundesrepublik das Thema Frauen am Computer durchaus verfolgte. Die deutsche Adaption der Hacker-Ethik inkludierte sogar – im Gegensatz zum amerikanischen Original – Geschlecht ausdrücklich als Kategorie, die nicht in die Bewertung eines Hackers miteinbezogen werden dürfe.246 Gegen die Vormachtstellung der Männer in den bundesdeutschen Hackerkulturen wurde unter anderem durch die Künstlerin Rena Tangens Ende der 1980er-Jahre der Begriff »Haecksen« eingeführt – eine Bezeichnung, die durch das Wortspiel eine deutsche Eigenart darstellte. Ausgesprochen wird es wie »Hexe«, wenngleich in der Bundesrepublik der Begriff »Hacker« meist der deutschen Phonetik folgte. Der Rückgriff auf Hexen und damit verbunden ein geheimes Wissen, das als Zauberei aufgefasst wurde und als unheilig galt, stellte Haecksen implizit in eine lange Tradition verfolgter Frauen. Ebenso wie im Mittelalter verwies der Begriff auf Missverständnisse und teils ablehnende Haltungen gegenüber den Haecksen – aber auch Hackern – durch manThe Reinvention of Nature, New York 1991, S. 149-181. Ursprünglich wurde ihr Essay 1985 in »The Berkeley Socialist Review Collective« veröffentlicht. 245 Ebd., S. 150. 246 Vgl. Schrutzki: Die Hackerethik, S. 173. CC BY-SA 4.0 195 generation und gender https://doi.org/10.14765/zzf.dok-2480 gelndes Wissen über bestimmte Praktiken am Computer und Funktionen dieser Technologie in weiten Teilen der Gesellschaft. Sowohl Hexen wie auch Haecksen verfolgten von der Norm abweichende Praktiken, wodurch sie sich gegen herrschende Meinungen und Ordnungen stellten. Zugleich verbarg sich in dem Begriff ein Zwischen-den-WeltenSein: Der Sprachgenealogie folgend galt eine Hexe als »Heckenreiterin«, die sich auf der Grenze zweier Welten – Leben und Tod – befindet und zugleich Mittler zwischen diesen Sphären sein kann.247 Wenngleich die Hackerinnen diese Verbindung selbst nicht explizit benannten, so legte der neu eingeführte Begriff nahe, sie als Wesen zu betrachten, die sowohl der physischen als auch der virtuellen und digitalen Welt verhaftet waren und gar als Mediatorinnen fungieren konnten. Beim Chaos Communication Congress im Jahr 1989 kamen die Haecksen das erste Mal offiziell zusammen. Es handelte sich um fünfzehn computerinteressierte Teilnehmerinnen. Das Thema habe die Hackerwelt »völlig verpennt«, merkte Jürgen Wieckmann vom CCC selbstkritisch an.248 Aber war der Umgang von Frauen mit Rechnern anders als der der Männer? Diese Frage stellten sich bundesdeutsche Hacker anlässlich des ersten Haecksentreffens. Ein anderer Umgang wird zumindest vonseiten der Initiatorinnen in der Ankündigung unterstellt: »[…] uns interessiert die andere Herangehensweise an die Maschine und den Rest der Welt – bei Anwendung und Softwareentwicklung«.249 Im alltäglichen Umgang, dies habe der Austausch bei diesem Workshop mit dem Titel »Feminines Computerhandling« gezeigt, würden Frauen den Computer vor allem als »Arbeitsmittel« auffassen und dementsprechend verwenden, während Männer vielfältig mit ihm spielten.250 Eine Aussage Jürgen Wieckmanns spiegelt vielleicht nicht die Sicht aller Hacker wider, verdeutlicht aber doch die Bemühungen Ende der 1980er- und Anfang der 1990er-Jahre, mehr Frauen an den Computer zu bringen. Beim Chaos Communication Congress 1990 sagte der CCCnahe Journalist: »Frauen sind logischer ! Deshalb ist Informatik ein 247 Vgl. zur Wortbedeutung »Hexe« aus dem althochdeutschen »hagazussa« bspw. Julia Gold: »Von den vnholden oder hexen«:. Studien zu Text und Kontext eines Traktats des Ulrich Molitoris, Hildesheim 2016, S. 37 f. 248 Nun sind die Haecksen auf dem Vormarsch, in: Göttinger Tageblatt, 4. 1. 1990, https://archiv.foebud.org/fem/docs/fem_goettingerTageblatt900104_haecksen AufDemVormarsch.html (abgerufen am 27. 10. 2017). 249 Rena Tangens: Die etwas andere Wahrnehmung – ein Realitaetsabgleich 1989, https://archiv.foebud.org/fem/docs/fem_cccpresse891222_femininesComputer handling.html (abgerufen am 23. 6. 2015). 250 Rena Tangens: Feminines Computerhandling – Die etwas andere Wahrnehmung, in: Die Datenschleuder, Nr. 32 (1990), S. 12. 196 CC BY-SA 4.0 gender und körperlichkeit https://doi.org/10.14765/zzf.dok-2480 Frauenberuf«, was die meisten Frauen allerdings nicht wüssten.251 Hier klingt eine Kritik an sozialen Gefügen mit, die Frauen vom Computer fernhielten. Wieckmann versuchte die Konnotation von männlichem Denken und Handeln als per se logisch und damit geeigneter für den Technikgebrauch aufzubrechen. Zugleich betonte er, dass sich Frauen nicht wie viele Männer in den Maschinen verloren, was sie zu geeigneten Bedienerinnen und Nutzerinnen dieser Technologie machte. Allerdings vollzog sich hier wiederum eine Manifestation der spielerischen Hackerkultur, in die Frauen nicht so wirklich hinein passten. Der Science-Fiction-Autor Bruce Sterlings machte diese antagonistische Zuschreibung – die unzuverlässigen und unfreundlichen Jungen versus die vernünftigen und freundlichen Frauen – bereits in der Techniknutzung vor der Computereinführung aus. Im Rückgriff auf die 1870er-Jahre und den damaligen Wechsel von männlichen switchboard operaters, also den Angestellten der Telegraphengesellschaften, hin zu weiblichen Angestellten zieht er in seinem journalistischen Buch über den Hacker Crackdown eine lange historische Linie zum ungehorsamen Hacker. Die männlichen Telefonisten spielten, ebenso wie die Hacker später am Computer, mit den Telefonnetzen und wurden unter anderem deshalb durch »verantwortungsbewusste« Frauen ersetzt.252 Nicht zuletzt scheint der oft angeführte Objektfetisch und der Spielcharakter der männlichen Hacker ebenso Diskursen unterworfen zu sein: Selbst wenn Frauen viel Zeit an Computern verbrachten und begeisterte Nutzerinnen waren, widersprach dies dem Rollenklischee der bedachten, vernünftigen und sozial agierenden Frau. Und umgekehrt mussten die Männer und Jungen wiederum etwas Lustiges oder Spöttisches mit dem Rechner machen, um mit dem unbedarften und experimentellen Rollenverhalten ihres Geschlechts mitzuhalten. Tatsächlich wurde ein geschlechterspezifischer Unterschied Ende der 1980er-Jahre auch vonseiten der weiblichen Computer-Fans diagnostiziert und keineswegs negiert. Nach dem Workshop beim Congress 1989 hielt Rena Tangens fest, dass es bei den Männern bei der Computerut251 Karla Frieben: Frauen haben Durchblick, in: Hamburger Abendblatt (1990), https://archiv.foebud.org/fem/docs/fem_hamburgerAbendblatt901231_frieben_ frauenHabenDurchblick.html (abgerufen am 27. 10. 2017). 252 Vgl. Bruce Sterling: The Hacker Crackdown. Law and Disorder on the Electronic Frontier, 2. Aufl., New York u. a. 1992, S. 12 f. Siehe auch Söderberg: Hacking Capitalism, S. 11. Hier wird auch erwähnt, dass das Monopol der Bells dafür sorgte, dass sich einige Bauern kostenlosen Zugang zu Netzkommunikation verschafften – und so zumindest dieser Aspekt des kostenlosen Zugangs zu Kommunikationsnetzwerken, der sich dann bei Hackern und Phreakern findet, keine Besonderheit der zweiten Hälfte des 20. Jahrhunderts darstellt. CC BY-SA 4.0 197 generation und gender https://doi.org/10.14765/zzf.dok-2480 zung um einen »Feature-Fetischismus, (›höher. schneller, weiter‹)« ginge, der bei den weiblichen Computerinteressierten weniger verbreitet sei und ihnen dort, »wo Computer-Bereiche schon von Männern besetzt sind«, den Zugang erschwere.253 Dies bezieht sich sowohl auf die Art, wie und warum Männer miteinander und mit Kolleginnen über Rechner reden als auch auf die offiziellen Dokumentationen und Handbücher. Auch der CCC und der Congress sind davon wohl nicht auszunehmen.254 Tangens, die maßgeblich beim Auf bau des Mailbox-Systems BIONIC beteiligt war,255 und ihr männlicher Mitstreiter, padeluun, der den FoeBuD e. V. mitgründete, wendeten sich genau gegen diesen Habitus. In dem Mailbox-System, das die beiden verwirklichten, verfolgten sie den Anspruch, geschlechterneutral zu formulieren, indem sie etwa von »100 Anruf« statt »Anrufern« an ihre Mailbox sprachen.256 Darüber hinaus versuchten die Bielefelder Hacker, in ihren Handbüchern zu Mailboxen technischen Jargon zu vermeiden und auf den digitalen schwarzen Brettern vor allem Themen zu befördern, die sich nicht primär mit der Technologie selbst befassten, sondern mit ihrer partizipativen Anwendung. Frauen argumentierten ferner für die Aneignung von Computern, um diese »menschlicher zu gestalten«.257 Sie würden den Computer »entmystifizieren«, was aus Erfahrung einer deutschen EDV-Fachfrau von den Männern als eine Bedrohung wahrgenommen wurde. Ihrer Beobachtung zufolge würden Frauen nämlich nicht die Technik als das Wesentliche ansehen, sondern »wie wir mit unseren mit Hilfe der Technik ermöglichten Kapazitäten und Freiräumen umgehen«.258 Allerdings musste sie zugleich zugeben, dass die Spielereien der Männer »beeindruckend« seien. Die Frauen, die sich für mehr Computernutzerinnen stark machten, bedienten sich anscheinend auch deshalb gängiger Rollenmuster, um das den Frauen zugeschriebene rationale und soziale Handeln argumentativ zu nutzen: Die vorherrschende männlich dominierte Computernutzung würde sich ohne den Einfluss weiblicher Nutzerinnen zu einem gesell253 Vgl. Tangens: Die etwas andere Wahrnehmung, in: Die Datenschleuder, Nr. 32 (1990). 254 Ebd. 255 Vgl. dazu Kapitel 3.2, auch mit besonderem Fokus auf Frauenmail-Boxen. 256 Tim Pritlove: Der CCC und die Öffentlichkeit, 0:27:30 Std. 257 Eva Blumfeld: Ich habe auf EDV-Fachfrau umgeschult, in: Chaos Computer Club (Hg.): Die Hackerbibel, Bd. 2, S. 94-95, hier S. 94. Ursprünglich in: päd. Extra & demokratische Erziehung, April 1988. 258 Ebd. 198 CC BY-SA 4.0 gender und körperlichkeit https://doi.org/10.14765/zzf.dok-2480 schaftlichen Problem entwickeln. Die wenigen Frauen, die Zugang zum Computer und in die Hackerkulturen fanden, konnten sich so außerdem rechtfertigen, dass sie das männlich konnotierte Objekt Computer nutzten. Nicht zuletzt deswegen schufen sie Initiativen, die einen verschiedenen Umgang von Frauen und Männern mit Technologie unterstellten, und bauten sich Schutzräume bzw. Räume zum Austesten auf, etwa bei den Haecksentreffen. Doch auch dies änderte an den Geschlechterverhältnissen innerhalb der Hackerkulturen zunächst wenig. Die Haeckse Princess sagte über die Relevanz dieser Frauengruppe, dass sie als wichtiger wahrgenommen werde, als sie eigentlich sei, da es sich bis heute lediglich um eine kleine Gruppe handle.259 Die Bestandsaufnahme fällt hier also ebenso ernüchternd aus wie bei den Bemühungen der BHP. Versuche wurden zwar unternommen, aber tiefgreifende Veränderungen des Geschlechterverhältnisses vollzogen sich in den Hackerkulturen bis in die frühen 1990er-Jahre nicht. Die Problematik, dass Frauen an Computern unterrepräsentiert waren, wurde stets mit einem allgemeinen gesellschaftlichen Diskurs verbunden, in dem Frauen implizit und sogar explizit vermittelt wurde, dass sie einigen Aufgaben nicht gewachsen seien. Der Bericht über das erste Treffen der Haecksen endet mit einem Zitat von Ilona Staller, die zunächst als Pornografie-Darstellerin bekannt wurde und dann von 1987 bis 1992 als Politikerin im italienischen Parlament saß: »Solange nicht auch voellig unfaehige Frauen in hoechsten Positionen sind, ist die Gleichberechtigung nicht erreicht.«260 Dies unterstreicht die feministische Kritik an den Machtverhältnissen, in denen Frauen Unfähigkeit unterstellt wurde, die dann ihren Ausschluss aus diversen Bereichen legitimieren sollte. Zugleich hebt das Zitat hervor, dass die Haecksen nicht behaupteten, Frauen seien per se die geeigneteren ComputernutzerInnen, sondern dass sie wie Männer für sich das Recht beanspruchten, Fehler zu machen. Im Hinblick auf die Techniknutzung der Hacker akzentuierte dies nochmals eine notwendige spielerisch-explorative Aneignung der Computer, die den Frauen jedoch weitgehend verwehrt bleibe, da ihnen Fehler weniger verziehen würden. Trotz zahlreicher Differenzen, Kritik und Aushandlungsprozessen lässt sich dennoch ein Zusammenhalt und ein »Wir-Gefühl« unter den Hackern unabhängig vom Geschlecht ausmachen, wie sich unter anderem an den Aussagen der Haeckse Princess aufzeigen lässt. Auch sie hatte in ihrer Funktion als Administratorin Spaß daran, ihren Kunden Streiche 259 Interview Julia Gül Erdogan mit Haeckse Princess, 0:57:14 – 0:57:46 Std. 260 Tangens: Ein Realitaetsabgleich (FoeBuD 1989). CC BY-SA 4.0 199 generation und gender https://doi.org/10.14765/zzf.dok-2480 zu spielen. Wie die Männer nutzte sie dazu ihr Wissen über die Computersysteme und insbesondere ihre Position als diejenige, die über die Verteilung von Speicher und Zugängen verfügen konnte.261 Es lässt sich hier kein Unterschied zu ihren männlichen Kollegen ausmachen, von denen sie rückblickend berichtete: »Lustige Leute, wir haben Spaß, wir machen eigentlich keine bösen Sachen.«262 Sie praktizierte ebenso das hackerspezifische Dominanzverhalten gegenüber Außenstehenden, das Sherry Turkle in ihren Beobachtungen zu den Beziehungen innerhalb der Gruppen herausstellte.263 Obwohl Princess als Frau bis heute eine Seltenheit unter Hackern ist, nahmen ihre Ausführungen keinerlei Abgrenzung zu den männlichen Hackern vor. Im Gegenteil berichtete sie von einer Gemeinschaft unabhängig vom Geschlecht. »Wir Hacker sind eben anders«,264 sagte sie, als es um monetäre Gegenleistungen ging. Andererseits erwähnte sie Schulungen, die sie gab, bei denen sie als Frau oft ablehnendem Verhalten durch Männer ausgesetzt gewesen sei – und dies trotz der Tatsache, dass sie eine Ausbildung absolviert und zahlreiche Erfahrungen mit der Computertechnologie gesammelt hatte. In der Szene gehörte sie allerdings einfach dazu. Zwischenfazit Die Computertechnologie evozierte sowohl zwischen den Generationen als auch zwischen den Geschlechtern Aushandlungsprozesse, die unabhängig von dieser Technologie zeitgenössische Diskurse widerspiegeln. Hackerkulturen bildeten sich aus verschiedenen Gründen als Jugendkulturen heraus. Zum einen stand Jugendlichen mehr Freizeit zur Verfügung als berufstätigen Erwachsenen. Zum anderen nutzten sie die Computertechnologie, um sich mit den Erwachsenen zu messen. Zwar waren Jugendliche in der Bundesrepublik und in der DDR Zielgruppe des Computermarktes, und die Ausbildung am Computer wurde in beiden Teilstaaten in besonderem Maße befördert, doch die jungen ComputernutzerInnen entwickelten nicht intendierte Anwendungsmöglichkeiten der neuen Technologie. Damit forderten sie die Erwachsenenwelt heraus, indem sie beispielsweise Besitzansprüche negierten oder Machtverhältnisse durch ihren Technologiegebrauch umkehrten. Außerdem 261 Interview Julia Gül Erdogan mit Haeckse Princess, 0:28:50 Std. 262 Ebd., 0:33:55 Std. 263 Turkle: Wunschmaschine, S. 243 f. 264 Interview Julia Gül Erdogan mit Haeckse Princess, 0:32:50 – 0:33.52 Std. 200 CC BY-SA 4.0 zwischenfazit https://doi.org/10.14765/zzf.dok-2480 beanspruchten und erschlossen sich Jugendliche auf beiden Seiten der Mauer eigene Ausbildungsmöglichkeiten, um die Computer nicht nur als Werkzeuge zur Berechnung und Textproduktion zu nutzen. Untereinander bildeten sich bei den jungen Hackern konkurrierende wie kooperative Umgangsformen heraus. Dabei führten Hackerkulturen zahlreiche gängige Praktiken aus anderen Jugend-, Protest- und Subkulturen weiter, nutzten jedoch mit dem Computer ein anderes Mittel, um über Deutungshoheiten und Umgangsformen mit der dominierenden Kultur, aber auch untereinander, zu verhandeln. Die Computertechnologie bot wegen ihres Simulationscharakters ein ausgezeichnetes Experimentierfeld für junge Erwachsene. Durch eigene Programme vermochten sie nicht nur ihre Persönlichkeiten und Interessen in die Software einzuschreiben, sondern darüber hinaus den Computer ihren Bedürfnissen anzupassen. Derweil versuchten sie nicht nur, sich von den Eliten und Strukturen der Bundesrepublik abzugrenzen, sondern argumentierten auch mit dem Unterschied zwischen Europa und den USA, in dem sie den Antagonismus zwischen Alt und Jung hinsichtlich der Offenheit für die neue Technologie ausmachten. Nicht nur an jenen öffentlichen Aushandlungsprozessen, in die die bundesdeutschen Hacker sich bezüglich der Ausbildung von Jugendlichen und der technischen Infrastruktur und Gesetzeslage einbrachten, zeigt sich der Computer als Objekt, an dem Zukünfte verhandelt wurden. Ebenso ausgeprägt wurde die jugendliche Computernutzung in den 1980er-Jahren thematisiert. Gruppen wie der CCC versuchten ebenfalls, die jugendlichen Hacker zu beeinflussen oder gar zu lenken, nicht zuletzt um das Hacken in legalen Bahnen zu halten und die Freiräume für ihre Praktiken offenzuhalten. Ein nicht sichtbarer Hacker etwa rief bei Betreibern von Datenbanken auch keine Gegenreaktionen hervor. Der NASA- und vor allem der KGB-Hack waren für dieses spielerische und unbedarfte Handeln der jungen Hackerkultur der 1980er-Jahre in der Bundesrepublik eine Zäsur. Die Spielregeln mussten nachjustiert und expliziter gemacht werden. Auch in der DDR bildeten sich unter den jungen Computeramateuren Spielregeln heraus, die sich an gemeinschaftlichen Werten orientierten und gegen einen etwaigen Profit richteten, wie die Zirkulation von Software und Spielen gezeigt hat. Dass Hacken vor allem von männlichen Akteuren besetzt war, wurde in der vorliegenden Studie sehr deutlich. Eine stark von Jungen und Männern geprägte Subkultur war wiederum keine Ausnahmeerscheinung, sondern spiegelte in besonderen Maße gängige Geschlechterdifferenzen wider. Der Computer als Objekt der Technologie und Naturwissenschaften, die vornehmlich der Sphäre der Männerberufe und -interessen zuCC BY-SA 4.0 201 generation und gender https://doi.org/10.14765/zzf.dok-2480 geschrieben wurden, reflektiert die zeitgenössischen Geschlechterrollen. Forschungen zu Geschlecht und Computer konzentrierten sich ebenfalls auf Differenzen, verglichen die computerabstinenten Frauen aber nicht mit denjenigen Männern, die ebenfalls keine Amateure der Computertechnologie waren. Wie so oft wurden weibliche Akteure auch in den Erzählungen und Darstellungen über die Hacker teilweise nicht beachtet oder ihnen zumindest nicht der gleiche Stellenwert zugerechnet wie berühmten männlichen Computerexperten. Damit verfestigte sich das Klischee des männlichen Hackers, was den Zugang für Frauen in diese Szene anhaltend erschwerte. Zugleich konnte aber gezeigt werden, dass sich weibliche Akteure durch die Nutzung der Computertechnologie von diesen gängigen Rollenzuschreibungen emanzipieren wollten. Dabei verwendeten beide Geschlechter wiederum Stereotype, um zu erklären, warum Frauen sich des Computers bemächtigen sollten: Frauen seien rationaler und mehr auf das Soziale bedacht als Männer, die wiederum einen Objektfetisch aufwiesen, dadurch exkludierend wirkten sowie geradezu unreflektiert mit der neuen Technologie umgingen. Die Quellenanalyse hat freilich erkennen lassen, dass Hacker und Haecksen nicht per se die Computertechnologie zu verschiedenen Zwecken nutzten, sondern zahlreiche gemeinsame Ziele insbesondere hinsichtlich der Anwendungsmöglichkeiten auf gesellschaftlicher Ebene verfolgten. Zwar hatten die bundesdeutschen Hacker mit ihren Bemühungen um paritätische Geschlechterverhältnisse wenig Erfolg, doch hat der Blick in die Quellen gezeigt, dass die männlichen Hacker das Thema Frauen und Computer stets auf die eigene Agenda zu bringen versuchten. Weibliche Akteure in den Hackerkulturen blieben in den 1980er-Jahren jedoch Einzelerscheinungen, sowohl in der Bundesrepublik als auch in der DDR. 202 CC BY-SA 4.0 https://doi.org/10.14765/zzf.dok-2480 5. Hacker als Datenschützer und Aufklärer – Rechte, Normen und Ansprüche Wie bereits deutlich wurde, entwickelten die Hacker vor allem mittels der vernetzten Computersysteme den Anspruch, am gesellschaftlichen Prozess der Computerisierung zu partizipieren. »Die neuen Technologien sind Bürgersteige, auf denen wir Wegerecht beanspruchen«,1 formulierte Wau Holland 1985. Die vernetzten Rechnerstrukturen als Räume aufzufassen und sie mit Metaphern aus dem Verkehrswesen zu umschreiben, war keine Eigenart der Hacker,2 auf die Ausgestaltung dieses Raums einen Anspruch zu erheben allerdings schon. Die Handlungen der Hacker vollzogen sich in erster Linie in diesem neuen digitalen Raum; einzig im Jahr 2002 organisierte der CCC auch einen Protest auf der Straße. Die digitale Welt war ihr Territorium, von dem sie sich nicht verdrängen lassen wollten und für den sie ihre Expertenrolle hervorhoben. Die Hacker besetzten diesen öffentlichen Raum, so wie die Punkszene zum Beispiel die Bahnhofsvorplätze oder Demonstranten die Straßen. Im Unterschied zu anderen Subkulturen, wie den Punks oder Hippies, die sich im öffentlichen Raum durch Kleidung oder Frisuren distinguierten, galt für die Hacker: »Niemand in dieser Galaxis kleidet sich unauffälliger als sie. Ob Anzug, Pullover, Hemd oder Gesichtsfarbe. Es ist eine durchgehend grau bis blaugraue Angelegenheit. Nur die Augen sind bei einigen rotunterlaufen.«3 Da die Handlungen der Hacker in aller Regel nicht in physischen öffentlichen Räumen stattfanden, mussten sie ihre Andersartigkeit nicht durch ihre äußere Erscheinungsweise demonstrieren.4 Dies taten sie hingegen durch ihre Praktiken im virtuellen Raum. Für die USA wusste ein Spiegel-Artikel zwar zu berichten, dass die »Hacker sich durch pfiffige Buttons zu erkennen geben«,5 doch erstens scheint es in der Bundesrepublik und in der DDR keine spezifischen Hackerkleidungsstile gegeben zu haben und zweitens waren Buttons kein 1 Müller: List und Lust der Hacker (HaBi 1), S. 22. 2 Beispielsweise der Wirtschafts- und Informatikprofessor Herbert Kubicek, der später in der Mitte der 1990er-Jahre in der Enquete-Kommission »Zukunft der Medien in Wirtschaft und Gesellschaft« des Bundestages tätig war. Die neuen Netze nannte er »Autobahnen zum elektronischen Heim und Büro«. Siehe: Barbara MettlerMeibom: Straßen der Computer-Gesellschaft, in: Die Zeit 47 /1984, S. 41-44, hier S. 41. 3 Timmerberg: Ich brech’ die Herzen der stolzesten Codes. 4 Vgl. zur Bedeutung und Herausbildung von Stilen bei den Subkulturen vor allem Hebdige: Subculture. 5 Schweifende Rebellen, S. 182. CC BY-SA 4.0 203 hacker als datenschützer und aufklärer https://doi.org/10.14765/zzf.dok-2480 Alleinstellungsmerkmal von Computersubkulturen. Gleichwohl entwickelten sie in Form von Stempeln und Aufklebern eigene Symbole, die in der Szene verbreitet wurden. Dazu gehörten auch das Pesthörnchen oder das Logo des CCC. Solche Artikel konnten unter anderem über »Bestellfetzen« in der Datenschleuder erworben werden.6 Obwohl die Hacker nicht in physischen Räumen handelten, lässt sich das in der Protestforschung mit Blick auf öffentliche Demonstrationen entwickelte Konzept The Street as Stage7 doch auf die digitalen Räume übertragen. In seinem grundlegenden Text zu diesem Ansatz definiert der Historiker Matthias Reiss Protest im öffentlichen Raum, der sich im 19. Jahrhundert aus anderen Praktiken öffentlicher Präsentationen herausbildete, als »organized and choreographed processions of groups in the public sphere with the aim of making a statement«.8 Auch die Hacks, insbesondere diejenigen, die zur Aufdeckung von Sicherheitslücken führten, und die Diskurse, an denen die Hacker partizipierten, können als ebensolche choreographierten Aufzüge gesellschaftlichen Protests verstanden werden – nur eben vornehmlich im digitalen Raum. Zu den Protestformen der Hacker gehörten auch humorvolle und ironische Aktionen, die sich bereits in den 1930er-Jahren herausgebildet9 und mit der Sponti-Bewegung in den 1970er-Jahren zu einem »in der Bundesrepublik einzigartige[n] Interventionskonzept«10 entwickelt hatten. Die Künstlerin Rena Tangens und der Künstler padeluun vom FoeBuD e. V. proklamierten: »Das ist nicht nur eine neue Welt die wir entdecken wollen, sondern auch eine die wir mitgestalten wollen.«11 Ferner brachten sich die bundesdeutschen Hacker in den Diskurs zum Datenschutz ein. Die zunehmende computergestützte Datenverarbeitung war bereits Jahre zuvor verstärkt unter dem Aspekt des Datenschutzes diskutiert worden, was schließlich die Einführung einer amtlichen Kontrollinstanz nach sich zog, zunächst in Hessen im Jahr 1971 und dann für das ganze Bundesgebiet ab dem Jahr 1977: der oder die Datenschutzbeauftragte. Zu den Aufgaben des neuen Amts zählte auch die Datensicherheit auf physischer Ebene, denn Datenschutz hieß nicht nur, die gespeicherten 6 Vgl. bspw. Die Datenschleuder, Nr. 14 (1985). Hier wurden unter anderem 64 »Achtung Abhörgefahr«-Aufkleber oder zehn Aufkleber mit dem »CCC Kabelsalat«Bild angeboten. 7 Reiss (Hg.): The Street as Stage. 8 Reiss: Introduction, S. 2. 9 Vgl. ebd., S. 16. 10 Sebastian Kasper: Unter der Parole »Kampf gegen die Arbeit!« Die Betriebsintervention der frühen Sponti-Bewegung, in: Arbeit – Bewegung – Geschichte. Zeitschrift für Historische Studien 15 /1 (2016), S. 49-62, hier S. 50. 11 Pritlove: FoeBuD (CRE140), 0:17:15 Std. 204 CC BY-SA 4.0 der btx-hack 1984 als schlüsselereignis https://doi.org/10.14765/zzf.dok-2480 Daten vor dem Zugriff aus den Netzwerken zu sichern, sondern auch den Zugang zu den Räumen, in denen die Computer standen, für nicht autorisierte Personen zu versperren. Hackerangriffe waren somit nicht die einzige Gefahr für die Datensicherheit. Trotzdem beförderten die Hackeraktivitäten die Angst vor dem unbefugten Zugriff auf Daten und insbesondere vor Wirtschaftsspionage, was nicht zuletzt zum Erlass des Zweiten Gesetzes zur Bekämpfung der Wirtschaftskriminalität (2.WiKG) führte. Als frühe und sehr versierte NutzerInnen der Computertechnologie bildeten sich die Hacker zugleich jedoch zu ExpertInnen heraus, die in den Diskursen um Datenschutz und -sicherheit eine wichtige Rolle einnahmen. Wie und warum sie hier Position bezogen, soll anhand der folgenden Ausführungen erläutert werden. Eingangs wird zunächst ein Schlüsselereignis der deutschen Hackerkultur der 1980er-Jahre analysiert, das die Ansprüche und Handlungsmaximen der »guten« Hacker prägte. Nach einem Blick auf einzelne, den Datenschutz und die Computersicherheit betreffende, Aspekte, wie die Volkszählung, Virenprogramme sowie das 2. WiKG, soll in diesem Kapitel abschließend untersucht werden, welche Rolle die Hacker sich selbst und dem Zugang zu Informationen während der Computerisierung zusprachen. 5.1. Der Btx-Hack 1984 als Schlüsselereignis Die Deutsche Bundespost und das von ihr entwickelte sowie betriebene Bildschirmtext-System (Btx) waren ein beliebtes Angriffsziel der CCCHacker. Den ComputeramateurInnen versprach Btx keine neuartige Vernetzung und stand zugleich für vieles, was sie ablehnten: die monopolistische Kommunikationsstruktur der Post, die kommerzielle Dimension des Systems und die soziale Exklusivität durch hohe Gebühren. Deutschlandweit bekannt wurde der CCC 1984 mit dem sogenannten »Btx-Hack«, bei dem seine Mitglieder mit einer öffentlichen Aktion aufzeigten, dass dieses Online-System der Bundespost Sicherheitslücken aufwies. In einer spektakulären Aktion erbeutete der Club von der Hamburger Sparkasse etwa 135.000 DM, weswegen der Hack auch als HaSpaHack bekannt wurde. Passwort und Benutzerkennung hatte der Hacker Steffen Wernéry angeblich aus dem Btx-System selbst erhalten. Das Geld gaben die Hacker wieder zurück, nachdem sie mithilfe des heute journals ihren Coup öffentlich gemacht hatten. Die Medien titelten nun »Ein Schlag gegen das System«12 oder »Hacker hatten ›sechs Richtige‹. Elektro12 Die Zeit 49 /1984. CC BY-SA 4.0 205 hacker als datenschützer und aufklärer https://doi.org/10.14765/zzf.dok-2480 nischer Bankraub im Btx«.13 Mit dem ersten großen Hack, der in der bundesdeutschen Geschichte bekannt wurde, vermochten es die Hacker des CCC ein Bild von sich in die Öffentlichkeit zu transportieren, das ihren Praktiken und Anliegen Legitimität verschaffte. Hierdurch wandelte sich das Bild der Hacker in der Bundesrepublik, die zuvor vor allem als exzessive ProgrammierInnen verstanden wurden. 5.1.1. Bildschirmtext und »Bildschirm-Trix« Die Deutsche Bundespost (DBP) stellte Ende der 1970er-Jahre das BtxSystem vor. Im Gegensatz zu Datex-P handelte es sich hierbei um ein geschlossenes System aus AnbieterInnen auf der einen und KundInnen auf der anderen Seite. Nach Feldversuchen mit Familien verschiedener Berufsgruppen in den Jahren 1979 bis 1983 wurde Btx im Jahr 1983 bundesweit eingeführt. Als Kombination von Fernsehen und Telefon sollte es mediale Dienstleistungen anbieten und so neben Bankgeschäften von zuhause beispielsweise zum Abrufen von Reiseinformationen oder Versandhausbestellungen genutzt werden. Bei der Internationalen Funkausstellung (IFA) 1977 vom Fachpublikum noch gelobt, blieben die anvisierten BenutzerInnenzahlen aus. 1985 sollte eine TeilnehmerInnenzahl von etwa 400.00014 erreicht werden, allerdings gab es 1985 nur etwa 25.000 NutzerInnen.15 Dennoch war die Tendenz steigend. In der DDR dagegen kam der Forschungsrat zur Mikroelektronik im Jahr 1980 zu dem Schluss, dass die Einführung eines Btx-Systems etwa aufgrund der wenigen an das Telefonnetz angeschlossenen Haushalte vor 1990 nicht sinnvoll sei.16 Erst ab einer NutzerInnenzahl von über einer Million würde sich eine kommerzielle Nutzung von Btx lohnen: »Daher lassen sich im kommerziellen Sektor durch Aufbau eines modernen Datenfernschreibnetzes (in Verbindung mit Fernkopiertechnik) wesentlich größere Effekte erreichen«,17 so die gegen ein Btx-System sprechende Begründung. 13 taz, 20. 11. 1984. 14 Kurt Gscheidle: Brief an den Vorsitzenden des Verwaltungsrates der Deutschen Bundespost 1981 in: BArch Koblenz B/123 /349. 15 Blumen aufs Grab, in: Der Spiegel 24 /1985, S. 88-91, hier S. 88. 16 Gruppe 2 des Forschungsrates der DDR; Expertise zur Anwendung der Mikroelektronik für die Entwicklung und Einführung neuer elektronisches Massenmedien, 26. 10. 1980, in: BArch Lichtefelde DF/4 /20166, S. 10. 17 Ebd. 206 CC BY-SA 4.0 der btx-hack 1984 als schlüsselereignis https://doi.org/10.14765/zzf.dok-2480 Die gesellschaftlichen und technischen Fragen, die mit der Einführung dieser neuen Technologie in Westdeutschland auf breiterer Ebene diskutiert wurden, betrafen vor allem die Arbeitswelt und – häufig damit verbunden – die Sorge vor Entfremdung und Überwachung. Im Kontext der Medien- und Datenkritik wurden die digitalen Netzwerke einerseits kritisch betrachtet, etwa dass Arbeitgeber die Arbeitszeit ihrer Angestellten überwachen und auswerten könnten.18 Andererseits lässt sich in keinem Fall von einer allgemein ablehnenden Haltung gegenüber der vernetzten Computertechnologie sprechen. Dies verdeutlichen sowohl der lange Betrieb von Btx – die endgültige Abschaltung erfolgte Ende des Jahres 2001 – als auch die ansteigenden BenutzerInnenzahlen. Schon in der Testphase vor der offiziellen Einführung hieß es außerdem: Das grundlegende Motiv für die Teilnahme am Feldversuch war das Interesse an einem neuen Medium, von dem man sich sehr viel versprach. Die Anschaffung des Bildschirmtextgeräts war nicht – was ein Teilnehmer ausdrücklich betonte – als Spielerei gedacht.19 Die Aneignung des neuen Mediums hingegen verlief durchaus spielerisch. Die NutzerInnen suchten in der Regel nicht gezielt nach etwas oder nahmen dezidiert einen bestimmten Service in Anspruch, sondern erkundeten zunächst einmal das System, was in der Studie sogar als »Spielphase« bezeichnet wurde. Diese Praxis nahm jedoch schnell wieder ab. Etwa ein halbes Jahr später berichteten die meisten TeilnehmerInnen des Feldversuchs, dass sie Btx nicht mehr so häufig nutzten. Der Reiz des Neuen war größtenteils verflogen, was einen Unterschied zwischen »normalen NutzerInnen« und Hackern hervorhebt, da letztere das BtxSystem en détail weiter erforschten. Dies ergab sich aus dem Umstand, dass Hacker sich nicht nur für die angebotenen Inhalte interessierten, sondern auf der technischen Ebene nach Anwendungsmöglichkeiten suchten und an dem Aufbau des Systems interessiert waren. Hier waren die Spielmöglichkeiten um ein Vielfaches höher. Der DBP zufolge waren etwa bewegte Bilder auf Btx-Seiten nicht möglich, was der CCC mit seinem Btx-Angebot 1984 Lügen strafte: Ähnlich dem Spielklassiker Space Invaders konnte der Besucher eine Animation auf der Startseite beobachten, bei der das sogenannte Chaos-Mobil auf Posthörner schoss. 18 6. Diskussionsrunde Feldversuch BTX 1982, S. 12 in: BArch Koblenz B/123 /395. 19 1. Ergebnisprotokoll Feldversuch Btx, Angestellten-Arbeitergruppe I 1981, S. 2 in: BArch Koblenz B/123 /347. CC BY-SA 4.0 207 hacker als datenschützer und aufklärer https://doi.org/10.14765/zzf.dok-2480 Des Weiteren modifizierten die Hanseaten das Logo des Systems und machten daraus »Bildschirm-Trix«20 oder das »Blödeltextsystem«.21 Neben dem abnehmenden Interesse an den Inhalten wurde als ein Hauptgrund für die geringe Nutzung der hohe Preis für das Btx-System angegeben, was auch die Hacker des CCC immer wieder kritisierten: »BTX ist von der Gebührenpolitik so konzipiert, daß es einfach viel zu teuer ist. BTX wurde zu einem Zeitpunkt entworfen, als die ganzen Mikro- und Kleincomputer noch gar nicht absehbar waren«, bemerkten Hacker des CCC.22 Aus ihrer Sicht handelte es sich um eine bereits überholte Technologie, das Medium der Zukunft stellten vielmehr Heimcomputer dar. Doch gerade die Inklusion der Fernsehgeräte war die Idee hinter Btx. Eric Danke, der das Projekt Btx leitete, hob im Zeitzeugeninterview hervor, dass Btx so gedacht war, dass den AnwenderInnen zunächst einmal die Angst vor den Online-Systemen genommen werden sollte. Dafür habe es sich angeboten, die Ausstattung zu nutzen, die die Menschen bereits zu Hause hatten und die ihnen vertraut war. Und dies war eben der Fernseher.23 Erst später wurde es für das Btx-Projekt wichtig, ebenfalls für Geräte wie den C64 sowie die »Freaks« Anwendungsmöglichkeiten zu schaffen.24 Diejenigen, die keine Berührungsängste mit den neuen Medien hatten, wie Eric Danke sie im Gegensatz zu anderen NutzerInnen beschrieb, sollten in einem nächsten Schritt also auch eingebunden werden. Im Vergleich zu Frankreich, wo das entsprechende Äquivalent zu Btx, das Minitel-System, viel mehr NutzerInnen verzeichnen konnte – im Jahr 1985 waren es bereits etwa eine Million –, hemmte die Preispolitik der DBP die Verbreitung ihres Online-Systems. Im Gegensatz zur Bundesrepublik war etwa die benötigte Hardware in Frankreich kostenlos. Dies wird stets als Grund angeführt, warum das französische System erfolgreicher war, und ein vergleichender Blick nach Großbritannien bestätigt diese Annahme.25 Auch hier waren die Terminals nicht kostenlos und die laufenden Kosten hoch. Dies ist jedoch keine ausreichende Be20 BTX heißt Bildschirm-Trix, in: Die Datenschleuder, Nr. 3 (1984), S. 3. 21 Vgl. Strassburger Euro-Party, in: Die Datenschleuder, Nr. 13 (1985), S. 1. 22 Kreatives Chaos (HaBi 1), S. 15. 23 Interview Julia Gül Erdogan mit Eric Danke – Vater des Btx, 0:07:40 Std. 24 Ebd., 0:08:29 – 0:09:01 Std. 25 Dies ist umso interessanter, als in einer Studie von 1981 die Verbreitung der Videotext-Systeme in England und der Bundesrepublik um ein Vielfaches höher angenommen wurde. Für Frankreich wurde hier ein vergleichsweise geringer Erfolg prognostiziert. Vgl. dazu Bundesministerium für Post und Fernmeldewesen: Studie zur »Struktur, Spektrum und Entwicklungspotentiale der geschäftlichen Bildschirmtext-Nutzung«, 20. 3. 1981, in: BArch Koblenz B/123 /349. 208 CC BY-SA 4.0 der btx-hack 1984 als schlüsselereignis https://doi.org/10.14765/zzf.dok-2480 gründung, denn ein weiteres wichtiges Kriterium war die Systemstruktur und die BenutzerInnenfreundlichkeit. Btx und das britische Prestel basierten auf dem gleichen technischen System. NutzerInnen beklagten sich gerade bei Btx darüber, dass die Bedienung durch einen Controller schwerfällig sei. Während es sich bei dem französischen Minitel von Beginn an um ein Terminal mit Buchstabentastatur handelte, wurde Btx zunächst über die Fernbedienung gesteuert, was durchaus komplizierter war als eine alphanumerische Tastatur. Aber auch die Strukturierung des Interfaces verkomplizierte die Nutzung von Btx. Hierarchien und Monopole stellten Gegenpole der anti-autoritären Hackerkultur dar. Die Monopolstellung der DBP und die damit verbundene Preispolitik wurden allerdings nicht nur in Hackerkreisen kritisiert. Auch Wirtschaftsunternehmen sowie Journalisten und selbst begeisterte NutzerInnen von Btx kritisierten die Kosten und langsamen Entwicklungen.26 Zu hohe Kosten und nicht zufriedenstellende Programmierung standen den Hackern wiederum in ihren alltäglichen Erkundungstouren der Computernetzwerke im Wege. Andererseits ermöglichten Schwachstellen in der Programmierung es den Hackern, einfach in fremde Benutzerkonten einzudringen. Sie verbanden diesen technisch defizitären Zustand mit der strukturellen Ebene der Bundespost, sahen hierin sogar die Ursache für zu wenig ausgereifte Systeme und konnten so ihre Kritik an der Monopolstellung und den bestehenden Strukturen vorbringen. Zusammenfassend konstatierte Holland für Btx: »[…] die bekannte Seite ›Fehler im Btx-System‹ [bei Störfällen, J. G. E.] ist eigentlich falsch. Der Fehler ist das Btx-System.«27 In Bezug auf eine Äußerung des damaligen Berliner Oberbürgermeisters Richard von Weizsäcker, der von einer »Ausbreitungslawine« beim Bildschirmtext sprach, entgegneten einige TeilnehmerInnen des Btx-Feldversuchs, dass diese sich recht schnell zu einer »Enttäuschungslawine« entwickeln würde und somit eine Ausbreitung von Btx nicht gleichgesetzt werden könne mit einer »Nutzerlawine«.28 Hinsichtlich der Zukunft der neuen Technologien gingen die meisten TeilnehmerInnen 26 Vgl. bspw. Schreiben von Helmut Rausch an den BM für Wirtschaft Herr Dr. Hans Friedrichs am 16. März 1977 mit beigefügter Studie von Nixdorf Computer, in: BArch Koblenz B/102 /196033. In dieser werden Probleme beschrieben, die durch die Monopolstellung der DBP für Wirtschaft, Innovation und private Verbraucher im Zusammenhang mit der Datenübermittlung etc. entstanden; zur Kritik in Btx vgl. z. B. Schwarz-Schilling: Toll, woll, in: Der Spiegel 38 /1985, S. 3539. Hier finden sich Screenshots zweier Btx-Seiten, die die Preiserhöhung für Btx anprangern. 27 Holland: Btx – Eldorado für Hacker?, S. 137. 28 1. Ergebnisprotokoll Feldversuch Btx, Angestellten-Arbeitergruppe I, S. 5. CC BY-SA 4.0 209 hacker als datenschützer und aufklärer https://doi.org/10.14765/zzf.dok-2480 dennoch davon aus, dass die elektronische Entwicklung wohl nicht aufzuhalten sei. Wenngleich das NutzerInnenverhalten Gegenteiliges bescheinigt, versprachen sich viele eine positive Entwicklung von Btx und glaubten an eine brauchbare Innovation.29 Ein wenig ängstigte die NutzerInnen die Vorstellung einer vollständig elektronischen Welt zwar, aber zugleich wurde eingeräumt, dass es ja »nicht ganz so schlimm geworden [sei] wie in Orwells Vision 1984«.30 Anders bewertete dies in der Versuchsphase eine Gruppe von ArbeiterInnen. Durch den Anschluss eines Rechners an Btx sahen sie erhebliche Probleme für die Datensicherheit. Befürchtet wurde etwa, dass auf Grundlage der Btx-Nutzung ein Konsumenten- oder Persönlichkeitsprofil erstellt werden könnte.31 Die Gesetze könnten den Datenmissbrauch nicht verhindern, es sei nicht kontrollierbar, was mit welchen Daten passiere, so die Sorge. Während der Versuchsphase wurden folglich die Sicherheitslücken und der Datenschutz thematisiert. Ein Teilnehmer berichtete, dass er ein Btx-Konto bei der Deutschen Bank registriert habe. Im Anschluss habe er öfters Anrufe von einem Mann bekommen, der sich als Mitarbeiter der Bank ausgab. In einem anschließenden Telefonat mit der Deutschen Bank stellte sich jedoch heraus, dass der Anruf nicht, wie behauptet, aus der Filiale in Frankfurt getätigt wurde.32 Ein anderer Teilnehmer der Angestellten-/Arbeitergruppe I befürchtete Ende 1981 mit Blick auf die Kontoführung über das Online-Medium, dass »Spieler« Zugangscodes in Btx »knacken« könnten.33 Das Knacken von Codes und Benutzerzugängen wurde hier der bereits bekannten Gruppe von Spielern zugeschrieben, da Hacker während der Btx-Feldversuche als Phänomen noch weitgehend unbekannt waren. Die Möglichkeit des Zugangsmissbrauchs war den ProbandInnen aber bewusst. Viele TeilnehmerInnen stimmten dennoch darin überein, dass die Datenschutzfrage »aufgebauscht« sei und eine »Lappalie« oder »ein Modethema« darstelle.34 Selbst ohne EDV seien Daten nie ganz sicher, bemerkten StudienteilnehmerInnen. Statt der technischen Mängel wurden vor allem die nicht ausreichenden gesetzlichen Maßnahmen kritisiert. Für den Datenschutz sei es eminent, 29 Wenngleich sich viele der Teilnehmer des Feldversuchs eine Stellenbörse über BTX wünschten und gleichzeitig das Wegfallen von Arbeitsplätzen durch Btx befürchteten. Die Suche nach Arbeit könnte also durch die neue Technologie vereinfacht werden. Vgl. dazu die Ergebnisprotokolle BArch Koblenz B/123 /348. 30 1. Ergebnisprotokoll Feldversuch Btx, Angestellten-Arbeitergruppe I, S. 19. 31 Vgl. Protokoll 4. Runde Gruppe »Arbeiter und Angestelle II« 1981, S. 15. 32 Vgl. 3. Ergebnisprotokoll Felversuch BTX 1981, S. 17, Angestelltengruppe I. 33 4. Ergebnisprotokoll Feldversuch BTX 1981, S. 5, Angestellten-Arbeiterguppe II, in: BArch Koblenz B/123 /395. 34 6. Diskussionsrunde Feldversuch BTX, S. 24, in: BArch Koblenz B/123 /395. 210 CC BY-SA 4.0 der btx-hack 1984 als schlüsselereignis https://doi.org/10.14765/zzf.dok-2480 dass Informationen nicht zentral gespeichert werden dürften. Es gebe Lücken in den Gesetzen, die geschlossen werden müssten. Die Strafen für den Missbrauch von Daten sollten ihrer Meinung nach höher sein.35 Nach der Einführung von Btx wies auch ein Vertreter der REWEHandelsgruppe 1984 darauf hin: »Eine absolute Sicherheit wird es nie geben. Besondere ›Spezialisten‹ – sog. Hacker – werden vielleicht aus einem sportlichen Ehrgeiz heraus versuchen, die Sicherheitsschwelle zu überschreiten. Hier ist die DBP gefordert.«36 Bemerkenswert ist zunächst, dass Hacker hier als SpezialistInnen der Computertechnologie aufgefasst wurden. Außerdem zeigt sich, dass nicht nur die Hacker, als dezidierte Technikfans, die Fehlerhaftigkeit von Technik betonten und sie in einem gewissen Grad akzeptierten, sondern auch andere NutzerInnen. Da kein System je sicher sein könne, sahen viele von ihnen vor allem das menschliche Handeln und Gesetze als Regularien an. Dies erklärt vermutlich fernerhin, warum Computertechnologie trotz technischer Mängel und dystopischer Gesellschaftsentwürfe in den 1980erJahren die Akzeptanz der privaten NutzerInnen erlangte. Die Prämisse, dass kein System je sicher sein könne, dass jedoch Gesetze und besseres Technikwissen der fehlerhaften Technologie entgegenwirken könnten, verweist auf die kulturelle Dimension von Technik.37 Durch die Akzeptanz der Fehlerhaftigkeit von Systemen konnten die Vorteile dieser technischen Errungenschaft dennoch genutzt werden. Dabei legten die Hacker – neben der regulativen Ebene – die technische Ausbildung und das technische Verständnis als wichtige Kriterien für mehr Sicherheit nahe: »Technologie muß man nicht bekämpfen, sondern beherrschen«, forderte daher der Hacker Wau Holland.38 Es lässt sich festhalten, dass das Btx-Online-System der Bundespost von Beginn an ambivalente Haltungen hervorbrachte. Es war durchaus nicht so, dass keine Erfolge verzeichnet werden konnten, was die steigenden BenutzerInnenzahlen bescheinigen. Merkwürdigerweise jedoch schienen BenutzerInnenerfahrungen und Erwartungen in die Computertechnologie stark zu divergieren. Obwohl sowohl die Kosten wie auch 35 Vgl. ebd., S. 25 f. 36 Erhard Buchholz: Erfahrungsbericht Btx-Einsatz und Datensicherungsmaßnahme in der REWE-Handelsgruppe, in: Hans Gliss (Hg.): 8. Datenschutzfachtagung (DAFTA), Köln 1985, S. 109-126, hier S. 114. Es handelt sich hierbei um einen verschriftlichten Vortrag, den der Vertreter von REWE im September 1984 bei der 8. DAFTA hielt, bei der auch Wau Holland zum Thema Sicherheitslücken bei Btx vortrug. 37 Vgl. zur Verletzbarkeit technischer Kulturen bspw. Heßler: Kulturgeschichte der Technik, S. 175-183. 38 Hier zitiert nach Heine: Die Hacker, S. 14. CC BY-SA 4.0 211 hacker als datenschützer und aufklärer https://doi.org/10.14765/zzf.dok-2480 die mangelnde NutzerInnenfreundlichkeit dafür sorgten, dass Btx nicht die erwartete Durchschlagskraft hatte, schienen die NutzerInnen dennoch auf Verbesserungen zu hoffen. Die Erfahrungen beeinträchtigten nicht die hohen Erwartungen, die in die Computertechnologie gesetzt wurden. Trotz Startschwierigkeiten in diesem System dominierte die Vorstellung, dass die Computertechnologie unausweichlich war. Ob es die Offenheit des Mediums war oder ob es Diskurse waren, die einen Glauben an eine nützliche Zukunftstechnologie hervorbrachten, ist dabei nicht festzustellen. Eine Erfolgsgeschichte der Computertechnologie wurde im Kontext der Einführung und Verbreitung von Btx, wie die Studien belegen, in jedem Fall vorausgesetzt. Die Hacker konzentrierten sich vor allem auf die technischen Schwachstellen des Btx-Systems. Um dessen Sicherheitslücken aufzuzeigen, setzten Hacker des CCC beispielsweise eine elektronische Nachricht auf, die sie 1984 an verschiedene Datenschutzbeauftragte versandten. Den Hackern war bei ihren Spielereien aufgefallen, dass Sonderzeichen beim Btx durch den Absender bzw. die Absenderin definiert und beim Versenden nicht fest übernommen wurden. Die Zeichen selbst waren also variabel und konnten somit nachträglich verändert werden. Um diese Sicherheitslücke möglichst humorvoll zu vermitteln, lautete die Nachricht: Liebe Datenschützer, wir werden Sie mit diesem Schreiben fernbeleidigen und bitten schon jetzt um Verzeihung. Wir werden den Inhalt dieser Nachricht, nachdem Sie sie gelesen haben, in Ihrem Briefkasten verändern. Um das durchzuführen, rufen Sie uns bitte zurück. Senden Sie uns außerdem 1 Stück Ihres letzten Datenschutzberichtes.39 Riefen diese nun zurück, veränderten die Hacker derweil den Inhalt der Nachricht so, dass die bisherige Anrede in »Liebe Datenscheißer« geändert wurde und statt einem Exemplar des Berichts nun 1000 bestellt wurden. Auch der Berliner Nutzer Lothar Portugall testete das Btx-System. Er hatte 1985 nachweisen können, dass die von der DBP versprochene Speicherkapazität von Btx-Seiten im Bereich einiger Millionen Seiten nicht stimmte. Er gab dieselbe Seite immer wieder ein und fertigte so Testkopien an. Bei 175.000 Seiten war der Speicher übergelaufen. Die Post versuchte vergeblich gegen ein aus ihrer Sicht »unsinniges massenhaftes Testkopieren« zu klagen.40 Für die DBP entstanden dadurch finanzielle 39 Wau Holland: Freiheit des Wissens für alle!?, in: Christel Kumbruck/Wolfgang Kersten (Hg.): Wissensmarkt Internet, Sonderband 1, Hamburg 1999, S. 38-52, hier S. 41. 40 BTX: Blumen aufs Grab, in: Der Spiegel 24 /1985, S. 88-91, hier S. 91. 212 CC BY-SA 4.0 der btx-hack 1984 als schlüsselereignis https://doi.org/10.14765/zzf.dok-2480 Schäden, da fünf Mitarbeiter über zwei Tage damit befasst waren, den Speicher des Ulmer Zentralrechners wieder einsatzbereit zu machen. Die Klage gegen Portugall wurde allerdings abgewiesen, da es ihm als Verursacher aus Sicht des Gerichts nicht bewusst gewesen sein musste, durch sein Handeln einen Speicher-Komplettausfall zu verursachen. Die amtliche Angabe versprach nämlich eine höhere Speicherkapazität. Diese und andere Falschangaben und Sicherheitslücken generierten jedoch nicht die mediale Aufmerksamkeit wie ein »elektronischer Bankraub«, den die Hacker des CCC inszenierten. 5.1.2. Die Inszenierung der guten Hacker Im November 1984 hielt Wau Holland in Köln bei der 8. Datenschutzfachtagung (DAFTA), die jährlich von der Gesellschaft für Datenschutz und Datensicherheit e. V. ausgerichtet wurde, einen Vortrag zum Thema »Btx – Eldorado für Hacker?«.41 In diesem Rahmen zeigte Wau Holland, wie mit Hilfe von Heftstreifen und Schraubenziehern die Teilnehmerbox von Btx geöffnet werden konnte. Diese Box enthielt die Benutzerkennung, die von der Post eigentlich durch Verplomben geschützt worden war. Auf der gegenüberliegenden Seite der Plombe konnten die Hacker die Box jedoch öffnen und dann die TeilnehmerInnenkennung auslesen, diese anschließend verändern und somit mit fremden Zugangsdaten Btx nutzen. Die Manipulation war von außen nicht sichtbar. »Die Leute haben eben nicht daran gedacht, dass man es [das Öffnen der gesicherten Box, J. G. E.] durch solche Heftstreifen machen kann.«42 Wau Holland unterstellte den EntwicklerInnen bei der DBP mangelnde Kreativität und Vorstellungskraft, was mit Technik alles machbar sei. Menschen würden nicht einfach vorgegebenen Handlungsmustern folgen, sondern Gegenstände zweckentfremden, um hierdurch Neues zu erfahren oder zu erschaffen, so seine Überzeugung. Darauf komme es beim Hacken an: eine spezielle Sicht auf die Welt und insbesondere auf Technik. In seinem Vortrag hob Wau Holland hervor, dass der »schöpferische praktische und respektlose Umgang mit der komplizierten Technik im Alltag« nicht nur auf Hacker zutreffe, sondern auf fast jeden.43 Andererseits unterschieden sich Hacker durch ihr technisches Wissen deutlich von anderen, immerhin hatten sie im Gegensatz zur DBP einen Weg gefunden, wie diese Teil41 Holland: Btx – Eldorado für Hacker? 42 Heute Journal vom 15. 11. 1985. 43 Holland: Btx – Eldorado für Hacker?, S. 133 f. CC BY-SA 4.0 213 hacker als datenschützer und aufklärer https://doi.org/10.14765/zzf.dok-2480 nehmerInnenbox unbemerkt geöffnet werden konnte. Ganz im Sinne des spielerischen Charakters ihrer Aktivitäten ging es ihnen dabei auch um Macht, das Gewinnen und die Spannung, die hinter dem Hacken standen. Für die Hacker des CCC waren Computer »Spiel-, Werk- und Denk-Zeug« zur gleichen Zeit.44 Bei der genannten Datenschutzfachtagung warf Wau Holland der DBP, von der sich Vertreter im Publikum befanden, »gezielte Desinformation« vor,45 so zum Beispiel in Bezug auf die Passwörter, die aus Sicht der Post nur durch das Anzapfen von Telefonleitungen herauszufinden waren,46 folglich nur durch physisches Eindringen in die Infrastruktur. Bereits beim Telebox-Hack kurz zuvor hatten Clubmitglieder einen anderen Zugangsweg gefunden, indem sie die Passworteingabe auf einer Messe beobachtet hatten und durch einfaches Ausprobieren des Namens des Postmitarbeiters in einen Account gelangt waren.47 Der Umgang der Post mit den Hackern würde sich im Übrigen dadurch auszeichnen, führte Holland weiter aus, dass sie die von den Hackern vermuteten Fehler als Spinnerei abtue. Würden besagte Fehler durch Hacker nachgewiesen, seien die Fehler angeblich bekannt und längst in Bearbeitung. Trotz der bereits erwähnten Mängel und der Vorführung, wie mit einigen Handgriffen die Nutzerbox geöffnet werden konnte, ließen sich weder die DBP noch die bei dieser Vorführung anwesenden Datenschützer zum Handeln bewegen. Und so ging der Konflikt in die nächste Runde. Auf der Rückfahrt am 15. November 1984 von der 8. DAFTA in Köln diskutierten Steffen Wernéry und Wau Holland über das weitere Vorgehen. Insbesondere die Enttäuschung über die passive und ablehnende Haltung der DBP sei ausschlaggebend für ihre Entscheidung gewesen, mittels eines Hacks öffentlichen Druck auf die Betreiber von Btx auszuüben. Ganz bewusst hätten sie sich entschlossen, den Hack des BtxSystems im Alleingang durchzuführen. Von Behörden und Parteien erwarteten sie nicht die notwendige Konsequenz. Außerdem wollten sie lange, bürokratische Wege umgehen, wenngleich die Immunität eines Bundestagsabgeordneten für einen solchen Hack durchaus nützlich für die Hacker gewesen wäre.48 Sie entschieden sich jedoch, keinen Mittler 44 Der Chaos Computer Club stellt sich vor, in: Die Datenschleuder, Nr. 1 (1984), S. 1. 45 Holland: Btx – Eldorado für Hacker?, S. 143. 46 Ebd., S. 143 f. Wau Holland bezieht sich hierbei auf eine Äußerung der Pressestelle des Bundesministeriums für Post- und Fernmeldewesen im Kölner Stadt-Anzeiger vom 27. 4. 1984. 47 Vgl messen & prüfen, in: Die Datenschleuder, Nr. 3 (1984), S. 1. 48 Vgl. Gespräch LBDS-HH und CCC am 1. 2. 1985, in: WHS, Karton CCC I. 214 CC BY-SA 4.0 der btx-hack 1984 als schlüsselereignis https://doi.org/10.14765/zzf.dok-2480 einzubeziehen. Da sie im Nachhinein erklärten oder zumindest behaupteten, darüber nachgedacht zu haben, den Hack unter Aufsicht eines amtierenden Politikers zu vollziehen, stellten sie zugleich Legitimität für ihre Aktion her. Die explizite Erwähnung dieser Überlegungen in einem Gespräch mit dem Datenschutzbeauftragen des Landes Hamburg, der den Gründen, die zum Haspa-Hack führten, nachging, ermöglichte Wernéry und Holland auch, ihren Hack gegen die DBP mit einer Kritik am politischen System der Bundesrepublik zu verknüpfen, welches aus ihrer Sicht wirkungslos sei. Indem sie alleine handelten, blieben die beiden Hacker die einzigen, die wussten, wie sich der Hack tatsächlich abgespielt hatte. Die direkte Aktion, eine »Propaganda der Tat«, wie der amerikanische Hacker Lee Felsenstein das in der Hackerszene genutzte Instrument bezeichnete,49 war auch hier das bewährte Mittel der Wahl. Dennoch gehörte zu einer responsible disclosure – also dem verantwortungsbewussten Veröffentlichen von Sicherheitslücken, um deren Behebung zu erzwingen – eigentlich, dass die Betroffenen zuerst informiert wurden. Systemschwächen wurden demnach nicht sofort publik gemacht, sondern den Anbietern bzw. Betreibern die Möglichkeit eingeräumt, die Probleme im Stillen zu beheben – ein Wert, den sich die »guten« Hacker auf die Fahne schrieben. Da die DBP diese Chance bei den Vorführungen der Sicherheitsmängel aus Sicht Wernérys und Hollands wiederholt nicht wahrgenommen hatte, wollten die Hacker in diesem Fall anders handeln, um ihrem Anliegen Geltung zu verschaffen. Dabei ging es nicht nur um das konkrete Sicherheitsproblem, sondern auch um die allgemeine Haltung der DBP gegenüber dem CCC. Damit verstießen die Hacker freilich gegen die Maxime der responsible disclosure, handelte es sich doch um eine noch unbekannte Lücke. Nach den Ausführungen von Wernéry und Holland gingen sie direkt nach der besagten Heimreise wieder in das Btx-System. Ihnen sei bereits bekannt gewesen, dass durch einen Überlauf an Zeichen das System gecrasht werden konnte: Die Informationen für den Aufbau einer Seite bestehen aus DecoderInformationen und Text-Informationen. Bei den Decoder-Informationen gibt es eine Obergrenze für die Zahl der Informationen pro Seite; sie beträgt 1626. Der Fehler im Editiersystem bestand darin, daß das System auf die Eingabe der Höchstzahl von Zeichen nicht damit 49 Vgl. Levy: Hackers, S. 215. CC BY-SA 4.0 215 hacker als datenschützer und aufklärer https://doi.org/10.14765/zzf.dok-2480 reagierte, daß es die Seite so wie vorgegeben auf baute, sondern wirre Daten auf dem Bildschirm sichtbar machte.50 Das passende Kennwort sei in dieser Ausgabe von Daten gleichfalls preisgegeben worden. Durch den Überlauf an Zeichen hatten sie so angeblich den Zugang der Hamburger Sparkasse erhalten. Beweise für die »wirre« Ausgabe von Daten, die Nutzerkennung und Passwort freigaben, hatten die Hacker allerdings nicht, da diese nur kurzweilig auf dem Bildschirm erschienen seien. Mit Stift und Papier ausgerüstet hätten sie die ausgegebenen Informationen beobachtet. Unter anderem enthielten diese eine zwölfstellige Nutzerkennung, die die beiden durch ihre Kenntnisse des Systems sofort als solche erkannt haben wollen. Am nächsten Morgen, dem 16. November, überlegten sie, was sie mit besagter Nutzerkennung anstellen könnten. Ziel sei es durchaus gewesen, den Hack mit einer Transaktion von Geld zu verbinden und somit medienwirksam zu machen. Wernéry und Holland schrieben ein Programm, durch das eine BtxSeite immer wieder automatisch abgerufen wurde. Über den gehackten Zugang der Hamburger Sparkasse ließen sie eine Nacht lang dieses Programm immer wieder die Seite des CCC aufrufen. Auf dieser war zu lesen: »Es erfordert ein bemerkenswertes Team, den Gilb zurückzudrängen und ein Volk von 60 Millionen Menschen zu befreien.« Der Aufruf dieser Seite kostete den/die Btx-TeilnehmerIn jedes Mal 9,97 DM. Auf diese Weise wurden dem Btx-Konto des CCC 134.694,70 DM gutgeschrieben, eigentlich zulasten der Sparkasse. Da sie an keinem finanziellen Vorteil interessiert waren und es außerdem darum ging, die DBP öffentlich vorzuführen, entschieden sich die beiden Hacker, die Presse einzuschalten. Am 19. November berichtete das heute-journal als erste Nachrichtensendung über den Hack, bis auch andere bundesdeutsche Medien das Thema aufgriffen. Dass sie mit ihrem Anliegen gezielt den öffentlichen Raum suchten und den Hack bekanntmachten, zeigt das Protesthandeln der bundesdeutschen Hackerkultur. Die Hacker hatten der Post damit bereits einen beträchtlichen Imageschaden zugefügt. In gewohnter Manier beließen sie es aber nicht dabei und nutzten den Hack für einen weiteren Seitenhieb: »Aber man muß Bildschirmtext ein Lob machen, weil in dieser Zeit, wo der Abruf lief, nicht ein einziger Systemabbruch passiert ist.«51 Auch Jahre später bezogen die Hacker sich weiter auf den Hack und drehten den Spieß um, indem sie die Handlungen des Postministeriums als kriminell be50 Gespräch LBDS-HH und CCC am 1. 2. 1985. 51 Müller: List und Lust der Hacker (HaBi 1), S. 21. 216 CC BY-SA 4.0 der btx-hack 1984 als schlüsselereignis https://doi.org/10.14765/zzf.dok-2480 zeichneten. Im April 1987 ließen sie verlauten, dass sie Hinweise gegen die DBP suchten, der »ein grob fahrlässiger, ja sogar teilweise krimineller Weise [sic], Umgang mit vertraulichen Informationen […] nachzuweisen« sei.52 Eine Woche nach dem Btx-»Bankraub« im Jahr 1984 reagierte die Post schließlich öffentlich. Sie bestätigte, dass der Hack durch einen Fehler im Btx ermöglicht wurde. Außerdem versicherte sie, dass der Fehler schnellstmöglich behoben worden sei.53 Am 12. Dezember hieß es jedoch in den internen Informationsblättern der Bundespost: Im ersten Augenblick sind wir, aber auch alle Medien, dem CCC auf den Leim gegangen, ja wir wollten ihm schon fast gratulieren, daß er für uns einen Fehler im System entdeckt hätte. Es gab zwar einen Programmfehler, der bereits behoben ist, aber »in gar keinem Fall«, so unsere Btx-Experten, hätten jedoch die Anschlußkennungen und das persönliche Kennwort gleichzeitig auf dem Schirm des Chaos-Clubs erscheinen können! Beide werden systembedingt in verschiedenen Bereichen gespeichert und können nie gemeinsam auftreten!54 Die Post gab den Fehler zunächst zu, stellte ihn dann aber in Frage. Als eine »Meisterleistung der Irreführung« bezeichnete das Btx-Magazin die Aktion der Hacker, bei der die Medien sich unkritisch auf die Seite des Hamburger Computerclubs geschlagen hätten.55 Zu Recht wies der Autor des Beitrags darauf hin, dass nach der Fernmeldeordnung unrechtmäßige Rechnungen nicht gezahlt werden müssten und im Falle eines Einspruchs der betrogenen Sparkasse der Club in der Nachweispflicht gewesen wäre.56 Somit wurde betont, dass rechtliche Schutzmechanismen selbst im Falle eines Missbrauchs des Btx-Systems die NutzerInnen und AnbieterInnen vor Schaden bewahren würden. Darüber hinaus wurde auch hier an die NutzerInnen appelliert, nicht leichtfertig mit ihren Passwörtern umzugehen und diese am besten regelmäßig zu ändern.57 Dabei wurde jedoch nicht nur Kritik an den Hackern geübt, sondern zugleich an den JournalistInnen. Der Beitrag betonte ebenso 52 Bildschirmtext, Hacker und kriminelle Postler, in: Die Datenschleuder, Nr. 19 (1987), S. 14. 53 Vgl. FAZ, 22. 11. 1984, S. 173. 54 Btx ist sicher! Computer-Club profitiert vom Leichtsinn einer Sparkasse, BPMInformation für alle Beschäftigten der DBP, 12. 12. 1984, Die Hackerbibel, Bd. 1, S. 43. 55 So war es wirklich, in: Bildschirmtext-magazin 9 /1984, S. 21. 56 Vgl. Fernmeldeverordnung §13. 57 Trotz »Hacker«. Btx ist ein sicheres Medium, in: Bildschirmtext-magazin 9 /1984, S. 1. CC BY-SA 4.0 217 hacker als datenschützer und aufklärer https://doi.org/10.14765/zzf.dok-2480 wie das Geleitwort in der Ausgabe des Btx-Magazins wiederholt, dass die »›alten‹ Medien noch immer nicht objektiv über die ›neuen‹ Medien berichten«58 würden. Kernpunkt der Kritik war das mangelnde Verständnis für die digitalen Medien, das die Redaktion des Magazins den renommierten Zeitungen unterstellte. In der Medienlandschaft sei die Freude groß gewesen, dass »diesem undurchschaubaren Btx-System« ein Schaden widerfahren war.59 Im Grunde stimmten die Btx-Fachleute mit den Hackern also in einem Punkt überein: Die Vorurteile gegenüber den neuen Technologien verhinderten ein Verständnis ihrer Funktionsweisen und sorgten für fehlende Akzeptanz. Zuletzt dankte die Redaktion den Hackern dafür, dass der Programmfehler, der aber nur zum Überlauf von Zeichen, jedoch nicht zur Zugangsfreigabe, geführt habe, ausfindig gemacht und aufgehoben werden konnte. Und letztendlich »hat sich der Bekanntheitsgrad von Btx drastisch erhöht«.60 Tatsächlich brachen die NutzerInnenzahlen des Bildschirmtext-Systems nicht ein, sondern stiegen sogar leicht an.61 Und auch die Hamburger Sparkasse, die sich bei den Hackern bedankte und die »Tüchtigkeit dieser Herren«62 lobte, zog aus dem Hack lediglich den Schluss, das Passwort zu ändern. Falls der Hack tatsächlich so ablief, wie Wau Holland und Steffen Wernéry behaupteten, wäre diese Passwortänderung jedoch erst einmal völlig nutzlos gewesen. Die Kernkritik lief somit ins Leere und Btx konnte weiterhin steigende BenutzerInnenzahlen verzeichnen. Die Post stieg auf der anderen Seite in diesen Schlagabtausch ein. Sie bewertete das Handeln der Hacker als »atypisches Nutzerverhalten«. Diese Beschreibung von außen eigneten sich die Hacker selbst subversiv an und unterzogen sie einer Resignifikation: »Wir sind unbequem und legen, wie die Post sagt, atypisches Nutzerverhalten an den Tag (oder die Nacht). Wir meinen: das ist nötig.«63 Sie stimmten der Beschreibung zu, dass ihre Praktiken nicht gängig seien. Die Bewertung dieser normabweichenden Techniknutzung war bei den Hackern jedoch anders. Sie 58 Ebd.; So war es wirklich. Das Geleitwort der Ausgabe beginnt mit »Die ›alten‹ Medien überschlugen sich in den letzten Wochen vor Häme, Bildschirmtext hatte seinen vermeintlichen Skandal.« 59 Trotz »Hacker«. Btx ist ein sicheres Medium. 60 So war es wirklich. 61 Vgl. z. B. Bildschirmtext wird Massenmarkt, in: Markt & Technik 51-52 /1984, S. 46. Der Artikel bezieht sich hier auf eine vom Umfrageinstitut Diebold durchgeführte Studie. 62 ZDF heute journal vom 17. 11. 1984, Der BTX-Hack, 0:05:08 Std. https://www. youtube.com/watch?v=Urx4gA15brw&feature=youtube_gdata_player (abgerufen am 22. 7. 2014). 63 Chaos Team: Vorwort zur ersten Auflage, Die Hackerbibel, Bd. 1, S. 9. 218 CC BY-SA 4.0 der btx-hack 1984 als schlüsselereignis https://doi.org/10.14765/zzf.dok-2480 hinterfragten ganz offensiv die Nutzungszuschreibung von Technologie. In einer gemeinsamen Erklärung des CCC, der Hacker der BHP und der CAC im Zusammenhang mit einem anderen elektronischen Bankeinbruch im Jahr 1988, von dem sich die »Deutsche Hackervereinigung«, wie sie sich nannten, distanzieren wollte, fragten sie, was denn »atypisch« bedeute. Sie schlossen ihr Statement mit der Aussage: »Wir stehen auf dem Standpunkt, dass ein Auto vom Hersteller zwar zum Fahren gebaut wurde, man kann es aber trotzdem dazu benutzen, um darin Liebe zu machen.«64 Auf der persönlichen Ebene schien diese Diskrepanz zwischen den Hackern des CCC und den Verantwortlichen der Post hingegen nicht stark gewesen zu sein. Wie Eric Danke im Zeitzeugeninterview erklärte, gab es mit Steffen Wernéry und Wau Holland keine Konflikte. In der beschriebenen Konstellation habe bloß »jeder seine Rolle« gespielt.65 Später wurde die Geschichte der beiden Hamburger Hacker zum BtxHack zunehmend in Zweifel gezogen. Ein befreundeter Redakteur des 64’er Computer-Magazins etwa stellte in einem Brief an den CCC die Frage, ob denn der Hack tatsächlich so abgelaufen sei. Es gebe Zweifel in der »Community«.66 Auch die Hacker der BHP stellten den Hack infrage. Angeblich hatten die Münchner vom CCC selbst erfahren, dass das Passwort auf andere Weise besorgt wurde.67 Steffen Wernéry und Wau Holland blieben allerdings bei ihrer Version und bestätigten diese sogar vor dem Landesbeauftragten für Datenschutz in Hamburg. Der Btx-Hack zeigt somit deutlich die doppelte Rolle von Geheimnissen für die Hackerkultur auf, wie Douglas Thomas sie generell für diese Computerkultur formuliert: »Although hackers philosophically oppose secrecy, they also self-consciously exploit it as their modus operandi, further complicating their ambivalent status in relation to technology and contemporary culture.«68 Der Hack zeigte, wie der CCC das Vorgehen eines Hackers öffentlich machte, aber hinsichtlich des tatsächlichen Ablaufs Mythen produzierte. Doch gerade das Geheimnisvolle daran macht die besondere Rolle des Hacks für die deutsche Hackergeschichte aus: Dem Mythos kommt für die Clubgeschichte und die Sozialfigur »Hacker« eine wichtige Rolle zu, da er eine emotionale Erzählung über den Ursprung dieser Identität 64 Uwe Jonas u. a.: Passwords to Paradise – Eine neue soziale Computerbewegung?, Berlin 1988, S. 75 f. 65 Interview Julia Gül Erdogan mit Eric Danke – Vater des Btx, 0:14:25 – 0:15:42 Std. 66 Brief des leitenden Redakteurs 64’er Magazin, 19. 3. 1985, in: WHS, CCC Karton i. 67 Vgl. Hacker auf Btx-Abwegen, in: Die Bayrische Hackerpost, Nr. 3 (1985), S. 0B. 68 Thomas: Hacker Culture, S. xxi. CC BY-SA 4.0 219 hacker als datenschützer und aufklärer https://doi.org/10.14765/zzf.dok-2480 liefert. Dabei werden Ereignisse selektiv in die Narration mit einbezogen und verleihen dem Geschehen »einen Anschein von Historizität«.69 Der Mythos in seiner Ausdrucksfunktion70 ist dabei »historisch und ahistorisch«71 zugleich. Seine primäre Funktion liegt in der Sinnstiftung, nicht in der Darstellung wahrer oder falscher Ereignisse. Wau Holland und Steffen Wernéry definierten durch den Btx-Hack das Ideal des Hackers, dem es nicht um die eigene Bereicherung ging und der sein technisches Wissen mit gesellschaftlichen Belangen, in diesem Fall dem Schutz von privaten Systemzugängen, verband – und dies sogar noch in einer herausfordernden und unterhaltsamen Form. Der einstige Kassenwart des Hamburger Clubs, Erich Margrander, betonte nach Wau Hollands Tod im Jahr 2001 die Bedeutung des Btx-Mythos: Obwohl viele Hacks stattfanden, sei der Hack der Hamburger Sparkasse perfekt inszeniert worden, auch weil nur die beiden Hacker wussten, was wirklich passiert war.72 Entscheidend an dieser Episode der Hackergeschichte in den 1980erJahren ist somit nicht, ob der Hack tatsächlich so geschah, wie die beiden behaupteten. Die Hacker des CCC schrieben sich ein vorbildliches Verhalten auf die Fahne. Ihnen gehe es nicht darum, sich selbst zu bereichern, sondern Systeme zu verstehen, zu verbessern und Vorgaben im Allgemeinen zu hinterfragen und durch spielerischen, explorativen und normabweichenden Umgang mit Technik Schwachstellen aufzuspüren und Kritik hervorbringen zu können. An den Hacks, die Schwachstellen der Computersysteme aufzeigten, verdeutlicht sich das szenische Tun-alsob, das Johan Huizinga als eine Wurzel des Spiels ausfindig machte.73 Die Hacker inszenierten also einen Ernstfall, um auf Probleme hinzuweisen, und bedienten sich dabei unterhaltsamer Aufführungen, um hierdurch besondere Aufmerksamkeit zu generieren. Dies war zugleich Fluch und Segen für sie. Ein Segen war es insofern, als sie sich auf ihre aufklärende Rolle beziehen konnten und so – wie im Btx-Fall – in der Regel keine Sanktionen zu befürchten hatten. Ein Fluch war es hingegen, weil dieser Simulationscharakter die Anwender offenbar nur eher kurz erschrecken ließ, statt sie wirklich aufhorchen und hieraus sicherheits69 Heidi Hein-Kircher: Politische Mythen, in: Aus Politik und Zeitgeschichte 11 /2007, S. 26-31, hier S. 27. 70 Im Gegensatz zu einer Darstellungsfunktion oder Bedeutungsfunktion; Ernst Cassirer: Philosophie der symbolischn Formen, Bd. 2, Darmstadt 1994, S. 104 ff. 71 Claude Lévi-Strauss: Strukturale Anthropologie, Frankfurt a. M. 1994, S. 230. 72 Vgl. Kulla: Der Phrasenprüfer, S. 28 f. 73 Vgl. Johan Huizinga: Homo Ludens, S. 41. Diese Bedeutung stammt aus dem Wort »līlā« in Sanskrit. 220 CC BY-SA 4.0 der btx-hack 1984 als schlüsselereignis https://doi.org/10.14765/zzf.dok-2480 relevante Konsequenzen ziehen zu lassen. Zumindest drängte sich den Hackern dieser Eindruck teilweise auf, was aber nicht dazu führte, dass sie von diesem Vorgehen abließen. »Klar, solange wir es machen, ist es nicht schlimm«,74 schlussfolgerte Wau Holland in einem Beitrag in der Schweizer Illustrierten im Jahr 1985. Vorausgegangen war diesem Artikel Hollands ein Hack des Hamburger Computerclubs, bei dem die Hacker über den Videotext – dem schweizerischen Äquivalent zum Btx-System – an die Schutzraumadressen der Bevölkerung der Stadt Biel gelangt waren. Auch hier machten sie die Möglichkeit, durch einen Hack an die Daten zu gelangen, öffentlich und versuchten hierdurch, für Datensicherheit zu sensibilisieren. Der Hack der Bieler Schutzraumadressen verdeutlicht ferner zwei wichtige Umstände. Erstens zeigt er auf, dass die bundesdeutschen Hacker nicht nur im eigenen Staatsgebiet aktiv waren. Die Möglichkeit, grenzübergreifend zu agieren, ergab sich aus den digitalen Räumen vernetzter Rechnerstrukturen. Wau Holland wies auch explizit auf die räumlichen Veränderungen hin, die sich durch diese Strukturen ergaben, sowohl bezüglich des »Tatorts« als auch in Bezug auf Viren, die sich hierüber verbreiten könnten.75 Zweitens veranschaulichte er gerade durch diesen Umstand, dass Hacker nicht nur an Daten und Datenschutz in der Bundesrepublik interessiert waren. Die Zufälligkeit der nicht zweckgerichteten Handlungen der Hacker spielte bei dieser Aufdeckung eine zentrale Rolle. Sie waren auf dieses Schweizer Problem nicht aufmerksam geworden, um hierdurch Kritik an der DBP üben zu können, die sie sonst so oft im Visier hatten. Zuletzt erklärte Wau Holland in dem genannten Artikel indirekt das Selbstverständnis der Hacker, das sich an einem Publikmachen orientierte, statt daran, Schaden anzurichten: Auf der einen Seite stehen wir Menschen, die ungestört miteinander reden wollen, auf der anderen Seite steht der Staat, die Verwaltung, das Militär, das auch Daten über uns speichert. […] Und an irgendeinem Punkt zwischen all diesen Netzen und Dateien stehen jetzt wir Hacker.76 Holland definierte hier die Hacker als eine Art Übersetzer bzw. Entschlüssler und Vermittler in der Computernutzung, die an einem nicht genau zu lokalisierenden Punkt in dem Geflecht aus Technologie, Institutionen und NutzerInnen standen, was vielleicht auch die Freiheiten 74 Wau Holland: Gestatten, ich bin ein Hacker, in: Schweizer Illustrierte (1985), S. 34-39, hier S. 38, in: WHS, Karton CCC I. 75 Vgl. ebd., S. 37 f. 76 Ebd., S. 39. CC BY-SA 4.0 221 hacker als datenschützer und aufklärer https://doi.org/10.14765/zzf.dok-2480 der Hacker, oszillierend zwischen legalen und illegalen Handlungen, ermöglichte. In diesem Text betonte er zudem zum wiederholten Male den Antagonismus zwischen Hackern und Institutionen. 5.2. Hacker als Experten für den Datenschutz. Ambivalenzen, Protest und Legitimation Das Aufzeigen von Sicherheitslücken wurde in der Bundesrepublik zu einem zentralen Charakteristikum der Hacker. Bereits in der ersten Datenschleuder von 1984 wurde »hacken« als »richtiger Umgang mit Computern« definiert.77 Durch öffentliche Auftritte und Hacks, die Sicherheitslücken der neuen Technologien und Systeme aufzeigten, etablierte sich neben dem Bild der Hacker als Einbrecher in Computersysteme ab Mitte der 1980er-Jahre gleichfalls ihre Rolle als DatenschutzexpertInnen. Die Hacker wurden zu prominenten AkteurInnen der Computernutzung und mussten ihr Handeln legitimieren, um sich stets von Datendieben und Software-Piraten abzugrenzen. Immer wieder mussten Hacker definitorische Grenzen ziehen, um nicht als Kriminelle wahrgenommen zu werden und weiterhin als gefragte Experten agieren zu können, freilich auf ihre eigensinnige Weise. Dabei waren Hacker nicht Urheber des Diskurses über Datenschutz und Computersicherheit, doch sie vermochten sich in diesem Feld als Experten zu positionieren und bereits in den 1980er-Jahren eine wichtige Rolle in den Datenschutzdebatten in der Bundesrepublik einzunehmen. Doch wie verhielten sich andere Experten zu ihnen, sowohl auf technischer als auch auf juristischer Ebene? Und wie nahm die Computernutzung Einfluss auf die Gesetzgebung zur Computerkriminalität und zum Datenschutz wie auch auf tabuisierte Fragen der Gefahren technischer Systeme? 5.2.1. Die Rolle der Hacker beim Schutz individueller Daten Überraschend wenig besetzten die Hacker das Thema Zensus, das in den 1980er-Jahren für breiten Widerstand in der bundesdeutschen Bevölkerung sorgte. Andreas Wirsching stellte heraus, dass die Volkszählung 1983 »zum Katalysator für eine tiefgreifende Skepsis gegenüber den Neuen 77 Der Chaos Computer Club stellt sich vor, in: Die Datenschleuder, Nr. 1 (1984), S. 1. 222 CC BY-SA 4.0 hacker als experten für den datenschutz https://doi.org/10.14765/zzf.dok-2480 Technologien und Möglichkeiten der Elektronischen Datenverarbeitung« wurde.78 Dass sich im Jahr 1970 nicht im Ansatz solcher Protest gegen eine Volkszählung geregt hatte,79 unterstützt die These, dass es vor allem die computergestützte Auswertung von personenbezogenen Daten war, die in den 1980er-Jahren regen Widerstand hervorbrachte.80 Die GegnerInnen des Zensus begründeten ihre Ablehnung zunächst vor allem mit der deutschen Geschichte. Zum einen hatten sie dabei die nur kurz zurückliegende Rasterfahndung im Kontext des RAF-Terrorismus vor Augen, bei der der deutsche Staat aus sicherheitspolitischen Gründen in die Privatsphäre seiner BürgerInnen eindrang.81 Zum anderen war es die Geschichte des Nationalsozialismus, die bundesdeutsche BürgerInnen gegen maschinenerfasste Datenerhebungen aufbrachte. Die Nationalsozialisten hatten im Jahr 1939 eine Volkszählung anlässlich des Anschlusses Österreichs an das Deutsche Reich durchführen lassen, die nicht zuletzt der Erfassung der »rassischen Abstammung« diente. Diese wurde durch eine zusätzliche Karte erfasst, die wie die anderen Fragekarten durch das Hollerith-Verfahren82 ausgewertet wurde. Im Zuge der Auseinandersetzung mit der Volkszählung 1984 hielten Götz Aly, Karl Heinz Roth und Helga Arp fest: »Jeder Vernichtungsaktion ging die Erfassung voraus, die Selektion an der Rampe beendete die Selektion auf dem Papier.«83 Diese These wider78 Wirsching: Abschied vom Provisorium, S. 394. 79 Vgl. Bundeszentrale für politische Bildung: Vor 30 Jahren. Protest gegen Volkszählung, https://www.bpb.de/politik/hintergrund-aktuell/248750/volkszaehlung-1 987-22-05-2017 (abgerufen am 18. 2. 2018). 80 Vgl. hierzu auch Frohmann: »Only Sheep Let Themselves Be Counted«, S. 337. 81 Vgl. Bergmann: Volkszählung und Datenschutz, S. 18. 82 Hollerith-Maschinen gab es bereits Ende des 19. Jahrhunderts. Sie waren die ersten elektromechanischen Geräte zur Datenverarbeitung. Inspiriert wurde Herman Hollerith, der 1884 das Patent für die Speicherung von Informationen auf Lochkarten einreichte, durch die Webstühle von Jean-Baptiste Falcon und Joseph-Marie Charles Jacquard. Daneben beeinflussten seine Beobachtungen von Schaffnern der Eisenbahn die Idee zu den Lochkarten: Diese stanzten die Fahrkarten der Passagiere an verschiedenen Stellen des Papiers, um hierdurch Merkmale wie zum Beispiel die Haarfarbe der Zuggäste festzuhalten und so eine Mehrfachnutzung der Tickets entgegenzuwirken. Die gestanzten Löcher standen somit für Informationen. Bereits die Volkszählung in den USA im Jahr 1890 wurde durch das Prinzip Holleriths vollzogen, das einerseits nach Ordnungsmerkmalen geordnet war, beispielsweise den Bezirk, in dem die Daten erfasst wurden, und andererseits eine Auszählung nach Häufigkeit eines Merkmals innerhalb der erfassten Gruppen vornahm. Siehe auch Günther Sandner und Hans Spengler: Die Entwicklung der Datenverarbeitung von Hollerith Lochkartenmaschinen zu IBM Enterprise-Server, Böblingen 2006, S. 7. 83 Götz Aly und Karl Heinz Roth: Die restlose Erfassung. Volkszählen, Identifizieren, Aussondern im Nationalsozialismus, 2. Aufl. 2000, S. 11. CC BY-SA 4.0 223 hacker als datenschützer und aufklärer https://doi.org/10.14765/zzf.dok-2480 legte die Historikerin Jutta Wietog später zwar, indem sie aufzeigte, dass die Ergebnisse der Ergänzungskarten erst nach der Deportation der Juden verfügbar waren,84 doch spiegelt die Aussage von 1984 die zeitgenössische Angst vor der Erfassung persönlicher Daten und den damit verbundenen Rückbezug auf die deutsche Geschichte wider. Historische Erfahrungen und Argumentationen waren allerdings nicht der einzige Beweggrund für den Boykott der Volkszählung, wie der Historiker Larry Frohman nachwies. Er argumentiert vielmehr: [T]he census protests should be understood as a response to the same political developments and macro-sociological transformations of the post-war welfare state that have elsewhere been identified as the catalysts of the new social movements.85 Zu diesen Veränderungen zählten einerseits Sicherheitskonzepte und staatliche Planungsmodelle, die in der zweiten Hälfte des 20. Jahrhunderts zunehmend auf der Erfassung von Massendaten durch Informationstechnologie basierten, andererseits die politischen Konflikte zwischen neuen sozialen Bewegungen und der Regierung, in denen nicht nur die Autorität des Staates verhandelt wurde, sondern das Wesen der Politik selbst.86 Auch in den USA gab es seit den 1970er-Jahren Protest gegen den Zensus, obwohl die Erhebung alle zehn Jahre stattfand und somit einer Regelmäßigkeit unterlag.87 Kritik regte sich hier vor allem in Bezug auf die Erfassung des Einkommens88 und in der Volkszählung von 1970 gegen allgemeine staatliche Eingriffe89 – wobei zu berücksichtigen ist, dass sich die Beziehung der US-BürgerInnen zum liberalen Staat der USA deutlich von derjenigen der Bundesdeutschen zum liberalen Wohlfahrtsstaat der Bundesrepublik unterschied. Die im Jahr 1983 geplante Volkzählung wurde nach einer Entscheidung des Bundesverfassungsgerichts verschoben und fand dann 1987 unter deutlich weniger Protest statt. Auf Grundlage des in Artikel 2 des Grundgesetzes festgeschriebenen Rechts auf die freie Entfaltung der Persönlichkeit und des Artikel 1 des Grundgesetzes, der die Unantast84 Vgl. Jutta Wietog: Volkszählungen unter dem Nationalsozialismus, Berlin 2001. 85 Frohmann: »Only Sheep Let Themselves Be Counted«, S. 370. 86 Vgl. ebd., S. 342. 87 Diese regelmäßige Erhebung der Bevölkerung hat ihren Grund vor allem im Wahlsystem der USA, bei dem das Stimmgewicht der Bundesstaaten von ihrer Bevölkerungszahl abhängt. 88 Vgl. Johanna A. Brumberg: Die Vermessung einer Generation. Die Babyboomer und die Ordnung der Gesellschaft im US-Zensus zwischen 1940 und 1980, Göttingen 2015, S. 221. 89 Vgl. ebd., S. 259. 224 CC BY-SA 4.0 hacker als experten für den datenschutz https://doi.org/10.14765/zzf.dok-2480 barkeit der Menschenwürde garantiert, brachte das Volkszählungsurteil des Bundesverfassungsgerichts vom 15. Dezember 1983 die historisch bedeutsame Entscheidung hervor, ein Grundrecht auf informationelle Selbstbestimmung zu etablieren. In dem Urteil wurde insbesondere die Rolle der neuen Technologien thematisiert: Unter den Bedingungen der modernen Datenverarbeitung wird der Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten von dem allgemeinen Persönlichkeitsrecht des GG Art. 2 Abs. 1 in Verbindung mit GG Art. 1 Abs. 1 umfasst. Das Grundrecht gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen.90 Dies war auch ein zentrales Anliegen der Boykott-Bewegung gewesen, was sich in der Sprache der AktivistInnen widerspiegelte, die etwa ihre Angst davor formulierten, »verkabelt« oder »verkauft« zu werden.91 Das Urteil des Bundesverfassungsgerichts stellte ein zentrales Moment in der Geschichte des Datenschutzes der Bundesrepublik dar. Hiernach wurde dem Staat auferlegt, dass er für die Anonymität der Befragten sorgen musste, unter anderem indem personenbezogene Fragen von den Volkszählungsbögen getrennt wurden. Der Widerstand gegen die staatliche Erfassung personenbezogener Daten, der von verschiedenen politischen Parteien sowie Aktionsgruppen getragen worden war, konnte einen Erfolg verbuchen. Wie Larry Frohman festhält, vermochte der Protest einen schnellen Lernprozess anzuregen, der in kurzer Zeit den Schutz der Privatsphäre und das Verfügungsrecht über personenbezogene Daten zu einem zentralen politischen Thema der 1980er-Jahre werden ließ.92 Der Begriff der Privatsphäre verweist dabei neben der rechtlichen Dimension auf den kulturellen Aspekt von Informationen, also darauf, dass die »Grenzen zwischen zulässiger und nicht zulässiger Kommunikation personenbezogener Informationen« nicht fest umrissen und einem Wandel unterworfen sind.93 Diese Grenzen werden durch die Gesellschaft und soziale Gruppen ausgehandelt, wie Wolfgang Schmale und Marie90 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit: Eingriffe in das Recht auf informationelle Selbstbestimmung nur auf der Grundlage eines Gesetzes, das auch dem Datenschutz Rechnung trägt (Volkszählungsurteil), htt ps://www.bfdi.bund.de/DE/Datenschutz/Themen/Melderecht_Statistiken/VolkszaehlungArtikel/151283_VolkszaehlungsUrteil.html (abgerufen am 18. 2. 2018). 91 Vgl. Frohman: »Only Sheep Let Themselves Be Counted«, S. 339. 92 Vgl. ebd., S. 336. 93 Schmale/Tinnefeld: Privatheit im digitalen Zeitalter, S. 32. CC BY-SA 4.0 225 hacker als datenschützer und aufklärer https://doi.org/10.14765/zzf.dok-2480 Theres Tinnefeld in ihrer Untersuchung zur »Privatheit im digitalen Zeitalter« herausstellen.94 Dabei trafen stets hoheitliche Ansprüche von Staaten oder Herrschenden auf die Bedürfnisse der Bevölkerung. Eben dieses Aushandeln geschah im Zuge der Volkszählung vor dem Hintergrund der Erkenntnis, dass Privatheit und damit verbunden informationelle Selbstbestimmung dazu befähigen, sich individuell zu entfalten und gleichfalls eine offene Demokratie auszugestalten. Zufrieden gaben sich die Hacker mit der Entscheidung des Bundesverfassungsgerichts nicht. In einer Ausgabe der Datenschleuder aus dem Jahr 1987 erklärte der Hacker Reinhard Schrutzki, dass dieses Urteil keine Wirkung habe, wenn die datenerhebenden Instanzen nicht kontrolliert würden, und dass jeder Einzelne weiterhin aktiv und kritisch sein müsse.95 Wenngleich die Erfassung von Daten in diesem Text als durchaus legitim bewertet wurde – immerhin stellten Informationen über die Bevölkerung ein wichtiges Instrument der Zukunftsplanung eines Staates dar –, so sei die Grundbedingung, dass der Schutz des Individuums garantiert werde. Dies könne nur durch ein gutes System der Anonymisierung gewährleistet werden, das aber auch nach dem Urteil von 1983 nicht vorhanden sei. Eine Studie, die an der Universität Hamburg von dem Informatikprofessor Klaus Brunnstein vorgelegt wurde, zeigte auf, wie aus den anonymisierten Daten mit wenigen Schritten die Befragten identifiziert werden konnten. Dieses Verfahren wurde in der Datenschleuder dokumentiert. Die Hacker formulierten in diesem Zusammenhang ihre Grundposition zu Anonymisierungsverfahren. Eine Umkehr des Anonymisierungsprozesses dürfe »nur mit unverhältnismäßig hohem Aufwand möglich sein«.96 Damit betonten die Hacker abermals, dass es kein perfektes digitales System geben könne. Dies war auch nicht ihre Forderung, und indirekt appellierten sie anzuerkennen, dass Computertechnologie eben nicht fehlerfrei sei. Einzig die Hürden könnten so hoch gestellt werden, dass es nahezu unmöglich sei, Daten unbefugt abzugreifen oder auszuwerten, bzw. dass sich der Aufwand nicht lohnen würde, diese Barrieren umgehen zu wollen. Von der Öffentlichkeit forderten sie erneut, staatliche Instanzen zu kontrollieren und kritisch zu bleiben, was wiederum eine differenzierte Aneignung der Technologie im Privaten implizierte. Der erfolgreiche Protest der Bevölkerung unterstützte das Streben der Hacker nach einer aufmerksamen und partizipativen Gesellschaft. 94 Ebd. 95 Für eine Handvoll Daten. De-Anonymisierung des gezählten Volkes, in: Die Datenschleuder, Nr. 18 (1987), S. 14-15. 96 Ebd. 226 CC BY-SA 4.0 hacker als experten für den datenschutz https://doi.org/10.14765/zzf.dok-2480 Darüber hinaus fungierte der CCC als Multiplikator der ZensusKritik, indem er anbot, über ihn die Studie der Hamburger Universität sowie Beispieldaten zu erwerben. Zumindest war dies die Absicht der Hacker. In der darauffolgenden Ausgabe der Datenschleuder mussten sie dieses Angebot zurückziehen, da sich die Urheber der Hamburger Universitätsstudie bei der Redaktion gemeldet und gefordert hatten, dass die Informationen direkt über den Lehrstuhl bezogen werden sollten. Grund hierfür war, dass die Annonce der Hacker von den ForscherInnen als gewerbliche Verbreitung aufgefasst wurde.97 Interessant hieran ist in jedem Fall, dass die Informationen über Disketten verbreitet wurden. Die Interessenten sollten zwei Disketten an den Lehrstuhl für Informatik senden, die sie dann beschrieben zurückbekämen. Um die Ergebnisse der Studie nachvollziehen zu können, bedurfte es folglich eines Computers. Obwohl die Hacker zumindest in ihren Zeitschriften, wie auch in anderen Medien, das Thema selbst kaum lautstark besetzten, informierten sie doch weiterhin über die Probleme, die mit der Volkszählung einhergingen. So hatten beispielsweise die Hacker der BHP 1987 ebenfalls eine »Kontrollzählung« zum Zensus vorgenommen.98 Freiwillige gaben ihnen hierfür ihre Daten, sodass die Münchner Hacker diese wiederum mit anderen Daten in Verbindung brachten und hierdurch Datensätze über die einzelnen Personen erstellen konnten. Ziel der Aktion war es, auf das Thema des Datenschutzes aufmerksam zu machen. Das Problem an der »Volkszähmung«, wie es in einer Ausgabe der Datenschleuder hieß, seien unter anderem die Geheimdienste, die der Kontrolle durch den Datenschutzbeauftragten entzogen seien.99 Von »Zähmung« zu sprechen, hob einen wichtigen Aspekt hervor, der für die Ablehnung solcher Erfassungsmaßnahmen sprach, nämlich ein unausgeglichenes Machtgefüge, bei dem die Bevölkerung berechenbar und damit dem Staat gewissermaßen ausgeliefert wurde. Ferner stellten die Hacker die berechtigte Frage, wie das Versprechen der Anonymisie97 Reanonymisierungsprogramm. Datenpanne DS 18, in: Die Datenschleuder, Nr. 19 (1987), S. 5. 98 Vgl. Jonas u. a.: Passwords to Paradise – Eine neue soziale Computerbewegung?, S. 20. 99 Für ein paar Daten mehr, in: Die Datenschleuder, Nr. 19 (1987), S. 4. Für die Nachrichtendienste, Polizei und Steuerbehörden galt ein spezielles Recht für den Datenschutz, da diese zum Beispiel nicht dem Informationsfreiheitsgesetz unterstellt waren und somit keine Auskunft über personenbezogene Daten geben mussten. Vgl. Bundesbeauftragter für den Datenschutz an den Deutschen Bundestag 20. 01. 1988, 10. Tätigkeitsbericht des Bundesbeauftragten für den Datenschutz, Drucksache 11/1693, file:///C:/Users/Julia/AppData/Local/Temp/10TB_87.pdf (abgerufen am 24. 10. 2018), S. 75. CC BY-SA 4.0 227 hacker als datenschützer und aufklärer https://doi.org/10.14765/zzf.dok-2480 rung bezüglich der VerweigererInnen der Befragung gewährleistet sei. Ähnlich wie bei der Rasterfahndung während des Deutschen Herbstes, bei der Stromdaten erfasst und diejenigen als Verdächtige eingestuft wurden, die ihre Stromrechnung bar bezahlten, hielten die Hacker eine »Verweigererdatei« für durchaus möglich.100 Wie solle der Staat feststellen, wer den Bogen nicht oder fehlerhaft ausgefüllt habe, wenn die Daten doch anonymisiert waren? Reinhard Schrutzki, der hier erneut Position gegen die Volkszählung bezog, nutzte die Gelegenheit, um die Augen der LeserInnen dafür zu schulen, dass der Staat nicht per se im Interesse seiner BürgerInnen handeln müsse und dass jeder etwas zu verbergen habe. Dies würde immerhin Privatheit ausmachen, und insofern sei die Aussage, dass ein »Normalbürger« nichts von einem Staat zu befürchten habe, da er auch nichts vor ihm zu verheimlichen habe, ein Trugschluss.101 Da sich der Diskurs über den Datenschutz auf die mögliche Deanonymisierung bezog und recht abstrakt blieb, bediente sich Schrutzki eines konkreten Beispiels. Bezogen auf AIDS-Erkrankungen zeigte er mit Blick auf eine geplante, eigentlich anonymisierte Kennnummer, wie durch Teile der Postleitzahl, des Geburtsdatums sowie einzelne Buchstaben des Namens der Kreis der möglichen Personen unter Zuhilfenahme des Wohnregisters recht einfach eingrenzt werden könne.102 In der gleichen Ausgabe der Datenschleuder findet sich außerdem eine auf den Zensus bezogene Variante der Weihnachtsgeschichte. Wie so oft verbanden die Hacker ihr Anliegen mit einem lustigen Vergleich. Unter anderem hieß es in der Geschichte, dass darauf zu schließen sei, dass es sich bei Joseph und Maria um Volkszählungsverweigerer handelte, da diese alsbald nach Ägypten flohen. Für bundesdeutsche VerweigererInnen empfahl die Redaktion im Scherz, dass diese beispielsweise in die DDR, die Sowjetunion oder nach Zimbabwe fliehen könnten, um dem repressiven Staat der Bundesrepublik zu entfliehen.103 Nicht zum ersten Mal zogen die Hacker Vergleiche mit dem Ausland oder mit anderen Formen der Mediennutzung, um einen zentralen Kritikpunkt zu unterstreichen, der auf die Institutionen, Strukturen und Kontrollwünsche des bundesdeutschen Staats zielte. Der Einsatz neuer digitaler Technologie wurde erneut als Mittel zur Kritik an den politi100 Für ein paar Daten mehr. 101 Ebd. 102 Eine solche Datei wurde trotz vieler Bundestagsdebatten nicht eingeführt. Siehe hierzu z. B. Katharina Ebner: Religion im Parlament. Homosexualität als Gegenstand parlamentarischer Debatten im Vereinigten Königreich und in der Bundesrepublik Deutschland (1945-1990), Göttingen 2018, S. 267. 103 Zählkunst, in: Die Datenschleuder, Nr. 19 (1987), S. 2. 228 CC BY-SA 4.0 hacker als experten für den datenschutz https://doi.org/10.14765/zzf.dok-2480 schen Verhältnissen und dem Zustand der Gesellschaft genutzt. Damit bewegten sie sich im gleichen politischen Spektrum wie andere (links) alternative Bewegungen, jedoch mit dem Unterschied, dass sie verstärkt darauf hinwiesen, dass die Computernutzung kontingent sei und sich in einem Aushandlungsprozess befinde. Während die einen den Computereinsatz verhindern wollten, proklamierten die Hacker die Eroberung der neuen Technologie. Einige der Hacker gehörten zwar bestimmten Protestgruppen an104 und informierten ihre Gemeinschaft über die Datenschutzprobleme der Volkszählung, zu einem lautstarken Sprachrohr der Proteste wurden sie jedoch nicht. Die bundesdeutschen Hackervereinigungen schlossen sich erst im Zuge – aber unabhängig von – der ersten VolkszählungsboykottBewegung zusammen, weshalb sich keine diesbezüglichen vorbereitenden Aktivitäten der Hackergruppen finden lassen. Doch auch im Rahmen des 1987 durchgeführten Zensus besetzten die Hacker das Thema in ihren Publikationen nur partiell. Dass die Volkszählung von ihnen nicht stärker thematisiert wurde, scheint zwei Gründe gehabt zu haben. Zum einen war der Widerstand in der Bevölkerung bereits sehr groß, sodass sie weniger auf eine Mobilisierung gegen die Volkszählung als auf die Verbreitung von Informationen setzten. Zum anderen war ihre Kritik an der staatlichen Datenerhebung umfassender. So blieb die Datenschutzfrage der Volkszählung nur ein Aspekt unter vielen, den die Hacker im Zuge ihres Aufstiegs zu Datenschutz- und Computerexperten kritisch in den Blick nahmen. Als Amateure der Computertechnologie waren sie außerdem bestrebt, die kritische Öffentlichkeit von einem generellen Widerstand gegen die Computer selbst abzubringen und ihren Fokus auf die staatliche Datenerfassung zu lenken. Denn sie warben dafür, sich mit Computern und ihrer Funktionsweise auseinanderzusetzen, um an der Nutzung dieser neuen Technologie emanzipativ teilhaben zu können. Ihre Kritik bezog sich also vor allem auf das Fehlen eines regulativen rechtlichen Rahmens. Mit dem 1983 gefällten Urteil zur Überarbeitung des Volkszählungsverfahrens waren der Boykott und die Kritik am Zensus mitnichten beendet. Der Erfolg, den die Gegenwehr verbuchen konnte, zeigte auch den anderen linken Gruppierungen auf, »dass die Modi des politischen Gebrauchs der Computer und der Informationstechnologie einer demokratischen Kontrolle unterworfen werden konnten«.105 Von diesem politischen Klima konnten die Hacker, allen 104 Vgl. z. B. Bernd Fix, der sich 1987 an den Volkszählungsboykotten aktiv beteiligte: Interview Julia Gül Erdogan mit Bernd Fix – Virenexperte (BRD), 0:24:35 Std. 105 Danyel: Zeitgeschichte der Informationsgesellschaft, S. 201. CC BY-SA 4.0 229 hacker als datenschützer und aufklärer https://doi.org/10.14765/zzf.dok-2480 voran die des CCC, in den 1980er-Jahren profitieren. Den verbreiteten Befürchtungen vor einem orwellschen Überwachungsstaat entgegneten die Hacker, dass die Idee hinter Orwells 1984 »nicht in den Computern, sondern in den Köpfen« stecke und der Roman keine Gebrauchsanleitung darstelle.106 Damit akzentuierten sie erneut, dass nicht die Computertechnologie selbst zu bekämpfen sei, sondern ihr Einsatz kritisch erlernt und einer Gegenkontrolle unterworfen werden müsse. Die Volkszählung stand außerdem in einem breiteren Kontext der durch die computergestützte Datenerfassung aufkommenden strukturellen Veränderungen. Zur selben Zeit wurde der maschinenlesbare Personalausweis eingeführt, den die Hacker ebenfalls ablehnten. Auch dieser wurde vor dem Hintergrund von Erfahrungen aus der deutschen Geschichte beurteilt. Hier zog der Autor eines Beitrags in der Datenschleuder den Vergleich mit Frankreich, das diesen von den Hacken ironisch betitelten »waschmaschinenfesten Personalausweis«107 nicht eingeführt habe: Demokratische Systeme benötigen einen Freiraum, der Wiederstand [sic] gegen faschistische Tendenzen noch ermöglicht. Aber wir Deutschen waren ja schon immer etwas gründlicher. Die Folgen dieser effektiven Kontrollmöglichkeit werden wir in wenigen Monaten zu spüren bekommen.108 In dem warnenden Kommentar wurde zugleich die Auffassung des CCC deutlich, dass Überwachung und Erfassung menschen- und nicht computergemacht seien. Die Tendenz des deutschen Staats zur Kontrolle sei die eigentliche Gefahr hinter der Computertechnologie. Die Hacker wären aber nicht besagte ComputerenthusiastInnen gewesen, wenn sie in den Datenschutzdebatten dieses Argument der menschengemachten Fehler gegen die Technologie selbst gewendet hätten. In der 1985 publizierten Hackerbibel des CCC beispielsweise findet sich der Text eines gewissen Aljoscha Ischdons mit dem Titel Computer, Angst und Herrschaft oder: Mit dem Computer gegen Volkszählung und maschinenlesbaren Personalausweis.109 Darin argumentiert der Autor für die Aneignung der Computertechnologie, indem er unter anderem darauf verweist, dass ein Objekt bzw. Medium nicht für eine Handlungsnorm stehen könne: »Niemand käme heute auf den Gedanken, die Videoszene im gleichem [sic] Atemzug mit den menschenverachtenden Horror- und Pornovideos 106 Ischdons: Computer, Angst und Herrschaft (HaBi 1), S. 74. 107 Der waschmaschinenfeste Personalausweis, in: Die Datenschleuder, Nr. 19 (1987), S. 14. 108 Ebd. 109 Ischdons: Computer, Angst und Herrschaft (HaBi 1), S. 74. 230 CC BY-SA 4.0 hacker als experten für den datenschutz https://doi.org/10.14765/zzf.dok-2480 zu nennen, nur weil beide das gleiche Medium benutzen.«110 Die Hacker argumentierten folglich für eine Akzeptanz der Technologie, indem sie hervorhoben, dass diese verstanden und beherrscht und mit verschiedenen Inhalten gefüllt werden könne. Somit sei ein differenzierter Blick auf ihre Funktion und Einsatzmöglichkeiten vonnöten, anstatt einer kategorischen Ablehnung. Diese solle sich eher gegen staatliche Nutzungsformen wenden als gegen die Computer selbst. Abgesehen von der Forderung nach einem rechtlichen Schutz personenbezogener Daten, den der Staat garantieren sollte, entwickelten die bundesdeutschen Hacker – wie ihre US-amerikanischen Kollegen – eigene Formen und Modelle des Schutzes im digitalen Zeitalter. Kryptografische Verfahren können zwar bis in die Antike nachgewiesen werden, doch die Computertechnologie sorgte für eine qualitative Veränderung auf diesem Gebiet, und zwar sowohl bei der Verschlüsselung als auch der Entschlüsselung.111 Hinsichtlich möglicher Verschlüsselungsverfahren betonten die Hacker, dass es unmöglich sei, ein unknackbares System zu entwickeln. Wieder ging es in erster Linie darum, durch technische Verfahren den Prozess der Dekodierung zu erschweren, damit der Zugriff auf die Daten sehr aufwendig und nur wenigen Spezialisten möglich sei.112 Die Erfahrungen aus den Volkszählungsdebatten schlugen sich nicht zuletzt auch in der Hacker-Ethik nieder. Diese ergänzte der CCC um die Forderung: »Öffentliche Daten nützen, private Daten schützen !«113 5.2.2. Sicherheitsrisiken durch Computerviren und -würmer Das Engagement der Hacker für den Datenschutz im Sinne der informationellen Selbstbestimmung und mit Blick auf die Sicherheitsrisiken durch mangelhafte Programmierung wurde in der Forschung bereits untersucht und herausgestellt. Doch die Auseinandersetzung der Hacker mit Virus-Programmen und Computerwürmern erfuhr bisher wenig Beachtung. Dabei handelte es sich um eine neuartige Gefährdung, die in den 1980er-Jahren aufkam. Es waren vor allem Hacker, die die ersten Viren-Programme entwickelten, zugleich konnten sie sich aufgrund ihrer Computerexpertise auch in diesem Feld als gefragte Berater profilieren. 110 Ebd., S. 74. 111 Siehe bspw. Klaus Schmeh: Codeknacker gegen Codemacher. Die faszinierende Geschichte der Verschlüsselung, Witten 2008, vor allem Kapitel 3. 112 Vgl. Kryptologie, in: Die Bayrische Hackerpost, Nr. 14 (1988), S. 02-03. 113 Hackerkongress eröffnet, in: Die Datenschleuder, Nr. 28 (1988), S. 4. CC BY-SA 4.0 231 hacker als datenschützer und aufklärer https://doi.org/10.14765/zzf.dok-2480 Die Motivation der Hacker, einen Virus zu programmieren, entsprang in erster Linie wieder einem Forschungsdrang, mit dem sie herauszufinden suchten, welche Möglichkeiten Programmierungen boten. Die Viren verdeutlichen jedoch auch ein Gefahrenpotenzial, das durch den Wunsch entstand, Computersysteme zu beherrschen und ihre Möglichkeiten auszutesten und auszureizen. Diese ambivalente Rolle der Hacker verdient eine eingehende Betrachtung. An den Begriffen »Computervirus« und »Computerwurm« fällt zunächst einmal auf, dass es sich um Termini aus der Biologie handelt. Die Adaption dieser Begriffe für ein künstlich erschaffenes Phänomen verweist dabei auf ihre Funktionsweise: Sobald Viren oder Würmer einmal ein System befallen haben und die Programme ausgeführt werden, verbreiten sie sich eigenständig und entwickeln sozusagen ein Eigenleben. Ferner evozieren diese Begriffe, dass es sich bei Computersystemen um eine Art lebende Organismen handle, da Viren prinzipiell nur Lebewesen befallen. Der Begriff des Computerwurms geht zurück auf den Science-Fiction-Roman The shockwave rider114 von John Brunner aus dem Jahr 1975 und unterstreicht erneut die Bedeutung von Science-FictionLiteratur für die Computertechnologie. Der Protagonist der Geschichte, Nick Haflinger, entwickelt ein Programm, das eine Verschlüsselung von digitaler Kommunikation darstellt, um hiermit ein Angebot zu schützen, das in der vernetzten und überwachten Welt des Romans eigentlich nicht mehr möglich ist. Es handelt sich hierbei um einen Service namens Hearing Aid, bei dem es darum geht, dass ein Anrufer oder eine Anruferin anonym Sorgen gegenüber einem/einer EmpfängerIn mitteilt, der/ die wiederum nur zuhört. Später programmiert der Held einen Wurm, der das gesamte Netzwerk, das der Kontrolle und Überwachung dient, infiziert und dadurch alle geheimen Machenschaften der Regierung der Bevölkerung zugänglich macht. Der Autor erfand dabei den Namen »Wurm« für Programme, die sich selbst replizieren. Dieser Begriff wurde in die Computersprache übernommen. Den ersten Computerwurm ließ ein junger Student der Informatik 1988 auf die vernetzten Rechnerstrukturen der US-amerikanischen Universitäten los. Benannt wurde er nach seinem Programmierer Robert Tappan Morris – seit 1999 übrigens Professor für Informatik am MIT – als Morris-Wurm. Ziel des jungen Studenten war es, die Anzahl der 114 John Brunner: The Shockwave Rider, New York 1975. Der Titel und der Inhalt das Buches bezieht sich auf das Buch des Futurologen Alvin Toffler aus dem Jahr 1970; Alvin Toffler: Future Shock, New York 1970. Darin geht es um die psychologische Überforderung durch zu viele Veränderungen in kurzer Zeit. Tofflers Buch wurde bis zum Jahr 2019 etwa sechs Millionen Mal verkauft. 232 CC BY-SA 4.0 hacker als experten für den datenschutz https://doi.org/10.14765/zzf.dok-2480 Computer zu bestimmen, die an dieses Netzwerk angeschlossen waren. Um in die Rechner einzudringen, nutzte Morris Programmierlücken im UNIX-System aus. Es handelte sich also um einen klassischen Hack. Jedoch dehnte sich das Programm aus, da es sich nicht wie geplant nur einmal eine Kopie der Information zu dem jeweiligen Rechner erstellte und dann zum Zählen ein Feedback an den Sendercomputer lieferte, sondern sich immer wieder reproduzierte. So überforderte das Programm die Rechenkapazitäten der angefragten Computer, was zu unzähligen Ausfällen führte.115 Da Robert Tappan Morris seine Tat nicht leugnete und sogar selbst versuchte, den unabsichtlichen Schaden zu begrenzen, fiel das Urteil verhältnismäßig milde aus: Drei Jahre auf Bewährung, 400 Stunden Sozialdienst sowie etwa 10.000 US-Dollar Strafe – statt der möglichen zehn Jahre Gefängnisstrafe.116 Ein Computervirus wiederum unterscheidet sich von einem Wurm insofern, als er Daten und die Bootsektoren – also den physikalischen Ort, auf dem die Startprogramme der Computer abgelegt werden – infiziert. Ein Wurm befällt diese nicht. Er benötigt folglich kein Wirtsprogramm. Interessanterweise war Robert Tappan Morris’ Vater einer der Pioniere der Virus-Programme avant la lettre. Dieser arbeitete von 1960 bis 1986 bei den Bell Laboratories und war einer der Mitentwickler des UNIXSystems. Hier entwickelte er zusammen mit den Informatikern Victor A. Vyssotsky und M. Douglas McIlroy das Spiel Darwin, basierend auf einer Idee John von Neumanns aus dem Jahr 1949, bei der es darum ging, dass sich ein Computerprogramm selbst wiederherstellen konnte.117 In der Version als Spiel – das wiederum durch den Namen Darwin eine Beziehung zu ökologischen Systemen herstellte – ging es darum, dass zwei konkurrierende Softwareprogramme versuchten, sich gegenseitig zu überschreiben. Der Begriff des Computervirus wurde jedoch erst drei Jahrzehnte später eingeführt. Zwar gilt der Informatiker Fred Cohen, der den Begriff in seiner Doktorarbeit 1984 verwandte, als der Urheber,118 doch tatsächlich findet sich der Begriff des Computervirus bereits in der 115 Vgl. bspw. Die großen Systeme reizten Robert, in: Der Spiegel 47 /1988, S. 252258. Fälschlicherweise wurde Morris’ Programm als Virus und nicht als Wurm benannt. 116 Vgl. Detlef Borchers: Vertreibung aus dem Paradies, in: iX. Magazin für professionelle Informationstechnik (2013), https://www.heise.de/ix/artikel/Vertreibungaus-dem-Paradies-1981722.html (abgerufen am 18. 2. 2018). 117 Vgl. Mark Sample: Code, in: Henry Lowood/Raiford Guins (Hg.): Debugging Game History: A Critical Lexicon, Cambridge, London 2016. 118 Fred Cohen: Computer Viruses – Theory and Experiments (1986), https://web. eecs.umich.edu/~aprakash/eecs588/handouts/cohen-viruses.html (abgerufen am 18. 7. 2018). CC BY-SA 4.0 233 hacker als datenschützer und aufklärer https://doi.org/10.14765/zzf.dok-2480 Diplomarbeit des Dortmunder Studenten Jürgen Kraus aus dem Jahr 1980.119 Er vergleicht hier die »Selbstreproduktion von Programmen«, so der Titel seiner wissenschaftlichen Abschlussarbeit, mit lebenden Organismen. Theoretisch begründete er damit seine Idee lebender Computersysteme.120 Die Veröffentlichung der Arbeit Fred Cohens wiederum fiel fast zeitgleich zusammen mit dem ersten praktischen Computervirus, der von zwei Pakistani 1986 freigesetzt wurde.121 Im Jahr 1983 hatte es jedoch schon einen anderen Virus für den Apple II gegeben, der von einem 15-Jährigen entwickelt wurde und über Disketten verbreitet werden konnte. Da dieses Programm mit dem Namen Elk Cloner jedoch keinen wirklichen Schaden anrichtete, gilt der Pakistani Brain als erster Bootvirus.122 Die Bundesrepublik war frühzeitig mit diesem neuen Phänomen konfrontiert. So war die Rechnerstruktur der Freien Universität Berlin eine der ersten, die mit diesem Virus im Jahr 1986 infiziert wurde.123 Bereits in der dritten Ausgabe der BHP im Jahr 1985 wurde das Thema Viren-Programme von den bundesdeutschen Hackern aufgegriffen. Hier übersetzten die süddeutschen Hacker sozusagen Fred Cohens Arbeit in den sogenannten »BHP-Virus« für den C64. Im Artikel der BHP wurde zunächst kurz erläutert, was ein Virus ist und wie dieser funktioniert – nämlich indem das Programm alle ausführenden Programme danach absucht, ob sie infiziert sind, und dann gegebenenfalls deren Startbefehle ansteckt. Sodann wurde die Idee formuliert, dass Viren nicht nur als Schadsoftware verwendet, sondern vielleicht auch nützlich sein könnten, beispielsweise indem dieser Suchablauf auf Dateien angewandt wird, die dann automatisch nacheinander komprimiert werden könnten. Zunächst kritisierten die Münchner jedoch, dass das Thema »in der bundesdeutschen Fachpresse bisher so gut wie gar nicht angesprochen wurde«.124 Und in der Tat war ihre Hackerzeitschrift eines der ersten Computerfachblätter, das sich des Komplexes annahm. In dem namhaften Magazin c’t beispielsweise taucht der Begriff des Computervirus bis in das Jahr 1987 nicht auf.125 119 Vgl. auch Rid: Maschinendämmerung, S. iii. 120 Vgl. Ebd. 121 Vgl. Eric Filiol: Computer Viruses. From Theory to Applications, Berlin/Heidelberg/New York 2006, S. 40. 122 Vgl. ebd. 123 Vgl. Nils Panchaud und Etienne Marclay: SAP for Universities. Strategies and Solutions, Lausanne 2014, S. 110. 124 Virus Programme, in: Die Bayrische Hackerpost, Nr. 3 (1985), S. 02-06, hier S. 2. 125 Eckhard Krabel: Die Viren kommen, in: c’t 4 /1987, S. 108-111. In der 11. Ausgabe des Jahres 1986 taucht »Computervirus« zwar auf, bezieht sich hier jedoch auf die 234 CC BY-SA 4.0 hacker als experten für den datenschutz https://doi.org/10.14765/zzf.dok-2480 In der fünften Ausgabe der BHP verwiesen die AutorInnen sogar auf die Problematik der Veröffentlichung von Virenprogrammen, weil diese so nachgebaut werden konnten. Dennoch druckten die Hacker explizit den Quellcode ab, der die Funktion eines Virus verdeutlicht. Die Redaktion der Zeitschrift Kommunikations- und EDV-Sicherheit (KES)126 wollte zur gleichen Zeit einen Beitrag über Virenprogramme bringen, war sich jedoch unsicher, wie das heikle Thema der Computerviren zu behandeln sei, weil mit detaillierten Beschreibungen gleichfalls die Gefahr des Missbrauchs einhergehe.127 Lobend wurde von der Redaktion der KES der Vorstoß der bajuwarischen Hacker hervorgehoben, der sich »ganz ungeniert« der Materie widme. Zugleich verwies auch der Artikel der KES darauf, dass Viren in der deutschsprachigen Literatur bisher spärlich behandelt worden seien und es deshalb ein langwieriger Rechercheprozess gewesen sei, bei dem Literatur aus den USA habe beschafft werden müssen. Die KES bedankte sich bei den Hackern dafür, dass diese ihr bei der Publikation zuvorgekommen seien, da so kein Vorwurf laut werden könnte, sie hätten Hacker verantwortungslos mit solchen Informationen versorgt. Die Fachzeitschrift stimmte mit der BHP sogar darin überein, dass die »Geheimniskrämerei gegenüber den Sicherheitsverantwortlichen nun wirklich nicht mehr zu verantworten« sei.128 Hier bestätigt sich, dass die Hacker eine Art »Narrenfreiheit«129 hatten und durch ihre Position als VertreterInnen einer Gegenkultur einfacher Kritik artikulieren konnten. Diese Rollenzuschreibung wurde jedoch nicht von allen geteilt bzw. nicht überall positiv hervorgehoben. So erschien in der Zeitschrift Computerwoche ein Bericht zu Computerviren, der auf den vorherigen Artikel in der BHP zu diesem Thema außergewöhnlich ablehnend reagierte. Die süddeutschen Hacker beschwerten sich lautstark, dass die BHP darin als »Untergrund-Postille« bezeichnet wurde, die sich »keinen Verantwortungszwang antut«.130 Aus Sicht der Hacker hatte die Autorin des Textes die Relevanz der Aufklärung über Computerviren nicht erkannt. 126 127 128 129 130 Begeisterung für die Computertechnologie eines Lesers, der eben vom »Computervirus« gepackt wurde. Die Zeitschrift wurde 1985 gegründet und war nur über Abonnements verfügbar. 2003 wurde sie in Zeitschrift für Informations-Sicherheit unbenannt. Seit 1993 nutzt sie das Bundesamt für Sicherheit in der Informationstechnologie als Publikationsmedium. Hier nach: Nur die Hacker waren schneller, in: Die Bayrische Hackerpost, Nr. 3 (1985), S. 0C. Ebd. Siehe Müller: List und Lust der Hacker (HaBi 1), S. 21. Wir lassen uns nicht anbieseln, in: Die Bayrische Hackerpost, Nr. 6 (1985), S. 0A. »Anbieseln« bezieht sich hierbei auf den Namen der Autorin Petra Biesel. CC BY-SA 4.0 235 hacker als datenschützer und aufklärer https://doi.org/10.14765/zzf.dok-2480 Stattdessen monierte sie, dass die – von ihr als »›enfants terribles‹ der DV-Szene« bezeichneten – Hacker »die Sommerpause für den Aufriß eines publizistischen Knüllers« genutzt hätten, um »ihrem Ruf schuldig zu sein«.131 In der Überschrift ihres Beitrags stellte sie die Hacker sogar in eine Reihe mit Terroristen. Die Meinungen darüber, ob das Thema Viren so erklärend behandelt werden sollte, wie die Hacker es taten, gingen auseinander. In jedem Fall kann festgehalten werden, dass die Hacker damit ein sicherheitsrelevantes Sujet zur Sprache brachten, dem andere ExpertInnen bis dato in der öffentlichen Thematisierung vornehmlich aus dem Weg gingen. Bald darauf widmeten sich auch die Hacker des CCC den Viren, obwohl sie sich zuvor gegen die Veröffentlichung eines Virus in der Datenschleuder ausgesprochen hatten.132 Im Frühjahr 1986 beschrieben die Hamburger dann in ihrer gewohnt unterhaltsamen Manier Viren als »sehr kleine […] ganz oder zum größten Teil aus Bitketten bestehende Körper von kugel- bis stäbchenförmiger Gestalt (0 bis 1)«,133 wie in einem Lexikoneintrag. In der 18. Ausgabe der Datenschleuder aus dem Jahr 1987 klärte Steffen Wernéry über den Auf bau, verschiedene Arten und Funktionsweisen von Viren auf.134 Ferner informierte er über die rechtliche Lage und erklärte, dass bei der Erstellung von Viren-Programmen große Sorgfalt an den Tag gelegt werden müsse. Das Programmieren selbst sei nämlich nicht strafbar, jedoch sei mit hohen Strafen zu rechnen, sollte ein solcher Virus Schaden anrichten, auch wenn er nicht mit dieser Absicht implementiert worden sei. Hervorgegangen war dieser Beitrag aus dem Chaos Communication Congress 1986, bei dem das Thema Viren erstmals offen diskutiert wurde. So hielten einige Hacker der BHP und des CCC am ersten Kongresstag gemeinsam Vorträge zu dieser neuen Gefahr – und zur potenziellen Bereicherung für die Computernutzung. Unterstützung fanden die Hacker bei RechtsexpertInnen. Auch am Ende der Dekade war die Frage, wie mit Informationen über Viren zu verfahren sei, bei JuristInnen und IT-ExpertInnen, aber auch in der medialen Öffentlichkeit nicht geklärt. Der in den Computersubkulturen umstrittene Rechtsanwalt Günter Freiherr von Gravenreuth äußerte sich 131 Petra Biesel: Nach Hackern und Rote Armee Fraktion (RAF) nun virulente Software als weiteres Sicherheitsrisiko. Experten vom Thema Computer-Viren infiziert, in: Computerwoche, 13. 9. 1985, https://www.computerwoche.de/a/ experten-vom-thema-computer-viren-infiziert,1170715 (abgerufen am 18. 7. 2018). 132 Vgl. Wau Holland: ds-redaktionssitzung vom 26. 2. 1987, Auswertung und Ausblick 1987, in: WHS, Karon CCC I. 133 Programm des Jahres 1986. Viromat, in: Die Datenschleuder, Nr. 15 (1986), S. 1. 134 Steffen Wernéry: Das PC-Virenforum, in: Die Datenschleuder, Nr. 18 (1987), S. 5-13. 236 CC BY-SA 4.0 hacker als experten für den datenschutz https://doi.org/10.14765/zzf.dok-2480 wie die Hacker kritisch über die Tabuisierung des Virenthemas. Seine Beziehung zu den Hackerkulturen war in den 1980er-Jahren sehr ambivalent, da er sich einerseits sehr kritisch und differenziert mit der rechtlichen Lage und der Rolle der Computersubkulturen auseinandersetzte und auch selbst EDV-Expertise vorweisen konnte, andererseits aber auch zahlreiche Cracker strafrechtlich verfolgte. Einen Höhepunkt erreichte dieses rigide Vorgehen gegen die vornehmlich jungen Cracker im Jahr 1992, als der Anwalt über Anzeigentexte in Computerzeitschriften, unter Angabe einer falschen Identität als Mädchen im Teenager-Alter, versuchte, an Raubkopien zu gelangen, um dann die Anbieter abzumahnen.135 Bezüglich der Viren kritisierte von Gravenreuth in einem Artikel von 1989, dass das Totschweigen des Themas Lösungen verhindere. Indem die Öffentlichkeit »von dem idealtypischen Bild ausgeht, daß es nur ›verantwortliche‹ Programmierer« gäbe, werde die Datensicherheit gefährdet.136 Da Hacker die Möglichkeiten der Computer austesten wollten, ist es kaum verwunderlich, dass sie sich nicht nur über Computerviren informierten, sondern gleichfalls dem Reiz dieser Programme verfielen. Der Hacker Bernd Fix hatte während seines Studiums in Heidelberg Zugang zum Rechenzentrum der Universität, da er als Hilfskraft im Fachbereich Chemie für Aufgaben am Computer zuständig war. Er hatte bereits zu Schulzeiten, um das Jahr 1980 herum, selbstreproduzierende Programme entwickelt, wusste jedoch nicht, dass es sich hierbei um Viren handelte.137 Diese Programme verschlüsselte er übrigens auch, da sie auf Disketten gesichert waren, die der Schule gehörten und vor Ort verbleiben mussten. Um den Zugriff von Fremden zu verhindern, eignete er sich Fähigkeiten in der Kryptografie an. Über das Rechenzentrum der Universität ließ Bernd Fix 1987 einen Boykott-Aufruf gegen die Volkszählung drucken, was dazu führte, dass sein Account durchsucht wurde, um festzustellen, ob es noch weitere Fälle gegeben hatte, in denen er die Universitätscomputer für eigene Anliegen genutzt hatte. Hier stießen die MitarbeiterInnen dann auf einen Virus, den Bernd Fix für IBM-Großrechneranlagen programmiert hatte. Bei einem Vortrag hatte ein Mitarbeiter von IBM gesagt – wahrscheinlich um seine Kunden zu beruhigen –, dass Viren auf diesen Großrechnern 135 Vgl Mathias Bröckers: Verurteilter Abmahnanwalt: Internetszene jubelt, in: taz, 12. 9. 2007, https://www.taz.de/!5195109/ (abgerufen am 21. 7. 2018). 136 Vgl. Frhr. von Gravenreuth: Computerviren, Hacker, Datenspione, Crasher und Cracker, S. 202. 137 Interview Julia Gül Erdogan mit Bernd Fix – Virenexperte (BRD), 0:08:58 – 0:09:08 Std. CC BY-SA 4.0 237 hacker als datenschützer und aufklärer https://doi.org/10.14765/zzf.dok-2480 nicht funktionieren würden.138 Der junge Hacker, der bei diesem Vortrag anwesend war, sah sich hierdurch herausgefordert: »So dann schreibe ich jetzt einfach mal einen Großrechner-Virus. Warum denn nicht?«,139 erklärte er seine Motivation. Nach der Durchsuchung seines Nutzeraccounts gab das Rechenzentrum der Uni Heidelberg sein Programm an IBM weiter, um das Unternehmen darüber in Kenntnis zu setzen. Dadurch erfuhr Fix, dass sein Virus tatsächlich funktioniert hätte. Er wurde zwar infolge der Aufdeckung seiner Handlungen als Hilfskraft entlassen, durfte sein Studium jedoch noch zu Ende führen. Unterstützt hatte ihn bei dem Verfahren die Heidelberger Datenschutzbeauftragte, die für ihn ein Leumundszeugnis ausstellte. Sie und Fix kannten sich bereits vor der Aufdeckung des IBM-Virus: Er hatte sie gelegentlich über Datensicherheitsmängel an der Universität aufgeklärt.140 Und wie verhielt es sich in der DDR? Das Thema Viren wurde auch hier wahrgenommen und vor allem zum Ende der 1980er-Jahre in internen Informationsschreiben der zuständigen Ministerien behandelt. Auch im staatssozialistischen Deutschland, so lässt es sich einem Bericht der Abteilung 1 der Zentralen Arbeitsgruppe des Geheimnisschutzes entnehmen, informierten Computerclubs teilweise über Viren, weshalb diese Vereinigungen unter anderem kritisch beäugt wurden.141 Wegen der zunehmenden Bedrohung durch Schadsoftware sahen sich die zuständigen SicherheitsexpertInnen auf administrativer Ebene zum Handeln veranlasst. So zirkulierte ein Informationsblatt zu Computerviren, in dem ihre Funktionsweise und das Vorgehen gegen sie beschrieben wurden. Das probate Mittel sei in jedem Fall, keine Software zu nutzen, deren Ursprung nicht bekannt sei. Dies war zuvor bereits eine Handlungsanweisung gewesen, doch »die Praxis zeigt, daß in einer Vielzahl von Fällen die Durchsetzung dieser Grundnormen erst konsequent in Angriff genommen wurde, nachdem Vorkommnisse, insbesondere Computerviren aufgetreten waren.«142 Auch hier scheint es so, dass Virenprogramme als Thema vor allem von privaten ComputernutzerInnen behandelt wurden. Ähnlich wie in der Bundesrepublik wurde der Themenkomplex in der DDR auf der administrativen und öffentlichen Ebene scheinbar vernachlässigt. Ein Kri138 139 140 141 142 238 Ebd., 0:22:10 Std. Ebd., 0:24.30 – 0:24.34 Std. Ebd., 0:30:00 – 0:31:40 Std. Vgl. Fetsch: Nutzung privater Rechentechnik, S. 7. Arbeitsgruppe für Organisation und Inspektion beim Ministerrat Abteilung Informatik: Information über Computerviren in der DDR, S. 83, in: BStU, MfS ZAGG Nr. 39, 1988. CC BY-SA 4.0 hacker als experten für den datenschutz https://doi.org/10.14765/zzf.dok-2480 tikpunkt, den die Arbeitsgruppe für Organisation und Inspektion beim Ministerrat der DDR, Abteilung Informatik, formulierte, war daher auch die »nicht ausreichende Aufklärung über Computerviren«.143 Dies trug dazu bei, dass es in der DDR bis zum Mauerfall 92 gemeldete Fälle von Virenbefall gab, darunter ein schwerwiegender mit dem sogenannten Israeli-Virus. Dieser blieb wie die meisten Viren erst einmal inaktiv, bis jene Bedingung eintrat, unter der er sich aktivierte. Dieser Initialzünder war ein Freitag, der 13., und im September 1989 infizierte dieser Virus den Rechner eines Fernmeldeamts.144 Durch diesen Befall vergrößerten sich ausführende Dateien immer weiter, bis diese zu groß wurden, um in den Speicher geladen zu werden. Kritik übte die Arbeitsgruppe ein Jahr zuvor ebenfalls daran, dass dieses Thema aufgrund der Behauptung vernachlässigt worden sei, dass es in der DDR keine Viren gäbe.145 Allgemein zeigt sich somit, dass Viren ab Mitte der 1980er-Jahre ein zentrales Thema der Rechentechnik wurden und ComputerenthusiastInnen bei der Programmierung und bei der Aufklärung eine zentrale Rolle einnahmen. Wie die eben genannte Informatik-Arbeitsgruppe, in dem Schreiben von 1989 weiter erklärte, würden solche »Störprogramme von sogenannten Computerfreaks entwickelt«, da ihre Schöpfung »ein hohes EDV-spezifisches Wissen« voraussetze.146 Die Computerfreaks werden später als Hacker oder Cracker bezeichnet, die Schwachstellen in Computersystemen ausnutzten, wobei Hacker versuchen würden, hierdurch alle Daten zugänglich zu machen, Cracker hingegen, diese zu manipulieren oder zu zerstören.147 Hierbei handle es sich jedoch um ein westliches Phänomen: »Dazu fehlen in der DDR noch wesentliche Voraussetzungen. In Einzelfällen ist Hacken und Cracken auch auf Einzelrechnern möglich, wenn mehrere Nutzer an einem großen Datenspeicher, z. B. Festplatte arbeiten«, resümiert der Bericht aus dem Jahr 1988. Unwahrscheinlich erscheint allerdings die Behauptung in diesem Papier, dass Viren in der DDR nicht programmiert würden. Die Arbeitsgruppe wies selbst daraufhin, dass nachweislich auch sozialistische Länder als Quelle von Viren ausgemacht wurden.148 143 144 145 146 147 148 Ebd., S. 84. Ebd., S. 82. Ebd., S. 83 f. Ebd., S. 89. Vgl. Ebd., S. 92. Ebd. CC BY-SA 4.0 239 hacker als datenschützer und aufklärer https://doi.org/10.14765/zzf.dok-2480 5.2.3. Die Gesetze zur Bekämpfung von Wirtschaftskriminalität Es mag überraschend sein, dass sich in den Akten der Bundesministerien der Begriff »Hacker« als Stichwort erst Mitte der 1990er-Jahre finden lässt, obwohl sie in den 1980er-Jahren bereits eine wichtige Rolle in der Computerisierung einnahmen. Dies bedeutet nicht, dass das Phänomen Hacker in politischen und ökonomischen Diskursen oder in Gesetzgebungsverfahren der Bundesrepublik keine Rolle gespielt hätte. Die Auseinandersetzungen um den Datenschutz und die Datensicherheit beschränkten sich aber nicht auf dieses einzelne Phänomen der Hacker, sondern wurden breiter geführt. Bei der übergeordneten Frage, wie mit Daten und Informationen und ihrem Diebstahl oder ihrer Manipulation zu verfahren sei, spielten die Praktiken der Hacker eine enorme Rolle. Dies galt auch für die Praktiken der Crasher und Cracker sowie der Spione, sodass das Problem nicht spezifisch an einer Sozialfigur, sondern in seiner Allgemeinheit verhandelt wurde. Der Begriff der Computerkriminalität kam nicht erst durch die Praktiken der Hacker oder durch die Online-Systeme in der Bundesrepublik auf. Schon zu Beginn der 1970er-Jahre wurde über Straftaten, die mit dem Computer begangen wurden, diskutiert. Doch handelte es sich bei der Computerkriminalität nicht um einen juristisch und kriminologisch klar umrissenen Begriff, wie der Rechtswissenschaftler Richard Rebmann auf die Anfrage eines baden-württembergischen Landtagsabgeordneten im Jahr 1973 antwortete.149 Bekannte Fälle betrafen in den 1970er-Jahren vor allem die Manipulation von EDV-Anlagen zur finanziellen Bereicherung, etwa durch einzelne Angestellte, die sich mittels Eingaben in Computeranlagen einen höheren Lohn auszahlen ließen.150 Da die Rechtsprechung der zunehmenden Computerisierung hinterherhinkte, wurden solche Fälle, wenn überhaupt, rechtlich als Untreue verfolgt. In diesen Fällen zeigte sich bereits ein elementares juristisches Problem, das die EDV hervorbrachte: Der Tatbestand des Betrugs musste zunächst in Bezug darauf präzisiert werden, wie zu verfahren war, wenn es keinen menschlichen Kontrolleur der Dateneingabe gab, denn ein Computer konnte nicht betrogen werden.151 149 Vgl. Rebmann: Kleine Anfrage des Abgeordneten Pauli, betr. Computer-Kriminalität – Drucksache 6 /3268 1973, S. 2, in: Justizministerium Baden-Württemberg, BArch Koblenz B/141 /82579. 150 Vgl. z. B. ebd., S. 6 f.; Das neue Verbrechen. Computer-Kriminalität, in: Der Spiegel 4 /1979, S. 38-52, hier S. 41. 151 Vgl. z. B. Das neue Verbrechen. Computer-Kriminalität, S. 47. 240 CC BY-SA 4.0 hacker als experten für den datenschutz https://doi.org/10.14765/zzf.dok-2480 Die neue Art von Kriminalität war auch Thema auf der internationalen Ebene, machte sie doch vor staatlichen Grenzen nicht halt. Wie ein Fragebogen der Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD) aus dem Jahr 1982 bezeugt, rückte die Erarbeitung von Gesetzesgrundlagen zu Verbrechen, die mit dem Computer begangen wurden, zunehmend in den Fokus der meisten Industrienationen.152 Mit dem Fragebogen sollten die gesetzgeberischen Pläne und Erfahrungen auf nationalstaatlicher Ebene im Umgang mit der Computerkriminalität zusammengetragen werden, um angesichts »des grenzüberschreitenden Charakters vieler Computer- und Telekommunikationssysteme« gleichfalls eine internationale Kooperation voranzubringen.153 Ferner ging aus einer Antwort des Bundesministeriums der Justiz (BMJ) auf eine Anfrage des Ministers für Forschung und Entwicklung aus dem Jahr 1983 hervor, dass in der Bundesrepublik nicht beabsichtigt wurde, Gesetze zur Computerkriminalität allgemein zu erlassen, sondern man lediglich auf einzelne Typen reagieren wollte.154 Die Diskussion um die Folgen der neuen Technologie für das Rechtssystem führte letztlich zu einer Schärfung der bestehenden Gesetze. Eine entsprechende Rechtsprechung war durchaus möglich, ohne dass die Computertechnologie in Gesetzestexten genannt werden musste, beispielsweise durch die Anwendung des Tatbestands des Diebstahls oder der Sabotage. Allerdings resultierte hieraus ein zu offener und unpräziser Umgang, wie mit Straftaten, die die EDV betrafen, verfahren werden sollte. Den Veränderungen durch die Computertechnologie trug in der Bundesrepublik das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2.WiKG) Rechnung, das im August 1986 verabschiedet wurde. Diesem war eine lange Phase der Erarbeitung vorausgegangen, die bereits mit der Verabschiedung des 1. WiKG im Jahr 1976 begonnen hatte. Vorbild für das Gesetz war unter anderem der Counterfeit Access Device and Computer Fraud and Abuse Act von 1984, mit dem die USA zahlreiche Grundlagen für den juristischen Umgang mit der Computerkriminalität legten. Das Strafmaß unterschied sich in der Bundesrepublik allerdings stark von dem des US-amerikanischen Gesetzes; dort konnten in einigen Fällen Gefängnisstrafen von zehn bis zwanzig Jahren verhängt werden, während in der Bundesrepublik die Höchststrafe bei zehn Jahren lag, 152 Vgl. OECD: Fragen zur Bekämpfung der Computerkriminalität, 4. 10. 1982, in: BArch Koblenz B/196 /44906. 153 Vgl. ebd., S. 2. 154 Vgl. Bundesministerium der Justiz: Beantworteter Fragebogen der OECD zur Computerkriminalität (an den BM für Forschung und Technologie) 1983, S. 2 f., in: BArch Koblenz B/196 /44906. CC BY-SA 4.0 241 hacker als datenschützer und aufklärer https://doi.org/10.14765/zzf.dok-2480 beispielsweise bei der Fälschung von Schecks. Bei der Löschung oder Veränderung von Daten wiederum betrug das Höchstmaß der Strafe in der Bundesrepublik zwei Jahre oder eine Geldstrafe. Der Erlass des 2. WiKG beeinflusste maßgeblich die Geschichte der Computernutzung wie auch die der Hackerbewegung in den 1980er-Jahren. Die Akten des BMJ zu diesem Gesetz geben Aufschluss darüber, dass vor allem die Themen des Löschens, Veränderns und Missbrauchs von Daten in den rechtlichen Fokus geraten waren.155 Das »Hacken« findet sich als Terminus in diesem Gesetzestext gar nicht, und auch das Eindringen ohne Veränderung oder Manipulation oder Kopieren von Daten wird hierin nicht explizit erwähnt. Bei den meisten Fällen, die für die Konzeption des Gesetzes beispielhaft betrachtet wurden, handelte es sich um ProgrammiererInnen oder IngenieurInnen, die Datenträger oder Software unbefugt kopiert, verändert oder gar gelöscht hatten. Des Weiteren wurden vor allem Angestellte erwähnt, die durch die Manipulation von Daten höhere Löhne oder sonstige rechtswidrige Vorteile erzielt hatten.156 Die juristischen Instanzen beschäftigten sich insofern vor allem mit dem Missbrauch von Computertechnologie durch Angestellte. Das »Abhören und Anzapfen von Datenfernleitungen« sowie der »unbefugte(n) Zugriff auf fremde Computeranlagen über Datenfernleitungen«157 kamen als weitere Elemente in dem Gesetzgebungsverfahren zu Beginn der 1980er-Jahre hinzu. So hielten ab 1981 auch die Praktiken des Hackens Einzug in die Diskussionen des Gesetzgebungsverfahrens. Doch der Meinung einiger Juristen zufolge gab es 1981 für die Erfassung dieses Phänomens noch zu wenige Beispiele, und so bedurfte diese Form der unautorisierten Computernutzung zunächst mehr Referenzfälle sowie damit einhergehend einer empirischen Auswertung, um sie im Gesetz zu berücksichtigen.158 Im Vorjahr hatte das Bundesministerium für das Post- und Fernmeldewesen bereits eine Anfrage an den Bundesjustizminister gerichtet, in der es um ebendieses »Anzapfen von Daten- und Telexleitungen« ging.159 Das Postministerium erkundigte sich nach der rechtlichen Lage, forderte zusätzliche strafrechtliche Verordnungen und verwies darauf, dass mit den Heimcomputern der unbefugte Zugang zu Daten nicht mehr nur 155 156 157 158 159 242 Zweites Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) vom 15. Mai 1986, in: BArch Koblenz B/141 /82584. Vgl. ebd. Ebd., S. 13. 2. WiKG 15. Mai 1986. Bundesministerium für das Post- und Fernmeldewesen: Rechtsauskunft zu § 202 StGB; hier: Anzapfen von Daten- und Telexleitungen 1980, in: B/141 /82584. CC BY-SA 4.0 hacker als experten für den datenschutz https://doi.org/10.14765/zzf.dok-2480 durch die Manipulation von Fernmeldeanlagen vonstattengehe, sondern die Beeinflussung bzw. das Abfangen von Daten auch ohne physischen Kontakt zur Rechenanlage möglich geworden seien. Dies ist durchaus merkwürdig, da Computer bereits vor den Heimcomputern miteinander vernetzt waren und die Manipulation bereits auf rein digitalem Wege möglich war. Durch das 2. WiKG wurde letztlich der alleinige Versuch strafbar, in ein Computersystem zu gelangen, unabhängig davon, ob Daten verändert oder kopiert wurden.160 In der DDR wurde die Computerkriminalität ebenfalls ein Thema. Die in West-Berlin erscheinende Berliner Morgenpost informierte zum Beispiel im Februar 1989 über Straftaten im Zusammenhang mit dem Löschen von Programmen sowie der Manipulation von Gehältern, die im sozialistischen Staat zunehmen würden. Das Oberste Gericht der DDR habe zwar verlauten lassen, dass es sich lediglich um eine geringe Zahl von Straftaten handele, diese jedoch ansteige.161 Auch hier führte der Zuwachs an Straftaten, die mit dem Computer begangen wurden, zu einer Verschärfung des Strafrechts. Das 1988 erlassene und im Juli 1989 in Kraft tretende Gesetz war die fünfte Reform des Strafrechts der DDR und verfolgte neben anderen Aspekten, wie beispielsweise der Aufhebung der bereits seit längerem nicht mehr praktizierten Todesstrafe, insbesondere einen stärkeren »Schutz des sozialistischen Eigentums und der Volkswirtschaft, der Umwelt sowie Geheimnissen«.162 Wie in der Bundesrepublik wurde »die Beeinträchtigung der Steuerung technologischer Prozesse« sowie von Anlagen und Geräten und das Löschen oder Ausspähen von Daten in § 166 Absatz 1 dieses Gesetzes unter Strafe gestellt. Die Regelung wurde bewusst weit gefasst, um weiteren Entwicklungen der Computertechnologie und der damit einhergehenden Rechtsentwicklung Raum zu geben.163 Auch die fahrlässige Schädigung von Computern und Daten wurde hierin als Straftat verankert. Außerdem beobachteten die Zuständigen für die IT-Sicherheit in der DDR die Entwicklungen in der Bundesrepublik. So finden sich unter anderem Kopien der Zeitschrift Datenschutz und Datensicherheit in den Akten der BStU.164 160 2. WiKG 15. Mai 1986. 161 Michael Mara: Die DDR stellt sich auf Zunahme der Computer-Kriminalität ein, in: Berliner Morgenpost (1989), S. 13, in: BStU, MfS-ZOS 1510. 162 Hier zitiert nach Moritz Vormbaum: Das Strafrecht der Deutschen Demokratischen Republik, Tübingen 2015, S. 546. 163 Vgl. ebd., S. 559. 164 Bspw. IT-Sicherheitsrahmenkonzept 1989, in: BStU, MfS Sekr. Schwanitz, Nr. 430. CC BY-SA 4.0 243 hacker als datenschützer und aufklärer https://doi.org/10.14765/zzf.dok-2480 Die Hackerszene beobachtete die bundesdeutschen Rechtsänderungen genau. Dabei informierten die Hacker ihre Community bereits während des Gesetzgebungsprozesses über die Veränderungen, die dieses Gesetz mit sich bringen würde.165 Die Hacker sahen sich und ihre Praktiken zu Unrecht unter Beschuss. So erklärte ein Beitrag in der BHP wenige Monate vor der Verabschiedung des Gesetzes beispielsweise, »wie eine Regierung das Hacken anstelle des Betrügens unter Strafe stellt«.166 Die Münchner Hacker setzten sich in diesem Beitrag mit den Sitzungen zur Kodifizierung des 2. WiKG auseinander und erforschten selbst die Entwicklung des Gesetzes. So stellten sie heraus, dass Hacken bis 1985 in den Sitzungen keine Erwähnung gefunden hatte, dann allerdings die CDUBundestagsfraktion im Oktober 1985 ein Papier in den Gesetzgebungsprozess einbrachte, das die Relevanz einer Einbeziehung des Hackens in das neue Gesetz betonte. Aus Sicht der Hacker war die Initiative der Union politisch motiviert, da sie von Wirtschaftsunternehmen zu diesem Schritt gedrängt worden sei und durch die Kriminalisierung des Hackens Rechtsbrüche, die von Wirtschaft und Staat begangen würden, kaschiert werden sollten: Betont man das Hacken im Gesetz, wird weniger darüber diskutiert, warum denn Ausschreibungsbetrug (Experten schätzen den jährlichen Schaden für Bund, Länder und Gemeinden auf einen dreistelligen Millionenbetrag) nicht im Gesetz auftaucht.167 Das Argument war folglich, dass das, was die Hacker in der Bundesrepublik taten, in keinem Verhältnis zu dem der Gemeinschaft entstehenden ökonomischen und politischen Schaden durch die Korruption stand. Die Hacker relativierten hier ihre Einbrüche in Computersysteme und verbanden diese Relativierung mit einer erneuten Kritik an Institutionen und Staat. Die große Gefahr, die die Hacker in dem 2. WiKG sahen, war weniger eine flächendeckende Stigmatisierung der Computerfreaks als vielmehr die abschreckende Wirkung, die das Gesetz ihrer Meinung nach auf gesellschaftliches Engagement habe. Die Gefahr von diesem Gesetz droht nicht daher, daß jetzt jeder kleine Hacker die geballte Staatsmacht in den Rücken geknallt kriegt. Das 165 So z. B. Computerkriminalität, in: Die Datenschleuder, Nr. 11 /12 (1985), S. 4; Wie eine Regierung das Hacken anstelle des Betrügens unter Strafe stellt, in: Die Bayrische Hackerpost, Nr. 7 (1986), S. 03-06. 166 Wie eine Regierung das Hacken anstelle des Betrügens unter Strafe stellt (BHP 7). 167 Ebd., S. 5. 244 CC BY-SA 4.0 hacker als experten für den datenschutz https://doi.org/10.14765/zzf.dok-2480 ist mit der schlecht ausgebildeten (Tag, Herr Paul) und unterbesetzten Polizei gar nicht zu leisten. Was aber leistbar ist, ist sich einzelne Hacker herauszupicken, sie vor Gericht zu schleifen und ihnen Geldstrafen zwischen zwanzigtausend und hunderttausend Mark aufzubrummen. Vergleichbar mit dem, was bei manchen Demonstrationen passiert.168 Einzelne Fälle, bei denen Hacker lebenslang Schulden abzahlen müssten, könnten so abschreckend wirken, dass das politisch und gesellschaftlich motivierte Hacken ganz ausbleibe. Darum müssten die Hacker »schleunigst Gegenstrategien« ersinnen, so der Appell zum Schluss des Beitrags. Als eine Möglichkeit wurde zum Beispiel ein Solidaritätsfonds genannt, aber auch über aktivere Maßnahmen könne nachgedacht werden.169 Finanzielle Unterstützung durch Solidaritätsfonds war ein häufiges Mittel linksalternativer und anderer aktivistischer Gruppen, um gegen staatliche Sanktionen vorzugehen,170 sodass die Hacker hier wieder auf bewährte Mittel zurückgreifen wollten, die zwar die Gesetze nicht aushebelten oder angriffen, aber dennoch der Gemeinschaft und jedem betroffenen Einzelnen Unterstützung zukommen ließen. Eingeführt wurde ein solcher Fonds bei den Hackern in der Bundesrepublik auf Dauer jedoch nicht. In den USA dagegen bildete sich mit der Electronic Frontier Foundation (EFF) in den 1990er-Jahren eine Institution, die genau diesem Anspruch folgte und Rechtshilfe für AktivistInnen und Hacker leistete. Die Hacker nutzten die Auseinandersetzung mit dem 2. WiKG erneut, um sich zugleich über den Staat und Autoritäten lustig zu machen. In dem oben zitierten Artikel der BHP traf es die aus Hackersicht unfähige Polizei, die weder das Wissen über Computer noch die Kapazitäten zur Verfolgung aller Hacker habe. Um die aussichtslose Verfolgung und Kriminalisierung von friedlichen Hackeraktivitäten in der Bundesrepublik hervorzuheben, fragte auch Jürgen Christ, »ob die deutschen Gerichtssäle Platz für über zehntausende von jugendlichen Hackern, meist noch unter achtzehn Jahren, haben«.171 Mit solchen Aussagen versuchte die Hackerszene, ihre Position zu stärken und ihren Einfluss herauszustellen, und sei es auch nur durch die Masse an Hackern. Aufzeigen lässt sich hieran ein Aushandlungsprozess um Macht und Deutungshoheiten, 168 Ebd., S. 6. 169 Vgl. ebd. 170 Vgl. bspw. Sven Reichardt: Authentizität und Gemeinschaft. Linksalternatives Leben in den siebziger und frühen achtziger Jahren, Berlin 2014, S. 342 f. 171 Christ: Kinder der Großstadt auf den Spielplätzen der Zukunft, S. 21 (aus privater Sammlung von Jürgen Christ). CC BY-SA 4.0 245 hacker als datenschützer und aufklärer https://doi.org/10.14765/zzf.dok-2480 indem die Hacker ein Gesetz, das sich gegen ihre Praktiken richtete, direkt wieder mit einer Kritik an Autoritäten verbanden und zugleich das aus ihrer Sicht fehlerhafte politische und juristische System anprangerten. Außerdem versuchten sie zu argumentieren, dass es unmöglich sei, alle Hacker nach diesen Gesetzen zu verurteilen, da ihre Position zu machtvoll sei. Vor allem gäbe es schlimmere Verbrechen zu verhandeln als jugendliche Spielereien. Auch auf dem Chaos Communication Congress im Jahr 1986 wurde das 2. WiKG so interpretiert, dass »die Hacker – als kleine Fische – Studienund Übungsobjekte der LKA’s sind, die daran Erfahrungen sammeln für die Bekämpfung wirklicher Wirtschaftskrimineller«.172 Unklar blieb den Hackern beispielsweise, ob »eine normale ID & Passwort-Sperre bereits als ›besonderer Schutz‹ zu verstehen« oder wie genau »sicherheitsrelevante Informationen« zu interpretieren seien.173 Auf dem Kongress wurden diejenigen, die mit diesem Gesetz in Kontakt kämen, dazu aufgerufen, sich bitte an die Hacker des CCC oder der BHP zu wenden. Auch die Hacker mussten noch studieren, welche Auswirkungen das Gesetz en détail für sie haben würde. Die Hackervereinigungen fungierten hier folglich als Knotenpunkt, an dem Informationen gesammelt und verbreitet wurden. Dies äußerte sich außerdem darin, dass beispielsweise Drucksachen des Bundestags einfach unkommentiert verbreitet wurden, wie etwa in der 16. Ausgabe der Datenschleuder.174 Die Hacker werteten das Gesetz geradezu als Affront gegen sich und waren der Meinung, dass »Hacker, denen man böse Absichten unterstellt, […] ohnehin nicht in [ihren] Reihen zu finden« seien.175 Tatsächlich wurde die bundesdeutsche Hackerszene kaum strafrechtlich belangt. Da sich diese »guten« Hacker dem Prinzip verschrieben hatten, Sicherheitslücken aufzudecken, regelte sich das unbefugte Eindringen dieser AkteurInnen zumeist anders. Die guten Hacker informierten für gewöhnlich den Systemoperator, der daraufhin versuchte, die Lücken zu beheben, die das unbefugte Eindringen ermöglichten – falls dieser die Hackeraktivitäten nicht sogar bereits zuvor selbst entdeckt hatte und diese Eindringlinge aus seinem System warf. Durch dieses Vorgehen konnten die Hacker durchaus Strafen entgehen und wurden teilweise sogar von den Zuständigen für ihren Hinweis belohnt. Unternehmen wollten sogar ihre Überlegenheit demonstrieren und forderten die Hacker wie im 172 173 174 175 246 WIKG, in: Die Datenschleuder, Nr. 18 (1987), S. 16. Ebd. recht, in: Die Datenschleuder, Nr. 16 (1986), S. 8-12. Christ: Kinder der Großstadt auf den Spielplätzen der Zukunft, S. 21. CC BY-SA 4.0 hacker als experten für den datenschutz https://doi.org/10.14765/zzf.dok-2480 Fall von Siemens 1984 heraus.176 So bot der Leiter des Siemens Rechenzentrums in Hamburg denjenigen Hackern eine Kiste Champagner an, die es schaffen würden, in ihr Computernetzwerk einzudringen.177 Unterstützung erfuhren die Hacker in ihrer Kritik am 2. WiKG von einigen Juristen. Günter Freiherr von Gravenreuth erklärte in seinem Beitrag für eine Strafrechtszeitschrift zunächst verschiedene Typen von ComputernutzerInnen und übte Kritik daran, dass in der Presse zwischen den verschiedenen Akteuren nicht unterschieden werde. Er definierte Hacker als diejenigen, die keine Veränderungen an Daten vornähmen. Von ihnen grenzte er Datenspione ab, die kein Interesse daran hätten, Sicherheitslücken publik zu machen und schließen zu lassen. Die Crasher wiederum gingen noch »einen Schritt weiter, als sie im System vorsätzlich einen Schaden verursachen«.178 Selbst nach den NASA- und KGB-Hacks, die vor diesem Beitrag bekannt wurden, stellte Gravenreuth die Hacker als positives Beispiel der Computersubkulturen dar: »Auch hier ging man gegen jene vor, die diese Probleme durch praktische Versuche aufdeckten und darauf hinwiesen«,179 führte er in Bezug auf den NASA-Hack aus. Er meinte außerdem, dass eigentlich die BetreiberInnen und ProgrammiererInnen für diese Fahrlässigkeit zur Rechenschaft gezogen werden müssten. Interessant ist außerdem, dass der Jurist die Hacks als »praktische Versuche« begriff. Allerdings wurde das Hacken nicht von allen Juristen als DatenschutzAktivität bewertet. Im Jahr 1985 wurde die Zeitschrift Computer und Recht ins Leben gerufen, die sich explizit mit rechtlichen Fragen der Computernutzung befasste. In der ersten Ausgabe widmete sich der Rechtsanwalt Wolfgang Winkelbauer unter anderem dem »hacking«,180 wobei er ausschließlich den kriminellen Wert dieser Praxis und die fehlende strafrechtliche Rahmung betrachtete. Ihm zufolge diente das Hacken Spionagezwecken und dem Zeitdiebstahl. Von einem gesellschaftlichen Nutzen oder einer Verantwortung der BetreiberInnen ist hier nicht die Rede. Winkelbauer benannte den Btx-Hack als Beispiel, 176 Vgl. Interview Julia Gül Erdogan mit Jürgen Christ – Computer Artists Cologne, 0:50:17 – 0:52:10 Std. Hier berichtet Jürgen Christ wie die Kölner Hackergruppe aus der Schweiz eine Kiste Schokolade als Dank für den Hinweis auf eine Sicherheitslücke zugesandt bekam. 177 Hackerreportage in: Stern 21 /1984, hier aus: Champagner für Hacker, in: Die Datenschleuder, Nr. 3 (1985), S. 1. 178 Frhr. von Gravenreuth: Computerviren, Hacker, Datenspione, Crasher und Cracker, S. 204 f. 179 Ebd., S. 205. 180 Wolfgang Winkelbauer: Computerkriminalität und Strafrecht, in: Computer und Recht 1 /1985, S. 40-44. CC BY-SA 4.0 247 hacker als datenschützer und aufklärer https://doi.org/10.14765/zzf.dok-2480 warum im Bereich der Vermögensdelikte Handlungsbedarf bestehe.181 Wenngleich dieser Beitrag die Hacker nicht als eine Art Watchgroup der Datensicherheit betrachtete und ihre Nützlichkeit hervorhob, wie das andere JuristInnen taten, zeigt er doch, dass die Hackeraktivitäten in der Bundesrepublik einen entscheidenden Einfluss auf die juristischen Diskurse hatten. Der publik gemachte Hack der Hamburger Sparkasse in Form des spielerischen Tuns-als-ob kann mithin als elementarer Bestandteil der auf die Computernutzung bezogenen Rechtsentwicklung in der Bundesrepublik gewertet werden. Jedoch richtete sich das 2. WiKG durchaus gegen die Hacker und verfehlte damit deren Bestrebungen, den Datenschutz und die technische Datensicherheit durch einen kritischen Umgang mit Computern zu befördern. Aktivistische Hacker wollten die Datennetze sicherer machen und die ProgrammiererInnen und BetreiberInnen zur Rechenschaft ziehen, nicht diejenigen, die Missbrauch oder Sicherheitslücken aufdeckten, wozu sie sich selbst in besonderem Maße rechneten. Ähnlich kritisch wie Gravenreuth betrachtete die Redaktion der Zeitschrift Datenschutz-Berater das Vorgehen gegen die Hacker und die Vernachlässigung der Verantwortung auf Anbieterseite. Nach dem Bekanntwerden des Hacks im Space Physics Analysis Network (SPAN), bei dem Hacker an Unterlagen der NASA geraten waren, bemängelte das Fachblatt, dass sogar nach der Offenlegung des Hacks die Zugänge nicht besser gesperrt wurden.182 Die Raumfahrtorganisation würde sich damit herausreden, dass es sich hierbei um Informationen handele, die für die Fachöffentlichkeit frei zugänglich seien, und insofern kein Bedarf für ein schnelles Handeln bestünde. Doch merkten die Autoren des Artikels an, dass die Hacker gleichfalls Schreiberechte erlangt hatten, und der Anbieter gegen diese Möglichkeit der unbefugten Nutzung vorgehen müsse, da hierdurch Daten verändert werden könnten.183 Darüber hinaus kritisierte der Autor die Verletzung von Persönlichkeitsrechten im Zuge der Aufdeckung des Hacks. Ein Mitarbeiter des European Molecular Biology Laboratory in Heidelberg, hatte die Namen der mutmaßlichen Hacker, inklusive ihrer Arbeitsstellen, über Mailbox-Nachrichten verbreitet.184 Darüber hinaus hatte er ihnen Gewalt angedroht. Dieser Mitarbeiter wurde ferner dafür kritisiert, dass er Informationen über die Sicherheitslücken und das Vorgehen der Hacker 181 Vgl. ebd., S. 43. 182 Vgl. Hacker im SPANet. Die Entseuchung läuft, in: Datenschutz-Berater 10 /1987, S. 1-4, hier S. 2. 183 Vgl. ebd., S. 3. 184 Vgl. ebd., S. 1 f. 248 CC BY-SA 4.0 hacker als experten für den datenschutz https://doi.org/10.14765/zzf.dok-2480 verbreitete. Wenngleich diese Angaben nur an einen eingeschränkten Personenkreis gingen, wurde ihm in dem Artikel der Datenschutz-Zeitschrift ein fahrlässiger Umgang mit Sicherheitsrisiken und Privatssphäre vorgeworfen. Aus diesen Ausführungen kann geschlussfolgert werden, dass der Anspruch der responsible disclosure nicht nur eine Handlungsmaxime für Hacker war, sondern aus Sicht der Autoren des Artikels für alle ComputernutzerInnen gelten sollte. Ferner wurde den Hackern hier – und das ist bemerkenswert – eine Sonderrolle zugeschrieben. Zwar veröffentlichten sie die Details dieses Hacks nicht, doch berücksichtigt man ihr Vorgehen beim Btx-Hack und ihren Umgang mit der Virenthematik, kommt man zu dem Schluss, dass Hackern hier viele Freiheiten eingeräumt wurden. Hacker, die Sicherheitslücken öffentlich machten, um über Computersicherheit und Verstöße zu informieren, fanden also als Watchgroup Anerkennung, da sie ihr Handeln mit einem gesellschaftlichen Zweck verbanden und keine finanziellen Vorteile daraus zogen. Zum Hack ins SPAN bezog auch Steffen Wernéry in einem Gastbeitrag für die Zeitschrift Datenschutz-Berater im September 1987 Stellung. Hiernach hatten die Hacker spielend die »erschütternde Fahrlässigkeit, mit der die Betreiber der betroffenen Rechner ihre Systeme ›sicherten‹ […], als ein weltweites Sicherheitsloch«185 aufgedeckt. Die Verantwortung für den Hack liege daher nicht bei den Hackern. Wernéry machte die Details des Hacks wiederum nicht öffentlich, sodass LeserInnen diese Sicherheitslücke nicht ausnutzen konnten, stattdessen erklärte er nur, welche Parameter den Hack ermöglichten. Dieser Beitrag zeigt beispielhaft, dass die Informationen zum Vorgehen bei Hacks und die damit verbundenen Sicherheitslücken nicht nur in der eigenen Gemeinschaft geteilt wurden, sondern die Hacker auch andernorts als Experten gefragt waren sowie ihre Kritik von anderen Experten – in diesem Fall Juristen – geteilt wurde. In einer anderen Ausgabe der von der Gesellschaft für Datenschutz und Datensicherheit e. V. herausgegebenen Zeitschrift hieß es: »Nicht nur die Hacker sind die Gefahr für die elektronische Datenverarbeitung, sondern Unwissenheit, Gutgläubigkeit oder gar Leichtsinn der für die zentralen DV-Systeme Verantwortlichen.«186 185 Steffen Wernéry: Jüngste Hacker-Erfolge. Trojanische Pferde via Datenleitung, in: Datenschutz-Berater 9 /1987, S. 1-3, hier S. 3. 186 England: Erfolg der Hacker oder grenzenloser Leichtsinn?, in: Datenschutz-Berater 12 /1984, S. 10-11, hier S. 11, Hervorhebung im Original; Ähnlich in: Hacker im Universitätsrechenzentrum, in: Datenschutz-Berater 7 /1987, S. 1-2, hier S. 2. Hier heißt es: »Vorwürfe sind allenfalls an diejenigen zu richten, die für solchen Leichtsinn verantwortlich sind.« CC BY-SA 4.0 249 hacker als datenschützer und aufklärer https://doi.org/10.14765/zzf.dok-2480 Den Juristen Hans Gliss, Herausgeber der besagten Datenschutz-Zeitschrift, verband eine enge Kooperation mit den Hamburger Hackern. Als Steffen Wernéry nach dem NASA-Hack zur Tagung SECURICOM nach Paris reiste und dort am 14. März 1988 verhaftet wurde, begleitete ihn der Jurist aus Bonn. Dieser wurde ebenfalls verhaftet, jedoch nur kurzzeitig für vier Stunden zur Befragung als Zeuge festgehalten. In einem kurz darauf veröffentlichten Artikel fragte er, »was alles passieren muß, damit Rechner nicht als Selbstbedienungsläden organisiert werden?«187 Darüber hinaus kritisierte er das Vorgehen der französischen Behörden auf rechtlicher Ebene. Erst nach 54 Stunden habe der junge Hacker Rechtsbeistand erhalten, die Unterstellungen gegen ihn seien unklar gewesen und hätten wohl einzig dem Zweck gedient, den Hacker intensiv zu verhören. Die französischen Kommissare hätten gesagt, dass sie von den deutschen Behörden, die die Ermittlung aus Mangel an Beweisen längst abgeschlossen hatten, mit zu wenigen Informationen versorgt worden seien. Nun hätten die Franzosen aber die Möglichkeit, »jemanden nach französischem Recht auszuquetschen, was [sie] in Hamburg nie könnten«, und sie hätten gedroht: »Und wir werden ihn ausquetschen !«188 Für die frühe Hackergeschichte der Bundesrepublik lässt sich festhalten, dass die Hacker es in den 1980er-Jahren vermochten, sich als Experten in puncto Datenschutz und Datensicherheit zu etablieren. Sie erfuhren Unterstützung von IT- und Rechtsexperten, die gleichfalls Kritik an der mangelnden Thematisierung von datenschutzrelevanten Themen übten und die ungenügende Verantwortung der ProgrammiererInnen und AnbieterInnen monierten. Das Vorgehen gegen die Hacker war vergleichsweise milde. Es kam zwar auf Initiative der Post zu Beschlagnahmungen von Modems und Computern,189 aber Freiheitsstrafen wurden in diesen Fällen gegen die bundesdeutschen Hacker nicht verhängt. Selbst im Spionagefall Karl Koch kam dieser auf Bewährung frei. Im französischen Nachbarland war das Vorgehen gegen Hacker deutlich rigider. 187 Hans Gliss: In eigener Sache. Verhaftung auf der SECURICOM in Paris, in: Datenschutz-Berater 4 /1988, S. 12-16, hier S. 13. 188 Ebd. 189 Vgl. Eckert u. a.: Auf digitalen Pfaden, S. 158. Anfang der 1990er-Jahre verstärkte das Postministerium das Vorgehen gegen illegale Modems sogar, vgl. Attacke gegen Billig-Modems, in: Der Spiegel 21 /1993, S. 95. 250 CC BY-SA 4.0 https://doi.org/10.14765/zzf.dok-2480 5.3. Der Geltungsanspruch der Hacker als Aufklärer des Informationszeitalters Bereits im November 1983 hatte Wau Holland in der taz eine Doppelseite zum Thema »Computer-Guerilla« verfasst, auf der er das Hacken und den subversiven Computergebrauch sowie Probleme zentralisierter Rechnerinfrastrukturen in den Blick nahm.190 Im Herbst 1984, noch vor dem ersten medienwirksamen Hack des CCC, wurden Hacker im ZDF-heute journal vorgestellt, und zwar als Akteure an der beschriebenen Schnittstelle zwischen illegalem Eindringen und Datenschutz. Hacken wurde hier durch den Moderator und die Reporterin einerseits als eine Art »Volkssport« unter Jugendlichen beschrieben, andererseits wurden Hacker als Computer- und Datenschutzexperten eingeführt. In dem Fernsehbeitrag zeigte Wau Holland, wie mit wenigen Handgriffen die Zugangsbox für Btx manipuliert werden konnte und brachte so den Nachweis, dass Hacker auch auf der materiellen Ebene mit Technologie spielten, um deren Funktionsweise und Schwachstellen kennenzulernen.191 Darüber hinaus waren Hacker der BHP und des CCC häufig Gäste der seit 1987 ausgestrahlten Sendung Bit, Byte, Gebissen im Jugendradioangebot Zündfunk des Bayrischen Rundfunks.192 Die Computersendung ging ab 1985, nach einem Probedurchgang im September 1984, auf Sendung und lief fortan wöchentlich. Das Interesse an diesem Magazin war so groß, dass es bereits nach wenigen Wochen von einem Kurzformat zu einer eineinhalb Stunden langen Sendung ausgebaut wurde, die verschiedene Themen wie beispielsweise Mailboxen, Raubkopien oder Nazi-Software thematisierte. Hieran zeigt sich zum einen, dass den Hackern als Experten der Computerisierung stets ein Podium in der Medienlandschaft geboten wurde. Zum anderen wird an solchen Radiound auch Fernsehsendungen die große Nachfrage nach Informationen über die neue Technologie deutlich. Die Hackerclubs trugen zu dieser Aufklärungsarbeit entschieden bei. In einer Sendung des Fernsehsenders Sat.1 stellte sich auch der damalige Chef des Hamburger Verfassungs190 Holland: Computer-Guerilla. 191 ZDF-heute journal vom 15. 11. 1984, 0:03:03 – 0:04:10 Std., online: https://www. youtube.com/watch?v=Sk8kKUTFXBE (abgerufen am 25. 09. 2018). 192 Bit, byte, gebissen – das Computermagazin im Zündstoff entstand im Rahmen des Jugendmagazins Zündfunk, das sich seit 1974 als fester Bestandteil des Radioprogramms des Bayrischen Rundfunks etabliert hatte. Siehe zu dem Radioformat z. B. Michael Kuhlmann: Jugendradio in Deutschland – politisch (zu) explosiv, in: Aline Maldener/Clemens Zimmermann (Hg.): Let’s historize it! Jugendmedien im 20. Jahrhundert, Köln/Weimar 2018, S. 157-191, hier S. 158, Fußnote 8. CC BY-SA 4.0 251 hacker als datenschützer und aufklärer https://doi.org/10.14765/zzf.dok-2480 schutzes, Christian Lochte, einer Auseinandersetzung mit dem Hacker Wau Holland.193 Die Hacker waren medial also durchaus präsent und erfuhren, wie sich an diesem zuletzt genannten Gespräch zeigt, Akzeptanz und Respekt: Christian Lochte sagte, dass es nicht möglich sei, den Hackern in ihrem Wissen über Computer voraus zu sein, wenngleich der Verfassungsschutz kompetente IT-Experten habe.194 Im Laufe der 1980er-Jahre wurden Hacker folglich nicht mehr nur mir leidenschaftlichem Programmieren, sondern auch mit einem neuen Typus Datenschützer und gesellschaftlichem Aktivismus verbunden. Doch oft war das Aufspüren von Sicherheitslücken nur eine nachgeschobene Legitimation des Hackens. Eine ihrer zentralen Praktiken existierte nur, weil es diese Sicherheitslücken digitaler Systeme gab, derer sie sich bedienten. Dies war die subversive Spielerei mit den Computersystemen. Reinhard Schrutzki drückte es so aus: Niemand den ich kenne, hat sich hingesetzt und gesagt, ich such jetzt Sicherheitslücken, um die Betreiber zu warnen. Nada – hat’s nie gegeben. Das sagt man dann eventuell, um es letztendlich so darzustellen.195 Beim Veröffentlichen von Sicherheitslücken handelte es sich um ein Nebenprodukt des Hackens. Ziel war es nur, in ein System hineinzukommen. Ob sich dabei gravierende Sicherheitsmängel herausfinden ließen, war offen. Dieser Nebeneffekt des Hackens wurde jedoch zu einem Handlungsparadigma der bundesdeutschen Hacker. Hierdurch konnten sie Legitimation generieren, indem sie einen gesellschaftlichen Nutzen des Hackens postulierten. Dadurch ergab sich erst ein Podium zum Aushandeln von Machtverhältnissen. Diese »Narrenfreiheit« zu nutzen, habe der CCC sogar als Aufgabe angenommen.196 Die Praktiken der Hacker und ihr Technikverständnis entwickelten sich für diesen Club zu einer Bestimmung. Somit versuchte er seine Rolle in der Technikentwicklung und -nutzung hervorzuheben. Der normabweichende Umgang mit dem Computer, sich also vorgegebenen Wegen nicht zu fügen, sei dabei das entscheidende Mittel, Innovationen zu befördern und zeitgleich Menschen vor dem Missbrauch ihrer persönlichen Daten zu schützen. Damit begriffen sich Hacker zugleich als Zukunftsboten, was sie etwa mit den 193 Wau Holland (CCC) und Christian Lochte (Verfassungsschutz HH) im Gespräch, in: Sat 1, 28. 12. 1988, https://www.youtube.com/watch?v=HEhGiSFBQOk&t=70s (abgerufen 25. 9. 2015). 194 Vgl. ebd., 0:06:10 Std. ff. 195 Kulla: Der Phrasenprüfer, S. 74. 196 Vgl. Müller: List und Lust der Hacker (HaBi 1), S. 21. 252 CC BY-SA 4.0 der geltungsanspruch der hacker als aufklärer https://doi.org/10.14765/zzf.dok-2480 bewegten Bildern in ihrem eigenen Btx-Angebot unter Beweis gestellt hätten. »Wir sind halt schon etwas vor der Zeit. Wir zeigen, was man mit dem heutigen System machen kann, obwohl es noch garnicht [sic] dafür gedacht ist.«197 Hacker beanspruchten außerdem die Definitionsmacht darüber, welche Daten schützenswert und welche öffentlich zu machen seien. So war der Austausch von Passwörtern gängige Praxis unter den Hackern, da sie einerseits die Auffassung vertraten, dass die NutzerInnen ihre Zugänge besser schützen sollten und gehackt zu werden ihre eigene Schuld sei. Andererseits sahen sie sich im Recht, durch das Hacken auf Sicherheitslücken und Datenmissbrauch aufmerksam zu machen. Auch hier reihten sich die Hackerpraktiken in andere Formen des gesellschaftlichen Aktivismus ein. Wie beispielweise Tier- oder UmweltschutzaktivistInnen übertraten sie legale Grenzen, um der Öffentlichkeit Prozesse hinter verschlossenen Türen – in der Analogie in nicht einsehbaren Datensystemen – bekannt zu machen. Datenleaks, wie sie zu Beginn des 21. Jahrhunderts von Hackern und Whistleblowern publik gemacht wurden, waren in den 1980er-Jahren jedoch kein Vorgehen dieser ComputeraktivistInnen. In einer Zeit, in der die Computertechnologie noch »Neuland«198 war, verdeutlichten sie eher die Risiken unsicherer Accountzugänge sowie Programmierlücken und stellten dabei zugleich den unterhaltsamen Aspekt eines zivilen Ungehorsams in den Datennetzen sowie die Vorteile der Computertechnologie heraus. Aufgrund der beschriebenen Entwicklungen und der gewachsenen gesellschaftlichen Akzeptanz der Hacker wurden diese sogar im Jahr 1986 von der Bundestagsfraktion der Grünen mit einer Studie zu PARLAKOM, dem geplanten Computereinsatz im Bundestag, beauftragt. Im Zuge der zunehmenden Computerisierung drängte sich auch für die politischen Parteien die Frage auf, ob und wie Computertechnologie in den Bundestag integriert werden sollte. Den im Bundestag vertretenen Parteien wurde ein Budget zur Verfügung gestellt, um Nutzen und Nachteile einer Computerinfrastruktur zu prüfen.199 Die Grünen beauftragten zum einen die Beratungsfirma Ibek aus Bremen mit einem Gutachten zur 197 Wau Holland zitiert nach Pieper: Datenschleuderer unter sich (HaBi 1), S. 19. 198 In einem Beitrag beim Workshop »The digital Strand« am 21. 1. 2016 wies Steffen Henne (Promotionsprojekt »Die Computerisierung des Regierens in der Bundesrepublik der 1970er und 1980er Jahre. Geschichte und Vorgeschichte des Datenschutzes« an der Philipps-Universität Marburg) darauf hin, dass der Begriff »Neuland« bereits Anfang der 1970er-Jahre genutzt wurde, um das unbekannte Terrain der digitalen Medien zu beschreiben. 199 Vgl. Pressemitteilung 746 /86 der Grünen im Bundestag, 13. 11. 1986. CC BY-SA 4.0 253 hacker als datenschützer und aufklärer https://doi.org/10.14765/zzf.dok-2480 Computereinführung. Zum anderen bezogen sie die Hacker ein. Eine Fraktionsmitarbeiterin der Grünen scherzte anfangs noch: »Dann stellen wir ein paar Hacker ein und gucken dem Geißler in die Karten.«200 Doch weit gefehlt: Dieser Scherz über die Einbeziehung von Hackern in die Bewertung des Computereinsatzes im Bundestag wendete sich gegen die Auftraggeber. Die Hacker richteten ihre Kritik vor allem gegen die Grünen selbst. Im Oktober 1986 lieferten der CCC und der Arbeitskreis politischer Computereinsatz (APOC), der auf Initiative des CCC zusammenkam, die geforderte Studie. Die Hacker, zu denen bekannte Akteure wie Wau Holland, Steffen Wernéry und Klaus Schleisiek gehörten, erbaten sich die Veröffentlichung der Studie, auch wenn vonseiten der Grünen Widerstand dagegen aufkam. Hierdurch wollten die Hacker Aufklärungsarbeit in Bezug auf den Computereinsatz leisten, zugleich aber auch Kritik an Hierarchien in politischen Parteien äußern. Die Hacker nutzten folglich die Anfrage der Grünen für eigene Zwecke. Ein Jahr später wurde die Studie im Verlag Grüner Zweig veröffentlicht, nachdem sich die Computerfans erfolgreich für eine Publikation eingesetzt hatten. Dass die AuftraggeberInnen gegen eine Veröffentlichung waren, ist nicht verwunderlich, da der Großteil der Studie nicht einfach nur mögliche Computerisierungsmodelle analysierte. Entschieden rieten die Experten des CCC und des APOC den Grünen von einem Einsatz von Computern ab, da »sanfter« Einsatz der Technik bei den Grünen unmöglich sei, solange hier »unsanfte« Strukturen bestünden.201 Dieser klare Angriff gegen die Grünen zieht sich durch die Studie hindurch: Es fehle ihnen an demokratischen Prinzipien, darüber hinaus sei die technikfeindliche Haltung einiger grüner Politiker Grund dafür, dass es keine »erprobte Gegenposition zur herrschenden Computeranwendung« gebe.202 Die Hacker schlugen den Grünen eine Art Teestube zur Computererprobung vor, da es bei ihnen, den Ausführungen Wau Hollands zufolge, einerseits Befürworter des Computereinsatzes gebe, die jedoch zu viel vom Com200 ›Bundestag: Schwarzer Kontinent‹, in: Der Spiegel 10 /1986, S. 55-58, hier S. 58. 201 Chaos Computer Club/Arbeitskreis Politischer Computereinsatz (Hg.): Trau keinem Computer, den du nicht (er-) tragen kannst, S. A2. 202 Ebd., S. A5. Hervorhebung im Original. Auch bei der Satire-Sendung Extra Drei wurde 1987 über die Studie der Hacker berichtet und sich im gleichen Zug über den Umgang mit den Computern in der Fraktion lustig gemacht, indem unter anderem von einem Abgeordneten berichtet wurde, der seinen Computer auf die Arbeit schmuggle. Abschließend wurden Ideen vorgestellt, wie der Computer für die grüne Partei attraktiver gestaltet werden könnte, etwa durch Weichholzverschalung mit »indianischer Einlegearbeit« und Solarzellen, vgl. Sozialverträglicher Computereinsatz, in: Extra Drei, 7. 2. 1987. 254 CC BY-SA 4.0 der geltungsanspruch der hacker als aufklärer https://doi.org/10.14765/zzf.dok-2480 puter verlangten, und andererseits Gegner, die zu wenig von Computern erwarteten.203 Zwar stellten die Hacker verschiedene Systeme und Computermodelle in der Studie vor, die sich für die politische Arbeit eignen könnten, doch blieben sie ihrem libertären Paradigma treu und empfahlen der grünen Fraktion lediglich die eigenständige Aneignung und Erforschung der Computer. Sie rieten beispielweise davon ab, Großrechner anzuschaffen. Der Titel der Studie selbst verwies bereits darauf: »Trau keinem Computer, den du nicht (er) tragen kannst«. Er bezieht sich auf die Aussage Steve Wozniaks, dem Entwickler der ersten Apple-Computer, der im Zuge der Etablierung kleiner, privater Rechner erklärte: »Never trust a computer you can’t throw out a window.«204 Nur wer selbst an den Rechnern arbeiten könne, habe auch die Position inne, nach seinen eigenen Vorstellungen zu handeln, und behalte den Überblick, was genau die Maschinen anstellten und wofür sie eingesetzt würden. Die beiden Hacker-Gruppen hatten durch den Titel der PARLAKOM-Studie noch hinzugefügt, dass es nicht nur um eine Dezentralisierung und Ermächtigung durch kleine Rechner gehe, sondern auch darum, die kritische Auseinandersetzung mit der eigenen Gedankenwelt zu »ertragen«. In der Studie hieß es, Computern solle ebenso wie der Videoszene, den Stadtteilzeitungen und der Radiokultur ein Raum zur Erprobung einer alternativen Nutzung geboten werden.205 Dieses Verhältnis von ProduzentInnen und RezipientInnen zu ändern, forderten die Hacker für die Computerisierung: [G]rundlegendes Mißverständnis der Technikbewertung ist die Unterstellung, der Computer würde von sich aus Strukturen schaffen. […] Er reproduziert die von Menschen eingegebenen Daten und Strukturen und wirkt damit wie ein verstärkender Spiegel der eigen Denk- und Organisationsstrukturen.206 Unmöglich und auch nicht wünschenswert fanden die BeraterInnen die »fundamentalistische Ablehnung der Fernmelde-Technik« bei den 203 Extra Drei: Sozialverträglicher Computereinsatz. 204 Zitat Steve Wozniaks, vgl. https://lifehacker.com/5222989/how-apple-co-founder steve-wozniak-gets-things-done (abgerufen am 12. 9. 2020). Siehe hierzu auch Kap. 2. 205 Chaos Computer Club/Arbeitskreis Politischer Computereinsatz (Hg.): Trau keinem Computer, den du nicht (er-) tragen kannst, S. G 11. 206 Ebd., S. A5. Hervorhebung um Original. CC BY-SA 4.0 255 hacker als datenschützer und aufklärer https://doi.org/10.14765/zzf.dok-2480 Grünen, die »anachronistisch« sei.207 Ihr Einsatz breite sich bekanntlich bereits aus und befördere die zwischenmenschliche Kommunikation. In dieser Studie stellten die VerfasserInnen sich selbst in eine historische Linie mit den Aufklärern und dem Kampf um Partizipation und Wissenszugang. In der Geschichte fänden sich zahlreiche Fälle, zum Beispiel beim Buchdruck, bei denen die Herrschenden versucht hätten, die Verbreitung von freien Informationen zu unterbinden. Letztendlich seien alle Versuche des Verbots gescheitert, und der Computer als das neue Medium werde ebenso die Entwicklung einer freieren Gesellschaft vorantreiben.208 Da es aus ihrer Sicht um Machtpositionen ging, forderten die Hacker, dass die Beherrschten sich des neuen Mediums ermächtigten. Ihre eigene Herangehensweise, sprich das Hacken, sei hierfür das Mittel der Wahl. Auf den zentralen Umstand der ungleichen Machtverteilung wies zum Beispiel der CCC immer wieder hin – so auch in dem Beitrag Wissen ist Macht, in dem der Machterhalt derjenigen, die über Informationen verfügten, als auszuhandelnder gesellschaftlicher Prozess ausgemacht wird: Also werden die Wissenden immer versuchen, diesen Wissensvorsprung gegenüber den Unwissenden zu verteidigen. Ob dies durch eine andere Sprache, durch Verheimlichen oder durch Verschleiern geschieht, ist dabei egal. Dies hat zuerst Martin Luther erkannt, und er handelte, indem er die Bibel ins ›Deutsche‹ übersetzte.209 Sich dabei in eine Linie mit wichtigen AkteurInnen der Mediengeschichte und den zentralen historischen Umwälzungsprozessen der Aufklärung und Reformation zu stellen, war in zweierlei Hinsicht geschickt. Zunächst riefen die Hacker damit ins Gedächtnis, dass es stets Ängste und Konflikte gegeben hatte, wenn neue Medien auftraten. Aber ebenso wie heute das Buch nicht mehr gefürchtet werde, werde auch der Computer zur Selbstverständlichkeit werden und Demokratisierungsprozesse vorantreiben. Die Hacker legitimierten sich dadurch, dass sie sich als Aufklärer der aktuellen Zeit positionierten. Insbesondere dieser Bezug zur Aufklärungszeit, die die westlichen Kulturen nachhaltig geprägt hat, unterstrich sowohl ihren Anspruch als auch die kulturelle Wertigkeit, die sie sich selbst zusprachen. Die Hacker als ein vielen noch unbekanntes und bedrohlich erscheinendes Phänomen wurden hier bewusst mit 207 Ebd., S. A4. 208 Vgl. Chaos Computer Club/Arbeitskreis Politischer Computereinsatz (Hg.): Trau keinem Computer, den du nicht (er-) tragen kannst, S. A6 f. 209 Macht und Information, in: Die Datenschleuder, Nr. 39 (1992). 256 CC BY-SA 4.0 der geltungsanspruch der hacker als aufklärer https://doi.org/10.14765/zzf.dok-2480 Bekanntem in Verbindung gesetzt: Ihre Art zu denken und zu handeln stelle historisch betrachtet nichts Außergewöhnliches dar. Der Philosoph Pekka Himanen argumentiert in seiner Untersuchung zur Hackerethik ebenfalls im Rückgriff auf die Geschichte und gängige Praktiken. Indem er vor allem das F/OSS-Modell in den Fokus stellt, arbeitet er zwei Gegenpole einer (Arbeits-)Ethik heraus: Die Hackerethik habe ihre Ursprünge in der akademischen Welt, die protestantische Ethik, die Max Weber zu Beginn des 20. Jahrhunderts dargelegt hatte, hingegen im monastischen Leben.210 In der Akademie müsse ein Kodex eingehalten werden. So sind Quellen stets anzugeben und die neuen Erkenntnisse sollen publiziert und somit öffentlich zugänglich gemacht werden. Das Argument des finnischen Philosophen lautete, dass sich diese Praxis nicht alleine aus moralischen Gründen herausgebildet hat, sondern weil es sich hierbei um die effizienteste Art handle, um Wissen zu verbreiten und damit einhergehend die eigene Arbeit zu bereichern.211 Verstöße gegen diese Regeln werden innerakademisch sanktioniert.212 Angesichts ihres Vorgehens seien Hacker nicht die unbekannten, merkwürdigen Wesen, sondern eigentlich etwas bereits Existierendes in anderer Form. Und es gehe gar nicht darum, alles mit Rechnern tun zu können, sondern gemeinsame Regeln zu erstellen und sich diesen moralisch verpflichtet zu fühlen. Den Gegensatz zu den Werten der Hacker stelle die Ethik des Protestantismus und des Klosterlebens dar, ein »closed model«.213 Dieses monastische Leben sei durchgehend von Vorschriften und festen Abläufen bestimmt, was keine Individualität und Freiheiten ermögliche sowie Wissen eher geheimhalte. Die Freiheitsvorstellung der Daten gehe für die Hacker hingegen Hand in Hand mit der Freiheit des Individuums. Nicht zuletzt sind die Computertechnologie und die Hacker in einen Rahmen der Mediennutzung und Informationspolitik einzuordnen, in den auch andere Faktoren hineinspielen, insbesondere der Wandel von Protestformen oder des Konsumverhaltens. Wie Kasper Maase unter anderem hervorgehoben hat, dient die Mediennutzung stets »der Aneignung von Information«.214 Auch die deutsche Wiedervereinigung wurde von ComputerexpertInnen unter diesem Aspekt der Information bzw. Informationsfreiheit bewertet. 210 211 212 213 214 Vgl. Himanen: The Hacker Ethic, S. 9. Vgl. ebd., S. 68. Vgl. ebd., S. 69. Ebd., S. 70. Maase: Massenmedien und Konsumgesellschaft, S. 63. CC BY-SA 4.0 257 hacker als datenschützer und aufklärer https://doi.org/10.14765/zzf.dok-2480 In den 1980er-Jahren war die Vereinigung der beiden deutschen Staaten keineswegs so gewiss, wie sie aus gegenwärtiger Perspektive vielleicht erscheinen mag. Die deutsche Teilung wurde im Gegenteil bereits seit den 1970er-Jahren auch in der Bundesrepublik weitgehend als Realität angenommen. Dennoch trug die zeitgleiche Annäherung der beiden Teilstaaten dazu bei, dass sich Ereignisse und Entwicklungen über den Eisernen Vorhang hinweg verflochten, obwohl sich die DDR politisch von der Bundesrepublik weiterhin klar abgrenzte. Die DDR-Führungsriege bekräftigte trotz der Entspannungspolitik, dass es keine darüber hinausgehende Annäherung zwischen dem sozialistischen und dem kapitalistischen deutschen Staat geben werde.215 Auch auf die Politik der Glasnost und Perestroika, die durch den neuen KPdSU-Generalsekretär Gorbatschow Mitte der 1980er-Jahre eingeleitet wurde, reagierte die DDR unter Honecker ablehnend; sie isolierte sich im Gegenteil weiter. Der Anteil der offiziellen und inoffiziellen MitarbeiterInnen des Ministeriums für Staatssicherheit stieg in der zweiten Hälfte der 1970erJahre bis zum Ende der 1980er-Jahre um fast 100 Prozent,216 wodurch Repressionen und Überwachung im sozialistischen Deutschland noch zunahmen statt abgebaut zu werden. Für die Entwicklung der DDR und den wachsenden Unmut in der Bevölkerung in den 1980er-Jahren spielte nicht nur die Nähe zum Westen eine wichtige Rolle, die durch persönliche Kontakte oder den bundesdeutschen Rundfunk begünstigt wurde.217 Auch die Ereignisse in Polen und Ungarn hatten darauf starken Einfluss. In diesen sozialistischen Staaten wurden infolge oppositioneller Proteste, unter anderem durch die unabhängige Gewerkschaftsbewegung Solidarność im Jahr 1980 in Polen, Reformen vollzogen, gegen die sich die SED-Führung ebenfalls verwehrte, die aber umso schwerwiegendere Folgen für den sozialistischen deutschen Staat hatten. Selbst wenn sich die DDR diesen Reformbemühungen aus dem Osten nicht anschloss, so war sie nunmehr doch von Ländern umgeben, in denen die Informationsund Kommunikationstechnologie und der Zugang zu Informationen Wandlungsprozesse in Gang setzten. Die neue Welt basierte auf Computern, auf der weitgehenden Vernetzung aller relevanten Informationsträger sowie auf Kreativität und Verantwortungsbereitschaft und -fähigkeit aller Ebenen – das heißt 215 Siehe hierzu bspw. Bösch: Geteilt und Verbunden, S. 22. 216 Vgl. Manfred Görtemaker: Der Weg zur Einheit, hg. v. Bundeszentrale für politische Bildung, überarbeitete Aufl., Bonn 2015, S. 14. 217 Vgl. bspw. Kuschel: Schwarzhörer, Schwarzseher und heimliche Leser. 258 CC BY-SA 4.0 der geltungsanspruch der hacker als aufklärer https://doi.org/10.14765/zzf.dok-2480 auf einer Struktur, die in einer abgeschotteten Gesellschaft undenkbar war.218 Bereits 1993 hatte dies der US-amerikanische Politologe Jeffrey Gedmin in Bezug auf die Computerkulturen im Ostblock nach Gorbatschows Glasnost und Perestroika ganz ähnlich gesehen. Ihm zufolge war die Öffnung der Sowjetstaaten in der Kombination mit den neuen Kommunikationsmedien der Anfang von ihrem Ende. Wie auch Manfred Görtemaker im eben zitierten Beitrag schrieb Gedmin der digitalen Technologie eine besondere Rolle in diesem Prozess der Demokratisierung zu: The growth of a Soviet computer culture with dramatically increases computer literacy, especially among young people, was a prerequisite for the competitiveness of the Soviet economy. Such steps would inevitably provide the catalyst for a telecommunications and information revolution inside the entire East bloc far exceeding the leakage taking place 1988 and 1989. Computers, modems, faxes, cellular phones, video-cassette recorders, photocopiers – in a word, all the devices inimical to the totalitarian control of a society – were destined to be part of Gorbachev’s new world.219 Horst Völz, der in der DDR Kybernetik lehrte, entwickelte 1990 das Konzept einer Informationsschwelle.220 Diese Idee trug er am 25. Februar 1990 beim ersten deutsch-deutschen Hacker-Kongress KoKon’90 vor. Dabei ging er von der These aus, dass eine einmal »gewonnene Information im Prinzip nicht mehr verloren gehen kann«.221 In einer Kulturgruppe, die zu allen für sie relevanten Informationen Zugang erlangt habe, würden in der Folge durch die Öffentlichkeit gesellschaftliche Prozesse ausgelöst und Reformen oder Revolutionen in Gang gesetzt werden.222 Dabei sei es irrelevant, ob diese Informationen legal oder illegal beschafft worden seien. Seiner These zufolge sei dies in der DDR passiert, und ebenso deutete er die Revolution im Iran vor dem Hintergrund verbreiteter Informationen.223 Den Medien komme dabei eine besondere Rolle zu. Im Falle der iranischen Revolution bezog er sich auf illegale Kassetten-Aufnahmen Ayatollah Chomeinis, hinsichtlich der DDR auf 218 Görtemaker: Der Weg zur Einheit, S. 18. 219 Jeffrey Gedmin: The Hidden Hand. Gorbachev and the Collapse of East Germany, Washington 1992, S. 18. 220 Vgl. Horst Völz: Grundlagen und Inhalte der vier Varianten von Information. Wie die Information entstand und welche Arten es gibt, Wiesbaden 2014, S. 153 ff. 221 Ebd., S. 153. 222 Prof. Dr. Horst Völz in REM – Das Computermagazin (15. 1. 1991). 223 Vgl. ebd. CC BY-SA 4.0 259 hacker als datenschützer und aufklärer https://doi.org/10.14765/zzf.dok-2480 die neuen digitalen Speichermedien. Hier seien über Disketten, allen voran durch die Kirchen im sozialistischen Staat, Informationen verbreitet worden, die dann diese Informationsschwelle erreicht und Demokratisierungsprozesse in Gang gesetzt hätten.224 Wau Holland, der im Januar 1991 ebenfalls in der Sendung des ehemaligen DDR-Radioprogramms REM – Das Computermagazin zu Gast war, in der der Kybernetikprofessor seine Idee erklärte, deutete diese Revolutionen in ähnlicher Weise. Seiner Meinung nach war das, was in der DDR passiert war, als »social hacking« oder »reality hacking« aufzufassen.225 Durch die Verfügung über Informationen würden Machtstrukturen angefochten und die Möglichkeit gegeben, Vormachtstellungen zu ändern, so der Hacker. So deuteten diese beiden IT-Experten die prägnante Zäsur des Mauerfalls aus der Sicht der Mediengeschichte und dem Zugang zu Informationen. Allerdings ist dabei ihre Motivation zu berücksichtigen, denn so ein komplexes Thema wie die deutsche Wiedervereinigung vornehmlich auf die Auswirkungen der Computerisierung und Mediennutzung zurückzuführen, greift sicherlich zu kurz. Nichtsdestotrotz spielten diese Faktoren eine Rolle. Zwar führte die Rechercheanfrage bei der BStU für die vorliegende Studie nicht zu Quellenfunden, die die Verbreitung von Informationen via Disketten oder computerbespielte Kassetten der DDR-Opposition belegten, jedoch haben bereits andere Historiker sowie ZeitzeugInnen zumindest auf die Rolle der Computertechnologie für die oppositionellen Bewegungen rekurriert. So führte der Historiker Thomas Klein, der selbst zur DDR-Opposition gehörte, in seiner Untersuchung zur Politisierung der Friedensbewegung aus, dass unter anderem die Zeitung Friedrichsfelder Feuermelder mit Hilfe eines Computers erstellt wurde und auch die Friedens- und UmweltaktivistInnen der Zionskirche ab Ende 1987 einen Computer zur Produktion der Umweltblätter nutzten.226 Der erste Computer der Friedrichsfelder Redaktion wurde in einem Intershop erworben, und ein weiterer westlicher Computer wurde durch zwei Schriftstellerinnen »in einer abenteuerlichen Aktion […] aus München in die DDR geschmuggelt«.227 Dies lässt die Bedeutung erahnen, die dieser Technologie beigemessen wurde, da hier keine Mühen gescheut wurden, sie an die Oppositionsgruppen zu liefern. Thomas Klein erwähnt ferner, dass auch sein Computer, der ihm an seinem Arbeitsplatz 224 225 226 227 260 Vgl. Völz: Grundlagen und Inhalte der vier Varianten von Information, S. 153 f. Wau Holland in REM – Das Computermagazin (15. 1. 1991). Eine ausführliche Analyse der Produktion der Umweltblätter findet sich in Kap. 6.3.2. Klein: Frieden und Gerechtigkeit!, S. 354, die Information hierzu befindet sich in der dortigen Fußnote 358. CC BY-SA 4.0 zwischenfazit https://doi.org/10.14765/zzf.dok-2480 zur Verfügung stand, für die Arbeiten an oppositionellen Informationsblättern genutzt wurde, die im nachfolgenden Kapitel im Kontext der Zeitschriftenproduktion noch genauer untersucht werden. Kurz vor dem Fall der Mauer registrierte auch das MfS die Bedeutung der Computertechnologie für die Vernetzung und Verbreitung »staatsfeindlicher« Informationen. Im Oktober 1989 hieß es im Studienmaterial zu den Politischen Untergrundtätigkeiten (PUT): Perspektivisch ist damit zu rechnen, dass insbesondere zur Nachrichtenübermittlung Mikrocomputer in Verbindung mit dem normalen Telefonnetz eingesetzt werden. Dabei kann eine Verschlüsselung der Information mittels Computer und die Übertragung dieser Informationen über das internationale Telefonnetz während eines laufenden Gespräches erfolgen.228 Als Zeitzeuge kann Thomas Klein bestätigen, dass Martin Schramm Ende der 1980er-Jahre mit Akustikkopplern und dem Telefonnetz experimentierte.229 Die Öffnung der Grenzen machte ein Vorgehen der Sicherheitskräfte jedoch obsolet, und wie sich bereits in Kapitel 3 gezeigt hat, nutzten danach auch ost-deutsche AktivistInnen Modems und Mailboxen. Zwischenfazit Der Btx-Hack wurde – ungeachtet seines tatsächlichen Ablaufs – zum Initialzünder der bundesdeutschen Hackerbewegung, die sich damit aktiv in Diskurse zur Computerisierung einbrachte und ein konkretes Vorgehen zur Handlungsmaxime stilisierte. Das Aufzeigen von Sicherheitslücken war zunächst lediglich ein Nebeneffekt der Praktiken von Hackern, den sie im Nachhinein zur Legitimation nutzten. Dieses Anliegen entwickelte sich dann aber zu einem zentralen Moment dieser Computerkulturen. Wenngleich die Straße – und damit die Besetzung des öffentlichen Raums und die physische Präsenz von Protesten – trotz der Computertechnologie weiterhin ein wichtiges Instrument alternativer Bewegungen blieb, so trat durch die digitalen Welten ein neuer Raum zur Aushandlung gesellschaftlicher Konflikte hinzu. Bundesdeutsche Hacker forderten die Einflussnahme auf diesen digitalen Raum vehe228 Hier zitiert nach ebd., S. 521, Original: Das aktuelle Erscheinungsbild politischer Untergrundtätigkeit in der DDR und wesentliche Tendenzen seiner Entwicklung, Studienmaterial Oktober 1989, MfS, W S JHS oOO 1-89 /89, eingesehen im MDA, Reg.-Nr. PUT 5. 229 Vgl. ebd., Fußnote 103. CC BY-SA 4.0 261 hacker als datenschützer und aufklärer https://doi.org/10.14765/zzf.dok-2480 ment ein und stilisierten sich zu Aufklärern einer neuen Epoche. Die Frage nach dem Umgang mit Informationen, die vor allem durch die neuen Medien transportiert wurden, rückte dabei in den Mittelpunkt von politischen und gesellschaftlichen Aushandlungsprozessen. Es hat sich gezeigt, dass die bundesdeutschen Hacker als Avantgarde und Experten der Computernutzung zunehmend Akzeptanz erfuhren und durch ihre spezifische Herangehensweise an die Computertechnologie durchaus Handlungsfreiräume ausspielen konnten, die andere IT-ExpertInnen nicht in gleicher Weise hatten. Ihre Sonderrolle nutzten sie zugleich, um Kritik an politischen und gesellschaftlichen Strukturen zu artikulieren. Ihr Handeln wurde einerseits begrüßt und ihre Expertise eingefordert, andererseits wurde ihre Vorgehensweise als fahrlässig wahrgenommen. Die Hacker forderten und warben dafür, dass Fähigkeiten sowie Einsatzmöglichkeiten der Computertechnologie erforscht und nicht kriminalisiert werden. Erneut folgte ihr Handeln der Prämisse, dass Informationen getauscht werden müssten. Fatal sei es dagegen, wenn die Fehlerhaftigkeit und Unsicherheit von Computersystemen nicht öffentlich thematisiert werde. Das szenische Tun-als-ob der aktivistischen Hacker demonstrierte die Folgen fehlenden Sicherheitsbewusstseins. Akzeptanz erfuhren die Hacker nicht zuletzt, weil sie mit ihren Hacks staatliche Organe vorführten und sich andererseits bei den NutzerInnen von Online-Systemen ein Bewusstsein dafür entwickelte, dass Computersysteme niemals völlige Sicherheit garantieren können und diesem Manko vor allem auf rechtlicher Ebene begegnet werden müsse. Diese rechtliche Grundlage sollte vor allem die AnbieterInnen in die Verantwortung nehmen und nicht diejenigen, die Risiken aufzeigten. Die Verschärfung der Gesetzeslage, die unter anderem durch die Praktiken der Hacker angestoßen worden war, wandte sich jedoch auch gegen diese selbst. Wenngleich sich eine solche Position für die Hackerkulturen der DDR nicht herausbildete, so hat sich dennoch gezeigt, dass auch diese sich frühzeitig mit Spezialthemen der Computernutzung und -sicherheit, wie zum Beispiel Viren, auseinandersetzen. Da es sich um ein Sicherheitsrisiko handelte, wurde der Ursprung datengefährdender Programme und Hackeraktivitäten von offizieller Seite dem Ausland zugeschrieben und so die Verantwortung gewissermaßen abgetreten. In der DDR änderte sich die Rechtslage infolge vermehrt auftretetender Schadprogramme ebenfalls. Die Computertechnologie und deren Manipulation gerieten zunehmend in den Blick der Sicherheitsorgane. Deutlich wurde schließlich, dass die Computer am Ende der 1980er-Jahre Einzug in die oppositionelle Arbeit in der DDR hielten und Informationen und Informationszugang wichtige Schlagworte wurden. 262 CC BY-SA 4.0 https://doi.org/10.14765/zzf.dok-2480 6. Gemeinschaftsbildung Die Hacker tauschen: Schaltpläne für Modems und Tips, die Post auszutricksen. Alle profitieren von den Zusammenkünften. Dennoch sind gesellige Treffs die Ausnahme. Denn bei der Arbeit sind Hacker stets alleine. Zu Hause heißt der einzige Partner Computer und ist umstellt von vollen Aschenbechern und leeren Coladosen.1 Diese 1988 erschienene Beschreibung aus der Zeitschrift Happy Computer spiegelt das zeitgenössische Bild des Hackers als einsamen Nerd wider, dessen bevorzugter Partner der Computer sei. Wie sich bereits in der bisherigen Untersuchung gezeigt hat, waren Hacker jedoch nicht nur EinzelgängerInnen. Zum einen kann auch die Kommunikation über Computernetzwerke als zwischenmenschliche Interaktion betrachtet werden, zum anderen ist das gemeinsame Programmieren und Austesten am Computer in die Betrachtung einzubeziehen. Dieses Kapitel soll diese Vernetzung genauer analysieren und dabei der Frage nachgehen, welche Rolle die persönlichen Kontakte bei der Schaffung von Hackerkulturen spielten. »Der vitale Wille nach Unabhängigkeit und der Wunsch, unentdeckte Ufer zu erreichen, greifen die integrationistische Tendenz des Systems zunächst individuell und mit der Zeit durchaus kollektiv an«,2 stellte der Schweizer Soziologe Walter Hollstein bereits in den späten 1960er-Jahren bezüglich der Gegenkulturen fest. Vor allem eine alternative und zum Teil subversive Computernutzung, die in Hackervereinigungen ausgelebt wurde, so die These, war eine entscheidende Komponente für das Interesse von ComputernutzerInnen an diesen Gruppen. Dies unterschied sie maßgeblich von professionellen Angeboten des Austauschs und der Ausbildung an Computern. Vor diesem Hintergrund wird in den folgenden Ausführungen unter anderem nach der Rolle von Clubs hinsichtlich der Schaffung von Räumen gefragt, die es ermöglichten, Computererfahrungen zu sammeln. Außerdem werden damit einhergehend temporäre Kontaktzonen anhand von Messen und speziellen Hackertreffen in ihrer Bedeutung für die Hackerkulturen untersucht. Dabei wird überdies der erste offizielle Kontakt von ComputeramateurInnen aus der Bundesrepublik und der DDR im Jahr 1990 analysiert und aufgezeigt, welche Gemeinsamkeiten und Unterschiede sich hierbei offenbarten. 1 Bradatsch: Hacker, Crasher, Datendiebe. 2 Hollstein: Der Untergrund, S. 20. CC BY-SA 4.0 263 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 Wie Sven Reichardt und Detlef Siegfried für das alternative Milieu herausgestellt haben, ergaben sich Vernetzung und Zusammenhalt aus personalen Beziehungen, Zeitschriften, regelmäßigen Treffen und Wohngemeinschaften sowie Kollektivprojekten.3 Die Zeitschriften nahmen eine zentrale Funktion bei der Vernetzung und der Etablierung eines Wir-Gefühls dieser Computer-Subkultur ein. Eine Analyse dieser Zeitschriften kann zugleich aufzeigen, wie Computer bei den Amateuren der neuen Technologie in der Produktion von Informationsmaterial einbezogen wurden und hier Praktiken von Gegenkulturen änderten oder unverändert ließen. Da die Netzwerkbildung der Hacker eng mit Praktiken und Wertvorstellungen des alternativen Milieus und oppositioneller Gruppen verzahnt war, soll außerdem untersucht werden, wie und aus welchen Gründen andere Gruppen dieser Gegenkulturen auf die Computeramateure in ihren eigenen Reihen reagierten bzw. Abgrenzungen zu den neuen Akteuren vollzogen. Im Fokus steht hier stets die Frage, wie durch diese Clubs ein Identitätsangebot erzeugt, für die Computer geworben und Legitimität ausgehandelt sowie zudem Räume für Computeramateure geschaffen wurden.4 6.1. Clubs und Vereine als Orte der Vergemeinschaftung Mit dem Aufkommen des Personal Computers in der Bundesrepublik Ende der 1970er-Jahre bildeten sich zahlreiche Computerclubs verschiedener Couleur. Sie unterschieden sich von Workshops oder anderen Angeboten auf dem kommerziellen Markt, da sie von den Computerinteressierten selbst gegründet wurden und keine finanziellen Motive verfolgten. Diese Clubs unterschieden sich aber auch von beruflich gebundenen Initiativen oder Vereinen wie beispielsweise dem Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e. V. (FIfF), das 1984 gegründet wurde.5 Die Hackerclubs können als »Kristallisationspunkte einer angenommenen ›Computerkultur‹« gesehen 3 Vgl. Reichardt/Siegfried: Das Alternative Milieu. Konturen einer Lebensform, S. 11. 4 In diesem Zusammenhang sei auf Michel Foucaults Begriff der Heterotopie verwiesen, der Räume mit eigenen Regeln bezeichnet, die durch den gegenkulturellen Habitus dennoch auf die Gesamtgesellschaft verweisen und gesellschaftliche Bedingungen aushandeln. Vgl. Foucault: Andere Räume, S. 39. 5 Dies heißt jedoch nicht, dass es hier keine Beziehungen zu anderen Zusammenschlüssen gab. Im Archiv des CCC in Berlin finden sich zum Beispiel zahlreiche Ausgaben des o. g. FIfF, deren Inhalt Hacker aus dem Club anscheinend gelesen haben. 264 CC BY-SA 4.0 clubs und vereine https://doi.org/10.14765/zzf.dok-2480 werden.6 Hervorzuheben ist ferner, dass Clubs vielen Mitgliedern und BesucherInnen überhaupt die Möglichkeit boten, privat an Rechnern zu arbeiten und auch andere oder neuere Modelle und Programme kennenzulernen. Dies stellte eine zentrale Bedeutung von Hackerclubs im Prozess der Computerisierung dar. Insbesondere der freizeitliche Aspekt und die alternative Nutzung von Computern, die hier im Gegensatz zur Schule oder anderen Ausbildungsangeboten praktiziert wurde, so die These, verlieh den Hackerkulturen eine zentrale Bedeutung in der Computerisierung. Neben diesem Aspekt des anderen Erlernens der Computeranwendung durch kreative oder gar subversive Praktiken boten die Clubs die Möglichkeit, sich mit Gleichgesinnten zu treffen und über die Erfahrungen auszutauschen. Dadurch entstanden nicht zuletzt ein Zugehörigkeitsgefühl oder gar eine Gemeinschaft. In der Bundesrepublik bildete der Chaos Computer Club (CCC), eine der größten Hacker-Organisationen weltweit, das Zentrum der Vernetzung der Hackerkulturen – und steht entsprechend als Fallbeispiel im Mittelpunkt dieses Kapitels. Aber auch die Hacker, welche die Bayrische Hackerpost (BHP) herausgaben, sowie der Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs (FoeBuD e. V.) und viele kleinere Computerclubs spielten eine wichtige Rolle in der bundesdeutschen Hackerszene und fanden in der Forschung bisher nur wenig Beachtung. Trotz der zentralen Rolle des CCC in der Hackergeschichte der Bundesrepublik deutet sich an, dass es durchaus eine gewisse Diversität von Hackerclubs gab. Diese sollen in der nachfolgenden Betrachtung zum CCC vergleichend mit einbezogen werden. Auch die Computerclubs in der DDR eröffneten die Möglichkeit, an Computern zu arbeiten, Gleichgesinnte zu treffen und Neuigkeiten auszutauschen. Viele Clubs waren zwar staatlich initiiert oder wurden durch den Staat finanziell getragen, etwa im Pionierpalast oder im Kulturbund, doch es existierten auch kleinere private Vereinigungen von Computer-Fans sowie informelle Treffen. Diese wurden nicht dezidiert als Hackergruppierungen bezeichnet. Jene Art der Vernetzung soll maßgeblich anhand des Computerclubs im Haus der Jungen Talente (HdjT) untersucht werden. Einerseits handelt es sich bei diesem Fallbeispiel um einen der größten Computerclubs der DDR, andererseits ermöglicht hier die Quellenlage, wie im Falle des CCC, detaillierte Beschreibungen. Im Folgenden soll herausgestellt werden, wie sich diese Gruppen etablieren konnten und welchen Einfluss sie auf die Konstruktion der Hackerkulturen hatten. Wie waren die Gruppen strukturiert, welche Konflikte 6 Baerenreiter/Fuchs-Heinritz/Kirchner: Jugendliche Computer-Fans, S. 85. CC BY-SA 4.0 265 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 entstanden innerhalb der Clubs und wie konnten sie sich nach außen und innen legitimieren? Die Hacker sind dabei auch als ein Teil der Geschichte von Vereinen und politischen Bewegungen zu sehen, in die sie bislang kaum integriert wurden. Dabei wird keine reine Institutionengeschichte geschrieben. Vielmehr sollen die Clubs bzw. Vereine als praxeologische Orte von Gemeinschaftsbildung während der frühen Computernutzung analysiert werden. Auf eine vielseitige Forschung zur Geschichte der deutschen Vereine kann hierbei zurückgegriffen werden. Klaus Nathaus fasst sie etwa als »organisierte Geselligkeit« auf, die soziales Erfahrungswissen generieren können, das sozialen Wandel vorwegnehmen und anregen kann.7 Nachdem sie im Nationalsozialismus »gleichgeschaltet« worden waren, erlebten Vereine in der Bundesrepublik einen deutlichen Wandel. Besonders seit den 1970er-Jahren, als die Zahl der Vereinsmitglieder im Allgemeinen stark anstieg, gewannen zum einen Hobbyvereine an Bedeutung. Zum anderen nahm die Zahl der Zusammenschlüsse zu, die sich durch politisches und gesellschaftliches Engagement oder einen Beratungscharakter auszeichneten.8 Die meisten Hackervereine stellten Mischformen dar, die einerseits dem Ausleben des Hobbys Computer dienten, andererseits gegenkulturelle Foren bildeten. Eine Vereinsgründung brachte Vor- und Nachteile mit sich und führte zu einer Institutionalisierung, die sich auf Netzwerke und Akteure nachhaltig auswirkte. Welche Beweggründe gab es vor diesem Hintergrund für bundesdeutsche Hacker, jenen traditionellen Weg zu wählen und einen Verein zu gründen? In der DDR wäre die eigenständige Vereinsgründung rechtlich durchaus möglich gewesen, widersprach aber in ihrem bürgerlichen Charakter der Staatsideologie, weswegen hier Vereinsgründungen Ausnahmen blieben.9 Im SED-Staat hatte die Freizeitgestaltung mehr noch als in der Bundesrepublik eine Funktion von Vergesellschaftung und wurde zugleich als Erziehungsmaßnahme des Sozialismus eingesetzt. Diese kollektive Freizeitgestaltung ist ferner zurückzuführen auf das geringere Angebot an Konsumgütern.10 In der DDR waren Organisationen au7 Klaus Nathaus: Organisierte Geselligkeit. Deutsche und britische Vereine im 19. und 20. Jahrhundert, Göttingen 2009, S. 14. 8 Annette Zimmer: Vereine – Basiselement der Demokratie. Eine Analyse aus der Dritte-Sektor-Perspektive, Opladen 1996, S. 11. 9 Sigurd Agricola und Peter Wehr: Vereinswesen in Deutschland, Stuttgart 1997, S. 44. 10 Sibylle Schade und Anke Wahl: Lebensstile in West- und Ostdeutschland, in: Jörg Hagenah/Heiner Meulemann (Hg.): Alte und Neue Medien. Zum Wandel der 266 CC BY-SA 4.0 clubs und vereine https://doi.org/10.14765/zzf.dok-2480 ßerdem stark vom Wohlwollen und der Unterstützung der Ministerien abhängig. Die Obrigkeiten mussten Freizeitangebote und Individualität ermöglichen, während sie gleichzeitig das Wertesystem des Sozialismus zu verteidigen versuchten. Kirchen und kleinere Clubs konnten entsprechende Räume für die Ausgestaltung einer »autonomen« Lebensweise bieten.11 Computerfans in der DDR fanden sich auch ohne diesen Vereinscharakter zusammen und gründeten Computerclubs, die im Folgenden Beachtung finden sollen. 6.1.1. Motive für die Gründung von Hackerclubs Während in den USA die Etablierung eines großen Hacker-Clubs – dem HCC – Ende der 1970er-Jahre erst einmal gescheitert war, vermochte es in der Bundesrepublik der Chaos Computer Club, die Hackerszene zu kanalisieren und das Hacken zu politisieren. Heute wirbt der Chaos Computer Club e. V. damit, »mit derzeit etwa 25 Erfakreisen [Erfahrungsaustauschkreisen, J. G. E.] und über 5.500 Mitgliedern […] die größte organisierte Hackervereinigung[…]« weltweit zu sein.12 Von Beginn an nahm sich der Club Datenschutzfragen an und wurde – auch moralischen – zum Sprachrohr der bundesdeutschen Hacker. Obwohl der CCC Ende der 1980er-Jahre durch zahlreiche Ereignisse und Zerwürfnisse beinahe untergegangen wäre, hat er sich bis heute als Anlaufstelle für Hacker gehalten und tritt seit Beginn der 2000er-Jahre auch wieder vermehrt in der Öffentlichkeit auf. Die Entstehung des CCC geht bereits auf die frühen 1980er-Jahre zurück. Am 1. September 1981 fand sich in der taz ein Aufruf unter dem Namen TUWAT,TXT Version,13 in dem zu einem Treffen von »Komputerfrieks« am 12. September in Berlin eingeladen wurde. Der Titel bezog sich unmittelbar auf den Tuwat-Kongress, der in diesem September stattfand und im Zusammenhang mit geplanten Räumungen von besetzten Häusern in Berlin stand. Ziel dieser Veranstaltung war eine Medienpublika in Deutschland seit den 1950er Jahren, Berlin u. a. 2008, S. 281-299, hier S. 284. 11 Siehe bspw. Manfred Stock: Jugendliche Subkulturen in Ostdeutschland, in: Büchner/Krüger (Hg.): Aufwachsen hüben und drüben, S. 257-266. 12 Selbstbeschreibung des CCC auf der eigenen Homepage, https://www.ccc.de/de/ club (abgerufen am 2. 9. 2018). 13 Twiddlebit u. a.: TUWAT,TXT. Anstelle eines Punkts findet sich hier ein Komma in der gedruckten Fassung. CC BY-SA 4.0 267 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 Wiederzusammenführung der zersplitterten linken Szene.14 Der Name bezog sich dabei auf das Treffen in Tunix von 1978, ebenfalls in Berlin, das sich nach dem Deutschen Herbst ganz explizit gegen dogmatische linke Strömungen wandte – allen voran die K-Gruppen15 – und die Dynamisierung des Alternativen Milieus beförderte.16 Der Zeitpunkt des ersten Treffens von Computeramateuren in der Bundesrepublik im Rahmen des Tuwat-Kongresses war nicht zufällig gewählt und deckte zwei elementare Facetten der dominierenden bundesdeutschen Hackerkultur ab. Zum einen war es die alternative und autonome Szene, die sich in diesen Septembertagen zu reaktivieren versuchte und aus der sich ein Großteil dieser Computerfreaks rekrutierte. Dass sich diese Gruppe ausgerechnet am Tisch der Kommune I im taz-Gebäude traf, die als alternative Zeitung wiederum infolge des Tunix-Kongresses gegründet wurde, ist dabei auf die Unterstützung einer einzelnen Mitarbeiterin zurückzuführen.17 Zum anderen fand zeitgleich mit dem ersten Treffen von bundesdeutschen Hackern die Internationale Funkausstellung (IFA) in Berlin statt. Aktiv werden wollten die Verfasser des Aufrufs in der taz – »Tom Twiddlebit, Wau, Wolf, Ungenannt(~2)«18 – vor allem wegen der gesellschaftlichen Entwicklungen durch die Computertechnologie. Dass die innere Sicherheit erst durch Komputereinsatz möglich wird, glauben die Mächtigen heute alle. Dass Komputer nicht streiken, setzt sich als Erkenntnis langsam auch bei mittleren Unternehmen 14 »Widerliche Auswüchse«: Berliner Besetzer in Bewegung. Nach Tunix jetzt TUWAT, in: taz, 7. 8. 1981. 15 Als K-Gruppen wurden diverse, überwiegend maoistische Gruppen und Kleinparteien beschrieben, die in den 1970er-Jahren viele AnhängerInnen in der radikalen Linken hatten, aber durchaus konträre Positionen bezogen und damit keine geschlossenen Entitäten darstellten. Der Begriff wurde vor allem abschätzig von anderen Linken genutzt, um die Mitglieder dieser »Kaderorganisationen« als Funktionäre bzw. Apologeten autokratischer Systeme zu diffamieren. Explizit grenzte sich das Alternative Milieu von solchen autoritären Strukturen ab und forderte vielmehr »das Maximale für jeden«. 16 Siehe hierzu auch Anina Falasca: »Spaßige Spontis« und »fröhliche Freaks«. Zur theoretischen Neuorientierung der Neuen Linken um 1978, in: Arbeit – Bewegung – Geschichte. Zeitschrift für historische Studien II/2018, Themenheft: Zauber der Theorie. Ideengeschichte der Neuen Linken in Westdeutschland, S. 72-87; März: Linker Protest nach dem Deutschen Herbst, S. 241 ff. 17 Vgl. Vorwort (HaBi 1), S. 9. 18 Tom Twiddlebit war das Pseudonym von Klaus Schleisiek, was in etwa bedeutet »etwas herumspielen«, daneben unterschrieben Wau Holland, Wolf Gevert, Wulf Müller und Jochen Büttner. Dass Computer hier mit »K« geschrieben wird, geht wohl einzig auf eine Vorliebe Klaus Schleisieks zurück. 268 CC BY-SA 4.0 clubs und vereine https://doi.org/10.14765/zzf.dok-2480 durch. Dass durch Komputereinsatz das Telefon noch schöner wird, glaubt die Post heute mit ihrem Bildschirmtextsystem in »Feldversuchen« beweisen zu müssen. Dass der ›personal computer‹ nun in Deutschland dem videogesättigten BMW-Fahrer angedreht werden soll, wird durch die nun einsetzenden Anzeigenkampagnen klar. Dass sich mit Kleinkomputern trotzalledem sinnvolle Sachen machen lassen, die keine zentralisierten Großorganisationen erfordern, glauben wir. Damit wir als Komputerfrieks nicht länger unkoordiniert vor uns hinwuseln, tun wir wat und treffen uns am 17. 9. 81 in Berlin, Wattstr. (TAZ-Hauptgebäude) ab 11.00 Uhr. Wir reden über internationale Netzwerke – Kommunikationsrecht – Datenrecht (Wem gehören meine Daten?) – Copyright – Informations u. Lernsysteme – Datenbanken – Encryption – Komputerspiele – Programmiersprachen – processcontrol – Hardware – und was auch immer.19 Computer erschienen den Initiatoren des Aufrufs als Chance, gegen Missstände vorzugehen. Die Hacker des Clubs positionierten sich gegen den Status quo der Computerisierung und Entwicklungen, die sie auf diesem Feld in der Bundesrepublik ausgemacht hatten. Zugleich verbanden sie ihr technisches Interesse mit einer allgemeinen Kritik an der Gesellschaft. Als Ziel des Treffens formulierten sie ganz im Sinne des Tuwat-Kongresses, eine Gruppe von Computerinteressierten zusammenzuführen und sich aktiv in die Computerisierung einzubringen. Neben der schlichten Vernetzung der »Computer-Spezialisten«, wie es in der Presseerklärung nach dem ersten Treffen hieß, wurden Themen behandelt, die »weit über den üblichen Rahmen des ›Hardware-SoftwareSchemas‹ hinaus« gingen.20 Das Herausgeben einer Pressemitteilung unterstreicht, dass die Akteure hier bereits den Gang in die Öffentlichkeit suchten und sich als wichtigen Impulsgeber für Fragen der Computernutzung betrachteten. Schon bei der ersten Zusammenkunft wurden mögliche Themen umrissen, die dann Hauptanliegen des späteren CCC wurden: »Entmystifizierung des Computers durch Aufklärung«, sowie Datenschutz und -sicherheit.21 Die TeilnehmerInnen verbanden den technischen Austausch folglich mit rechtlichen und sozialen Fragen. Im Protokoll der Sitzung, das von Klaus Schleisiek, alias Tom Twiddlebit, geschrieben wurde, findet sich eine Diskussion über die »alternative Nut19 Twiddlebit u. a.: TUWAT,TXT. 20 Tom Twiddlebit: Protokoll TUWAT Komputerfriektreffen Berlin 12. 10. 1981, Hamburg, 24. 9. 1981. Das Datum ist im Titel falsch angegeben, da das Treffen im September und nicht im Oktober stattfand 21 Ebd. CC BY-SA 4.0 269 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 zung von Komputern«22 wieder: Durch die Bereitstellung von Daten, die derzeit nicht öffentlich zugänglich seien, könne eine transparente und alternative Nutzung von Datensammlungen vorgenommen werden. Wau Holland erinnerte sich folgendermaßen daran: Wir wollten einfach gucken, was man denn an positiven Sachen, wie immer man positiv definiert, mit derartigen Daten machen kann. Und da war eine Überlegung, daß wir auch gerne die kompletten Stromdaten, Stromverbrauchsdaten, meinetwegen von Berlin hätten, weil wir dann relativ einfach wüßten, in welchen Wohnungen kein Strom verbraucht wird, die folglich leer stehen und doch für Wohnzwecke genutzt werden sollten. Das ist auch eine Anwendungsmöglichkeit vom Umgang mit Daten. Und dieser kreativ schöpferische Umgang mit Technik, der war dann unser Anliegen.23 Nicht nur vorgeschriebene Verwendungen von Computern hinterfragten die Hacker, sondern sie stellten auch die Frage, wie Daten, die zu einem anderen Zweck gesammelt wurden, für subversive Praktiken angeeignet und nutzbar gemachen werden könnten. Die in Berlin versammelten Hacker ebneten somit den Weg für die spätere Ausrichtung des Clubs an der Schnittstelle von Technik und Gesellschaft. Zunächst blieben die TeilnehmerInnen des ersten Treffens in lockerem und unverbindlichem Kontakt. Der Großteil von ihnen stammte aus Großstädten, vor allem Berlin, Hamburg und München. Erst zwei Jahre nach dem Treffen bekam dieser lose Zusammenschluss einen Namen und eine grundlegende Struktur: der Chaos Computer Club. Dennoch wird das erste Treffen im Rahmen des Tuwat-Kongresses in der Clubgeschichte als das Gründungszeitpunkt genannt. Die Hamburger Hacker trafen sich danach unregelmäßig im Buchladen Schwarzmarkt zu einem Stammtisch. Im November 1983, als Steffen Wernéry dazu stieß, war die Ausrichtung der Gespräche anscheinend eher theoretischer und philosophischer Natur. Er erinnert sich, dass er der einzige der Anwesenden war, der einen Online-Zugang hatte.24 Dies unterstreicht den Offline-Charakter der CCC-Hacker, die nicht nur in fremden Computersystemen herumwilderten, sondern sich allgemein mit Computern und gesellschaftlichen wie politischen Themen auseinandersetzten. Wau Holland war ein entscheidender Impulsgeber für die Vernetzung von Hackern in der Bundesrepublik. Ihm lag viel an einem Zusammen22 Ebd. 23 Holland: Freiheit des Wissens für alle!?, S. 40 f. 24 Vgl. Kulla: Der Phrasenprüfer, S. 23. 270 CC BY-SA 4.0 clubs und vereine https://doi.org/10.14765/zzf.dok-2480 schluss von ComputerenthusiastInnen, die sich aktiv in die Entwicklung der Computernutzung einbringen wollten, und von Holland stammte auch der Name »Chaos Computer Club«, den er angeblich irgendwann in einem Gespräch 1982 eingeworfen hatte.25 Die Namensgebung hatte auch Einfluss auf weitere Wortbildungen im Club.26 »Chaos« war aber nicht nur dienlich, um einprägsame Akronyme zu bilden. Chaos drückte vielmehr eine positive Forderung aus: »Es führt in dieser Gesellschaft nicht zum Erfolg, wenn man ihr etwas entgegensetzt, was genauso geplant und organisiert ist wie sie selbst«,27 meinte Wau Holland. Spannend hieran ist vor allem, dass dieser Computeramateure dem ordnenden und rationalisierenden Prinzip, das den Computern vor allem zugeschrieben wurde und das sich etwa in der Verbindung zur Kybernetik ausdrückte, ein entgegengesetztes Bild auf der gesellschaftlichen Ebene der Computernutzung gegenüberstellte. Der Weg, den die CCC-Hacker gegen die aus ihrer Sicht festgefahrenen Strukturen beschreiten wollten, war die alternative Erprobung des Einsatzes von Computern. In diesem Zusammenhang ist auf die emanzipatorische Zukunftsforschung zu verweisen, zu der sich Parallelen mit den Hackerkulturen ergeben. Der Zukunftsforscher Robert Jungk (eigentlich Robert Baum, 1913-1994) befasste sich in den späten 1950er- und in den 1960er-Jahren vor allem mit der Frage, wie Mensch und Technik zukünftig interagieren würden. Durchaus kritisch betrachtete er die Allmachtsphantasien, die durch die neuen Technologien wie Atomkraft oder Computer befördert würden. Er beobachtete jedoch gleichfalls eine Reflexionsebene in der Öffentlichkeit, die sich einer »rein wahrheitssuchenden, aber zugleich doch humanistisch verpflichteten Wissenschaft« verschrieben habe.28 Insofern plädierte er für die Aneignung der Technologie, da diese das menschliche Leben erleichtern könne, und sprach sich so gegen eine Verweigerung gegenüber Maschinen oder gar ihre Zerstörung aus.29 In den 1970er-Jahren gewannen die Zukunftswerkstät25 Vgl. ebd., S. 22. 26 Beispielsweise der Chaos Communication Congress (seit 1984) oder das Chaos Communication Camp (seit 1999). 27 Heine: Die Hacker, S. 15. 28 Robert Jungk: Die Zukunft hat schon begonnen. Amerikas Allmacht und Ohnmacht, Stuttgart/Hamburg 1952, S. 313ff 29 Vgl. Elke Seefried: Zukünfte. Aufstieg und Krise der Zukunftsforschung 19451980, Berlin 2015, S. 138. Wie Elke Seefried ausführte, spielten Jungks Lebenserfahrungen eine wichtige Rolle für seinen Ansatz, frühzeitig auf Veränderungen zu reagieren und damit Katastrophen abwenden zu können. Zu diesen Erfahrungen gehörten einerseits die Proteste gegen die Atombombe, die erst nach Hiroshima aufkamen, wie andererseits aus seiner eigenen Biografie das Erstarken des NatioCC BY-SA 4.0 271 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 ten, die Robert Jungk mit seinem Kollegen Norbert Müllert Ende der 1960er-Jahre ins Leben gerufen hatte, als partizipative Initiativen zunehmend an Bedeutung. Dem Sozialwissenschaftler Weert Canzler zufolge, gehörten »neben der Interdisziplinarität und dem Partizipationspostulat, […] Phantasie und Imagination« zu den wichtigen Voraussetzungen dieser Art von Zukunftsforschung.30 Zukunftswerkstätten waren als Gegenprogramm zur staatlichen Planung gedacht und als Projekt zur Ermächtigung derjenigen, die von solchen Konzeptionen betroffen sind. BürgerInnen sollten so vom Objekt zum Subjekt der Zukunftsplanung werden und sich ausgehend vom lokalen Handlungskontext größere Handlungsräume erschließen. Auch die Zusammenarbeit des ersten Hackerclubs auf bundesdeutschem Gebiet sollte keinen vorgegebenen Mustern folgen, sondern ganz im Sinne der Zukunftswerkstätten Robert Jungks einen Raum zum Entdecken und Erfahren möglicher Zukünfte liefern, der jedem offen stand, um an gesellschaftlichen Problemlösungen zu partizipieren.31 Der Chaos Computer Club ist eine galaktische Vereinigung ohne feste Strukturen. Nach uns die Zukunft: vielfältig und abwechslungsreich durch Ausbildung und Praxis im richtigen Umgang mit Computern wird oft auch als »hacking« bezeichnet. Wir verwirklichen soweit wie möglich das ›neue‹ Menschenrecht auf zumindest weltweiten freien, unbehinderten und nicht kontrollierten Informationsaustausch (Freiheit für die Daten) unter ausnahmslos allen Menschen und anderen intelligenten Lebewesen. Computer sind dabei eine nicht wieder abschaffbare Vorraussetzung [sic]. Computer sind Spiel-, Werk- und Denk-Zeug; vor allem aber: ›das wichtigste neue Medium‹.32 Hackerkulturen können durch ihre Ausrichtung auf Praktiken anstelle von Theorien als Versuche direkt gelebter Zukunft gesehen werden. »Wem Zukunft zu utopisch ist, der sollte nicht Politik machen. Vor jeder Planung steht eine Fiktion, eine Vision«,33 erklärten die bundesdeutschen Hacker, die sich selbst als Vorboten der Zukunft stilisierten. Dabei wird 30 31 32 33 nalsozialismus, gegen der er »aus eigener Wahrnehmung zu spät« protestierte, vgl. ebd. S. 138 f. Weert Canzler: Robert Jungk und die wissenschaftlich-technische Entwicklung, in: Ders. (Hg.): Die Triebkraft Hoffnung. Robert Jungk zu Ehren, Weinheim 1993, S. 261-272. Siehe z. B. Seefried: Zukünfte, S. 200. Der Chaos Computer Club stellt sich vor, in: Die Datenschleuder, Nr. 1 (1984), S. 1. Chaos Computer Club/Arbeitskreis Politischer Computereinsatz (Hg.): Trau keinem Computer, den du nicht (er-) tragen kannst, S. G3. 272 CC BY-SA 4.0 clubs und vereine https://doi.org/10.14765/zzf.dok-2480 wieder eine Verbindung zum Alternativen Milieu deutlich, das durch seine Gegenentwürfe nicht auf eine andere Zukunft warten, sondern diese direkt ausleben wollte.34 Im Computerclub des HdjT in Ost-Berlin lässt sich ein ganz ähnlicher Aufruf wie der zu dem Tuwat-Treffen finden. Wenngleich nicht mit einer solchen Agenda verbunden, rief der Organisator des Clubs, Stefan Seeboldt, dazu auf, sich die Computer anzueignen: Die meisten von uns werden lernen müssen, Computer zu bedienen und auch mal ein kleines Programm zu schreiben oder zu ändern. Und dazu gehört etwas mehr, als bunte Computerspiele zu bedienen. Also ran an die Computer und sie erobert!35 Als Seeboldt 1984 das erste Mal einen Computer bediente, habe es einfach bei ihm »gefunkt«, wobei ihn diese Computersucht dann eine Weile von anderen Menschen und Aufgaben ferngehalten habe, bis er sich entschied, »nicht mehr bloß im stillen Kämmerlein vor sich hinzufriemeln«, sondern einen Club zu gründen.36 Hier wird ebenfalls eine Ähnlichkeit zum CCC offensichtlich, weil die Zurückgezogenheit von Computeramateur überwunden werden sollte. Der Club im HdjT unterschied sich von den Clubs in der Bundesrepublik in seiner Entstehung darin, dass ein solch offizieller Club von dem Wohlwollen sowie der Unterstützung der staatlichen Behörden abhing. So war der studierte Maschinenbauer unter anderem auf die Fürsprache renommierter DDR-Informatiker angewiesen,37 wobei damit keine Übertragung von Studieninhalten auf den Club verbunden war. Im Gegenteil: Stefan Seeboldt betrachtete den Computer nicht als reines Werkzeug und wollte ebendies im Club vermitteln, sodass im HdjT ein Spektrum »vom Lösen mathematischer Aufgaben über elektronische Textverarbeitung bis zur Grafik- oder Musikschöpfung« abgedeckt wurde.38 Computer sollten in diesem ostdeutschen Computerclub gleichfalls schöpferisch und kreativ genutzt werden und vor allem nicht auf einer theoretischen Ebene, sondern auf einer der praktischen Anwendung. Seeboldt betonte, dass es ihm ganz und gar nicht darum gehe, in das Akademische zu verfallen, sondern darum, Praxis und Spaß an den Rech- 34 Vgl. Reichardt/Siegfried: Das Alternative Milieu. Konturen einer Lebensform, S. 23. 35 Seeboldt: Programmierer-Olympiade. 36 Otto: Mit dem eigenen Programm. 37 Vgl. ebd. 38 »Haus der jungen Talente hat jetzt Computerklub«, in: Berliner Zeitung, 23. 1. 1986. CC BY-SA 4.0 273 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 nern zu vermitteln.39 Ziel des Clubs sei es nicht, komplexe Programme zu schreiben oder etwas für die Berufsausbildung zu tun. Vielmehr gehe es schlichtweg um ein Hobby, das im Club geteilt und ausgebaut werden könne. Auch bei den Computerclubs der DDR kann folglich das Argument gefunden werden, dass die Computerisierung nicht gebremst werden könne und die Computer eine wichtige Rolle im zukünftigen Leben einnehmen würden. Deshalb wandte sich Seeboldt gegen eine ablehnende Haltung zur Technologie und plädierte im Gegenteil für deren Aneignung. In beiden Teilstaaten lässt sich als Motiv für die Entstehung von Computerclubs eine Vergegenwärtigung von Zukunft ausmachen, die durch den praktischen und selbstbestimmten Umgang mit Computern – anstelle der vorgegebenen und rein rationalen Nutzung – gewonnen werden sollte. Alle zwei Wochen trafen sich ab 1986 vornehmlich männliche Jugendliche im HdjT, um Erfahrungen am Computer zu sammeln und zu teilen. Der Ort wurde bereits seit 1954 für verschiedene Veranstaltungen und Club-Treffen genutzt. Der Computerclub bot »etwa 50 Jugendlichen« verschiedener Erfahrungsstufen »die Möglichkeit, mit dem elektronischen Partner ins Gespräch zu kommen«,40 wobei das Altersspektrum der TeilnehmerInnen teilweise bis zu 40- und 60-Jährigen reichte. Zum ersten Treffen erschienen jedoch beinahe 300 InteressentInnen, wobei der Raum nur für ein gutes Sechstel der Personen Platz bot.41 Im Vergleich zu den Clubtreffen der bundesdeutschen Hacker waren dies viele TeilnehmerInnen. Dies lag an folgenden Umständen: Erstens traten die westdeutschen Hackerclubs dezidiert subversiv auf, während in der DDR der kreative Umgang mit den Computern nicht mit einem solchen politisch-gesellschaftlichem Statement verbunden war. So konnte ein breiterer Interessentenkreis angesprochen werden. Zweitens gab es in der DDR weniger außerschulische und -universitäre Computerclubs, deren Teilnahme nicht reguliert wurde. Im HdjT beobachtete ein IM kritisch, dass die Teilnahme an den Treffen gar nicht kontrolliert werde und es jedem Interessenten möglich sei, daran teilzunehmen. Der Clubleiter kontrolliere auch nicht, was TeilnehmerInnen mit ihren mitgebrachten Computern taten.42 Dagegen war etwa im 39 Otto: Mit dem eigenen Programm. 40 Im Dialog mit dem Rechner. Computerklub im Berliner Haus der Jungen Talente eröffnet, in: Berliner Zeitung am Abend, 23. 1. 1986. 41 Vgl. Computerklub Haus der jungen Talente, https://www.hdjt.org/computerklub/ (abgerufen am 3. 1. 2018). 42 Operative Information HdjT Computerclub (BStU 1988), S. 23. 274 CC BY-SA 4.0 clubs und vereine https://doi.org/10.14765/zzf.dok-2480 Computerclub des Pionierpalastes Ernst Thälmann, der im Jahr 1987 bereits 25 Gemeinschaften zum Erlernen des Programmierens und des Umgangs mit dem neuen Medium umfasste, die regelmäßige Teilnahme an den Treffen obligatorisch. Frank Rieger sagte, dass es für ihn eine Ehre gewesen sei, an der Arbeitsgemeinschaft zu Computern und Astronomie teilnehmen zu dürfen. Diese AG stellte sich für ihn als »wertvoll [heraus], weil es da auch jede Menge Austausch gab«.43 Viele Computerclubs waren direkt an die FDJ oder die Schule angebunden, wobei dies keine Clubs im eigentlichen Sinne waren, sondern zumeist »Kabinette« und »Computerzirkel«, die Rechnerarbeitsplätze zur Verfügung stellten. Ein weiterer Computerclub in Berlin, der von der FDJ getragen wurde, bot erst ab dem Frühjahr 1987 – und damit über ein Jahr nach der Gründung des Clubs im HdjT – die Möglichkeit einer Computernutzung an.44 In den späteren 1980er-Jahren wurde hierdurch der vermehrten Nachfrage nach Computern Rechnung getragen. Darüber hinaus handelte es sich beim Club im HdjT um einen bekannten Veranstaltungsort, auf den kleinere private Computerclubs nicht zurückgreifen konnten und so keine vergleichbare Werbemöglichkeit hatten. Computerkabinette waren in der DDR oft die einzige Möglichkeit, am Computer arbeiten zu können. Die Heimcomputer Z 9001 und HC 900 boten zwar kostengünstige Möglichkeiten zur Ausbildung, jedoch waren Speicher und Graphik unzureichend für eine Informatikausbildung, wie der Diplom-Ingenieur Klaus Dieter Weise anmerkte.45 In diesen Kabinetten, die vor allem in den Erweiterten Oberschulen realisiert wurden, fand sich ausschließlich Technik aus der der DDR. Dies waren die KC-Modelle der Firma Robotron und ab Sommer 1989 der Bildungscomputer (BIC). Letzterer beruhte auf einem 8-Bit-Prozessor und wurde im Auftrag des Ministeriums für Volksbildung vom VEB RobotronMeßelektronik Otto Schön in Dresden entwickelt; er war speziell für die schulische und universitäre Ausbildung gedacht. Vor diesem Hintergrund lässt sich ein dritter Grund für das besonders rege Interesse am Computerclub im HdjT nennen. Viele Computerclubs gründeten sich auf der Grundlage gemeinsamer Technik. Die Hackerclubs der Bundesrepublik sowie der Club im HdjT waren hingegen nicht an spezifische Computermodelle gebunden. Im HdjT standen den BesucherInnen außerdem ausschließlich Heimcomputer aus dem Westen 43 Tim Pritlove: DDR (CRE160), 0:51:50 Std. ff. 44 Vgl. Sabine Schulz: Tanz um den Computer, in: Neues Deutschland, 1. 1. 1987, S. 8. 45 Vgl. Weise: Erzeugnislinie Heimcomputer, Kleincomputer und Bildungscomputer des VEB Kombinat Robotron, S. 56. CC BY-SA 4.0 275 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 zur Verfügung. Im Jahr 1987 verfügte der Club über zwei C64, einen Atari 130 XL und sogar über einen Drucker der Firma Commodore, dessen Besitz in der DDR bereits als eine Ausnahme herausgestellt wurde. Außerdem konnte der Club auf zwei Datenrekorder, Diskettenstationen und einen Joystick zurückgreifen.46 Lediglich zwei Farbfernsehgeräte der Unternehmen Robotron und Colormat stammten aus der technischen Produktion der DDR. Stefan Seeboldt hatte diese Westtechnik selbst beschafft, wenn er nach West-Berlin reiste.47 Da die verfügbaren Computer aus dem Privatbesitz des Clubleiters stammten, standen nur wenige Rechner zur eigenen Nutzung zur Verfügung, was wiederum den »Lektionscharakter« der Treffen im HdjT erklärt. Jedoch brachten TeilnehmerInnen der Treffen, die im 14-tätigen Rhythmus stattfanden, ebenfalls eigene Computer mit. Die steigende Zahl von Computer-Arbeitsgemeinschaften und Clubgründungen verdeutlicht das hohe Interesse an der neuen Technologie – wie auch den hohen Grad der Vergemeinschaftung um diese. Alleine für das Stadtgebiet Potsdams berichtete die Abteilung Kultur im Jahr 1988 von vier neuen Gruppen.48 In Schwerin wurden indes sogar sieben Computer-Arbeitsgruppen geschaffen.49 Andere Computerclubs gab es in der DDR auch außerhalb der Bildungsinstitutionen, in Berlin etwa einen Schneider Computer Club, der ein spezifisches Computermodell in das Zentrum stellte, sowie eine Arbeitsgruppe Mikrorechentechnik, die wie der HdjT kein spezifisches Modell thematisierte. Begehrt war aber allen voran der C64, der zum Beispiel in Jena zu einer Clubgründung führte.50 Ein anderer Berliner Computerclub, der sich »Perikont« in Anlehnung an »Periphere Kontakte« nannte, wurde im Bezirk Pankow gegründet. Zur Zeit des Mauerfalls gehörten ihm etwa fünfzehn Computerfans an.51 Auch dieser Club gründete sich auf Eigeninitiative. Am Anfang stand hier allerdings ein gemeinsames Projekt, das die Personen zusammenbrachte. Die Technologie, die in diesem Club genutzt wurde, stammte aus der DDR: 46 Vgl. Operative Information HdjT Computerclub (BStU 1988), S. 2. 47 Dies teilte mir Stefan Seeboldt in einem persönlichen Gespräch im September 2015 mit. 48 Vgl. Rat des Bezirkes Potsdam an das Amt für Jugendfragen 1989, in: BArch Lichterfelde DR/1 /15196 (Band 2). 49 Vgl. Rat des Bezirkes Schwerin an das Amt für Jugendfragen 1989, in: BArch Lichterfelde DR/1 /15196 (Band 2). 50 Vgl. Operative Information HdjT Computerclub (BStU 1988), S. 17. 51 Vgl. Hildebrandt: Computerszene in der DDR. 276 CC BY-SA 4.0 clubs und vereine https://doi.org/10.14765/zzf.dok-2480 Da haben sich erst zwei und dann immer mehr Leute zusammengefunden. Sie beschäftigten sich dann mit dem Anschluß peripherer Geräte, mit dem Ausbau der Hardware. Wir also sind Leute, die nicht nur programmieren oder den Computer benutzen, sondern wir basteln auch an den Geräten.52 Die Gruppe, die ab 1984 Die Bayrische Hackerpost. Das Informationsblatt für den lebensbejahenden DFÜ-Nutzer in der Bundesrepublik herausgab, entstand hingegen nicht auf Grundlage gemeinsamer Technik, sondern ausdrücklich wegen der Mailboxen. Die Zeitung war der Output eines Münchner Stammtischs von Hackern. »Hacker« bezog sich für sie außerdem auf einen Zufall auf lokaler Ebene. Die Stammtischtreffen fanden nämlich in der Nähe der Haltestelle »Hackerbrücke« in München statt.53 Kennengelernt hatten sich die Computerenthusiasten über verschiedene Wege.54 Den Kern machten etwa ein halbes Dutzend engagierte Hacker aus, die zwischen Anfang und Mitte 20 waren. Vier von ihnen bildeten die Redaktion der Zeitschrift. Thomas Vogel hatte zu Beginn der 1980erJahre Kommunikationswissenschaften studiert. Durch das Studium kam er mit anderen technikinteressierten Personen zusammen, woraus sich ein Stammtisch entwickelte. Norbert55 hatte Elektrotechnik studiert und kam ebenfalls durch sein Studium in Kontakt mit den anderen ComputeramateurInnen. Hans Franke hatte eine Lehre zum Elektrotechniker absolviert. Die zentrale Person hinter der Zeitschrift BHP war jedoch Axel Grießmann, der nicht zu den Initiatoren des Stammtischs gehörte und erst dazustieß, nachdem er über Mailboxen in Kontakt mit den TeilnehmerInnen des Stammtischs kam. Auch für diese Gruppe war das gemeinsame Treffen elementarer Bestandteil des Hackerlebens. Im Unterschied zum CCC verbanden die Münchner Hacker die Computernutzung nicht mit einer libertären Utopie. Zwar zeichnete sich auch für die Gruppe um die BHP die Computertechnologie durch vielfältige Chancen aus. Diese Hacker sahen in ihr ebenfalls ein Potenzial für eine Veränderung der Produktionsbedingungen und der Kommunikation. Doch die Münchner vertraten eine weniger politisch-direkte Position als der CCC. Thomas Vogel und Norbert bekräftigten diesen Punkt ganz besonders in dem Podcast-Interview aus dem 52 53 54 55 Vgl. ebd., S. 12. Pritlove: BHP (CRE123), 0:32:00 Std. ff. Ebd., 0:37:27 – 0:43:50 Std. Im Gegensatz zu den anderen Herausgebern wird dieser Akteur nicht mit Nachnamen angeführt; eine Suche nach dem Vollnamen blieb ergebnislos. CC BY-SA 4.0 277 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 Jahr 2009.56 Ganz klar verneinten sie die Frage, ob es einen politischen Hintergrund für die Zeitschrift und die Gruppe gab. Für den Medienwissenschaftler Thomas Vogel war der Computer ein Werkzeug zur Kommunikation – und dies könnte die Medienlandschaft grundlegend verändern. Er verband mit den Computern aber nicht die Idee einer »Weltregierung«, wie er sagte,57 wobei angemerkt werden muss, dass die Hacker des CCC dies ebenso wenig taten. Jedoch betonte Norbert als eine zentrale Person der BHP, dass er seine Computernutzung, obwohl er sich als Hacker auffasste, nicht als subversiv begriff. Ihm ging es um die neuen Netzwerke und die Partizipation an neuen Kommunikationswegen.58 »Neue Techniken bringen neue Freiheiten und keine neuen Beschränkungen«, sagte Thomas Vogel beim Chaos Radio Express Podcast und erklärte damit das Attribut »lebensbejahend« im Titel der Zeitschrift.59 Für die Haltung der BHP lässt sich hieraus folgern, dass Computer und die damit einhergehenden neuen Kommunikationswege – trotz ihres Potenzials zur Unterdrückung oder Überwachung – befördert werden sollten. Dafür musste aus ihrer Sicht der Umgang mit Computern vor allem frei ausprobiert werden. Auch diese Gruppe der Computerfreaks war folglich erst einmal von den Chancen der Computertechnologie überzeugt und betonte explizit die Rolle der NutzerInnen sowie den Werkzeugcharakter des Computers.60 Auch bei den Münchner Hackern zeigt sich die Auffassung, dass Technik einerseits beherrschbar sei, andererseits Computer eben Medien seien, die menschliches Verhalten transportieren und reproduzieren. Dieses Werkzeug Computer nehme zwar wiederum Einfluss auf das menschliche Handeln – immerhin sprachen sie über gesellschaftliche Veränderungen durch die »Benutzer«, nicht durch Menschen allgemein –, aber es stelle eben keine eigenständig handelnde Entität dar. Somit erklärt sich erneut der Anspruch, sich die Computertechnologie verfügbar zu machen. Wenn es am Ende nämlich die NutzerInnen waren, die die Welt veränderten, sollte man die Computernutzung nicht anderen überlassen. Computer würden dementsprechend nur dann schädlich für die Bevölkerung, wenn die BürgerInnen sich gegen die Computernutzung versperrten und deren Ausgestaltung den falschen überließen. Auch hier spiegelte sich eine Kontingenzbewältigung im Handeln durch die (Selbst-)Ermächtigung über die Computernutzung wider. 56 Pritlove: BHP (CRE123), 0:22:40 Std. ff. 57 Ebd., 0:18:19 Std. ff. 58 Ebd., 0:19:19 Std. ff. 59 Ebd., 0:38:45 Std. ff. 60 Ebd., 0:37:27 Std. ff. 278 CC BY-SA 4.0 clubs und vereine https://doi.org/10.14765/zzf.dok-2480 Ein Jahr nachdem die Hacker in München begannen die BHP herauszugeben, wurde in Köln eine weitere Gruppe mit dem Namen Computer Artists Cologne (CAC) gegründet. Initiiert wurde sie 1985 unter anderem durch Jürgen Christ, der seit 1983 in der Mailboxszene mit einem C64 aktiv war. Zuvor war er wegen seines Ingenieurstudiums schon an Großrechnern tätig gewesen, aber die Heimcomputer und vor allem die hiermit einhergehende Kommunikation über die Mailboxen machten für ihn den besonderen Reiz an der Computertechnologie aus.61 Dabei spielte bei diesem Club gleichfalls die lokale Ebene eine wichtige Rolle, da die Vernetzung der Gründungsmitglieder durch die Mailboxen mit einem Bezug zur Stadt Köln zustande kam. Jürgen Christs Idee war es, einen Verein zu gründen, der die »Computer als Kunst- und Kulturmedium« behandelte, wobei »Vereinsmeierei« von Anfang an das Ziel der Gründungsmitglieder gewesen sei, die zwischen 17 und 50 Jahre alt waren.62 Im Jahr 1987 hieß es dann in einer Bielefelder Stadtillustrierten: »Unglaublich. Da hat sich in Bielefeld tatsächlich eine Art Zweigstelle des Hamburger Chaos Computer Club gegründet.«63 Jedoch war der Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs (FoeBuD e.V.), die hier zuletzt betrachtete Gruppierung, ganz anderen Ursprungs als der CCC, wenngleich die beiden Gruppen in engem Kontakt zueinander standen. Für die Künstlerin Rena Tangens und den Künstler padeluun drängte sich Mitte der 1980er-Jahre die Frage auf, wohin sich die Kunst entwickle, und bei dieser Suche stießen sie auf die Computer. 1985 organisierten sie in ihrer Galerie Art d’Ameublement eine »Interregionale Mehrwertvorstellung«, zu der sie auch Mitglieder des CCC einluden.64 Das Künstlerpaar begriff Kunst, wie der Name ihrer Galerie andeutete, in Anlehnung an eine Inneneinrichtung, an deren Gestaltung teilgenommen werden konnte.65 Rena Tangens und padeluun beschlossen im Anschluss an diese Ausstellung, im Bereich der Computeranwendung aktiv zu werden. Zusammen mit Corinna Luttmann vom Bielefelder Kulturzentrum Bunker Ulmenwall wurde daraufhin 61 Interview Julia Gül Erdogan mit Jürgen Christ – Computer Artists Cologne, 0:05:27 – 0:06:35 Std. 62 Ebd., 0:07:15 Std. ff. 63 Friedel Krieg: Huch! Computerclub, in: Ultimo (1987), https://archiv.foebud. org/foebud/docs/foebud_ultimo_krieg_foebud-huchComputerclub.html (abgerufen am 27. 10. 2017). 64 Vgl. Rena Tangens und padeluun: Informationen sind schnell – Wahrheit braucht Zeit. Einige Mosaiksteine für das kollektive Netzgedächtnis, in: Thomas Ernst u. a. (Hg.): SUBversionen: Zum Verhältnis von Politik und Ästhetik in der Gegenwart, Bielefeld 2008, S. 89-110, hier S. 90. 65 Pritlove: FoeBuD (CRE140), 0:17:15 Std. ff. CC BY-SA 4.0 279 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 eine monatlich stattfindende Veranstaltung mit dem Namen Public Domain ins Leben gerufen, bei deren erstem Treffen etwa 100 Personen zusammenkamen. Für die Mitglieder des Vereins seien Computer keine Modeerscheinung, hielt die Bielefelder Stadtillustrierte Ultimo fest. Mit der Computertechnologie habe laut FoeBuD vielmehr »eine Revolution stattgefunden, deren tatsächliches Ausmaß noch gar nicht richtig erkannt worden« sei.66 Schon ab 1947 wurde der Bunker Ulmenwall von Jugendgruppen, wie zum Beispiel den sozialistischen Falken, für Treffen genutzt. In den Nachkriegsjahren entwickelte sich der Ort zu einer Lokalität vor allem für Musikveranstaltungen.67 An jedem ersten Sonntag des Monats fanden hier ab 1986 die Treffen der Public Domain statt, bei denen ComputeramateurInnen zusammenkamen und auch Neulinge willkommen waren. Die Bezeichnung »Public Domain« wird im Bereich der Computertechnologie häufig verwendet, bezieht sich jedoch allgemeiner auf den Aspekt der Gemeinfreiheit jeglicher Informationen.68 Durch die Namensgebung und die jeder und jedem offenstehenden Treffen unterstrichen die Initiatoren den allgemeinen Zugang zu Computern und Informationen sowie die Bedeutung eines öffentlichen Orts, an dem man sich über die Technologie, ihre Auswirkungen und Einsatzmöglichkeiten austauschen konnte. Ebenso wie die zuvor betrachteten Gemeinschaften wollten die Gründer des FoeBuD e.V. nicht einen abgeschotteten Raum für Computerfreaks schaffen, sondern Kontaktmöglichkeiten und damit Erfahrungen mit der neuen Technologie erzeugen. Wichtig sei es, so die Idee hinter dem Bielefelder Verein, Computer nicht zu verteufeln und abzulehnen, sondern selbst an die Computer zu gehen und Erfahrungen zu sammeln. Dies helfe dabei, das Medium zu verstehen. Zum wiederholten Male wurde damit die bei den Hackern verbreitete Maxime der praktischen Anwendung statt Theorie hervorgehoben.69 Der FoeBuD entsprang jedoch nicht aus dem Hobby der Funker, Programmierer oder Bastler. Er bezog daher stärker als andere Hackerclubs all jene in die Beschäftigung mit dem Computer ein, die keine Technikfreaks waren. Und er nutzte die Treffen nicht dazu, Programmieren zu lehren.70 Die Berücksichtigung verschiedener NutzerInnen nahm wahr66 Krieg: Huch ! Computerclub. 67 https://bunker-ulmenwall.org/geschichte-3/ (abgerufen am 30. 8. 2018). 68 Siehe zur Geschichte der Public Domain, die sich als Handlungsmaxime herausbildete, z. B. John Friedmann: Planning in the Public Domain. From Knowledge to Action, New Jersey 1987. 69 Vgl. Krieg: Huch ! Computerclub. 70 Pritlove: FoeBuD (CRE140), 1:17:00 Std. ff. 280 CC BY-SA 4.0 clubs und vereine https://doi.org/10.14765/zzf.dok-2480 scheinlich auch Einfluss darauf, dass im Kontext dieses Vereins mit den Haecksen eine emanzipatorische Frauenbewegung entstand. 6.1.2. Resonanz auf das Angebot von Computerclubs Unter den TeilnehmerInnen an den Treffen im HdjT findet sich häufig die Motivation, dadurch etwas für die Ausbildung und Zukunft zu tun und den Umgang mit Computern zu erlernen. Auch Stefan Seeboldt hob diesen Aspekt indirekt wiederholt hervor.71 Solche Aussagen standen nur scheinbar im Widerspruch zu dem Selbstverständnis des Clubs, der sich explizit nicht als Einrichtung zur Berufsausbildung verstand. Ein 15-Jähriger Besucher des Clubs formulierte etwa schlicht und knapp als Grund für seine Teilnahme an den Veranstaltungen: »Mich interessieren Computer halt. Da ich selbst keinen habe, komme ich hierher.«72 Ein pädagogischer Anspruch war der Arbeit des Computerclubs jedoch dienlich, um den Treffen einen gesellschaftlichen Nutzen zu bescheinigen. Auch der CCC in der Bundesrepublik stellte diesen Bildungscharakter heraus, um als ehrenamtlicher Verein eingetragen zu werden und steuerliche Erleichterungen in Anspruch nehmen zu können, wie im nachfolgenden Unterkapitel gezeigt wird. Die Anzahl der regelmäßigen BesucherInnen des Computerclubs im HdjT war von den anfänglichen 300 TeilnehmerInnen 1986 im Januar 1988 auf etwa 70 bis 80 Personen gesunken. Dies stellte dennoch eine große Anzahl von TeilnehmerInnen dar, deren Altersschnitt bei etwa 22 Jahren lag.73 Diese wurden durch die MitarbeiterInnen der Staatssicherheit überwacht. Die Überwachung von Computerclubs war in der DDR keine Ausnahmeerscheinung, da sich in diesen Personen mit »negative[n] Haltungen« ausmachen ließen, wie ein Bericht der Staatssicherheit festhielt.74 Vereinzelt waren DDR-BürgerInnen sogar Mitglieder in westdeutschen Clubs, wobei sich diese Mitgliedschaft durch Tauschbeziehungen von Programmen und Informationen bezüglich computertechnischer Themen auszeichnete.75 Auch der Club im HdjT wurde unter anderem für Tauschbeziehungen genutzt. TeilnehmerInnen konnten hier vor allem durch ihr technisches Wissen Kontakte knüpfen. »Wer hier nichts zu bieten hat, ist für die meisten ein uninteressanter Partner«, berichtete 71 Vgl. Seeboldt: Programmierer-Olympiade. 72 Seeboldt: Computer – enorm fleißig aber doof. 73 Operative Information HdjT Computerclub (BStU 1988), S. 79. 74 Ebd., S. 18. 75 Vgl. Fetsch: Nutzung privater Rechentechnik, S. 25. CC BY-SA 4.0 281 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 ein IM der Stasi über seine Teilnahme an den Veranstaltungen in OstBerlin.76 Die Praxis, Programme und Spiele zu tauschen, wurde durchaus geduldet, auch wenn es sich um proprietäre Inhalte und Kriegsspiele handelte, die in der DDR indiziert waren. Einzig das »Verschachern« von Spielen und Software versuchte der Leiter des Clubs zu unterbinden, indem er zum Beispiel Personen, die dies betrieben, auf eine öffentliche Liste setzen wollte.77 Da Stefan Seeboldt die Inhalte der Programme nicht kümmerten, verweist dies auf den Umstand, dass er alleine dagegen vorgehen wollte, den Club zur eigenen finanziellen Bereicherung zu nutzen. Dies betraf anscheinend nicht nur Kopien, sondern auch eigene Programme. Der Verkauf von Software im Club widersprach der Idee und dem Wert des freien Austauschs von Informationen. Besonders begehrt war im CCC der Tausch von Passwörtern und Bauplänen für Modems. Wau Holland hatte in einem Interview mit der Zeitschrift konkret diese beiden Themen explizit angesprochen.78 Der CCC führte öffentlich durch seine in Szene gesetzten Hacks die Anfälligkeit von Computersystemen vor und kritisierte fehlende Computersicherheit, während im Club vor allem Passwörter für fremde Accounts getauscht wurden. Auch Steffen Wernéry kam anfangs aus dieser Motivation zu den Treffen des CCC.79 Unterbunden wurde diese Praxis nicht, wenngleich im Club dazu angeregt wurde, die Computertechnologie kreativ nutzbar zu machen und nicht lediglich auf Kosten anderer zu surfen und erst recht keinen Schaden durch Löschen oder Verändern von Daten anzurichten. Das bedeutete jedoch nicht, dass das Hacken von Accounts im Allgemeinen unterlassen werden sollte. Legitimiert wurde dies von den Hackern des Clubs mit dem Argument, dass sie in die Systeme blicken müssten, um einerseits herauszufinden, wie die Datennetze funktionierten, andererseits um Sicherheitslücken herauszustellen.80 Den Club oder allgemeiner das Hacken jedoch zur eigenen Bereicherung zu nutzen, war geächtet. Dieser Kreis von Hackern gab sich damit das Recht, darüber zu entscheiden, wem es zustand, an Daten zu gelangen, und stellte sich dabei selbst als notwendige Kontrollinstanz zur staatlichen Machtposition und als Aufklärer der Computernutzung dar.81 Den Passwort-Tausch und das Hacken in Systeme stellten sie in den 76 Operative Information HdjT Computerclub (BStU 1988), S. 23. 77 Ebd., S. 79. 78 Vgl. Heine: So wird »gehackt«, S. 66. 79 Vgl. Kulla: Der Phrasenprüfer, S. 23. 80 Vgl. z. B. Dieter Metk: Hack mal wieder, in: Die Datenschleuder, Nr. 2 (1984), S. 2. 81 Vgl. z. B. Müller: List und Lust der Hacker (HaBi 1), S. 22; Polizei im Untergrund, CCC nicht, in: Die Datenschleuder, Nr. 4 (1985), S. 5. 282 CC BY-SA 4.0 clubs und vereine https://doi.org/10.14765/zzf.dok-2480 Dienst eines gesamtgesellschaftlichen Nutzens, wodurch sie den Diskurs über sichere Systeme und einen kritischen Umgang mit eigenen Daten anzuregen versuchten. Auch wenn die Hacker des CCC einen großen Handlungsspielraum hatten, vor allem im Vergleich zu den Computeramateuren der DDR, und sich politisch engagieren konnten, waren sie jedoch dazu gezwungen, bestimmte Handlungen zu unterbinden, um Legitimität zu erhalten. Dieser gesellschaftliche Nutzen ging mit einer Systemkritik einher. Wie andere linke und autonome Gruppen der Zeit wurden Hacker des CCC nicht müde, festgefahrene und aus ihrer Sicht schlechte Strukturen bei jeder Gelegenheit anzuprangern. Diese Kritik auf eine humorvolle Art zu artikulieren bzw. mit entsprechenden Aktionen zu verknüpfen, half dabei, dass sich der CCC etablieren konnte. Die Hacker standen dabei in der Tradition der Spontis, die seit Ende der 1960er-Jahre Proteste mit spaßhaften Aktionen verbanden.82 Als die Hacker des Clubs durch Artikel in der taz, konkret und Computer Praxis in den Jahren 1983 und 1984 an Bekanntheit gewannen,83 gingen beim CCC zahlreiche Anfragen Interessierter ein. Die Schreiben trafen im ersten Quartal des Jahres 1984 bei dem Club ein, also noch vor dem großen Btx-Hack, der den CCC in die deutschen Medien katapultierte.84 Die Briefe stammten aus allen Teilen der Bundesrepublik, wobei eine Konzentration auf größeren Städten lag, vor allem in NordrheinWestfalen und Bayern. Nur gelegentlich sind Dörfer oder kleine Städte als Adresse angegeben. Auch die Absender selbst ergeben ein heterogenes Bild. So finden sich unter den persönlichen Zuschriften einige Buchläden oder auch eine Computerzeitschrift sowie eine Computerfirma, die an dem Club bzw. seiner Zeitschrift Die Datenschleuder interessiert waren. Auch Gruppen, die Archive zu alternativen Medien auf bauen wollten, wandten sich hier mit der Bitte um ein Abonnement der Datenschleuder an den CCC. Es lässt sich an diesen Briefen gut aufzeigen, dass der CCC ein bestimmtes Bild von Hackern in die Öffentlichkeit transportierte, das wiederum bestimmte ComputernutzerInnen ansprach. Eine Computerbegeisterung war dabei nicht in jedem Fall der Auslöser, um sich für das Hacken zu interessieren. Vielmehr war es vor allem sein subversiver Charakter, der den CCC in den 1980er-Jahren erfolgreich machte. In der Zeitschrift konkret hatte Wau Holland betont, dass es beim Hacken nicht 82 Siehe zu der Bewegung der Spontis z. B. Kasper: »Kampf gegen die Arbeit!«; Falasca: »Spaßige Spontis« und »fröhliche Freaks«. 83 Vgl. Heine: So wird »gehackt«; Holland: Computer-Guerilla. 84 Order 28 (CCC). CC BY-SA 4.0 283 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 darum gehe, sich persönlich zu bereichern oder Systeme aus Rache heraus zu zerstören. Im Gegenteil gehe es darum, Computer für Zwecke des Allgemeinwohls und des Friedens zu erschließen. Durch die spielerische Aneignung könne um die Ecken gedacht werden.85 Die Selbstbeschreibung wurde von den InteressentInnen angenommen, wobei sich unter ihnen drei Gruppen ausmachen lassen: zum einen diejenigen unter den VerfasserInnen, die zu diesem Zeitpunkt schon eine ähnliche Praxis mit dem Computer verfolgten wie die AmateurInnen des CCC und somit bereits Hacker waren. Zweitens gab es diejenigen, die andere Computererfahrungen, zum Beispiel durch das Spielen von Computerspielen, gesammelt hatten, und drittens jene, die gar keine ComputernutzerInnen waren. Häufig wird von den VerfasserInnen der Briefe ihr Interesse damit begründet, dass ihnen Computerspielen alleine nicht mehr ausreiche. Ein Wehrdienstleistender, der nach dem Dienst vielleicht Informatik studieren wollte, erklärte in seinem Schreiben an den CCC, dass er beim Lesen des Artikels über die Hacker »Feuer und Flamme« gewesen sei. Anstatt nur zu spielen, würde er »[l]ieber was flippiges mit dem Gerät anstellen, so wie Ihr«.86 In Dinslaken hingegen kannte ein anderer Absender bereits eine kleine Gruppe aus seinem Umfeld, die Ähnliches mache wie der CCC.87 Durch seine öffentliche Präsenz bzw. die mediale Resonanz auf seine Praktiken weckte der CCC in der Bundesrepublik bei vielen das Interesse, Computer auf vielfältige und für die meisten noch unbekannte Arten zu nutzen. CCC-Mitglieder erweiterten ihre Sicht, wozu Computer überhaupt genutzt werden konnten. Entscheidend war vor allem, dass Hacker nach Gleichgesinnten suchten. Der CCC schuf durch seine Selbstdarstellung hierfür ein Angebot. Als Bernd Fix im Herbst 1984 beispielsweise vom Btx-Hack las, wurde ihm bewusst, dass er mit seiner Computerleidenschaft nicht alleine war. In der Schule sei er immer ausgegrenzt worden, er sei »schon immer der Nerd« gewesen, und für ihn war es normal, dass sich in seinem Umfeld niemand für Computer interessierte. Dass das, was er tat – programmieren, Programme verstehen, Elektronik auseinanderbauen –, einen Begriff hatte, war ihm nicht bewusst: 85 Vgl. Heine: So wird »gehackt«. Bei dem konkret-Heft 1 /1984, in dem dieses Interview mit Wau Holland erschien, handelt es sich um ein Extra-Heft, das sich mit der Frage von Computern und Gesellschaft auseinandersetzt. 86 Brief aus Karlsruhe, ohne Datum, in: Order 28 (CCC). 87 Brief aus Dinslaken, 18. 3. 1984, in: Ebd. 284 CC BY-SA 4.0 clubs und vereine https://doi.org/10.14765/zzf.dok-2480 Aber ich wusste eben nicht, dass das, was ich da mache, dass man das Hacken nennt. Oder dass es eben auch Leute gibt, die das auch machen, oder die sich sogar zu so einer Gruppe zusammenschließen. Das war für mich eine echte Offenbarung – zu wissen, ich bin tatsächlich nicht verrückt. Da gibt es noch andere, die machen das auch.88 Einfach nur von anderen Computerfreaks zu hören, noch bevor er Kontakt mit ihnen aufnahm, gab ihm somit ein Gefühl der Zugehörigkeit und Normalität. Für Bernd Fix war Politik eine wichtige Verbindung zum Hacken, und dies sei das Distinktionsmerkmal des CCC zu anderen Computerclubs gewesen – auch wenn es nur eine Handvoll Personen gewesen seien, die im CCC insbesondere starke anarchistische Positionen vertraten.89 Der CCC bot durch seine deutlich libertäre Ausrichtung einerseits Ideen an, wie politische Einflussnahme durch Computer vollzogen werden könnte, andererseits stellte er einen Hort dieser Subversion dar. Padeluun, der als Punk zuvor mit einer anderen anarchistischen Strömung verbunden war, stellte 2009 im Rückblick Verbindungen und Sackgassen zwischen Punks und der Computeramateurszene her. Die »coole« Haltung in der Punkszene habe dafür gesorgt, dass diese sich nicht auf die Computer einließ und seiner Meinung nach allgemein zu wenig aktiv war, weshalb er sich im Zuge der 1980er-Jahre von ihr abwandte. In der Hackerszene hingegen traf er Mitte der 1980er-Jahre auf Menschen voller Begeisterung, Tatendrang und Wissensdurst, und dies habe ihn begeistert.90 Was an den Hackern folglich ferner interessierte, war ihr Eifer, ihr Engagement und ihr utopischer Aktivismus. Tatsächlich wird der CCC in einigen Fällen als »Guerilla« aufgefasst, wie auch Wau Holland die Hacker in seinem Artikel in der taz von 1983 benannte.91 Der subversive Charakter des Hackens wurde hier besonders betont und mit einer autonomen Lebensweise verbunden. In dem Beitrag berichtete Holland von der Messe telecom ’83 und davon, wie es möglich sei, an Passwörter zu gelangen. Er verband dies mit LeseEmpfehlungen, indem er etwa die Lektüre der CoevolutionQuartely und der TAP nahelegte, welche auch namensgebend für diesen Absatz genutzt wurde: »T. A.P.T. H.E.M. – Zapf sie an«.92 Letztere ergänzte er bei dem 88 Interview Julia Gül Erdogan mit Bernd Fix – Virenexperte (BRD), 0:55:50 – 0:56:30 Std. 89 Vgl. ebd., 0:53:50 – 0:54:20 Std. 90 Pritlove: FoeBuD (CRE140), 0:10:33 Std. ff. 91 Holland: Computer-Guerilla. 92 Ebd. CC BY-SA 4.0 285 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 Autorennamen mit »Chaos Computer Club«, der in dem Text ansonsten nicht erwähnt wurde. Die Artikel über den CCC, die dieses spezifische Bild des Hackers entwarfen, bewegten einige Jugendliche sogar dazu, ihre bisherige Computernutzung grundlegend zu wandeln: »Bis zu diesem Brief war ich ein »braver« User, daß soll sich ändern!«,93 begann beispielsweise ein Brief aus Bad Aibling, der ebenfalls vor dem Btx-Hack bei dem Hamburger Hackerclub einging. Die Kontaktaufnahme zu den Hackern stellte hier einen ersten Schritt in eine andere Identität dar. Vom CCC versprachen sich die VerfasserInnen weitere Impulse für diese Veränderung. Von »konventionellen Clubs«, hieß es beispielsweise, bekomme ein versierter Computeramateur hingegen nicht die nötigen Informationen über Sicherheit oder Netze,94 die letztlich zum Hacken benötigt würden. So stellte ein wenig erfahrener junger Computernutzer dem CCC auch die Frage, ob denn jeder Rechner zum Hacken genutzt werden könne.95 Der Club wurde folglich als Input-Geber gesehen. Besonders das Unprofessionelle, Ungeordnete und Subversive, das der Club darstellte, wirkte auf diese NutzerInnen ansprechend. Die politische und gesellschaftliche Dimension des Hackens lassen sich hier anschließend als zentrale Punkte herausstellen, die das Interesse am CCC erklären. Zwei Schüler im Alter von 15 und 17 Jahren beispielsweise bezogen sich in ihrem Brief an den CCC auf den taz-Artikel vom 2. Januar 1984 und hofften, dass die Hacker jetzt auch in Deutschland »zuschlagen«.96 Weiter führten sie dazu aus: »Wir sind überzeugt davon, daß Wiederstand [sic] mit Hilfe von Computern wichtig ist, und diverse Wiederstandsbewegungen [sic] sinnvoll unterstützen kann.« Diesem Widerstand wollten sie nun beitreten, ohne genau zu benennen, wogegen sich dieser richten sollte. Ganz klar bekannte sich ein Hacker aus Bonn zum Computer und verband dieses Interesse ebenfalls mit einer politischen Intention. Er könne sich ein Leben ohne die Informatik und den Computer gar nicht vorstellen und interessiere sich besonders für den CCC, weil er, wie er schreibt, »GEWISSE ANARCHISTISCHE TENDENZEN« bei dem Club und seinen Aussagen erkenne, und er wolle sich »NUR ALLZUGERNE AN DER BEFREIUNG VON VON DATENSCHUETZERN JEGLICHER COLEUR GEKNECHTETEN BYTES AUS IHREN DATENKERKERN 93 Brief aus Bad Aibling, ohne Datum, in: Order 28 (CCC). 94 Ebd. 95 Vgl. Brief aus Kaiserslautern, ohne Datum und Brief aus Ulm, ohne Datum, in: CCC-Archiv Berlin Order 28 (CCC). 96 Brief aus Düsseldorf, 4. 1. 1984, in: Ebd. 286 CC BY-SA 4.0 clubs und vereine https://doi.org/10.14765/zzf.dok-2480 BETEILIGEN [Hervorheb. im Original]«.97 Die Personifikation der Da- ten und die Betonung der enormen Bedeutung, die der Computer für ihn hatte, sind hier besonders auffällig. Vor allem nahm er für sich eine Bestimmung an und formulierte Ziele für einen freien Zugang zu Informationen. Es handelt sich hierbei um eines von drei Schreiben, die den Anarchismus explizit aufgriffen. Der zuletzt genannte Verfasser benannte ihn jedoch als Einziger konkret und führte ihn als Grund für sein Interesse am CCC an. Ein anderer ergänzte nur jedes »A« in seinem Namen mit einem Kreis, was ein Symbol für die Anarchie darstellt.98 Ein weiterer veränderte seinen Briefumschlag, der ursprünglich Werbung für die UNICEF machte: Die Kinder auf dem Logo sind hinter Gitter gezeichnet worden und neben den Slogan der UN-Institution »Gutes tun ist leicht, wenn viele helfen!« hatte der Absender eine kleine Bombe gemalt.99 Diesen Teil des Briefumschlags hat jemand vom CCC extra an den Brief geheftet und diesen so mit Nachdruck archivieren wollen. Ein Computerenthusiast aus Paderborn fand es klasse, dass der Club eine ähnliche »chaotische Computersituation, wie sie in den USA üblich ist, einführen« wolle, wenngleich er glaube, dass dies für die Bundesrepublik nicht so einfach sei.100 Deshalb wolle er mehr Informationen über die Pläne des CCC, wie er weiter ausführte, und er bringe auch die »Voraussetzungen für die Mitarbeit« mit, so zum Beispiel Zugangsmöglichkeiten zum PRIME-Rechner der Gesamthochschule Paderborn. Die Wortwahl »Mitarbeit« deutet an, dass er dem CCC eine Mission zuschrieb. Wenngleich es sich bei den VerfasserInnen der zahlreichen Briefe an den Hamburger Hackerclub hauptsächlich um SchülerInnen, Auszubildende und StudentInnen handelte, erreichte das Interesse am Hacken auch andere Berufsgruppen, sogar solche ohne direkten Technikbezug. Eindringlich wies ein Lehrer in seinem Schreiben an den CCC darauf hin, dass er »aber nicht für Naturwissenschaften!« im Lehrberuf tätig sei. Durch seinen Beruf sei er allerdings zu seinem »Hobby« gekommen, da er durch die Schulrechner angefangen habe, mit Computern zu arbeiten, zunächst um daran Zeugnisse zu erstellen. Auch er hatte seine ersten 97 Brief aus Bonn 10. 3. 84, in: Ebd. Über den Grund, warum er alles in großen Druckbuchstaben formuliert hat, kann nur spekuliert werden. Er ist der Einzige, der auf diese Art schreibt, wobei es unwahrscheinlich erscheint, dass er damit seine Handschrift anonymisieren wollte; immerhin steht seine Adresse im Brief, da er sonst die Datenschleuder nicht erhalten würde. 98 Brief aus Ulm, ohne Datum, in: Ebd. 99 Brief aus Bonn, 3. 1. 83, in: Ebd. Die Jahreszahl im Datum ist falsch, es müsste 1984 sein 100 Postkarte aus Paderborn, ohne Datum, in: Ebd. CC BY-SA 4.0 287 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 Informationen über Hacker aus den USA und nicht erst durch den CCC erworben. Dem Club bot er an, sein Wissen einzubringen: Ich könnte mich auch etwas am Nord-Süd-(ich bin ja aus Bayern)Daten-Gefälle beteiligen und etwas beisteuern. Ich kenne mich einigermaßen auf dem VC-20 aus und habe mir aus den USA das Pirate’s Handbook besorgt, in dem soft- und hardwaremäßige Tricks zum Kopieren von Programmen (auf Cartridge- B[~a]nd-Diskette) enthalten sind: läßt sich bestimmt auf den C-64 übertragen.101 Dies unterstreicht, dass der CCC nicht alleine als Institution aufgefasst wurde, durch die InteressentInnen sich über das Hacken informieren konnten, sondern dass diese gleichfalls ihre Ideen in den Club tragen und an dem Austausch aktiv partizipieren wollten. Neben den Zuschriften von Computererfahrenen und vor allem Computeramateuren gab es auch einzelne andere, die aufzeigen, dass es dem CCC gleichfalls gelang, auch nicht computerisierte Personen zu mobilisieren. Eine Frau oder ein Mädchen aus Bochum etwa schrieb: »Bis vorgestern hielt ich Computer und ›Anwender‹ für beknackt. Dann habe ich etwas von ›Hackern‹ gehört. Und der BKA-Computer ist immer noch nicht abgestürzt.«102 Das Interesse an den Hackern entstand in diesem Fall also nicht aus einer Begeisterung für die Technik, sondern klar durch den subversiven Charakter des Hackens. Der Computer war der Bochumerin bisher egal, sie stand ihm sogar ablehnend gegenüber. Dies erklärt auch ihre weiteren Ausführungen, noch keinen Computer zu haben und auch noch nichts über Computer zu wissen, worüber sie sich austauschen könnte. Sie war aber interessiert an Informationen und hoffte auf günstige Preise nach der Computer-Messe in Hannover. Ebenso überzeugte der Hamburger Club den späteren Titanic-Redakteur Christian Y. Schmidt. Er habe zunächst dem »Mißverständnis aufgesessen«, dass hier eine Gruppe von Leuten zusammengekommen sei, die etwas gegen die Computer tun wollten. Die anfängliche Enttäuschung sei aber alsbald der Faszination und Zustimmung für die Herangehensweise der Hacker an die Computerisierung gewichen, da im CCC ein kritischer Umgang mit der neuen Technologie verfolgt und die Verknüpfung mit gesellschaftlichen Fragen vollzogen werde.103 Um von sich zu überzeugen und für die eigenen Anliegen zu werben, ist ein gewisser Grad an Abgrenzung zur Umwelt notwendig, was im 101 Brief aus Erding, 8. 3. 84 in: Ebd. 102 Brief aus Bochum, ohne Datum, in: Ebd. 103 Vgl. Kulla: Der Phrasenprüfer, S. 39. 288 CC BY-SA 4.0 clubs und vereine https://doi.org/10.14765/zzf.dok-2480 Ansatz der Ressourcenmobilisierung der sozialen Bewegungsforschung als »elite participationists« zum Ausdruck kommt.104 In den Artikeln, Interviews und Berichten über den CCC wurden Distinktionsmerkmale von Hackern gegenüber normalen NutzerInnen, aber auch gegenüber anderen ExpertInnen, stark gemacht sowie für eine subversive Techniknutzung geworben. Die hier in den Blick genommenen Briefe zeugen nicht nur von der Rolle des CCC als Knotenpunkt der Vernetzung von Hackern, sondern verdeutlichen auch den dringenden Wunsch nach Austausch und Angliederung. Die Nachfragen führten auch dazu, dass der Club seine Funktion zunehmend darin sah, Sprachrohr und Anlaufstelle für Hacker zu sein. Die Computerinteressierten suchten nicht nur den Austausch mit den Hackern des Clubs, sondern knüpften auch auf lokaler Ebene oder auf Grundlage von gemeinsamer Technik Kontakte, wobei der CCC als Vermittlungsstelle fungieren sollte.105 Obwohl die hier betrachteten Hackerclubs der Bundesrepublik vor allem durch das linksalternative Milieu geprägt oder gar libertär ausgerichtet waren, waren sie als ComputeramateurInnen in diesen Strömungen Ausnahmeerscheinungen. In der taz, die durch das erste Treffen und einige Artikel von Wau Holland mit der Geschichte des CCC eng verbunden war, erschien am 22. Februar 1985 ein zweiseitiger Artikel einer Gruppe mit dem Namen Schwarz & Weiß. »Wo bleibt das Chaos?«, fragten die VerfasserInnen und kritisierten das Vorgehen der Hacker. Die Akzeptanz des CCC in der Öffentlichkeit führten sie darauf zurück, dass »ihre Kritik nur systemimmanent« sei.106 Als technikfeindliche Gruppierung warnten sie vor dem CCC, der die Etablierung der Computertechnologie vorantreibe und im Endeffekt »einer des besten Mitarbeiter der 104 Vgl. Kern: Soziale Bewegungen, S. 125. Der Begriff geht zurück auf Jon Elster: The Cement of Society. A Study of Social Order, Cambridge 1989. Bei den Hackern, die mit dem Elite-Begriff spielten und diesen explizit als Distinktionsmerkmal in der Hackerkultur nutzten, ist dieser Ausdruck dabei besonders relevant. Vgl. hier auch Thomas: Hacker Culture, S. 90 f. Der Elite-Status von Hackern bedingt sich nach Thomas 1. durch die Gruppenzugehörigkeit einer bekannten Hackergruppe, 2. dadurch, dass ein Hacker sein Wissen auf Plattformen öffentlich teilt; 3. durch gesetzliche Verfolgung, da das Interesse des Staates das Können des Hackers bestätigt. 105 So finden sich Nachfragen, ob denn nicht auch noch andere Computernutzer, bspw. aus Essen oder Düsseldorf, bekannt seien, mit denen Kontakt aufgenommen werden könnte. Ein Computerclub aus Erftstadt, der sich mit dem Modell VC-20 beschäftigte, wollte mit anderen VC-Nutzern in Verbindung treten. Dabei sei es egal, woher diese kämen. Brief aus Erfstadt, ohne Datum, in: Order 28 (CCC). 106 Schwarz & Weiß: Kritik am Chaos Computer Club. Wo bleibt das Chaos?, in: taz, 22. 2. 1985. CC BY-SA 4.0 289 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 Post [sei], und dies auch noch unbezahlt«. Wie in ihrem Beitrag ersichtlich wird, hatte Schwarz & Weiß eigentlich darauf gehofft, im CCC einen Verbündeten zu finden, der ihre Ablehnung der Computertechnologie mit seiner Expertise unterstützen würde. Nach den Darstellungen des Hamburger Hackerclubs in Zeitungen und Zeitschriften, auch in dem hauseigenen Newsletter, kann diese Annahme nur verwundern. Von Beginn an hatte der CCC klargestellt, dass es ihm keineswegs um die Ablehnung der Computertechnologie ging, sondern um deren Aneignung. In einer Antwort auf die Kritik von Schwarz & Weiß, letztlich dem System zuzuarbeiten, erklärte der CCC, dass zum Beispiel auch Polizisten von Demonstrationen lernten, wie sie gegen DemonstrantInnen vorzugehen hätten. Ebenso ließe es sich auch nicht vermeiden, dass die Post und andere Anbieter aus den Hacks dazulernten und Systeme dadurch stabilisiert würden.107 Linke Gruppierungen standen der Computertechnik teilweise durchaus feindlich gegenüber. In den 1980er-Jahren wurden nicht wenige Angriffe auf Rechenzentren von linksextremistischen Gruppen verübt. Ein Brandanschlag der französischen Terrorgruppe Action Directe hatte bereits 1980 die Räume von Honeywell Bull in Toulouse getroffen. In Frankreich fand sich außerdem die Gruppe Comité liquidant ou détournant les ordinateurs (CLODO)108 zusammen, die, wie der Name zeigt, ausschließlich gegen die Computerisierung vorging. Auch in der Bundesrepublik wurde 1985 ein Anschlag auf ein Unternehmen der Datenverarbeitung in Karlsruhe verübt, ein Jahr darauf war das IBMForschungszentrum in Heidelberg von einem Bombenanschlag der RAF betroffen. Im Jahr 1987 traf ein Anschlag eine Computerfirma in Tutzing. Bei einem Anschlag auf Computertechnologie in Stuttgart soll es sogar einen Toten gegeben haben.109 Mit solchen Aktionen hatten die bundesdeutschen Hacker nichts gemein – nicht nur deshalb, weil sie die Computer gar nicht fürchteten, sondern weil Gruppen wie der CCC, der Münchner Stammtisch um die BHP oder der FoeBuD e. V. sich deutlich für einen gemäßigten Weg aussprachen. 107 Vgl. Chaos Computer Club: Fortschritt ins Chaos, in: Die Hackerbibel, Bd. 1, S. 45-46, hier S. 45. 108 Roßnagel u. a.: Die Verletzlichkeit der »Informationsgesellschaft«,Wiesbaden 1989 [3. Aufl., Kassel 2002], S. 137 f. 109 Vgl. ebd., S. 137. 290 CC BY-SA 4.0 clubs und vereine https://doi.org/10.14765/zzf.dok-2480 6.1.3. Prozesse der Institutionalisierung Das Jahr 1984 war ein zentrales Jahr in der Geschichte des CCC. Ein Jahr nachdem das lose Netzwerk der Hacker und der Stammtisch in Hamburg einen Namen bekommen hatten, erwuchs aus diesem Club die erste deutsche Hackerzeitschrift. Seit dem Frühjahr 1984 produzierten die CCC-Hacker die Zeitschrift Die Datenschleuder. Ein weiteres zentrales Ereignis war der Btx-Hack im November 1984, mit dem der CCC das Selbstbild der Hacker in die Öffentlichkeit transportierte und für sich werben konnte. Der Hack wurde – ebenso wie der Gründungsmythos des Clubs am Tisch der Kommune I – integraler Bestandteil des Bilds der CCC-Hacker. Dieser Mythos entfaltete eine »integrierende Funktion«.110 Er stärkte das Zusammengehörigkeitsgefühl und bekräftigte die zuvor vermittelten Eigenschaften der Hacker auf der Grundlage einer praktischen Demonstration ihres Könnens. Nunmehr wurden sie als Experten und »die Guten« wahrgenommen und hatten sich und ihrem Handeln somit Legitimität verschafft. Bei dieser integrierenden Funktion greift gleichfalls eine elementare Funktion des Spiels, die Johan Huizinga herausgestellt hat: Spiele verbinden über die Dauer des eigentlichen Spiels hinaus, in diesem Fall über die Dauer eines Hacks. Wenngleich nicht jedes Spiel zu einer Gründung von Gruppen führt, so stellte der Kulturhistoriker doch heraus: »Das Gefühl aber, sich gemeinsam in einer Ausnahmestellung zu befinden, zusammen sich von anderen abzusondern und sich den allgemeinen Normen zu entziehen, behält einen Zauber über die Dauer des einzelnen Spiels hinaus.«111 Clubs und Vereine trugen dadurch mehr als nur eine organisatorische Komponente. Sie entwickelten sich für die Hackerkultur zugleich zu Räumen, sowohl materiell wie auch zeitlich, die die Hacker durch das Spiel mit den technologischen und gesellschaftlichen Beziehungen gleichfalls des »gewohnten Gesellschaftsleben[s]« enthoben.112 Die Vernetzung des CCC lief sowohl über die Medien und die Treffen als auch durch die Einrichtung eines dauerhaften Orts für Hacker. Der Ort Hamburg gewann daher eine große Bedeutung in der Geschichte der bundesdeutschen Hacker. Hier fand zum einen ab 1984 jährlich der Hackerkongress statt. Und nach den Anfängen in Berlin mit einem dort am Rande des Tuwat Kongresses initiierten losen Verbund kamen die Hacker, 110 Yves Bizeul: Politische Mythen, in: Heidi Hein-Kircher/Hans Henning Hahn (Hg.): Politische Mythen im 19. und 20. Jahrhundert in Mittel- und Osteuropa, Marburg 2006, S. 3-14, hier S. 7. 111 Johan Huizinga: Homo Ludens, S. 21. 112 Ebd. CC BY-SA 4.0 291 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 die daraus den CCC gegründet hatten, von nun an in der Hansestadt zusammen. Die Tür führt von der Straße direkt ins Arbeitszimmer, das vollgestopft ist mit Schreibtisch, Arbeitsplatten und Stühlen. Überall liegen Berge von Zeitschriften, Computerbögen und Zeitungsausschnitten herum. In den Wandregalen stapeln sich Kassetten und Ordner. Dazwischen drei Monitore und Keyboards verschiedener Fabrikate, Telefonapparate, Platinen und Elektrokabel. Wer einen Sitzplatz sucht, räumt einfach die ›taz‹ der letzten Monate oder einen Haufen Briefumschläge mit exotische Marken auf einen anderen Stapel. Das Arbeitszimmer gehört zu einer jener kleinen Parterrewohnungen in HamburgEimsbüttel, aus denen die Nachbarn Läden für alternative Kost und Kleidung, Fahrschulen oder Imbißbuden gemacht haben. Neben der Klingel am Eingang fehlt der Name. Der hier wohnt und arbeitet, möchte sich gerne etwas bedeckt halten […].113 Wau Hollands Domizil im Stadtteil Eimsbüttel, das dem CCC neben dem Stammtisch zunächst als Räumlichkeit für Treffen zur Verfügung stand, scheint geradezu sinnbildlich für einen Hacker zu stehen: ein Durcheinander von Technik, Informationsblättern sowie Computerausdrucken, und all das inmitten eines alternativen Viertels. Dem losen Zusammenschluss von Hackern wurde hier ein erster fester Ort geboten. Im Jahr 1985 mietete zunächst Steffen Wernéry die an Wau Hollands Wohnung angrenzenden Räume auf seinen Namen an, die dann zu den Clubräumen wurden. Als der Club den Status eines eingetragenen Vereins erhielt, wurden die Räume vom Club angemietet. Direkt neben Wau Hollands Wohnung entstand so ein Gemeinschaftsraum für diejenigen, die bisher an einem Stammtisch teilgenommen hatten. Etwa 40 Quadratmeter umfassten die zwei Räume des Clubs dann, in denen sich zunehmend neue Gesichter blicken ließen. Diejenigen, die hierher kamen, probierten Dinge am Computer aus, sahen anderen dabei zu, wie sie Programme auf der Tastatur eingaben oder diskutierten verschiedene Themen. Die Anzahl der regelmäßigen TeilnehmerInnen belief sich in der Mitte der 1980er-Jahre auf etwa fünfzehn Personen,114 die den Kern des Hamburger Clubs ausmachten und auch maßgeblich an den organisatorischen Aufgaben beteiligt waren. Andy Müller-Maguhn, der ab Ende der 1980er-Jahre eine wichtige Rolle für den Club einnahm, landete hier als Jugendlicher immer wieder. Wie 113 Heine: Die Hacker, S. 9. 114 Interview Julia Gül Erdogan mit Bernd Fix – Virenexperte (BRD), 0:19:33 Std. 292 CC BY-SA 4.0 clubs und vereine https://doi.org/10.14765/zzf.dok-2480 er sagte, lag der CCC »fatalerweise« auf seinem Schul- und Heimweg, sodass er hier häufig seine Zeit verbrachte.115 Mit der Resonanz auf ihren Umgang mit Computern ging für die Hacker des Hamburger Clubs zugleich eine Verantwortung einher. Um dem Anspruch gerecht zu werden, moralische Hacker und Verbindungsglied der Szene zu sein, war es entscheidend, dass der CCC sich strukturierter aufstellte und sich von einem losen Netzwerk zu einer Institution wandelte. Es gab mehrere Gründe, warum die Form eines Vereins gewählt wurde. Zum einen stieg die Zahl der Datenschleuder-AbonnentInnen stetig an. Die Hacker des Clubs bekamen außerdem viele Anfragen für Interviews und Stellungnahmen. Das Arbeitspensum wuchs folglich. Da die Arbeit der Hacker finanziell getragen werden musste, alleine schon aufgrund der technischen Ausrüstung sowie des Zeitaufwands, der mit der Aufklärungsarbeit einherging, waren Mitgliedsbeiträge ein wichtiges Mittel, um weiterhin auf die Computerisierung einwirken zu können: »Das große Informationsbedürfnis der Bevölkerung überflutet das ChaosTeam mit Bergen von Anfragen, aber auch Verwaltungsarbeiten«,116 hieß es in der Datenschleuder Nummer 16, in der über die Vereinsgründung berichtet wurde. Weiter erklärte der Beitrag: »Einziger Ausweg ist die Offensive, die Gründung eines Vereins.« Wie oben bereits ausgeführt, kam es in der Bundesrepublik ab den 1970er-Jahren vermehrt zu Vereinsgründungen, und so entsprach dieser Vorgang durchaus dem bundesdeutschen Zeitgeist. Entscheidend war zudem, dass Vereine ein »Basiselement der Demokratie« darstellen, wie die Politikwissenschaftlerin Annette Zimmer herausstellte.117 Im Gegensatz zu vorgegebenen Institutionen »wie etwa der Familie, stellen sie eine alternative Form des Zusammenseins dar, und als zweckrationale Organisationen sind sie gleichzeitig integraler und funktionaler Teil von Gesellschaft«.118 Das Aufkommen von Hackervereinen ist dabei vor dem Hintergrund der Individualisierungsprozesse der 1970er- und 1980er-Jahre einzuordnen und zugleich in Bezug zu setzen mit dem Aufkommen der Neuen Sozialen Bewegungen in dieser Zeit. Mit der abnehmenden Bedeutung klassischer Gemeinschaften, wie Familie oder Klasse, sah Ulrich Beck einen empfundenen Verlust von Sicherheit einhergehen.119 Die sozialen Bewegungen und Vereine fingen solche Unsi115 Vgl. Kulla: Der Phrasenprüfer, S. 39. 116 Chaos Computer Club. Partner auf dem Weg zur Informationsgesellschaft, in: Die Datenschleuder, Nr. 16 (1986), S. 16. 117 Zimmer: Vereine – Basiselement der Demokratie. 118 Ebd., S. 12. 119 Vgl. Beck: Risikogesellschaft, S. 206. CC BY-SA 4.0 293 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 cherheit auf und schufen Räume der Gemeinschaft, die dem Anspruch der Individuen nach eigener Leistung und Ausleben spezieller Interessen dennoch gerecht wurden.120 Vor allem aber beeinflussten rechtliche Motive die Hamburger Hacker dazu, aus ihrem Club einen Verein zu machen. So erinnerte Bernd Fix sich daran, dass die Ausrichtung von Veranstaltungen wie dem Chaos Communication Congress mit Verantwortung einherging und damit die Frage nach der rechtlichen Absicherung der Hacker aufbrachte. Ein Verein sorgte dafür, dass im Zweifelsfall nicht eine einzelne Person haften würde, etwa bei einem Unfall.121 Außerdem reagierten die Gründungsmitglieder hiermit auf die zunehmende Zahl von Fällen der Computerkriminalität und die Verabschiedung des 2. WiKG. Von Kriminellen versuchte sich der CCC durch die Vereinsgründung auch bewusst abzugrenzen. Um weiter als Hackervereinigung wirken, dem utopischen Antrieb und der »politisch-pädagogische[n] Mission«, die Claus Pias den Hackern bescheinigte,122 nachkommen zu können, musste der CCC sich und seine Aufgaben legitimieren. Ein eingetragener Verein mit dem Anspruch auf Gemeinnützigkeit war hierfür ein probates Mittel. Den korrekten Umgang mit Computern als »Hacken«123 zu bezeichnen, war allerdings problematisch, wenn es darum ging, den Status eines allgemeinnützigen Vereins zu erhalten. Eine Gemeinnützigkeit hatte vor allem finanzielle Vorteile, und auch ohne diesen Zusatz wäre es dem CCC möglich gewesen, »die Allgemeinheit auf materiellem, geistigem oder sittlichem Gebiet selbstlos zu fördern«,124 wie es die rechtliche Bestimmung vorsah. Doch gerade Steuererleichterungen waren für den CCC vorteilhaft, der mit den an ihn herangetragenen Aufgaben überfordert zu sein schien und diese oft unentgeltlich bearbeitete. Neben dem finanziellen Nutzen gab es einen weiteren Vorteil. Dem Club war es nun möglich, seine Arbeit mit dem Zusatz der Gemeinnützigkeit auch gesellschaftlich zu legitimieren. Da dieses Attribut stets bei Nennung des Vereins mit angebracht werden konnte, konnte nicht nur das Gemeinwohl in den Vordergrund gestellt, sondern auch unterstrichen 120 Vgl. Herbert Effinger: Individualisierung und neue Formen der Kooperation. Bedingungen und Wandel alternativer Arbeits- und Angebotsformen, Wiesbaden 2013, S. 338. 121 Interview Julia Gül Erdogan mit Bernd Fix – Virenexperte (BRD), 0:19:30 Std. ff. 122 Vgl. Pias: Der Hacker, S. 262. 123 Der Chaos Computer Club stellt sich vor, in: Die Datenschleuder, Nr. 1 (1984), S. 1. 124 Abgabenordnung § 52 Gemeinnützige Zwecke, Abs. 1. https://dejure.org/gesetze/ AO/52.html (abgerufen am 8. 10. 2018). 294 CC BY-SA 4.0 clubs und vereine https://doi.org/10.14765/zzf.dok-2480 werden, dass der Club nicht auf wirtschaftliche oder eigenbereichernde Ziele ausgerichtet war. Dabei handelt es sich bei diesem Zusatz gar nicht um eine Bestimmung des Vereinswesens, sondern ausschließlich um eine steuerrechtliche Freistellung.125 Um diese zu erhalten, formulierten die Initiatoren der Vereinsgründung »Hacken« so um, dass es zwar weiterhin ihrer Definition entsprach, aber die rechtlichen Kriterien der Gemeinnützigkeit erfüllte. Und so heißt es daher in §2 der Satzung des Clubs, die von dem Hamburger Finanzamt als gemeinnützig anerkannt wurde: »Förderung des schöpferisch-kritischen Umgangs mit Technologie«.126 In der Präambel hieß es ferner: Die Informationsgesellschaft unserer Tage ist ohne Computer nicht mehr denkbar. Die Einsatzmöglichkeiten der automatisierten Datenverarbeitung und Datenübermittlung bergen Chancen, aber auch Gefahren für den Einzelnen und für die Gesellschaft. Informationsund Kommunikationstechnologien verändern das Verhältnis MenschMaschine und der Menschen untereinander. Die Entwicklung zur Informationsgesellschaft erfordert ein neues Menschenrecht auf weltweite, ungehinderte Kommunikation. Der Chaos Computer Club ist eine galaktische Gemeinschaft von Lebewesen, unabhängig von Alter, Geschlecht und Rasse sowie gesellschaftlicher Stellung, die sich grenzüberschreitend für Informationsfreiheit einsetzt und mit den Auswirkungen von Technologien auf die Gesellschaft sowie das einzelne Lebewesen beschäftigt und das Wissen um diese Entwicklung fördert.127 Hervorzuheben sind hier insbesondere die weltweite Ausrichtung des Vereins und die Forderung auf ein Menschenrecht der Kommunikations- und Informationsfreiheit. Die Hacker akzeptierten demnach zwar die in ihren Augen unausweichliche Entwicklung hin zu einer Informationsgesellschaft, sahen aber als Voraussetzung dafür ein neues Menschenrecht auf uneingeschränkte Kommunikationsmöglichkeiten. Die Präambel liest sich – ebenso wie die erste Vorstellung des Clubs – als eine Art Manifest. 125 Vgl. hierzu etwa Zimmer: Vereine – Basiselement der Demokratie, S. 24. 126 Satzung des CCC. Während es in der ersten Version, die in der Datenschleuder Nr. 16 veröffentlicht wurde, noch unter Punkt 7 »Hacken« hieß, wurde dies bei der ersten außerordentlichen Mitgliederversammlung am 8. 11. 1985 geändert. Vgl. zur Mitgliederversammlung und Satzungsänderung: Datenschleuder, Nr. 17 (1986). 127 Satzung des CCC vom 16. Februar 1986, in: Die Datenschleuder, Nr. 16 (1986), S. 4-5. In der aktuellen Satzung ist der Ausdruck »Abstammung« anstelle von »Rasse« zu finden (zuletzt wurde diese im April 2016 geändert). CC BY-SA 4.0 295 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 Am 14. April 1986 wurde der CCC mit seiner Satzung beim Amtsgericht in Hamburg als Verein eingetragen. Damit war es dem Club möglich, als juristische Person aufzutreten und so eigene Räume anzumieten, Verträge abzuschließen und auch Personal einzustellen. Der CCC stand nun vor der Aufgabe, ein ungebundenes und lockeres Zusammensein in ein Vereinswesen zu integrieren, ohne dabei seine Prinzipien zu verraten. Die Hacker beabsichtigten, die Strukturen offen zu halten, jedem Zugang zu neuen Kommunikationsformen zu gewähren und kein Klassensystem einzuführen,128 ganz im Sinne der Hacker Ethik. Zwar hatte der CCC seinen Sitz in Hamburg, war durch die Eintragung im Vereinsregister der Stadt Hamburg und durch die Akteure gewissermaßen an den Ort gebunden, doch verfolgte er von Beginn an den Anspruch, Dezentralisierung zu befördern und Strukturen offen zu halten. Hierzu dienten die Erfahrungsaustauschkreise (Erfa-Kreise). Diese konnten überall auf regionaler Ebene verwirklicht werden und ihre Organisationsstruktur selbst bestimmen.129 Überregionale Aktivitäten waren allerdings mit dem Vorstand des CCC abzuklären; zudem hatte jeder Erfa-Kreis eine/n VertreterIn zu bestimmen.130 1987 gab es beispielsweise eine Ortsgruppe in Berlin oder einen CCC-Ableger in der Rhein-Main-Region.131 Die Mitgliederzahlen des CCC in den 1980er-Jahren zu ermitteln, bleibt indes schwierig. Ein Verzeichnis findet sich im Archiv nicht, dafür allerdings Hinweise darauf, dass der Club selbst Probleme hatte, alle Mitglieder und vor allem ihre Beiträge zu erfassen. Im ersten Quartal 1987, das heißt noch nicht einmal ein Jahr nach der Vereinsgründung, führte der Hamburger Hacker-Club eine Mitgliederbefragung durch.132 Die Informationen über die Mitglieder müssen danach in einer Datei gespeichert worden sein, die durch die Umfrage aktualisiert werden sollte. Maßgeblich ging es dabei um eine Erfassung und Aktualisierung der Beitragszahlungen, allerdings wurde auch nach dem Beginn der Mitgliedschaft gefragt. Letztere war jedoch keine Voraussetzung, um bei Projekten oder Aktionen des CCC mitzuwirken. Bernd Fix, eine bekannte Hacker-Persönlichkeit der 1980er-Jahre, war zum Beispiel nie Mitglied des CCC, auch wenn er dem Club und den Personen dort nahestand. 128 Partner auf dem Weg zur Informationsgesellschaft, in: Die Datenschleuder, Nr. 16 (1986). 129 Vgl. Satzung des CCC vom 16. Februar 1986, in: Die Datenschleuder, Nr. 16 (1986), S. 3 f. 130 Vgl. ebd. 131 Hacker-Meetings, in: Die Datenschleuder, Nr. 21 (1987), S. 2. 132 »Aktualisierung der Mitgliederdaten«, in: WHS, CCC Karton I, 296 CC BY-SA 4.0 clubs und vereine https://doi.org/10.14765/zzf.dok-2480 Eine Vereinsgründung führte jedoch zum Aufbau von Strukturen, denn das Vereinsrecht forderte einen Vorsitzenden, einen Schatzmeister sowie jährliche Sitzungen und Berichte. Die Prägekraft der damit einhergehenden Formalisierung verstärkte Konflikte, die den CCC in der zweiten Hälfte der 1980er-Jahre begleiteten. Wie eine Stellungnahme Jürgen Wieckmanns in der 17. Ausgabe der Datenschleuder aufzeigt, ergab sich durch die Institutionalisierung und durch das große Medieninteresse am CCC die Notwendigkeit, regulierend auf Hackeraktivitäten zu reagieren. Des Öfteren würden Hacker im Namen des CCC agieren, wovon der Club jedoch keine Kenntnisse habe. Damit aber der Club »Unterstützung leisten« und einer Kriminalisierung der Hackerszene entgegenwirken könne, seien Rücksprachen vonnöten.133 Der Vorstand soll nach aussen als verantwortlich dastehen, aber auch damit die ›offiziellen‹ Informationen zum Rest der Menschheit und des Umfeldes des CCC gelangt. Das setzt aber voraus, daß die Vorstandsmitglieder erfahren, wenn in einer Heidelberger, Hamburger oder Koelner Diskussion etwas entschieden wird. Transparenz, Glasnost und Offenheit sind ja Woerter die man ueberall hoert. Dies wuerde dem CCC sicher auch gut tun. Es ist sicher vorstellbar, dass die Vorstandsmitglieder wissen moechten, wofuer sie den Kopf hinhalten. Und falls etwas schnell entschieden werden muß und gerade nur 2-3 Leute auf einem Haufen sitzen, gibt es immer noch die Moeglichkeit, die Vorstandsmitglieder in Luebeck, Oldenburg und Goettingen anrufen. Sonst besteht die Gefahr nach innen und aussen, daß die Meinung aufkommt, daß eine ›Klicke die sich sowieso immer einig‹ ist, die Entscheidungen trifft. Meinungsvielfalt ist eine Voraussetzung für etwas, was sich volkstuemlich Demokratie nennt.134 Vor dem Hintergrund, dass der CCC seit seiner Entstehung den Anspruch an sich selbst hatte, keine Strukturen aufzubauen und offen sowie basisdemokratisch ausgerichtet zu sein, wurde die Frage aufgeworfen, wie die Clubmitglieder einem Personenkult entgegenwirken könnten und sich der CCC dennoch weiterhin als »Deutschlands Hackerzentrale« entwickeln könne. In der gleichen Ausgabe des Hackernewsletters kritisierte ein Leser genau diesen Umstand: Wißt ihr, was mich an euch nervt? Ihr seid so schweine-elitär. Muß doch echt nicht sein. Ist doch nichts dabei, aus ein paar ICs [integrierte Schaltkreise, J. G. E.] witzige Sachen zu bauen und was Feines, Subtiles 133 Thema Hacken. Ein Statement, in: Die Datenschleuder, Nr. 17 (1986), S. 7. 134 Frank Simon: Offener Brief ?, in: Die Datenschleuder, Nr. 30 (1989), S. 4. CC BY-SA 4.0 297 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 mit zu machen. Da braucht man doch keine Avantgarde-Crew a la CCC. Sowas ist doch Scheiße und läuft unsere eigenen Zielen zuwider! Auch der Personenkult a la Wau ist doch zum Kotzen! Lieber 1000 subtile DFÜ-Crews in der Nacht, als noch eine Elite mehr.135 Auf diese Kritik entgegnete der CCC wiederum, dass sich der Absender durch Besuche beim Club oder beim Hacker-Kongress gerne vom Gegenteil einer elitären Bewegung überzeugen könne und der Kult um die Person Wau Holland auf die Arbeit der Medien zurückzuführen sei. Dem CCC sei es insbesondere durch den Btx-Hack gelungen, so die Stellungnahme weiter, das Bild der Hacker in der Öffentlichkeit positiv zu besetzen. Dieser Umstand solle ausgenutzt werden, um weiter auf die Computerisierung einzuwirken, anstatt sich »in Kleingeisterei zu zernörgeln«.136 Wenngleich sich der CCC als ehrenamtlicher Verein für Hacker und TechnikbastlerInnen gut positionieren konnte, so gab es auch Kritik, was sich anhand des KoKon-Kongresses 1990 aufzeigen lässt. In seiner ablehnenden Haltung gegenüber Teilen der Presse, verursacht nicht zuletzt durch die Ereignisse um Karl Koch, hatte der CCC für den Kongress angekündigt, dass PressevertreterInnen mit dem wenigsten Fachwissen mehr zahlen sollten. Darauf reagierte ein Briefschreiber: Wenn der erhoehte Preis fuer das Vorrecht gezahlt wird, mit Leuten wie Wau reden und sie mit ggf. dummen Fragen traktieren zu duerfen – nun, dann ist es mit dem Chaos des CCC nicht allzuweit her. Das riecht vielmehr nach Kruste, Struktur und Duenkel.137 Dem Anspruch, offen zu sein und Möglichkeiten zur Kommunikation zwischen Hackern und Öffentlichkeit zu erhalten, schien der CCC zumindest diesem Verfasser nicht zu genügen. Das Charisma von Hackern und Haecksen wie Wau Holland, Steffen Wernéry oder Rena Tangens war für die Hackerszene jedoch nicht unbedeutend. Folgt man Max Weber, ist Charisma die »spezifisch ›schöpferische‹ revolutionäre Macht der Geschichte«,138 wobei der Begriff »insofern ein wertfreier Begriff [ist], als es nicht um die Bewertung von individuellen Eigenschaften – etwa im moralischen Sinne – geht, sondern sozusa135 Volker Ernst: Liebe Leute vom CCC, in: Die Datenschleuder, Nr. 17 (1986), S. 6. 136 Antwort des CCC auf Volker Ernst, ebd. 137 Nachricht Nr. 166 »Re Pressemitteilung KoKon ’90« an den CCC vom 28. 2. 1990, in: WHS, CCC Karton II. 138 Max Weber: Wirtschaft und Gesellschaft. Grundriß der verstehenden Soziologie, 5., rev. Aufl., Tübingen 1972, S. 658. 298 CC BY-SA 4.0 clubs und vereine https://doi.org/10.14765/zzf.dok-2480 gen um deren Wirkung in Bezug auf (kleinere oder größere) Gruppen«.139 Der Soziologe sah im Charisma eine Grundlage für revolutionäre Kräfte, da es eine außeralltägliche Stellung habe, die es ermögliche, bestehende Regeln aufzubrechen, wobei diese Eigenschaft gleichfalls Legitimität für diesen Wandel generieren könne. Einzelne charismatische Akteure waren dienlich, die Szene zusammenzuführen und für die Computernutzung der Hacker zu werben. Insbesondere der CCC konnte sich hierdurch als Sprachrohr der Hackerszene der Bundesrepublik etablieren und an Unterstützern und Bedeutung gewinnen. Kritische Stimmen gegen die gefühlte Zentralisierung der Hackerszene und Personenkult blieben dabei selbstverständlich nicht aus. Beim FoeBuD e. V. verhielt es sich ähnlich wie beim CCC: Für die BielefelderInnen war die Gründung eines Vereins Mittel zum Zweck. Die Public Domain-Treffen wurden zahlreich besucht, auch wenn sich hier nach den anfänglich 100 TeilnehmerInnen ebenfalls ein kleinerer, regelmäßig zusammenkommender Kern herauskristallisierte. Auch der FoeBuD sah sich mit dem Problem konfrontiert, immer mehr zu einer Tauschbörse von Software zu werden.140 Diesen Entwicklungen versuchten die OrganisatorInnen entgegenzuwirken, indem sie Gäste einluden und die jeweiligen Treffen unter ein Motto stellten. Die Themen reichten von allgemeinen Kommunikationsformen, wie zum Beispiel Funk und Mailboxen, über Programme und Viren bis hin zu Kunst und Kultur.141 Um allerdings mehr Gestaltungsmöglichkeiten zu haben und vor allem eine gemeinsame Kasse zu führen, aus der ReferentInnen bezahlt, aber auch technisches Equipment angeschafft werden konnte, gründeten sie einen Verein.142 Als Bielefelder Ableger des CCC wollten sie sich allerdings, trotz der Nähe zu den Hamburgern, nicht positionieren. Der Grund dafür, so sagte zumindest padeluun, war schlichtweg, dass der CCC durch den Btx-Hack bereits sehr bekannt geworden war und sie sich nicht mit fremden Federn schmücken wollten.143 Aus den Diskussionsrunden der Public Domain wurde 1987 dann auch der FoeBuD e. V. gegründet. Der Bielefelder Verein erinnert etwas an das Projekt Community 139 Siegfried Weischenberg: Max Weber und die Entzauberung der Medienwelt. Theorien und Querelen – eine andere Fachgeschichte, Wiesbaden 2012, S. 387. 140 Pritlove: FoeBuD (CRE140), 0:39:40 Std. ff. 141 Vgl. https://museum.foebud.org/pd/index.html (abgerufen am 12. 9. 2020). Hier sind alle Public Domain-Treffen von 1987 bis 2004 mit Datum und Thema sowie Gästen aufgeführt. 142 Pritlove: FoeBuD (CRE140), 0:41:38 Std. ff. 143 Ebd., 1:16:50 Std. ff. CC BY-SA 4.0 299 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 Memory aus den USA, durch das die Computer der Allgemeinheit, aber insbesondere sozialen Bewegungen zugänglich gemacht werden sollten. Anders verhielt es sich bei der BHP, die ebenso wie der Chaos Computer Club aus einem Stammtisch hervorging. Die BHP stellte einen Sonderfall unter den hier betrachteten Gruppen in der Bundesrepublik dar, da dieser Zusammenschluss von Hackern und TüftlerInnen nicht als Verein organisiert wurde. Sie führten diesen Umstand auf ihre Herkunft zurück: Als Bayern hätten sie eine liberal-freiheitliche Einstellung, so die Hacker in einem Interview von 2009, und zur bayrischen Kultur gehöre auch, sich von niemandem etwas sagen zu lassen.144 Ein Verein hätte Strukturen bedeutet und damit das untergraben, was hinter ihrer Idee eines Stammtischs und der BHP stand, nämlich das Offene und Ungezwungene. Die Verbindungen der bundesdeutschen Hackerclubs untereinander waren stets sehr eng. Die Münchener Hacker der BHP etwa nahmen unter anderem beim Workshop zum Zweiten Gesetz zur Wirtschaftskriminalität auf dem Chaos Communication Congress 1986 in Hamburg eine prominente Rolle ein.145 Außerdem schrieben sie mit den anderen Hackergruppen, allen voran dem CCC, gemeinsame Artikel und gaben mit den Hamburgern sogar eine gemeinsame Ausgabe der BHP und der Datenschleuder zur IFA 1985 heraus.146 Die Hackerclubs bedienten sich gegenseitig ihrer Expertise, und da die Clubs und Gruppen als Stellvertreter einer diffusen Szene auftraten, konnten sie für alle Betroffenen wirksame Positionen beziehen und stärken. Sie erschufen sogar eine »Hackervereinigung«, die nur für eine gemeinsame Erklärung gegen ihre Kriminalisierung existierte.147 Auch bei der Erstellung der Vereinssatzungen der bundesdeutschen Hackervereine handelte es sich ebenfalls um Kooperationsarbeiten. Zunächst ließen sich die CAC im Jahr 1985 in Köln in das Vereinsregister eintragen. Gründungsmitglieder waren 22 Personen. »Es werden Kreativitaet, Bildung, Lern- und Gruppenverhalten, Eigeninitiative, technisches Kulturgut, Kommunikation und Mediengestaltung vom CAC 144 Pritlove: BHP (CRE123), 0:38:09 Std. ff. 145 Kongressfahrplan, in: Die Datenschleuder, Nr. 17 (1986), S. 2. 146 Chaos Computer Club und Bayrische Hackerpost: IFA-Sonderausgabe, in: Die Datenschleuder/Die Bayrische Hackerpost (1985), http://computerarchiv-muenchen.de/BHP/BHP_IFA85.html. 147 Jonas u. a.: Passwords to Paradise – Eine neue soziale Computerbewegung?, S. 75 f. Diese »Deutsche Hackervereinigung« und die Erklärung entstanden als Reaktion auf einen digitalen Einbruch in das Computernetzwerk einer Bank im März 1988. Die bundesdeutschen Hackergruppen wollten hier erneut betonen, dass sie nicht mit Kriminellen gleichgesetzt werden wollten. 300 CC BY-SA 4.0 clubs und vereine https://doi.org/10.14765/zzf.dok-2480 Abbildung 3: Logo des FoeBuD e. V. Quelle: https://wiki.vorratsdatenspeicherung. de/index.php?title=Bild:FoeBuD-Logo_A7. svg&setlang=be gefoerdert.«148 Diese Satzung schickten sie an den CCC,149 der diese für seine Bedürfnisse anpasste. Diese Fassung ging wiederum per Datenfernübertragung an den FoeBuD e. V., der lediglich Ort und Namen änderte.150 Selbst den Vereinsnamen erhielt der FoeBuD durch den Kontakt zum CCC, und wie bei den Logos des Hamburger Hackerclubs spielte hierbei der Antagonismus zwischen Hackern und Bundespost eine Rolle. Zurückzuführen ist der Name »Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs« auf die Beschäftigung des CCC-Hackers Reinhard Schrutzki bei der DBP.151 Dieser wusste von zahlreichen fachspezifischen Abkürzungen zu berichten, die die Post verwendete und die für die KundInnen eher sperrig waren. So hieß das allgemein bekannte Telefon bis in die 1980er-Jahre im Postjargon zum Beispiel Fernsprechtischapparat und wurde mit FeTAp abgekürzt. Mit dem Vereinsnamen machten sich die Bielefelder Hacker über diese sperrigen, bürokratischen Strukturen der DBP lustig. Damit verwies der Name auch auf ein grundsätzliches kommunikatives Problem zwischen 148 https://wiki.koeln.ccc.de/index.php?title=Chaos_Artists_Cologne (abgerufen am 13. 8. 2018). 149 Interview Julia Gül Erdogan mit Jürgen Christ – Computer Artists Cologne, 0:15:55 – 0:16:37 Std. 150 Pritlove: FoeBuD (CRE140), 0:41:32 Std. ff. Siehe auch https://museum.foebud. org/foebud/satzung.html (abgerufen 13. 7. 2018) 151 Ebd., 0:42:32 Std. CC BY-SA 4.0 301 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 der DBP und ihren KundInnen. Durch die unverständliche, bürokratische Sprache der Post wurde aus Sicht der Hacker bereits eine Distanz der BürgerInnen zur Technologie aufgebaut. Ein/e NutzerIn musste sich, um genaueres technisches Verständnis zu erlangen, durch eine Vielzahl solcher alltagsfernen Begriffe und Abkürzungen kämpfen. Das Logo des Vereins (Abbildung 3) stellte im Übrigen einen Computer mit ausgestreckter Zunge dar und sollte damit sowohl auf den Spaß mit der Computertechnologie verweisen als auch eine rebellische Gegenmacht zu den Großrechneranlagen versinnbildlichen. Damit unterstrich das Logo die Machtkomponente, die Hacker mit den Heimcomputern verbanden. Zudem spielte der freche Computer auf ein bekanntes, im alternativen Milieu der 1980er-Jahre beliebtes Foto von Albert Einstein mit ausgestreckter Zunge an und wollte damit den Genie-Charakter und das aufsässige Verhalten der Computerszene herausstellen.152 6.1.4. Konflikte und Probleme Ende der 1980er-Jahre und die Folgen Nicht nur die Prozesse der Institutionalisierung beeinflussten die Entwicklung der Hackerkulturen. Auch Schlüsselereignisse wie der NASAund der KGB-Hack hatten weitreichende Folgen – einerseits dafür, wie Hacker in der zweiten Hälfte der 1980er-Jahre in der bundesdeutschen Öffentlichkeit wahrgenommen wurden, und damit verbunden andererseits für die weitere Entwicklung des CCC als zentraler Hackerorganisation der Bundesrepublik. Der Verein musste sich eingehend mit dem eigenen Kodex und der Hacker-Gemeinschaft auseinandersetzen, da diese zwei Hacks die Fehlbarkeit ihrer Absicht offenbarten, subversiv, jedoch nicht kriminell zu agieren. Da die beiden Hacks in ihrem Ablauf schon dargestellt wurden, sollen im Folgenden nur die Auswirkungen auf den Club und die internen Probleme, die damit einhergingen, analysiert werden. Es handelte sich um zwei durchaus verschiedene Hacks, und auch der Umgang mit den durch die Hacks erlangten Informationen war somit 152 Der Physiker und Nobelpreisträger wurde auf seinem 72. Geburtstag am 14. März 1951 von der Presse belagert, die auf ein tolles Foto hoffte und ihn zu einer Aussage zur politischen Lage und zu den Kommunistenverfolgungen in den USA drängte. Albert Einstein verabscheute diesen Medienrummel, was ihn an diesem Geburtstag dazu veranlasste, den JournalistInnen und FotografInnen die Zunge herauszustrecken. Auch die Haltung der Hackerszene zu JournalistInnen war durchaus kompliziert. 302 CC BY-SA 4.0 clubs und vereine https://doi.org/10.14765/zzf.dok-2480 verschieden. Dass sich die Hacker, die an Unterlagen der NASA geraten waren, 1987 an den CCC wandten, unterstrich zunächst noch einmal seine Rolle in der deutschen Hackerszene. Die Club-Sprecher Steffen Wernéry und Wau Holland entschieden nach langen Diskussionen, sich an die zuständigen Behörden zu wenden und mit diesen zu kooperieren. Diese Entscheidungsfindung fand nicht nur clubintern statt, sondern auch im Austausch mit dem befreundeten Herausgeber des DatenschutzBeraters, Hans Gliss. Sie informierten den Verfassungsschutz über die ihnen bekannt gewordenen Hacker-Aktionen, ohne dass es bis dahin zu Ermittlungen gekommen war. Wau Holland und Steffen Wernéry trafen eine Entscheidung im Namen der Betroffenen und wiesen diese ferner »zum Stillschweigen« an.153 Sie arbeiteten hier folglich präventiv, gaben die Informationen anonym an den Nachrichtendienst weiter und schützten so die betroffenen Hacker. Dies erwies sich trotz des moralischen Anspruchs als durchaus problematisch. Zum einen widersprach die Zusammenarbeit mit dem Bundesamt für Verfassungsschutz jeglichen Hacker-Werten.154 Diese Kooperation führte zu Misstrauen unter den Hackern im Club, wenngleich der Schachzug der beiden, zumindest retrospektiv, gewürdigt wurde, wie etwa Andy Müller-Maguhn es tat.155 Zum anderen geriet der CCC selbst in das Visier der Fahnder. Im Zuge der Ermittlungen fanden in den Clubräumen des CCC und in den privaten Räumen der beiden Sprecher Hausdurchsuchungen statt. Der Verdacht bestand, dass sich Wau Holland und Steffen Wernéry »gemeinsam mit noch nicht ausreichend identifizierten Clubmitgliedern von Hamburg aus« unbefugt Zugang zu gesicherten Daten verschafft hätten und diese Daten möglicherweise manipuliert oder gelöscht haben könnten, was ein strafbares Vergehen gemäß §§ 202a, 303a, 303b, 25 Abs. 1 und 2, 52,53 StGB darstelle.156 Das Verfahren wurde in der Bundesrepublik schnell eingestellt, da kein Material gefunden werden konnte, das die Hacker belastete. Diese fungierten lediglich als Mittler. Der Club und seine beiden Sprecher wurden durch die ermittelnden Behörden als »Informationsdrehscheibe«157 eingeschätzt. Als Wernéry jedoch später nach Frankreich reiste, um dort einen Vortrag zu halten, wurde er direkt am Pariser Flughafen verhaftet und drei Monate in Untersuchungshaft 153 Brief an den Verfassungsschutz vom 15. 8. 1987, in: WHS, CCC Kiste I. 154 Vgl. Wau Holland (CCC) und Christian Lochte (Verfassungsschutz HH) im Gespräch. 155 Vgl. Kulla: Der Phrasenprüfer, S. 59. 156 Durchsuchungsbeschluss Herwart Holland Moritz vom 10. 6. 1987, in: WHS, CCC Karton II. 157 Mitteilung März 1988, in: WHS, CCC Karton II. CC BY-SA 4.0 303 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 festgehalten. Der CCC kritisierte das Vorgehen der französischen Behörden scharf, denn ohne Beweise sei eine Untersuchungshaft dieser Dauer nicht zu rechtfertigen.158 Intern musste auf die Festnahme eines der wichtigsten Sprecher des Clubs reagiert werden. Ansprechperson für die Presse wurde Jürgen Wieckmann – Nickname jwi –, der dem Club nahestand und als Journalist mehrmals mit den Hamburger Hackern zusammengearbeitet hatte. Das öffentliche Interesse an diesem Fall war kaum überraschend groß. Die Mitglieder des CCC, die – wie bereits erwähnt – ein distanziertes, wenn nicht gar ablehnendes Verhältnis zu den Medien pflegten, während sie auf diese für ihre Öffentlichkeitsarbeit zugleich angewiesen waren, überlegten, sich das Interesse an der Inhaftierung des jungen Hackers finanziell entlohnen zu lassen. Dies sorgte zunächst für Kritik in den eigenen Reihen.159 Die Hacker bezogen Stellung und unterstrichen, dass sie nur darüber nachgedacht, die Entlohnung für Pressegespräche aber nicht in die Tat umgesetzt hätten, und dies trotz der finanziell schwierigen Situation, in der sie sich durch die Verhaftung befänden.160 Die finanzielle Lage war das Hauptmotiv für die Überlegung, Presseanfragen gegen Honorar zu beantworten, doch dies entsprach nicht dem Anspruch der Szene. Deswegen wurden andere Wege, die im alternativen Milieu klassischerweise bei finanziellen Engpässen verfolgt wurden, gewählt. Um die Verteidigung des CCC-Sprechers bezahlen zu können, wurde beispielsweise ein Solidaritätskonzert organisiert, ebenso rief man zu Spenden auf.161 Die Hacker hatten sich persönlich und den Club durch die Unterstützung finanziell belastet. Bei den Sammelaktionen ging es auch darum, Steffen Wernérys Rückkehr in seine Wohnung zu ermöglichen, die bis dahin finanziert werden musste.162 Die Ereignisse und Probleme, die sich für den Hacker und den Club ergaben, lösten eine Welle der Sympathiebekundungen aus und sorgten so für eine Stärkung des Zusammengehörigkeitsgefühls. TeilnehmerInnen eines Computertreffens in Stuttgart setzten zum Beispiel ein Schreiben an den französischen Präsidenten auf, in dem sie die Freilassung Wernérys forderten.163 158 Vgl. z. B. Aufruf (Kennwort Hackhilfe), in: WHS CCC Karton II. Hierin heißt es, dass der junge Hacker in einem Gefängnis inhaftiert sei, das »für seine menschenunwürdigen Verhältnisse bekannt« sei. 159 Mitteilung März 1988 (WHS). 160 Ebd. 161 Aufruf »Liebe Laser«, ohne Datum, in: WHS, CCC Karton II. 162 Vgl. ebd. 163 Mitglieder der SUECRATES-Computerrunde Stuttgart, Offener Brief an die französische Botschaft in Bonn, 20. 3. 1988, in: WHS, CCC Karton II. 304 CC BY-SA 4.0 clubs und vereine https://doi.org/10.14765/zzf.dok-2480 Jedoch blieb es nicht nur bei einer besonnen Unterstützung. Die Wut über die Inhaftierung einer der bekanntesten bundesdeutschen Hacker sorgte innerhalb der Szene auch für Forderungen nach einer Radikalisierung. Es gab Personen in der deutschen Hacker-Szene, die ein fast schon terroristisches Vorgehen gegen die französischen Behörden ins Auge fassten – und dies auf technischer Ebene, also in dem Bereich, in dem die Hacker sich bestens auskannten. Von solchen Überlegungen zeugen die Schreiben, die Steffen Wernéry dem Club hin und wieder zuschickte und in denen er seine FreundInnen und UnterstützerInnen über seinen Zustand in dem französischen Gefängnis informierte. Aus der Untersuchungshaft heraus erschien es ihm angesichts der Radikalisierungsaufrufe so, als ob er »der einzige [sei,] der einen klaren Kopf hat«.164 Entschieden sprach er sich gegen einen »Techno-Krieg gegen Frankreich« aus und bat die Gemeinschaft darum, ihre »Energie lieber in konstruktive Arbeit« zu stecken. Dies sei die Linie des Clubs ebenso wie seine eigene, selbst wenn er die Wut verstehe. Bei dieser Gelegenheit reflektierte er auch die Entwicklung des CCC und seine Bedeutung für die Gesellschaft: Wir waren auf dem besten Weg, die durch die spektakulaere Berichterstattung festgefahrene oeffentliche Darstellung unserer Arbeit den Realitaeten anzupassen. Wir gelten (zumindest in Deutschland) als eine Institution und haben wirklich genug geleistet und dementsprechend auch eine Lobby. Es gibt in der Zukunft eine Menge von Aufgaben und Zielen, fuer die es sich lohnt seine Kraft einzusetzen. Diese sollten nicht durch unbedachte Aktionen auf’s Spiel gesetzt werden!165 Weiter denke er darüber nach, wie die eigenen Strukturen aufzubrechen seien und wie sich der Club noch weiter öffnen könne. Die Zeit in der Untersuchungshaft nutzte er folglich auch zur Reflexion und Selbstkritik, wenngleich er die Erfolge und zukünftigen Aufgaben besonders betonte. Die Ablehnung von radikalen Positionen und Aktionen legitimierte den CCC in den 1980er-Jahren. Andy Müller-Maguhn erklärte nach dem Tod Wau Hollands, dass die Haltung der CCC-Hacker einen entscheidenden Anteil daran hatte, dass er sich als junger Computeramateur keinen radikalen Gruppen angeschlossen habe.166 164 Schreiben von Steffen Wernéry an den CCC, 8. 4. 1988, in: WHS, CCC Karton II. 165 Ebd. 166 Kulla: Der Phrasenprüfer, S. 39. Das Vorgehen gegen die Hacker konnte jedoch auch Angriffe von Hackern nach sich ziehen. Im Nachgang des KGB-Hacks griff ein Hacker aus Melbourne beispielsweise das System an, das Clifford Stoll, der den Hack aufgedeckt hatte, als Sysop verwaltete. Gegenüber der New York Times CC BY-SA 4.0 305 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 Der NASA-Hack war nicht nur für den CCC und die deutsche Hackergeschichte von Bedeutung. Der Fall wirkte sich auch auf Entwicklungen in anderen Ländern aus. Auswirkungen zeitigten diese und andere Hackeraktivitäten insbesondere in Frankreich, wo gegen Hacker entschiedener vorgegangen wurde als in der Bundesrepublik. An der Gründung eines französischen CCC Ende der 1980er-Jahre wird die gegensätzliche Entwicklung in den beiden Nachbarstaaten in Bezug auf die Akzeptanz von Hackern deutlich. Dieser Club wurde nämlich vom französischen Nachrichtendienst initiiert und diente lediglich dazu, Hacker-Aktivitäten zu überwachen, um daraufhin Maßnahmen gegen Hacker einzuleiten.167 Dieses Vorgehen unterschied sich deutlich von der Praxis in der Bundesrepublik. Hacker wurden zwar auch hier seitens der Sicherheitsbehörden zunehmend kritisch beäugt, und ihrem unkontrollierten Treiben wurden gesetzliche Riegel vorgeschoben, jedoch wurde Vereinen, die sich dem Datenschutz verschrieben hatten, Legitimität zugesprochen, sodass sie weiterhin Einfluss auf gesellschaftliche Entwicklungen der Computerisierung nehmen konnten. Und dabei war es ihnen möglich, sich weiterhin als Hacker zu bezeichnen und für ihren Umgang mit Computern zu werben. Noch 2008 unterstreicht das »Manifest pour la création d’une organisation Hacker en France«, wie unterschiedlich sich der Umgang mit Hackern in beiden Staaten entwickelte: Il est actuellement presque impossible de se revendiquer ouvertement hacker. L’immense majorité des formations politiques refuse de prendre ce mouvement au sérieux, certaines allant même jusqu’à le juger dangereux. Les seules organisations susceptibles d’accueillir des hackers sont des organisations ne recoupant que partiellement les préoccupations des hackers.168 Diesem Manifest und den wenigen Quellen zur Geschichte der französischen Hacker zufolge war es in Frankreich so, dass Hacker im Unter- erklärte der Hacker, dass ihn die einseitige und falsche Darstellung von Hackern in Stolls Cuckoo’s Egg geärgert habe, vgl. Stöcker: Nerd Attack, S. 277. 167 Vgl. Phrak 64, file 15 (2007), http://phrack.org/issues/64 /17.html (abgerufen am 12. 9. 2020). Siehe außerdem Tréguer: Pouvoir et résistance, S. 290 f. 168 Manifeste pour la création d’une organisation hacker en France, https://laspirale. org/texte-226-manifeste-pour-la-creation-d-une-organisation-hacker-en-france. html (abgerufen am 25. 11. 2016). Übersetzung: »Es ist jetzt fast unmöglich, sich offen Hacker zu nennen. Die überwiegende Mehrheit der politischen Parteien weigert sich, diese Bewegung ernst zu nehmen, einige bewerten sie sogar als gefährlich. Die einzigen Organisationen, die Hacker einbinden, sind Organisationen, die sich nur teilweise mit den Anliegen von Hackern befassen.« 306 CC BY-SA 4.0 clubs und vereine https://doi.org/10.14765/zzf.dok-2480 grund agieren mussten oder sich nicht als Hacker bezeichnen konnten, sondern allenfalls als DatenschützerInnen.169 Noch weitreichendere Auswirkungen auf den Club und die internationalen Hackerszenen hatte der KGB-Hack. Zudem kulminierten in dieser Zeit mehrere interne Konflikte. Bereits 1985 hatte Karl Koch in Hannover einen Stammtisch gegründet, der dem CCC nahestand. Auch wenn es keinen regen Kontakt zu dem Hamburger Club gegeben hatte, war die Erschütterung, einen Mitstreiter aus ihren Reihen verloren zu haben, spürbar. Der CCC trauerte um »den Menschen und Hacker der ersten Stunde«,170 der in der Todesanzeige explizit mit seinem Alias Hagbard Celine, und nicht mit seinem bürgerlichen Namen, genannt wurde. Der Club prangerte in einem beigefügten Schreiben die Journalisten des NDR an, die mit »äußerster Härte recherchierten« hätten, sowie den Staatsschutz, der Karl Koch von Freunden und der Hackerszene zunehmend isoliert habe.171 Vor allem traf die Kritik der Hacker die Journalisten, die die Geschichte Karl Kochs »skrupellos ausschlachteten«.172 Seine Freunde gingen in der Grabrede davon aus, dass die Situation ihn zum Selbstmord getrieben habe: »Den physischen Schritt in den Tod bist du selbst gegangen, doch mitverantwortlich sind die Sensationsgier der Medien und die Kriminalisierungskampagne von Kripo und Staatsschutz.«173 Insbesondere weil Karl Koch an psychischen Erkrankungen litt, die er durch Therapien zu heilen versuchte, wurden die Journalisten, die mit ihm zusammengearbeitet hatten, von der Hackerszene auf das Schärfste kritisiert. Wenngleich es auch zuvor eine ablehnende Haltung gegenüber vielen JournalistInnen gegeben hatte, beförderte die Geschichte um Karl Koch diese Ablehnung zusätzlich. Zugleich rückte die Affäre um Karl Koch die Hacker zunehmend in ein schlechtes Bild. Zum ersten Mal wurden durch den KGB-Hack die Befürchtungen öffentlich bestätigt, dass zu Spionagezwecken gehackt wurde. Das Bild der guten und moralischen Hacker geriet ins Wanken. Die Hacker wurden durch diese beiden Hacks dazu gezwungen, sich mit ihrer Gemeinschaft auseinanderzusetzen und ihren Anspruch sowie ihr Handeln zu hinterfragen. Interne Zerwürfnisse wirkten sich hierbei 169 170 171 172 Siehe auch Tréguer: Pouvoir et résistance, S. 290 f. Freke Over (Hg.): Karl Koch Dokumentation, Hannover 1989, S. 26. Vgl. Chronologie Karl Koch. Grabrede vom 8. 9. 1989, in: Freke Over (Hg.): Karl Koch Dokumentation, S. 22. Frederik »Freke« Over, der die Dokumentation mit herausgab, war im Übrigen linker Aktivist im Bereich Anti-Atomkraft-Bewegung, Hausbesetzungen und darüber hinaus Politiker bei der PDS. Dieser politische Aktivismus verband ihn mit Karl Koch. 173 Over (Hg.): Karl Koch Dokumentation, S. 23. CC BY-SA 4.0 307 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 allerdings noch stärker aus als äußere Faktoren.174 Ausgelöst durch die Ermittlungen im Zuge des NASA-Hacks und die anschließende Kooperation mit dem Verfassungsschutz war Misstrauen untereinander entstanden, das im Zuge der Affäre um Karl Koch noch weiter befördert wurde und zu einer Frontenbildung führte. Freundschaften gingen darüber jäh zu Ende – und mit ihnen der Club, wie er bis dato bestanden hatte. Reinhard Schrutzki verdächtigte Steffen Wernéry, für die Geheimdienste zu arbeiten. Wau Holland stand auf Wernérys Seite und unterstellte wiederum Schrutzki, ein Agent zu sein. Dies ging wiederum Klaus Schleisiek zu weit, der dann mit Holland brach.175 Als dann zusätzlich noch die Debatte über gute und schlechte Hacker im Zuge der KGB-Spionage ausbrach, war von dem zuvor weitgehend geteilten Konsens und dem bisherigen Gefüge im Club nicht mehr viel geblieben. Während Steffen Wernéry pengos und Hagbards Hacks als »Fehltritte« bezeichnete, sah Wau Holland diese Hacker, angesichts der ernsten Lage, in der sich hierduch der CCC befand, zunächst nicht mehr als Teil der Gemeinschaft an.176 Wie offen war die Hacker-Szene in der Bundesrepublik noch? Waren mehr Abgrenzungen vonnöten und eine klarere Definition, wer dazugehören durfte – oder sollte akzeptiert werden, dass der Kodex eine Richtlinie war, gegen die ein jeder auch einmal verstoßen konnte? Wieviel Verzeihen war möglich, nicht nur mit Blick auf die eigenen Positionen, sondern auch in Anbetracht der äußeren Wahrnehmung des Clubs? Der CCC hatte es geschafft, Hacken in der Öffentlichkeit zu legitimieren und eine starke Position aufzubauen. Nun brach das Gerüst immer mehr zusammen, da die Szene größer und unübersichtlicher wurde und die CCC-Mitglieder feststellen mussten, dass trotz ihres Wirkens nicht alle bundesdeutschen Hacker die gleiche, gemäßigte Linie verfolgten. Eine Maßnahme gegen dieses Auseinanderdriften von Werten und Beziehungen war die Erweiterung der Hacker-Ethik: »Öffentliche Daten nützen, private Daten schützen« und »Mülle nicht in den Daten anderer Leute«.177 Hiermit gab der Club der ursprünglichen Hacker-Ethik eine weitere eigene Prägung, nachdem er darin bereits den geschlechterspezifischen Vorurteilen begegnet war. Claus Pias’ Ausführungen zufolge 174 Diese internen Probleme fehlen beispielsweise in der Analyse Kai Denkers zu den Problemen des CCC in der zweiten Hälfte der 1980er-Jahre. Er betrachtet hierin die rechtlichen Veränderungen, vgl. Denker: Heroes Yet Criminals. 175 Vgl. Kulla: Der Phrasenprüfer, S. 65. 176 Vgl. ebd., S. 66 f. Später relativierte Wau Holland diese Bewertung und sprach von jugendlicher Naivität, von der der CCC in Hamburg zu spät erfahren habe, um zu intervenieren. Vgl. bspw. Holland: Freiheit des Wissens für alle!?, S. 9. 177 Schrutzki: Die Hackerethik, S. 172 ff. 308 CC BY-SA 4.0 clubs und vereine https://doi.org/10.14765/zzf.dok-2480 ging die Notwendigkeit einer eigenen Hacker-Ethik damit einher, dass der Hacker »(s)einen »bösen« Teil abspaltet«.178 Hinsichtlich des bundesdeutschen Konflikts bedeutete dies: Es gab noch mehr Teile, die abgetrennt werden mussten, um die bisherigen Erfolge zu sichern und Möglichkeiten des Einwirkens auf die Öffentlichkeit und die Szene nicht zu verlieren. Der KGB-Hack hatte jedoch nicht nur Auswirkungen auf die bundesdeutschen Hacker. Während der CCC an den Ereignissen fast zugrunde ging, entstand in den USA im Zusammenhang mit der Auftragsarbeit Karl Kochs und dem Hacker Crackdown 1990 die Electronic Frontier Foundation (EFF). Nach einem Hack der Telefongesellschaft AT&T 1989 fanden in 15 Städten polizeiliche Razzien statt, wobei vor allem Jugendliche ins Visier genommen wurden.179 Das Vorgehen gegen die Hacker in den USA verschärfte sich also. Relativiert werden muss somit das Bild, wonach der Netzaktivismus in den USA durch die EFF fortschrittlicher gewesen wäre als derjenige in der Bundesrepublik. Diese Argumentation findet man bei Christian Stöcker180 und dem Sozialwissenschaftler Christoph Engemann, der in einem Aufsatz den Aktivismus des CCC zeitlich nach dem der EFF einordnet und auch von daher zu seinem Urteil kommt.181 Der CCC nahm sich aber bereits in den 1980erJahren jenen Fragen an, die in den USA erst durch die EFF im Jahr 1990 eine Institutionalisierung erfuhren. Die Stiftung wurde gegründet, um Grundrechte im Zeitalter der Informationstechnologie zu schützen und Aufklärungsarbeit zu leisten. Dabei agiert diese NGO vornehmlich auf juristischer Ebene, stellt also unter anderem VerteidigerInnen für Hacker und NetzaktivistInnen. Somit ist ihre Ausrichtung auch anders als die des CCC, der seine Community zwar auch in juristischen Fragen berät, wie es zum Beispiel beim NASA-Hack geschah, aber keinen Rechtsbeistand stellt. Auch wenn der CCC zwischenzeitlich von einer Auflösung bedroht war, konnte er sich doch weiterhin als einflussreiche Watchgroup entwickeln. Dass er nach den turbulenten Jahren Ende der 1980er-Jahre fortbestand, wurde unter anderem durch die deutsch-deutsche Geschichte nach dem Mauerfall beeinflusst. Da die Streitigkeiten im CCC dafür sorgten, dass die prägenden Club-Figuren der 1980er-Jahre ihre Ämter niederlegten, verwaltete Andy Müller-Maguhn plötzlich alle Ämter 178 179 180 181 Pias: Der Hacker, S. 268. Sterling: The Hacker Crackdown. Vgl. Stöcker: Nerd Attack, S. 85. Vgl. Christoph Engemann: Digitale Identitätssysteme Deutschlands und der USA im Vergleich, in: Leviathan 43 (2015), S. 43-63, hier S. 48. CC BY-SA 4.0 309 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 des Vereins.182 Wie viele junge Männer in dieser Zeit flüchtete er vor dem Wehrdienst in die »Insel West-Berlin«, wo er von dieser Verpflichtung entbunden war. Der Umzug des CCC nach Berlin war also keine clubinterne oder an den Werten der Dezentralisierung ausgerichtete Entscheidung, sondern an die Person Andy Müller-Maguhn gebunden. Nach dem Mauerfall zeigte sich nicht nur, dass BastlerInnen und Hacker in Ost und West Gemeinsamkeiten hatten. Die geteilten Werte, Praktiken und Vernetzungswünsche fanden vor allem im CCC ihr Bindeglied. Im Anschluss an den KoKon ’90 wurde dann in Berlin auch ein wirklicher Ableger des Hamburger Computer Clubs gegründet. Hier kamen die Hackerkulturen aus beiden deutschen Staaten zusammen, sodass sich der Berliner Club zu gleichen Teilen aus ost- und westdeutschen Hackern zusammensetzte, die aufgrund ähnlicher Werte und Computerpraktiken harmonierten.183 Der CCC blieb weiterhin ein wichtiger Ansprechpartner für Fragen der Computerisierung. Im Januar 1991 wurde Wau Holland zu REM – Das Computermagazin eingeladen,184 einer Radiosendung, die in der DDR begonnen wurde und auch über den Mauerfall hinweg bestehen blieb. Zur Zukunft des Clubs befragt, um den es ruhiger geworden war, erklärte Holland, dass der CCC vieles nicht habe erledigen können und die Anfragen trotz des Rückzugs aus der Öffentlichkeit vielseitig und vielfältig seien. Deshalb müsse eine Infrastruktur geschaffen werden, die es erlaube, mehr Anfragen zu bearbeiten, ohne dabei »die Idee des Ganzen« zu beschädigen. Diese Strukturen müssten den Prinzipien der Dezentralisierung und Offenheit weiterhin treu bleiben. Dem Moderator der Radiosendung erschien der Club als geeignete Institution, falls es zur Gründung einer Computerpartei käme, und er fragte Wau Holland direkt, ob eine Computerpartei sinnvoll wäre und ob der CCC zukünftig in die Politik einziehen wolle. Wau Holland entgegnete, dass eine Partei schon andeute, dass es sich nur um einen »Teil« handeln könne, während Hacker sich um eine »ganzheitliche Herangehensweise« bemühten.185 Diese Aussage spiegelt ein Paradigma des Alternativen Milieus wider.186 Positiv hob der Hacker hervor, dass es im Hamburger Club Menschen gebe, die sich bei der Jungen Union engagieren oder die Sozialisten 182 Vgl. Kulla: Der Phrasenprüfer, S. 69. 183 Vgl. Pritlove: DDR (CRE160). 184 REM – Das Computermagazin (15. 1. 1991). Sendung vom 15. 1. 1991, 44’10 Minuten Laufzeit, in: DRA-Archiv Babelsberg 2014403. 185 Ebd., 0:31:15 Std. ff. 186 Vgl. Reichardt/Siegfried: Das Alternative Milieu. Konturen einer Lebensform, S. 9. 310 CC BY-SA 4.0 kongresse und messen https://doi.org/10.14765/zzf.dok-2480 unterstützen. Diese zu vereinen, sei schwierig, aber im Club sei diese Verbindung möglich. Eine politische Partei war also in den Augen Hollands nicht vorstellbar, ohne dabei grundlegende Maximen der Hackerkultur zu gefährden. Eine Kooperation verschiedener politischer Lager sei durchaus erwünscht und möglich, solange dafür kein Konsens in ein Parteiprogramm gegossen werden müsse. Der Hamburger Computer Club wählte somit nicht den »Marsch durch die Institutionen«, wie Rudi Dutschke in Bezug auf strategisches, politisches Handeln formuliert hatte. Die offenen Strukturen sollten aus Sicht des Gründervaters weiterhin bestehen bleiben, trotz der Ereignisse der letzten Jahre, in denen vieles von den Werten, Überzeugungen und Gefügen, die sich im CCC gebildet hatten, erschüttert wurde. Ganz unabhängig von diesen Entwicklungen um den CCC löste sich die Gruppe um die BHP ab 1989 auf. Einzelne Akteure zogen aus München weg, und wie sich anhand der Zeitschriften-Untersuchung zeigen wird, vermissten diese Redakteure auch zunehmend die Beteiligung der Szene an ihrem Informationsblatt. Dies war die Kehrseite davon, keinen Verein gegründet zu haben. Es gab keine Struktur, die das Fortbestehen des Stammtischs oder der Zeitung bei einem Wegfall zentraler Akteure auffangen konnte. Aber dies war letztendlich das Ansinnen der Münchner Hacker, die keinen festen Rahmen etablieren, sondern eben flexibel nach Angebot und Nachfrage reagieren wollten. Der CCC dagegen hatte eine Organisation gebildet, sowohl infrastrukturell als auch in seiner bundesweiten Außenwirkung, die ein Fortbestehen unabhängig von den zentralen Persönlichkeiten der 1980er-Jahre ermöglichte. Auch die CAC waren zu diesem Zeitpunkt bereits zerfallen, und der FoeBuD wurde zur Zeit der Hacks gerade erst gegründet.187 Für den Club im HdjT kam durch die deutsche Wiedervereinigung das Ende, da der Veranstaltungsort 1991 geschlossen wurde. 6.2. Kongresse und Messen als gemeinschaftliche Ereignisse Neben den Clubräumen gewannen die Computer-Messen in den 1980erJahre Bedeutung. Vor allem das Centrum für Büro- und Informationstechnik (CeBIT) in Hannover, das ab 1986 eine eigenständige Messe 187 Im Jahr 2012 benannte sich der FoeBuD e. V. in Digitalcourage e. V. um und ist bis heute eine zentrale Datenschutzorganisation in der Bundesrepublik. CC BY-SA 4.0 311 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 wurde und zuvor Teil der Hannover-Messe war,188 sowie die von Hackern selbst initiierten Kongresse in der Bundesrepublik boten temporäre Räume für die Gemeinschaftsbildung der Computerkultur. Insbesondere die Hackerkongresse als die »selbstgestalteten Orte, die der Do-it-yourselfPhilosophie der linksalternativen Szene entsprachen«,189 waren für das Zusammengehörigkeitsgefühl und den Gemeinschaftssinn der Hacker wirkmächtig. Für die deutsch-deutschen Beziehungen in den Hackerkulturen war der Kommunikationskongress ’90 (KoKon), der drei Monate nach dem Mauerfall in Ost-Berlin stattfand und von west- und ostdeutschen Computeramateuren initiiert wurde, ein wichtiges Ereignis. Dieser Kongress war eine einmalige Veranstaltung. Das Treffen offenbarte zahlreiche Gemeinsamkeiten und verdeutlichte die mit der Grenzöffnung einhergehende Kontingenz sowie Veränderungen, vor allem für die DDR-Computerfans. 6.2.1. Hacker als OrganisatorInnen und TeilnehmerInnen von Messen und Kongressen Es wurden eine Menge von Erfahrungen ausgetauscht, was nur geht, wenn man sich direkt kennenlernt. Das ist immernoch [sic] die effektivste Form der Kommunikation. Alle Sachen wie Telekommunikation sind zwar praktisch, billig und helfen Entfernungen zu überbrücken, aber sind letztlich nur Hilfsmittel. Das direkte Treffen ist doch das Interessante.190 Dieses Resümee zog der Verleger Werner Pieper, der für den CCC unter anderem die Hackerbibeln publizierte, nach dem ersten Chaos Communication Congress in Hamburg 1984. Es unterstreicht die elementare Bedeutung von Treffen für die Hackerkultur und erklärt nicht zuletzt, warum diese Avantgarde der Online-Kommunikation Kongresse organisierte. Die Hackerkongresse und Messen boten die Möglichkeit, sich nicht nur mit den Hackern aus der eigenen Region zu treffen, sondern auch ganz neue Kontakte zu knüpfen. »Gestern habe ich jemanden aus Köln kennengelernt, mit dem treffe ich mich heute Abend und wir unterhalten 188 Siehe zur Geschichte der CeBIT Ralf Bülow: »Hölle 17 – Treffpunkt der neuen Computerindustrie«, in: Zeitgeschichte-online, https://zeitgeschichte-online. de/kommentar/hoelle-17-treffpunkt-der-neuen-computerindustrie (abgerufen am 7. 10. 2017). 189 Reichardt: Authentizität und Gemeinschaft, S. 599. 190 Pieper: Datenschleuderer unter sich (HaBi 1), S. 17. 312 CC BY-SA 4.0 kongresse und messen https://doi.org/10.14765/zzf.dok-2480 uns über unsere speziellen Problemchen«,191 erklärte etwa ein 25-Jähriger, der 1989 am Chaos Communication Congress in Hamburg teilnahm. Neue Kontakte bedeuteten auch neuen Input. Die direkte Kommunikation ohne zwischengeschaltetes Medium wurde von den AmateurInnen der Computertechnologie weiterhin als wichtig erachtet. Nebst des Austauschs von Informationen über Mailboxen und Zeitschriften waren Treffen wichtig, »denn manches laesst sich schliesslich – was ja wohl leicht einzusehen ist – nur muendlich machen«.192 Wie Bernd Fix ausführte, waren die Treffen wichtiger Bestandteil des Hackergefüges in den 1980er-Jahren, sodass sogar unabhängig von den Kongressen Treffen stattfanden. Er erinnerte sich, dass sich bundesdeutsche Hacker in Köln trafen, weil die Hacker aus dem Süden und diejenigen aus Hamburg sich den Weg aufteilten, wenn sie sich unabhängig von den großen Veranstaltungen treffen wollten.193 Noch bevor regelmäßige Hacker-Veranstaltungen in der Bundesrepublik stattfanden, wurde im April 1983 ad hoc eine erste Hacker-Tagung in Frankfurt a. M. organisiert. Der US-amerikanische Hacker Cheshire Catalyst war von SicherheitsexpertInnen für einen Vortrag über Computerkriminalität eingeladen worden. Dass »der King«194 auf deutschem Boden weilte, nutzten die bundesdeutschen Hacker als Anlass für ein Vernetzungs- und Austauschtreffen. Kenntnis von Cheshires Aufenthalt in der Bundesrepublik hatten die Hamburger Hacker durch die Hackerzeitschrift TAP erlangt, in der dieser seine Anwesenheit angekündigt hatte. Der CCC ließ verlauten, dass in Europa die Entwicklung einer Hackerkultur hinter den USA zurückliege, weswegen der »Informationsaustausch schon weiterhelfen« könne.195 Dieses erste überregionale Hacker-Treffen nach dem Tuwat-Kongress 1981 wurde als »Euro-Party« bezeichnet, wobei das Treffen im Frankfurter Sheraton-Hotel am ehesten an eine Art Workshop erinnerte. Die Zahl der TeilnehmerInnen hatte sich seit dem Treffen im Rahmen des TuwatKongresses verdoppelt. Im Berliner taz-Gebäude hatten sich etwa zwölf Computerenthusiasten zusammengefunden, in Frankfurt kamen dann etwa zwei Dutzend Personen zusammen. Der Großteil kam weiterhin aus Großstädten, wie Stuttgart, München, Berlin oder Hamburg.196 Die 191 Zitiert nach Eckert u. a.: Auf digitalen Pfaden, S. 113. 192 Ebd. 193 Interview Julia Gül Erdogan mit Bernd Fix – Virenexperte (BRD), 0:19:59 – 0:20:35 Std. 194 Dieter Metk: Hack mal wieder, in: Die Datenschleuder, Nr. 2 (1984), S. 2. 195 Ebd. 196 Vgl. Heine: Die Hacker, S. 52. CC BY-SA 4.0 313 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 Hacker nutzten einen Konferenzraum in dem Hotel, der mit Computern und Ausdrucken vollgestellt wurde. Im Gegensatz zu dem Treffen in Berlin wurde bei diesem Zusammenkommen ein Eintrittspreis erhoben, weil dieses Treffen kein lockerer Gedankenaustausch war, sondern ein organisiertes Ereignis, bei dem Workshops angeboten und verschiedene Computerprogramme demonstriert wurden. Ein handgeschriebenes Blatt verlautete, dass der Eintritt »zehn Dollar«, mit »amtlichen Ausweis acht« und mit »gefälschtem amtlichen Ausweis« sogar nur sieben Dollar koste.197 Ein Jahr später organisierte der CCC nach den Weihnachtsfeiertagen 1984 den ersten Chaos Communication Congress. Dieser Kongress bildete sich zu einem der wichtigsten Hacker-Treffen weltweit heraus. Bis 1993 fand er im Bürgerhaus in Hamburg-Eidelstedt statt. Bei dem ersten Kongress kamen Schätzungen zufolge bereits um die 400 Personen, vor allem Jugendliche, zusammen, und damit deutlich mehr als noch auf dem Hacker-Treffen in Frankfurt.198 Dazu trug vor allem die Bekanntheit des Hamburger Hacker Clubs im Zuge des Btx-Hack bei. Schon beim ersten Kongress waren neben Computerfreaks aus der Bundesrepublik auch TeilnehmerInnen aus England und den USA anwesend.199 Die Zahl der BesucherInnen blieb über die 1980er-Jahre hinweg recht konstant,200 weswegen bei den bundesdeutschen Hackerkulturen in dieser Dekade nicht von einer Massenbewegung gesprochen werden kann. Die verhandelten Themen bei dem Chaos Communication Congress deckten, dem Anspruch des CCC entsprechend, nicht alleine die technischen Ebenen ab. Zwar wurde auch darüber informiert, wie beispielsweise Mailboxen eingerichtet und benutzerfreundlich gestaltet werden könnten. Aber auch rechtliche Themen und sogar Suchtverhalten durch den Computer fanden hier Beachtung.201 Daneben wurde im Rahmen des Kongresses ein kulturelles Rahmenprogramm angeboten, etwa eine »alternative Hafenrundfahrt« oder eine Hackerparty.202 Ein solches kulturelles Programm blieb Bestandteil der jährlichen Treffen und hebt die gesellige Komponente der Treffen hervor. Außerdem standen die Kongresse von Beginn an unter einem Motto. Im Jahr 1984 war es 197 Ebd., S. 53. 198 Tagesschau, 28. 12. 1984. 199 »Chaos Computer Club« startete Kongreß in Hamburg. In: dpa. 27. 12. 1984. 200 Vgl. Ralph Rudolph: Erste Eindrücke vom CCC-Congress ’88, in: Die Datenschleuder, Nr. 28 /29(1989), S. 10-11. Für den Kongress, der vier Jahre nach dem ersten Hackerkongress stattfand, wird hier von 200 täglichen Besuchern gesprochen. 201 Chaos Communication Congress ’84 (HaBi 1), S. 159 f. 202 Vgl. Anmeldeformular zum CCC 1985, in: Die Datenschleuder, Nr. 14 (1985), S. 4. 314 CC BY-SA 4.0 kongresse und messen https://doi.org/10.14765/zzf.dok-2480 »CCC’84 nach Orion’64«, was auf einen Mainframe-Rechner aus den 1960er-Jahren verwies. Im Jahr darauf reagierten die Veranstalter auf das geplante Gesetz zur Bekämpfung der Wirtschaftskriminalität mit dem Motto »Du darfst.«203 Der geplante Ablauf des ersten Kongresses wurde in einer Sonderausgabe der Datenschleuder angekündigt, in der von utopischen Welten gesprochen wurde: »Was heute noch wie ein Märchen klingt, kann morgen Wirklichkeit sein. […] Man siedelt auf fernen Rechnern. Die Mailboxen sind als Wohnraum erschlossen.«204 Dazu kündigte der CCC die Preise für die Teilnahme an, die eine genauere Betrachtung verdienen. »Kids« sollten nur 20 DM im Gegensatz zu dem Standardpreis von 30 DM zahlen, »Girls« sogar nur 10 DM. Dies zeigt zum einen, dass der Club darum bemüht war, die finanzielle Lage von ComputerinteressentInnen bei seiner Aufklärungsarbeit zu berücksichtigen und keine Nachteile entstehen zu lassen. Darüber hinaus sollte Mädchen, die in den Hackerkulturen eine deutliche Minderheit darstellten, ein niedrigschwelliges Angebot zum Einstieg in die Computer- und Hackerwelt geboten werden. Zuletzt gewährte der Club MitarbeiterInnen der Post einen Rabatt von zehn Prozent, um diese aus ihrer Sicht rückständige Institution zu narren. Dieser Seitenhieb unterstrich den Antagonismus zwischen diesen beiden Akteuren der Computerisierung ein weiteres Mal. Bei diesem ersten Kongress wurde außerdem bereits der Umgang mit Fotografien und Videomaterial von der Veranstaltung festgelegt, der sich für die jährlichen Treffen etablierte. Einzig der CCC hatte die Befugnis, Bilder zu machen, wobei dieser »hauseigene Bilderdienst […] die Bedürfnisse der Presse nach Absprache mit den Fotografierten« bedienen würde.205 Den TeilnehmerInnen wurde durch dieses Vorgehen der Schutz ihrer Privatsphäre zugesichert, sodass ihnen bei den Treffen ein Schutzraum für ihre Praktiken geboten wurde, während gleichzeitig die Öffentlichkeit einbezogen werden sollte. Trotz ihrer kritischen, teilweise ablehnenden Haltung gegenüber einigen PressevertreterInnen waren die Hacker stets bemüht, diese durch eine Pressestelle mit Informationen zu versorgen. Unter anderem berichtete die Tagesschau von 203 Chaos Communication Congress ’85. Die Europäische Hackerparty, in: Die Datenschleuder, Nr. 14 (1985), S. 1. 1986 lautete das Motto Damit Sie auch morgen noch kraftvoll zubyten können, 1987 Offene Netze – Jetzt!, 1988 ich glaub’ es hackt, 1989 Offene Grenzen: Cocomed zuhauf und im Jahr 1990 hatte der Kongress kein Motto. Lediglich die Kongresse 1990, 1999 und 2013 blieben ohne Motto. 204 Chaos Communication Congress ’84 (HaBi 1), S. 159. 205 Ebd. CC BY-SA 4.0 315 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 dem besagten ersten Hackerkongress in Hamburg.206 Für die Hacker, die die Pressestelle verwalteten, wurde die Arbeit zum großen Teil zu einer Übersetzungsaufgabe: Technische Begriffe und Zusammenhänge, die für die Hacker zum täglichen Know How gehörten, waren den »Laien« unbekannt und mussten verständlich vermittelt werden.207 Zwar wurde der Chaos Communication Congress vom CCC ausgerichtet, an ihm zeigt sich allerdings die enge Verflechtung der Clubs untereinander. CCC-Hacker boten gemeinsam mit Mitgliedern der CAC und der BHP Workshops und Vorträge an. Als sich die CAC bei dem Kongress 1986 vorstellten, waren sie bereits Teil eines gemeinsamen Workshops mit den Hamburgern und Münchnern zum Thema Hausdurchsuchungen und Rechte der von solchen Maßnahmen betroffenen Personen.208 Der CCC war somit zwar verantwortlich für die Kongresse, doch die Ausgestaltung und Umsetzung wurde durch die gesamte Szene getragen. »Alle auf einem Haufen. Das ist was anderes als die endlosen Nächte daheim vor dem einsamen Terminal, die man ihnen jedoch ansieht«,209 berichtete Jürgen Wieckmann vom ersten Kongress 1984 und unterstrich damit den verbindenden Charakter der Treffen. Im Gegensatz zu Fachtagungen der Ministerien und Firmen seien die Veranstaltungen des CCC durch Zwanglosigkeit und Gemeinschaftssinn geprägt, so Wieckmann weiter. Diese Hacker-Konferenzen konnten weniger als klassische Fortbildungen aufgefasst werden. Das Wichtige am Kongress, befand auch Wau Holland in einem Bericht über den CCC 1990, sei »nicht die passive Aufnahme von Information, sondern aktiver Austausch, der frei flottierende Flurfunk und die Kaffeehausgespräche«.210 Ähnlich wertete Werner Pieper die Hacker-Kongresse im Vergleich zu einer Computerfachmesse: »Dort war alles gezwungen. Nur Krawattenträger und Grauröcke. Hier ist Leben.«211 Und im Gegensatz zu den »ordentlichen« Fachtagungen wurde bei dem Hacker-Kongress alles von den TeilnehmerInnen und dem Club selbst organisiert: »In der Küche, deren Mannschaft ausschließlich aus Hackern und Häcksen besteht, werden Köstlichkeiten bereitet, in denen tatsächlich weder Disketten noch irgendwelche anderen Computerteile vorhanden sind«, heißt es in 206 Tagesschau vom 28. 12. 1984 (28. 12. 1984), https://www.youtube.com/watch? v=ATWJcq5_qNA (abgerufen am 23. 11. 2016). 207 Vgl. Erste Eindrücke vom Congress, in: Die Datenschleuder, Nr. 34 (1991), S. 8. 208 Kongressfahrplan, in: Die Datenschleuder, Nr. 17, S. 2. 209 Zitiert nach Pieper: Datenschleuderer unter sich (HaBi 1), S. 17. 210 Wau Holland: Chaos Communication Congress ’90, in: Die Datenschleuder, Nr. 34 (1991), S. 6. 211 Pieper: Datenschleuderer unter sich (HaBi 1), S. 17. 316 CC BY-SA 4.0 kongresse und messen https://doi.org/10.14765/zzf.dok-2480 einem anderen Bericht vom Kongress im Jahr 1990.212 TeilnehmerInnen am Chaos Communication Congress erhielten seit dem zweiten Kongress im Jahr 1985 außerdem Vergünstigungen während der Kongresstage, wenn sie bei den Vorbereitungen und der Organisation halfen.213 Dies hatte nicht nur organisatorische Vorteile, sondern stärkte auch den Zusammenhalt untereinander. So gestalteten sich die Kongresstage als utopischer Raum, der dem alltäglichen Leben enthoben war. Mit Blick auf den Hamburger Veranstaltungsort wurde der Kongress als »freie Republik Eidelstedt« bezeichnet,214 eine Republik, die nur an den Tagen nach Weihnachten bestand. Die Kongresse des CCC sind bereits in den 1980er-Jahren in der Bundesrepublik ein elementarer Bestandteil der Hackerkultur geworden und trugen maßgeblich dazu bei, die Gemeinschaft zu festigen.215 Es ging bei der Teilnahme sowohl darum, sich fortzubilden und neue Probleme, Programme und Projekte anzusehen, als auch darum, andere MitstreiterInnen kennenzulernen, FreundInnen und Bekannte wiederzusehen und schlicht an dem Event teilzuhaben, im besten Falle sogar selbst etwas beigesteuert zu haben. Ehrenamtliches Engagement wurde hier von Anfang an hoch geschätzt; es diente außerdem dazu, den Zusammenhalt zu stärken und das eigene Können unter Beweis zu stellen. Dadurch wurde die Teilnahme auch für zahlreiche andere InteressentInnen attraktiv, zumal sie so sehr kostengünstig gestaltet werden konnte. In den USA fand kurz zuvor, aber fast zeitgleich mit dem ersten Chaos Communication Congress eine erste Hackerveranstaltung mit dem Titel The Hacker’s Conference statt. Diese wurde von Stewart Brand in Kalifornien als Reaktion auf das Hacker-Buch Steven Levys organisiert, das ebenfalls 1984 erschienen war. Bei dieser Konferenz, die in der Folge ebenfalls einmal jährlich stattfand, kamen deutlich weniger Personen zusammen als bei dem ersten Kongress in Hamburg. Es handelte sich um 125 TeilnehmerInnen, darunter vier Frauen, die ausdrücklich willkom212 Erste Eindrücke vom Congress, in: Die Datenschleuder, Nr. 34 (1991), S. 8. 213 Vgl. Anmeldeformular zum CCC, in: Die Datenschleuder, Nr. 14 (1985), S. 4. Hier wurde zum Beispiel vergünstigter Kaffee während des Kongresses angeboten. 214 Freie (?) Republik Eidelstedt, in: Die Datenschleuder, Nr. 15 (1986), S. 6. 215 Der deutsche Hackerkongress des CCC beeinflusste gleichfalls die Ausrichtung anderer Treffen der Szene. Die Konferenz Hackers on planet earth (HOPE) wurde anlässlich des zehnten Geburtstags der Hackerzeitschrift 2600 in den USA initiiert und findet seit 1994 in einem Zwei- bis Dreijahresrhythmus statt. Die Def Con, die jedoch eine andere Ausrichtung hat und stärker von Konkurrenz und Markteinflüssen geprägt ist, nahm 1993 ihren Anfang. An jeweils drei Tagen wird seitdem jährlich in Las Vegas über Datensicherheit und neue Hacks diskutiert. CC BY-SA 4.0 317 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 men geheißen wurden.216 Auf diesem Treffen wurde vor allem darüber diskutiert, was ein Hacker sei bzw. wann jemand als Hacker bezeichnet werden könne. Die Diskussionen darüber, was einen Hacker ausmache, welchen Stellenwert die Ethik habe und ob Hacken etwas Technisches oder eine Lebensphilosophie sei, waren umso spannender, da hier drei Generationen von Hackern, wie Levy sie ausmachte, zum ersten Mal zusammenkamen.217 Es ging hier aber nicht darum, eine exkludierende Grenze um die Hacker zu ziehen, sondern wie so oft stand der Austausch von Ideen, Eindrücken und Erfahrungen im Vordergrund. Dies stieß auch in den USA den Plan an, sich zukünftig überregional zu treffen. Bei einer internationalen Hackerkonferenz in Amsterdam fand im Jahr 1989 ebenfalls eine Auseinandersetzung mit der Frage statt, was einen Hacker ausmache, jedoch beeinflusst von den Ereignissen um den KGB-Hack mit dem Fokus darauf, was das Hackersein ausschließe.218 Diese Konferenz besuchten auch zahlreiche Hacker aus der Bundesrepublik, was zeigt, dass diese nicht nur an Treffen im eigenen Staatsgebiet teilnahmen: Eines Tages kam es über die Netze: In Amsterdam ist eine galaktische Hacker-Party angesagt ! Natürlich mußte da auch Chaos-Lübeck auftauchen. So kam es, daß schon am ersten August zwei Autos beladen mit acht neugierigen Chaoten ankamen.219 Den weiteren Ausführungen zufolge war sogar der Großteil der TeilnehmerInnen aus der Bundesrepublik, was zu Kritik bei den anderen KonferenzbesucherInnen führte, da die Diskussionen zunehmend auf Deutsch geführt wurden. Dies zeigt auf, dass es sich bei der bundesdeutschen Hackerszene sogar um eine vergleichsweise große Gruppe handelte. Wie bereits erwähnt, spielten allerdings auch die Messen, auf denen Computertechnologie präsentiert wurde, eine wichtige Rolle für die Computeramateure. So planten Hacker nicht nur gemeinsam die Anreise zu einer Messe und gegebenenfalls eigene Präsentationen, sondern darüber hinaus Treffen im Verlauf der Messe. Beispielsweise kündigte der CCC parallel zu den 7. Hessischen Computertagen bei Frankfurt a. M. ein 216 Vgl. Brand: Keep designing (HaBi 1), S. 23. 217 Ebd., S. 25. 218 Ein Video zum Re-enactment Theaterstück dieser Debatte findet sich auf der Seite der Wau Holland Stiftung: https://www.wauland.de/de/index.php (abgerufen am 8. 10. 2018) 219 Henne: C. I.A. (Chaos in Amsterdam), in: Die Datenschleuder, Nr. 30 (1989), S. 7. 318 CC BY-SA 4.0 kongresse und messen https://doi.org/10.14765/zzf.dok-2480 Treffen für Hacker an.220 Da ComputeramateurInnen gerne zu solchen Anlässen anreisten und somit die Gemeinschaft meist vor Ort war, bot sich eine weitere Vernetzungsmöglichkeit im Rahmen solcher Veranstaltungen an. Die Messen sorgten auch ohne solche Treffen dafür, das Gemeinschaftsgefüge zu stärken. So finden sich in der Datenschleuder zahlreiche Berichte von Messeteilnahmen, die unter anderem darüber informierten, wie mit ihnen als Hackern umgegangen wurde und wie sie gleichfalls die Auseinandersetzung mit Institutionen wie der Post gezielt suchten.221 Darüber hinaus wurden Messen ebenfalls für Demonstrationen der Hacker und ihrer Forderungen genutzt. Bezüglich der Motivation, an einem Weltpostkongress im Jahr 1984 teilzunehmen, hieß es zum Beispiel: »Wir werden dort unser Anliegen, das Menschenrecht auf weltweiten freien und ungehinderten Informationsaustausch vertreten ! Wir erwarten viele Freunde […].«222 Auch hieran zeigt sich, dass die bundesdeutschen Hacker durchaus gezielt und somit wie soziale Bewegungen agierten, die einen klaren Adressaten ihrer Anliegen gefunden hatten und diesem gegenüber ihre Forderungen stellten. Messen wie die CeBIT sind Gelegenheiten, die man sich als Computerfreak nicht entgehen lassen kann. Da kriegt man ›Information pur‹, also insidermäßig. (...) Normalerweise organisieren wir uns dazu einen Bus und dann geht’s los.223 Wie auch an dem Beispiel der Reise von Lübeck nach Amsterdam zeigt sich hier nicht nur die Bedeutung, die Messen für die Hacker hatten, um auf dem neuesten Stand der Computertechnologie zu bleiben und Gleichgesinnte zu treffen, sondern darüber hinaus, dass diese Ziele gemeinschaftlich bereist wurden. Die Anreise zu den Kongressen und Messen war natürlich ebenso ein gemeinschaftsförderndes Moment. Die Clubs organisierten dort eigene Stände, was die eigenständige Schaffenskraft unterstrich und eine Möglichkeit des Austauschs mit der Außenwelt schuf. Der Fall eines Computerclubs aus dem fiktiven Ort Duismund, den eine Studie zu jugendlichen Computerfans untersuchte, fördert dabei weitere Fähigkeiten der Computeramateure zutage. So spielte der Umstand, dass die Eltern eines Computerclubmitglieds eine Tischlerei besaßen, bei der Materialbesorgung für den Messestand eine 220 Hackertreffen geplant, in: Die Datenschleuder, Nr. 11 /12 (1985), S. 7. 221 Vgl. z. B. Der Chaos Computer Club zu Gast bei der Post, in: Die Datenschleuder, Nr. 11 /12 (1985), S. 7. 222 Ebd. 223 Eckert u. a.: Auf digitalen Pfaden, S. 114. CC BY-SA 4.0 319 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 zentrale Rolle.224 Der Aufbau eines Stands, der Raum um den Computer als auch das eigentliche Projekt, hatten dabei eine gemeinschaftsformende Funktion, ebenso das daran anschließende Präsentieren, das für die Messe zu koordinieren war.225 Auch ein Bericht zum Chaos Communication Congress bezeugt den Stellenwert eigener Projekte, die im Zuge von Kongressen vorgestellt werden konnten: Drei bayrische Junghakker versuchen ihre selbstgebastelte Hakkerzeitung zu verkaufen. Was für ein Erfolgserlebnis für sie, als ich eine erstehe. Sie haben nur ein paar Stunden Zeit und müssen dann wieder nach München. Ob die Eltern das ahnen? Aber vielleicht waren die damals ebenso pfiffig um mal in den Starclub zu kommen.226 In der DDR gab es zwar keine offiziellen Hackerkongresse, doch auch hier spielten Messen eine wichtige Rolle, um das eigene Können zu demonstrieren oder sich über neue Ideen und Möglichkeiten der Computertechnologie auszutauschen. Bei einem Projekt, das 1987 bei der Messe der Meister von Morgen (MMM) vorgestellt wurde, zeigt sich beispielhaft, wie auch im östlichen Deutschland Messen dazu dienten, das eigene Können vorzuführen, und wie Gemeinschaftsprojekte realisiert wurden. Diese Technik-Messe für die Jugend wurde von der FDJ seit 1958 jährlich organisiert. Jugendliche entwickelten hierfür im Jahr 1987 das Konzept einer Software-Bibliothek, die bei dieser Messe den ersten Platz gewann. Die Bibliothek entsprach ganz den Werten der Hacker-Ethik, da sie freizugängliche Software zur Nutzung sammeln sollte. Verschiedene Computer- und Jugendclubs der DDR kündigten bereits vor der Verwirklichung ihre Unterstützung durch selbstgeschriebene Software an.227 Die Bibliothek sollte allerdings nicht nur den Jugendclubs zur Verfügung gestellt werden, wie das Projekt ursprünglich beabsichtigte, sondern auch der Allgemeinheit dienen. Diese Bemühungen verwiesen zum einen darauf, dass es den Technikfans nicht nur um den persönlichen Vorteil, sondern einen gemeinschaftlichen Nutzen der Computertechnologie ging. Zum anderen zielte die Bereitstellung von Programmen in eigens dafür eingerichteten Bibliotheken auf eine effizientere Nutzung verfügbarer Ressourcen ab. Dies war eine grenzübergreifende Gemeinsamkeit von Computeramateuren, die ihre Expertise in den Dienst der Gesellschaft stellen wollten. 224 225 226 227 320 Vgl. Baerenreiter/Fuchs-Heinritz/Kirchner: Jugendliche Computer-Fans, S. 281. Vgl. ebd. Pieper: Datenschleuderer unter sich (HaBi 1), S. 17. Schreiben des Rats des Bezirks Dresden vom 1. 10. 1987, in: BArch Licherfelde DR1 /51 /15196 (Band 4). CC BY-SA 4.0 kongresse und messen https://doi.org/10.14765/zzf.dok-2480 6.2.2. Der Kommunikationskongress ’90 und die Auswirkungen des Mauerfalls auf die Hackerszene Vor dem Mauerfall gab es zwischen den Hackerclubs der Bundesrepublik und den Hackern der DDR keinen bekannten Kontakt. Es bestand jedoch Interesse an einem Austausch, und deshalb fand sich bereits in einer Datenschleuder aus dem Jahr 1985 eine humoristische Anzeige, in der »Typen vom Typ homo sapiens computer fricus ostblocicus« gesucht wurden.228 Ferner findet sich in derselben Datenschleuder ein Bericht über die Reise einer Gruppe von Hackern in die DDR, in dem jedoch kein Kontakt zu den AmateurInnen im sozialistischen Deutschland erwähnt wurde.229 Erst der Mauerfall führte zu einer Verbindung der deutsch-deutschen Hackerszenen. In beiden deutschen Computerkulturen hatten sich spezifische kulturelle Praktiken im Umgang mit der neuen Technologie herausgebildet. Die Grenzöffnung von 1989 setzte eine Auseinandersetzung mit den eigenen Praktiken und Werten im Spiegel der jeweils anderen Computerkultur in Gang. Diese Zäsur betraf in besonderem Maße die ostdeutschen Computerfans, für die durch das Zusammenbrechen des staatlichen Gerüsts die neu entstandene Kontingenz umso deutlicher wurde. Zu Beginn des Jahres 1990 organisierten der CCC und der Computerclub im HdjT gemeinsam das erste offizielle deutsch-deutsche Treffen von ComputeramateurInnen unter dem Namen KommunikationsKongress ’90 (KoKon). Die Abkürzung KoKon spielte dabei zum einen auf das Coordinating Committee for East West Trade Policy (CoCom) an, das die Ostblockstaaten seit 1950 mit einem Embargo für technologisch bedeutsame Güter belegte,230 zum anderen auf die »Kommerzielle Koordinierung« (KoKon), also den Devisenhandel der DDR zur Gewinnung von Valuta. Ferner stellte der Name durch die Betonung des Kommunikationsaspekts einen Bezug zu dem jährlich stattfindenden Chaos Communication Congress her. Der Name unterstrich die Bedeutung des Computers als Kommunikationsmedium, die vor allem die westdeutschen Hacker in den Diskursen der 1980er-Jahre betonten, sowie ebenfalls die Kommunikation zwischen zwei bisher voneinander getrennten Computeramateur-Szenen. 228 Wir suchen, in: Die Datenschleuder, Nr. 13 (1985), S. 8. 229 Chaos Mobil. Transit durch die DDR, Fehler beim BKA, in: Die Datenschleuder, Nr. 13 (1985), S. 2. 230 Siehe z. B. Bernhard Grossfeld und Abbo Junker: Das CoCom im internationalen Wirtschaftsrecht, Tübingen 1991. CC BY-SA 4.0 321 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 Bereits unmittelbar nach der Öffnung der innerdeutschen Grenze im November 1989 war beim CCC der Wunsch aufgekommen, den Chaos Communication Congress am Ende des Kalenderjahres direkt in Berlin anstatt in Hamburg stattfinden zu lassen und hierbei umgehend die ostdeutschen ComputeramateurInnen einzubeziehen. Jedoch war die Planungsphase zu kurz, um dieses Vorhaben zu realisieren. Dennoch nahmen an dem Kongress 1989, der unter dem Motto Offene Grenzen: Cocomed zuhauf stand, auch zahlreiche DDR-BürgerInnen teil. Das Motto bezog sich damit ebenfalls bereits auf das CoCom-Embargo und betonte anstelle der ausgrenzenden Verbote aus der Zeit des Kalten Krieges eine integrierende, gemeinschaftliche Komponente. Etwa 50 Personen aus Ostdeutschland waren 1989 beim Chaos Communication Congress anwesend, und ihre Teilnahme wurde dadurch unterstützt, dass die 33 DM Eintritt für sie im Wechselkurs von 1:1 mit Ostmark gezahlt werden konnten.231 Die bereits angesprochene gemeinsame Tagung KoKon fand dann am 25. und 26. Februar 1990 im Haus der jungen Talente in OstBerlin statt. Hierfür rief der CCC im Voraus zu Spenden auf – mit dem Hinweis, dass es den Bürgerinitiativen der DDR an Wissen zur digitalen Vernetzung sowie Hardware fehle.232 Die Computerfans der DDR wurden sofort nach der Grenzöffnung aktiv und ergriffen die Gelegenheit, ihre eigenen Ideen ohne große Einschränkungen umzusetzen. So berichtete Stefan Seeboldt: Wir haben niemanden gefragt, ob wir das machen dürfen. Früher hätte man ein Jahr gebraucht, um dafür die Weichen zu stellen. Diesmal haben wir es andersrum gemacht. Wir haben die zuständigen Stellen eingeladen, zum Beispiel die Post. Ich hoffe, daß von denen jemand kommt und als Gesprächspartner zur Verfügung steht.233 Zugleich wird an diesen Ausführungen deutlich, dass sich gleichfalls das Machtgefüge schnell umkehrte: Nun waren es die AmateurInnen, die einluden. Die geladenen Vertreter von der Post und Robotron sagten ihre Teilnahme an diesem von Hackern organisierten Kongress allerdings ab, ebenso wie ein Beitrag über das Fernmeldewesen bei der Staatssicherheit 231 Chaos Communication Congress, in: Die Datenschleuder, Nr. 31 (1989), S. 32. 232 KoKon ’90. Bürgerdiplomatie, in: Die Datenschleuder, Nr. 32 (1990), S. 16. 233 Kongreß und Gründung eines Dachverbands der Computerclubs geplant: Computerszene in der DDR sucht Anschluß an den Westen, in: Computerwoche (02. 03. 1990), https://www.computerwoche.de/a/computerszene-in-der-ddr-suchtanschluss-an-den-westen,1144541 (abgerufen am 25. 7. 2017). 322 CC BY-SA 4.0 kongresse und messen https://doi.org/10.14765/zzf.dok-2480 zwar geplant, aber nicht realisiert wurde.234 Jedoch unterstreichen die ausgewählten Themen und VertreterInnen, mit welch breitem Anspruch die InitiatorInnen an diesen ersten deutsch-deutschen Kongress herangingen. Wie auch bei den Kongressen in Hamburg und wie in den Clubs stand die Teilnahme an den Veranstaltungen jedem und jeder Interessierten offen, und es wurde sogar der Austausch mit Institutionen angestrebt. Wenngleich sie der Vernetzung der Szene dienten, handelte es sich bei den Hackerkongressen nicht um szeneinterne, abgeschottete Räume. Anspruch der Hacker war es nämlich, allgemeine Aufklärungsarbeit in der Gesellschaft zu leisten. Offenheit und Transparenz waren dafür die beste Voraussetzung und schufen zugleich Legitimation. Die Pressemitteilung des CCC sprach von etwa 400 Besuchern auf dem ersten deutsch-deutschen Treffen von ComputeramateurInnen, davon etwa 350 aus allen Teilen der DDR.235 Warum der Anteil der TeilnehmerInnen aus dem Westen im Vergleich so gering ausfiel, geht aus der Quelle nicht hervor. Zu den OrganisatorInnen gehörten zumindest die beiden prominenten Hacker Wau Holland und Steffen Wernéry, die sich nach den Ereignissen um den KGB- und NASA-Hack zunehmend aus der Öffentlichkeit zurückzogen und auch im Club weniger Präsenz zeigten. Sie eröffneten mit dem Leiter des Computerclubs im HdjT, Sebastian Seeboldt, die Veranstaltung. »Der Sonnabend ist der eher technischen Wissensvermittlung gewidmet, der Sonntag den gesellschaftlichen Zusammenhängen und Konsequenzen, soweit das überhaupt trennbar ist«, kündigte Holland den Kongress in der Datenschleuder an.236 Einer der zentralen Punkte bei diesem Treffen war die Frage des freien Informationsaustauschs und damit verbunden die Idee der frei zugänglichen Software. Beide Hackerkulturen teilten diesen Anspruch, wie sich bereits gezeigt hat. Durch die internationale Nutzung der gleichen Programmiersprachen verband die TeilnehmerInnen aus Ost und West eine gemeinsame »Sprache«. Wie sich bereits bei den Computermodellen gezeigt hatte, verhinderte das CoCom-Embargo nicht die Nutzung westlicher Technologie und Technik im Osten.237 Auf der technischen Ebene unterschieden sich somit lediglich die Rechenfähigkeiten der Computer, 234 Vgl. Robert Tolksdorf: KoKon ’90. Drüben DatenReisen, in: ST-Magazin 4 /1990, http://www.robert-tolksdorf.de/papers/mags/Kokon90.pdf (abgerufen am 21. 11. 2014). 235 marc: Antwort auf Pressemitteilung KoKon ’90, in: WHS Karton CCC II. 236 Wau Holland: Auf zum 1. Kommunikationskongreß in der DDR, in: Die Datenschleuder, Nr. 32 (1990), S. 1. 237 Vgl. bspw. Entwickler- und Nutzergemeinschaft UNIX-kompatibler Software, 25. Juni 1986, in: BArch Licherfelde DF/4 /21879. CC BY-SA 4.0 323 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 die in der DDR produziert worden waren. Die Computerbefehle unterschieden sich allerdings nicht, sodass auf dieser Ebene kein Ungleichgewicht entstanden war. Die Diskussionen über Software wurden hier vor allem in Bezug auf ihre soziale Komponente geführt. Ein prominenter und sehr aktiver Teilnehmer der Veranstaltung war der Ost-Berliner Informations- und Kommunikationswissenschaftler Horst Völz. Der Professor argumentierte in seinem Vortrag Warum man Software klauen muss für freie und kostenlose Software. Durchaus »provokant« und »mehrmals wiederholt«, so ein Bericht, forderte Völz dieses Prinzip für alle Software und Daten.238 Professor Völz untermauerte sein Argument, indem er auf den DDR-Wissenschaftler Manfred Bonitz aus Dresden verwies. Dieser hatte die These aufgestellt, dass »Wissenschaft nach den Prinzipien Holographie und Geschwindigkeit organisiert sei«. Ein/e WissenschaftlerIn sei daran interessiert, dass ein neuer Befund oder eine neue These sich verbreiten könne und dies möglichst weitreichend, damit sie jedem bekannt wird. Der zweite Punkt seiner These zielte darauf ab, dass sich diese Verbreitung schnellstmöglich vollziehen müsse. Völz übertrug dieses Prinzip auf jegliche Art von Informationen und machte sich für dieses akademische Prinzip außerhalb der Wissenschaft vor allem in Bezug auf Software stark.239 Bei diesem Treffen war auch der Münchener Anwalt Freiherr von Gravenreuth anwesend, der zahlreiche Verstöße gegen das Urheberecht verhandelt hatte. Dieser debattierte sehr kontrovers mit dem ostdeutschen Professor des Zentralinstituts für Kybernetik und Informationsprozesse. Während Völz in Software ein Gemeingut sah, dem Vorrang vor wirtschaftlichen Interessen einzuräumen sei, verwies Gravenreuth auf das Eigentums- und Urheberrecht sowie auf die Notwendigkeit der angemessenen Entlohnung des kreativen Schöpfungsprozesses. Als Mittelweg schlug Horst Völz letztlich eine gemeinsame Rechteverwertung für Software nach dem Vorbild der Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte (GEMA) vor. Dieses Beispiel zeigt nicht nur den gesellschaftlichen Stellenwert, den Computerexperten der Software beimaßen, sondern vor allem, dass es sehr unterschiedliche Vorstellungen hinsichtlich des erstarkenden SoftwareMarktes gab. Die zentrale Frage war hierbei nicht, ob eine kommerzielle Vermarktung von Software legitim sei, sondern vielmehr, wie mit dem zugrunde liegenden Wissen umzugehen sei. 238 Tolksdorf: Drüben DatenReisen, S. 3. 239 Vgl. ebd. 324 CC BY-SA 4.0 kongresse und messen https://doi.org/10.14765/zzf.dok-2480 Die Hacker des CCC richteten auf dem deutsch-deutschen Kongress ein Kopierzentrum ein, das sie bereits auf den Hackerkongressen in Hamburg genutzt hatten und nun nach Berlin mitbrachten. Hier standen den TeilnehmerInnen Hackerzeitschriften sowie westliche Computerzeitschriften kostenlos als Kopiervorlagen zur Verfügung.240 Dieses Zentrum sollte außerdem eine Möglichkeit von »Informations-Shops« demonstrieren, die in der DDR den Ausbau der Computernutzung unterstützen könnten.241 Die Zeitschrift Computerwoche kündigte KoKon damit an, dass die »Computerszene in der DDR […] Anschluss an den Westen« suche; durch die politischen Ereignisse sei nun auch im Osten Deutschlands eine Bewegung in Gang gesetzt worden.242 Der gleiche Autor wies darauf hin, dass in der DDR mehr über Technik als über Inhalte der Computernutzung gesprochen worden sei. Doch offenbarte KoKon, dass es für die Computerfans der DDR eben nicht nur um die technische Komponente ging, sondern vielmehr die eigenen Praktiken am Computer im Fokus standen. Und auf das sich abzeichnende Ende des sozialistischen Staates und den Zugang zur liberalen Marktwirtschaft reagierten die ostdeutschen TeilnehmerInnen vor allem, indem sie über die Einsatzmöglichkeiten und Entwicklungen der Computertechnologie sowie über rechtliche Rahmenbedingungen sprechen wollten. Der Leiter des HdjT betonte etwa die Vorteile durch die Nutzung westlicher Technologie im Computerclub in Ost-Berlin.243 Über die Anerkennung der technischen Leistung der westlichen Produkte hinaus verband sich mit der Grenzöffnung nun die Hoffnung, aufgrund der Kenntnisse über diese Technologie und der Vertrautheit mit den westlichen Computermodellen auf künftige Herausforderungen besser vorbereitet zu sein. Zu diesem frühen Zeitpunkt war nämlich abzusehen, dass Computer aus dem Westen wegen ihrer fortgeschrittenen Entwicklung künftig auch den Markt der DDR dominieren würden. Für andere TeilnehmerInnen aus der DDR verbanden sich mit der Vorrangstellung der westlichen Technologie jedoch Ängste. Einige der DDR-Computeramateure reagierten auf die westlichen Computer trotz der fraglos fortschrittlicheren Technik durchaus kritisch und verwiesen nicht ohne Stolz auf eigene Technologien und Praktiken.244 Im Zuge der Öffnung der Grenzen befürchteten sie, dass der Computer in der 240 Vgl. ebd. 241 Vgl. ebd. 242 Kongreß und Gründung eines Dachverbands (Computerwoche, 02. 03. 1990). 243 Vgl. ebd. 244 Vgl. ebd. CC BY-SA 4.0 325 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 DDR zu einem »Konsumgut verkomme«.245 Sie mahnten zur Vorsicht gegenüber der westlichen Technik-Dominanz. Hier zeigte sich durchaus eine Gemeinsamkeit mit den westdeutschen Hackern. Diese hatten die Vermarktung der Computer als reines Konsumgut bereits im Jahr 1981 in ihrem Aufruf zu einem ersten Treffen im Rahmen des Tuwat-Kongresses kritisiert.246 Die Ängste der ostdeutschen AmateurInnen unterstrichen, dass es ComputerenthusiastInnen in beiden Teilstaaten nicht unbedingt um die Nutzung der fortschrittlichsten Computertechnologie ging,247 sondern dass mit dem Computer auch eine Identität verbunden wurde. Die eigenen kulturellen Praktiken wurden mit der Öffnung der Grenzen kontingent. So wurde unter anderem gemahnt, dass der westliche Technologievorsprung nicht dazu führen dürfe, Produkte und Praktiken aus der DDR zu verdrängen. Technik könne ruhig durch westliche Unterstützung geliefert werden, was durch Spendensammeln auch geschah,248 die Inhalte sollten allerdings im Osten erschlossen werden. Die kritischen Stimmen aus der DDR sahen sich in keinem Fall als Bittsteller, die des technologisch fortgeschrittenen Westens als Retter bedurften. Statt eine Rückständigkeit zu empfinden, wurde durch die Betonung, aus Fehlern der anderen lernen zu können, ein Austausch auf Augenhöhe proklamiert. Eine solche Kooperation könne beispielsweise in den MailboxSystemen zustande kommen, die nun auch für den Osten aufgebaut werden sollten und bei denen die westdeutsche Computerszene ihr Wissen einbringen könne.249 Und so schließt ein Beitrag zu dem Treffen mit dem Fazit: KoKon ’90 hat eine Menge interessanter Einblicke gebracht. Die Computerszene der DDR ist im Aufbruch und dabei wird einiges an 245 »KOKON 004 msc/fr«, in: WHS CCC Karton I. 246 Vgl. Twiddlebit u. a.: TUWAT,TXT. 247 Dies ist zu vergleichen mit der noch heute bestehenden Demoszene, die ältere Computermodelle und Programme weiterhin nutzen und hiermit zu demonstrieren versuchen, dass in jedem System Potenzial zur Weiterentwicklung und Kunstschöpfung vorhanden ist. Eine gewisse Konsumkritik geht damit einher, wenngleich das Hauptaugenmerk auf dem künstlerischen Schaffen liegt. Siehe hierzu Kapitel 4.1.2. 248 Vgl. Kongreß und Gründung eines Dachverbands (Computerwoche, 02. 03. 1990); Computerhilfe e. V. 1989-1992, in: BArch Koblenz B/138 /70115. In diesem Ordner findet sich ein Schreiben, in dem ein Vater aus Bochum diese Unterstützung für den Osten Deutschlands stark kritisiert. Für die Schulen in der Bundesrepublik werde nämlich bisher kaum Geld ausgegeben, und er selbst müsse schon seit eineinhalb Jahren für einen PC zu Ausbildungszwecken sparen. 249 Vgl. Kongreß und Gründung eines Dachverbands; KOKON 004 msc/fr (WHS). 326 CC BY-SA 4.0 kongresse und messen https://doi.org/10.14765/zzf.dok-2480 Kreativität durch die neuen Möglichkeiten freigesetzt. Gleichzeitig wird das Konsumangebot andere, bisher notwendige Fähigkeiten im Tüfteln und Improvisieren überflüssig und somit verloren machen. Schmerzlich wird auch auch [sic] ein Kassensturz für die bisherigen Computerbesitzer ausfallen, deren Rechner kaum noch einen Weiterverkaufswert haben, früher aber teuer bezahlt werden mußten.250 Auch die westdeutschen Hacker erhofften sich Veränderungen durch die Öffnung der Grenzen. Wau Holland versprach sich beispielsweise einen neuen Zugang zu Wissen über Überwachung. Die Gewährleistung der Akteneinsicht im Falle der aufgelösten DDR-Staatssicherheit werde es ermöglichen, Schlüsse über Überwachungsmaßnahmen zu ziehen.251 Nicht zuletzt wirkten sich die Wiedervereinigung sowie die Gemeinsamkeiten der beiden Hackerkulturen, die sich unter anderem beim KoKon offenbarten, auf den CCC als Club aus. Infolge des deutsch-deutschen Computer-Kongresses und des – mit den clubinternen Zerwürfnissen einhergehenden – Umzugs wurde ein neuer CCC in Berlin gegründet. In den Wirren der Wiedervereinigung sicherte sich der Hackerclub einen Raum zwischen Friedrichstraße und Reichstag. Die von den Hackerkulturen in beiden deutschen Staaten geteilten Grundwerte – die angenommene Wirkmacht von Computern sowie die angestrebte Aneignung sowie Beherrschung des neuen Mediums –, erleichterten den Zusammenschluss dieser Amateure nach 1989 maßgeblich. KoKon fand einmalig statt und reagierte auf den Umbruch durch die Öffnung der deutsch-deutschen Grenze. Einen Bedarf, diese Konferenz weiterzuführen, gab es insofern nicht, da sich der Chaos Communication Congress als feste Institution bereits etablierte hatte und die ehemalige DDR durch die Wiedervereinigung am 3. Oktober 1990 Teil der Bundesrepublik wurde. Der Kongress des CCC zog erst 1998 von Hamburg nach Berlin um. Grund für diese Entscheidung waren Platzprobleme. Das gewachsene Interesse am Hacker-Kongress konnte im Eidelstedter Bürgerhaus nicht mehr bedient werden.252 Auch die Dauer des Kongresses wurde verlängert, seit 2005 fand er an vier Tagen im Jahr statt. 250 Tolksdorf: Drüben DatenReisen, S. 4. 251 Wau Holland: Chaos Communication Congress ’90, in: Die Datenschleuder, Nr. 34 (1991), S. 6. 252 Die Tagungsorte in Berlin mussten wiederum im Jahr 2011 aufgegeben werden, und der Kongress zog zurück nach Hamburg, wo auch die Nachfrage von über 12.000 InteressentInnen nicht mehr bedient werden konnte. Wegen Sanierungsarbeiten am Congress Centrum Hamburg und da kein anderes Kongresszentrum in der Bundesrepublik die benötigten Kapazitäten bietet, mussten die Hacker seit CC BY-SA 4.0 327 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 6.3. Die Zeitschriftenproduktion der Computeramateure Die Hacker der Bundesrepublik publizierten ab 1984 eigene Zeitschriften bzw. Newsletter, die in dieser Studie vielfach als Quellen dienten und nun hinsichtlich ihrer Funktion bei der Herausbildung der Hackergemeinschaft analysiert werden sollen. Zudem stellt sich die Frage, wie Computer die Produktion dieser alternativen Druckmedien beeinflussten. Die Newsletter stammten aus der Tradition der Alternativzeitschriften, die ab Mitte der 1970er-Jahre einen Boom erfuhren.253 Die Hackerzeitschriften sind, ebenso wie die Mailboxen, in die Praktiken und Diskurse einer Gegenöffentlichkeit einzuordnen. Mit den Computern und ihren Vernetzungsmöglichkeiten über die Telefonleitungen hörte die Kommunikation über gedruckte Erzeugnisse auch bei den ComputeramateurInnen nicht schlagartig auf. Durch die Fortführung einer Tradition der Alternativpresse gelang es den Hackern auch, ein Umfeld jenseits der online vernetzten Computerfans anzusprechen. Um für ihre Anliegen zu mobilisieren, war die Herausgabe eines Hackernewsletters auf Papier, der die gängige Ästhetik alternativer Medien aufgriff, daher eine gute Strategie. Vor diesem Hintergrund sollen die Zeitschriften hier nicht nur als szeneinterne Blätter gewertet, sondern außerdem im Kontext des öffentlichen Auftretens der Hacker untersucht werden. Die Ethnologin Anja Schwanhäusser machte drei entscheidende Charakteristika für »Untergrundzeitschriften« aus. Zunächst ist der »Community-Charakter und die damit verbundene Bedeutung von Kommunikation und Vernetzung« zu nennen.254 Zweitens gibt es Gemeinsamkeiten der Untergrundzeitschriften bezüglich der Ästhetik, wobei »Stil und bricolage als Abgrenzung zur ›Mainstreamkultur‹« fungierten, und drittens stellt Schwanhäusser einen »Happeningcharakter der Kommunikation« heraus.255 Darüber hinaus macht sie die »U-Zeitungen« als Vorboten der Internetkommunikation aus, was anhand der Hacker und ihrer Zeitschriften genauer gezeigt werden kann, da die Inhalte teilweise in Mailboxen abrufbar waren. Die genuin mit der Computertechnologie verbundene Subkultur kann als Untersuchungsgegenstand für diesen Übergang von gedruckten zu digitalen Texten nützliche Erkenntnisse liefern. Somit sind sowohl die Inhalte, das Layout, die Produktion der 2017 auf das Messegelände in Leipzig ausweichen – wo jedoch die Limitierung der Veranstaltung auf 17.000 TeilnehmerInnen weiterhin zu Abweisungen führt. 253 Vgl. Faulstich: Mediengeschichte, S. 329 f. 254 Anja Schwanhäusser: U-Zeitungen, in: Reichardt/Siegfried (Hg.): Das alternative Milieu, S. 206-221, hier S. 207. 255 Ebd. 328 CC BY-SA 4.0 die zeitschriftenproduktion der computeramateure https://doi.org/10.14765/zzf.dok-2480 Zeitschriften sowie die Leserschaft relevant, um nicht nur die Vergemeinschaftung der Hacker zu untersuchen, sondern gleichfalls die Kontinuität wie den Wandel der Praktiken alternativer Vernetzung durch die Computertechnologie aufzuzeigen. In der DDR gab es keine vergleichbaren Alternativzeitschriften der ComputeramateurInnen. Jedoch nutzten diese, ebenso wie bundesdeutsche Computeramateure, Verlagszeitungen zur Vernetzung und zum Austausch. Die Verlagszeitschriften sollen im Folgenden nicht untersucht werden,256 da die eigenen Erzeugnisse von Alternativen und Oppositionellen im Fokus der Untersuchung stehen. Darum soll an Beispielen der Einfluss der Computertechnologie auf die Produktion von Oppositionsblättern in der DDR in den ausgehenden 1980er-Jahren und damit unmittelbar der Computergebrauch für subversive Praktiken aufgezeigt werden. 6.3.1. Hackernewsletter als Gegenöffentlichkeit und gemeinschaftsbildendes Medium Die Datenschleuder, die der CCC ab 1984 herausgab, orientierte sich an dem US-amerikanischen Vorbild der TAP, die bis 1984 als erste Hackerzeitschrift überhaupt erschien. Wau Holland hatte die TAP durch den Whole Earth Catalogue kennengelernt, dem Magazin der US-amerikanischen Gegenkultur der 1970er-Jahre.257 Holland hob explizit hervor, dass er sich bei der Gestaltung der Datenschleuder an der TAP orientierte, und bezeichnete sie als seine »Einstiegsdroge« in das Hacken.258 Daher lohnt ein vergleichender Blick auf diese US-amerikanische Hackerzeitschrift.259 Der Transfer von Alternativzeitschriften aus den USA vollzog sich bereits seit den späten 1960er-Jahren und sorgte für zahlreiche UntergrundZeitungen im bundesdeutschen Raum,260 zu denen im späteren Ver256 Für die Bundesrepublik wurden die Computerzeitschriften zuletzt in einer Doktorarbeit an der RTWH Aachen detailliert analysiert: Metzmacher: Das Papier der digitalen Welt. 257 Vgl. zur Bedeutung von Steward Brand und dem Whole Earth Catalogue für die amerikanische Hackerbewegung vor allem Turner: From Counterculture to Cyberculture. 258 Wau Holland: Meine Einstiegsdroge, in: Chaos Computer Club (Hg.): Die Hackerbibel, Bd. 1, S. 179. 259 Siehe zum Vorbildcharakter der TAP auch Röhr: Ursprünge und Entwicklung des Chaos Computer Clubs; Kasper: Die Entstehung des Chaos Computer Clubs in den 1980er Jahren, S. 9 f. 260 Vgl. Schwanhäusser: U-Zeitungen, S. 207 f. CC BY-SA 4.0 329 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 lauf auch die Datenschleuder gezählt werden kann. Die Bezeichnung Untergrund-Zeitungen meint in diesem Kontext, in Anlehnung an Anja Schwanhäussers Untersuchung, Zeitungen der Gegenkulturen, die sich zu Beginn des amerikanischen Begriffs Underground bedienten. Dies bedeutet nicht, dass es sich zwangsläufig um Publikationen handelte, die unter der Hand herausgegeben wurden. Auch Hackerzeitschriften, die legal und offiziell publiziert wurden, zählten zu den UntergrundZeitschriften. Die TAP wurde 1971 von Abbie Hoffmann und Al Bell zunächst unter dem Namen YIPL (Youth International Party Line) gegründet und dann 1973 in Technological American Party umbenannt. Nach 91 Ausgaben wurde die TAP 1984 eingestellt. Die Entwicklungen um die Hacker in den USA und vor allem um die Herausgeber der Zeitschrift setzten diesem Vorreiter-Newsletter des subversiven Technikgebrauchs ein jähes Ende. Cheshire Catalyst war zu diesem Zeitpunkt alleiniger Herausgeber der TAP, nachdem Tom Edison sein Mitwirken an der Zeitschrift ein Jahr zuvor beendet hatte: Aus der Wohnung Tom Edisons wurden Computer und Datenträger geklaut, darunter auch die Abonnentenliste der Hackerzeitschrift.261 Die Wohnung wurde sogar in Brand gesetzt. Verständlicherweise wurde dem Hacker die Mitarbeit an der TAP zu gefährlich. Daraufhin wurde Richard Cheshire Catalyst der neue Herausgeber, den jedoch durch sein Mitwirken an der TAP ebenfalls ein hartes Schicksal ereilte. Nach einem Interview im Jahr 1982 im Magazin Technology Illustrated wurde dem Hacker, der bis dahin als Computerexperte bei einer Bank gearbeitet und dort erfolgreich Sicherheitslücken aufgedeckt und hierdurch die Sicherheit verbessert hatte, gekündigt.262 Der Bank erschien eine Verbindung zu einem sich öffentlich bekennenden Hacker unangemessen.263 Infolge des Artikels fand der Computerexperte zunächst keine Anstellung mehr und musste seine Wohnung kündigen. Die Zeitschrift konnte er nicht mehr weiter herausgeben, denn die ehrenamtliche Produktion einer solchen Zeitschrift hing auch am Einkommen der Redakteure. Cheshire Catalyst verband das Ende der TAP aber auch mit einer Kritik an den Entwicklungen der Hacker-Bewegung: Die Entdeckungsreisen und der subversive Gebrauch der Computertechnologie seien einem 261 Vgl. Cheshire Catalyst: TAP. The Legend is Dead, in: 2600. The Hacker Quarterly 1 /1 (1987), S. 15. 262 Vgl. Cheshire Catalyst: Technology Illustrated – What that was about, anyway, in: TAP, Nr. 81 (1983), S. 4. 263 Vgl. Douglas Colligan: The Intruder, in: Technology Illustrated (1982), S. 49; siehe auch Heine: Die Hacker, S. 55. 330 CC BY-SA 4.0 die zeitschriftenproduktion der computeramateure https://doi.org/10.14765/zzf.dok-2480 geschäftlichen und finanziellen Interesse gewichen, erklärte er 1987 rückblickend.264 Hinzu kam, dass durch die zunehmende Vernetzung von Computern und die Ausbreitung von Mailboxen seiner Auffassung nach kein Bedarf mehr an einer gedruckten Zeitschrift bestand. Ganz offensichtlich machte der Herausgeber der TAP einen Wandel in der amerikanischen Hackerkultur aus, in der die nun jugendlichen Hacker online lebten und mit den bisherigen Praktiken ihrer Vorgänger nicht mehr viel anfangen konnten. Sie hatten neue Wege der Vernetzung und Informationsbeschaffung gefunden, und auch ihr Treiben in den Online-Netzwerken wurde wilder. Diese Entwicklung sah Cheshire Catalyst durchaus kritisch, und so endet die Geschichte der TAP mit den folgenden Sätzen: As a result, I looked at TAP as being the ›Boy Scout Manual‹ for the days when a ›Technological Underground‹ might be needed. For this reason, I’m sorry that TAP couldn’t go longer. But the kids don’t realize how much power those C-64s and Apples represent, and therefore, how much responsibility they should carry.265 Richard Cheshire gab dann 1984 in gewisser Weise die Fackel an den CCC weiter, über Möglichkeiten der Computernutzung zu informieren. In Wau Holland und den Hamburger Club setzte er große Hoffnung: He and his buddies are my hope for European Computing. The type of 9-to-5 programmers that are the ›European Mentality‹ can`t even program a videotext system made up of only menu trees. It takes ›Hacker Mentality‹ to provide creative programs that do inspiring things.266 Die bundesdeutschen Hacker wurden von einer der bedeutenden Hackerpersönlichkeiten der USA als diejenigen angesehen, die die Idee der Hackerbewegung weiterführen könnten und somit, so lässt sich dies deuten, die RetterInnen einer aussterbenden Bewegung seien. Die TAP war in der Bundesrepublik unter den Computerfans nicht unbekannt. Allerdings war sie bei weitem nicht so verbreitet wie in den USA, und das hatte zwei Gründe. Im Jahr 1984 schrieb ein Interessent an den CCC, dass ihm das alleinige Lesen der TAP auf Dauer nichts bringe, vor allem wegen der sprachlichen Barriere durch das Englische.267 Nicht nur wegen der Sprache, sondern auch wegen der Inhalte brauchte es aber 264 Vgl. Catalyst: TAP. The Legend is Dead. 265 Ebd. 266 Europe – not half bad, in: TAP, Nr. 91 (1984), S. 3. 267 Vgl. R. B.: Brief an den CCC 1984, in: WHS, Karton CCC I. CC BY-SA 4.0 331 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 wohl eine deutsche Hackerzeitschrift. Auf der technischen Ebene konnte die TAP zurate gezogen werden, ebenso lieferte sie Informationen zum subversiven Technikgebrauch, was als Inspirationsquelle dienen konnte. Jedoch wurden hier natürlich in allererster Linie relevante Themen der US-amerikanischen Subkulturen verhandelt. Es gab somit keinerlei Hinweise auf Vernetzungsmöglichkeiten zu deutschen Computerfreaks und relevante Themen aus dem Bundesgebiet. Alternative Zeitschriften waren »auch das Bindeglied, das die Untergrund-Community zu den Events – Konzerten, alternativen Kulturveranstaltungen, Demonstrationen – zusammen führte«.268 Vor allem die Stadtteilmagazine, deren Vorbildcharakter für eine alternative Öffentlichkeit von den Hackern hervorgehoben wurde,269 stellten spezielle Informationen einer Gegenkultur bereit. In den Hackerzeitschriften betrafen diese Informationen über lokale Veranstaltungen und Vernetzungsmöglichkeiten sowohl spezielle Hackertreffen und Kontaktdaten von Hackergruppen als auch Verweise darauf, wann beispielsweise Zukunftswerkstätten270 oder allgemeine Messen zur Computertechnologie stattfanden.271 Im Gegensatz zu den Stadtteilmagazinen waren diese Angaben jedoch nicht regelmäßig in den Hacker-Newslettern vertreten und, da die Zeitschriften überregional verbreitet waren, nicht an die Lokalität des Erscheinungsorts gebunden. Die erste Ausgabe der Datenschleuder wurde unter Zeitdruck erstellt. Wau Holland hatte in einem Spiegel-Interview angekündigt, dass es eine Zeitschrift des CCC geben werde, diese existierte bis dato allerdings nicht. Bei ihm gingen daraufhin 70 Bestellungen in nur drei Tagen ein.272 Darum stand für die Clubmitglieder fest, dass ein solches Informationsblatt tatsächlich hergestellt werden musste. Als Kontaktmöglichkeit diente zunächst der linksalternative Hamburger Buchladen Schwarzmarkt, da der Club zu diesem Zeitpunkt noch keine eigenen Räume besaß. Nach weiteren Ankündigungen in der taz und in der Zeitschrift konkret nahm die Zahl der Anfragen für die Datenschleuder weiter zu. Es ist kein Zufall, dass insbesondere in den linken Medien, wie der taz und der konkret, auf dieses Angebot des CCC hingewiesen und dafür geworben wurde. Diesem politischen Milieu entstammten die Hacker größtenteils selbst und fühlten sie sich weiter verbunden. Insgesamt, so berichtet der Biograf Wau Hollands, seien im Laufe 268 Schwanhäusser: U-Zeitungen, S. 219. 269 Vgl. bspw. Chaos Computer Club/Arbeitskreis Politischer Computereinsatz (Hg.): Trau keinem Computer, den du nicht (er-) tragen kannst, S. G11. 270 Z. B. Hacker-Meetings, in: Die Datenschleuder, Nr. 21 (1987), S. 2. 271 Z. B. Termine für 1987, in: Die Bayrische Hackerpost, Nr. 6 (1985), S. 0C. 272 Vgl. Wau Holland: Intro, in: Die Datenschleuder, Nr. 1 (1984), S. 1. 332 CC BY-SA 4.0 die zeitschriftenproduktion der computeramateure https://doi.org/10.14765/zzf.dok-2480 der nächsten Wochen 800 Bestellungen für die erste deutsche Hackerzeitschrift eingegangen,273 die Holland quasi im Alleingang herstellte. Die BHP trat zwar ab 1984 ebenfalls mit einen DIN A5 Newsletter in Erscheinung, der sich gleichfalls an den Publikationen der Alternativpresse orientierte, doch – im Gegensatz zur Datenschleuder, die in einer ad hocAktion entstand – gab es bei der BHP von Anfang an eine klare Linie im Auf bau. Jede Ausgabe begann mit einem Grußwort, das nicht nur den Inhalt der aktuellen Ausgabe ankündigte, sondern bei Bedarf auch erklärte, dass und warum es mal wieder zu einer verspäteten, bisweilen aber auch einmal zu einer schlagartigen Publikationsfolge gekommen war. Die Datenschleuder war zwar nicht das Vorbild für die Münchner, doch sahen sich die Redakteure die ersten Ausgaben des Hamburger Newsletters zum Vergleich an. Sie wollten eine Kopie vermeiden, weil es ihnen wichtig war, einen neuen Beitrag zu leisten, und darum nicht einfach nur das zu machen, was schon existierte.274 Axel Grießmann übernahm für die ersten Ausgaben nicht nur die Schlussredaktion, sondern war auch der Impulsgeber für die Hackerzeitschrift aus Bayern. Im Vergleich zur Datenschleuder war die BHP noch ironischer in ihren Inhalten, auch mit sich selbst und ihrer Computernutzung. Berühmt wurden zum einen der NUA-Guide (Network User Address)275 und zum anderen das erste abgedruckte Virenprogramm in der Bundesrepublik in der dritten Ausgabe im Jahr 1985. Wau Holland hatte sich hingegen bei der Datenschleuder zunächst gegen die Veröffentlichung von Virenprogrammen gestellt.276 Eine Besonderheit der BHP stellte die Nummerierung der Ausgaben und Seiten im Hexadezimalsystem dar, das in der Datenverarbeitung Verwendung findet und neben Zahlen auch die Buchstaben von A bis F als Zeichen für die Zahlen von 10 bis 16 verwendet. Eine weitere feste Kategorie stellte ein Fragen-und-AntwortenDienst dar. Wie bei dem Dr. Sommer-Team der Jugendzeitschrift Bravo beantwortete in dieser Hackerzeitschrift ein gewisser Dr. Dr. Strobe, als repräsentative Person für eine Sammlung verschiedener AkteurInnen, Fragen von LeserInnen. Zwar ging es hier nicht um Sexualität, aber der Beschäftigung mit den technischen Möglichkeiten wurde hier ebenfalls mit Aufklärung begegnet. Allgemein verhandelte die Hackerzeitschrift 273 Vgl. Kulla: Der Phrasenprüfer, S. 26. 274 Pritlove: BHP (CRE123), 0:23:38 Std. ff.; Hallo da sind wir, in: Die Bayrische Hackerpost, Nr. 1 (1984), S. 01. 275 Dies war die Kennnummer des Anschlusses eines Computers im Telefonnetzwerk, etwa zu vergleichen mit einer Telefonnummer inklusive Ländercode bzw. Vorwahl. 276 Holland: ds-redaktionssitzung vom 26. 2. 1987, in: WHS, Karton CCC I. CC BY-SA 4.0 333 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 aus München die Themen Hacken und Computer breiter und heranführender als die Datenschleuder. Mit Blick auf Letztere kritisierte etwa ein Leser der Datenschleuder: »Leider muss ich festhalten, dass euer Blatt für Hacker gemacht ist, aber nicht für solche, die es werden wollen!«277 Wie ein Vermerk auf dem Brief verdeutlicht, hat jemand aus dem Club dem Absender, der in diesem Schreiben fünf Fragen stellte, allerdings geantwortet. Es wurde also auch durch Korrespondenz mit den LeserInnen kommuniziert, um Leerstellen in der Zeitschrift zu begegnen. Die Hackerzeitschriften lieferten eine ganze Spannbreite von technischen Anleitungen und Schaltzeichnungen, aber sie gingen weit über technische Themen hinaus. Es ging um subversiven Technikgebrauch, der stets in den Kontext politischer und gesellschaftlicher Kritik gestellt wurde. Die Hackerzeitschriften dienten auch nicht ausschließlich der Information über Computer(kommunikation), Gesellschaft oder Recht, sondern ebenfalls der Formung der Hackerkulturen. Durch die Berichte über Aktionen der verschiedenen Hackergruppierungen oder historische Rückbezüge trugen die Zeitschriften dazu bei, das Bild der Hacker und ihrer Gemeinschaft zu formen und zu festigen. Dabei war es entscheidend, ein »Wir-gegen-die« zu erzeugen:278 »Die Grenze zwischen ›denen da oben‹ und ›uns da unten‹ wird durch die Art und Weise stark gefördert, in der die Medien Wirklichkeiten erzeugen«, erklärte ein Beitrag in der Datenschleuder aus dem Jahr 1987.279 Ähnliches findet sich in der BHP; hier wurde die in ihren Augen falsche Darstellung von Hackern in den großen Medien, nämlich als eine Art von Terroristen, kritisiert und gegen jene Medien gewendet: Im Grunde sind es die Wegdiskutierer und Kriminalisierer selbst, die ein weit verbreitetes Phänomen darstellen, indem sie die Speicherkapazitäten ihrer Grauzellenblase als Maßstab realer Naturgesetzmäßigkeiten betrachten […].280 Zugleich lieferten diese Beispiele einen Grund für die Herausgabe eigener Zeitschriften und die Schaffung von Gegenöffentlichkeit. Dieses »Wir-gegen-die« zeichnete sich vor allem durch die Unterstellung mangelnder Kreativität und blinden Gehorsams auf der Gegenseite aus. Die Kritik in den Hackernewslettern richtete sich nicht nur gegen den 277 Brief aus Hamburg, 20. 6. 1984, in: WHS, Karton CCC II. 278 Vgl. auch Schwanhäusser: U-Zeitungen, S. 208. 279 Andy: Grummel. Denkvorgänge made in Germany, in: Die Datenschleuder, Nr. 21 (1987), S. 19. 280 Phänomenologie des Hacker, in: Die Bayrische Hackerpost, Nr. 6 (1985), S. 0304, hier S. 03. 334 CC BY-SA 4.0 die zeitschriftenproduktion der computeramateure https://doi.org/10.14765/zzf.dok-2480 Mainstream, sondern konnte mitunter auch gemeinnützige Organisationen oder andere alternative Bewegungen betreffen, wie schon in einer der ersten Ausgaben der US-amerikanischen Hackerzeitung YIPL/TAP deutlich wurde: YIPL is a non-profit organization, not to be confused with the other fucking rip off organizations that call themselves non-profit. We are attempting to bridge the communication gap generated by monopolies like THE BELL SYSTEM, and American mass media, too. We will spread any information that we feel cannot be spread adequately by other means.281 Neben der sich selbst zugesprochenen Authentizität und Ehrlichkeit betont dieser Auszug zwei wichtige Komponenten: Kommunikation war der Schlüssel, um den sich für die Hacker alles drehte. Egal ob es um Telefongebühren oder Briefmarken ging, für die Hackerkulturen sollten Kommunikationswege unabhängig von Monopolen sein. Im Gegensatz zu Monopolen und Massenmedien – und dies ist der zweite wichtige Punkt – seien es etwa die Yippies, die eine Pluralität von Informationen ermöglichten – und hieraus ihre Legitimation zogen. Nicht zuletzt ermächtigten sich die Hacker, zu bewerten, welche Informationen nach ihrem Ermessen für die Allgemeinheit relevant seien. Es ging vor allem um solche Informationen, bei denen diese Gegenkulturen das Gefühl hatten, dass sie von anderen zurückgehalten würden. Wie die 31. Ausgabe der Datenschleuder zeigt (Abbildung 4), strebte der CCC ein gemeinsames Agieren von Hackern an. Gemeinsam, so das Statement, könne auf die Preispolitik der Telefongesellschaften bzw. der DBP eingewirkt werden. Die stetige Vergemeinschaftung durch Schrifterzeugnisse schlug sich überdies in der Veröffentlichung der beiden Hackerbibeln 1985 und 1988 nieder. Der CCC bediente damit einerseits die Nachfrage nach den bisher erschienenen Datenschleudern, die jeweils im hinteren Teil der Bücher als Reprint enthalten waren. Darüber hinaus erzählten die Hacker hierin ihre Geschichte, auch über den nationalen Rahmen hinausgehend, indem sie für diese Bücher entweder neue Texte verfassten oder aus anderen Quellen zusammentrugen.282 Die Hackerbibeln dienten damit nicht zuletzt dem Versuch, durch die Erzählung ihrer Geschichte die Deutungshoheit über die Hacker zu behalten. Diese Selbsthistorisierung umfasste für den CCC beim ersten Band gerade ein281 Statement of purpose, in: YIPL, Nr. 3 (1971), S. 1. 282 Für englische Texte sei an dieser Stelle bspw. auf Reprints der TAP hingewiesen »Faksimile Nachdruck«, in: Chaos Computer Club Hamburg (Hg.): Die Hackerbibel, Bd. 1, S. 183 ff. CC BY-SA 4.0 335 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 mal einen Zeitraum von vier Jahren. Daneben veröffentlichte der CCC zusammen mit Jürgen Wieckmann 1988 auch noch das Chaos Computer Buch, das ebenso die Geschichte der Hacker und des CCC aus ihrer Sicht erzählte. Pro Ausgabe nahm der CCC für die Datenschleuder 2,30 DM, die durch einen Aufschlag von »23 « erhöht wurden, der als Chaos-Steuer bezeichnet wurde.283 Dies war keine willkürlich gewählte Zahl. Sie entwickelte sich zu einer wichtigen Chiffre der Hacker in Verbindung mit dem Anarchismus.284 Die BHP kostete durchweg 2,00 DM und bot darüber hinaus ironisch andere Zahlungsmöglichkeiten an; für den Verkauf in den USA konnte zum Beispiel mit zwei Ausgaben der TAP bezahlt werden, in Singapur mit einem Kilo integrierter Schaltkreise. Der verlangte Betrag für die Datenschleuder konnte unter anderem in Briefmarken beglichen werden. Es finden sich in der Datenschleuder nicht selten Beiträge, bei denen es um Briefmarken geht, und auch im Briefarchiv des CCC erwähnen die AbonnentInnen und InteressentInnen der Hackerzeitschrift Briefmarken und Porto regelmäßig.285 Ebenso wie Telefongebühren war das Porto die finanzielle Gegenleistung für Kommunikation und interessierte die Hacker aus diesem Grund. Hacker und andere (links-)alternative Gruppen bedienten sich dieser Zahltechnik jedoch nicht nur wegen ihres Interesses an Kommunikation. Das Bezahlen mit Briefmarken war gängige Praxis für Zeitschriften und Buchbestellungen im nicht kommerziellen Sektor. Dies hatte vor allem pragmatische Gründe: Die Herausgeber mussten sich so nicht stetig um Nachschub für das Porto kümmern, immerhin war das Versenden von Newslettern eine ihrer Kernaufgaben.286 Außerdem war es eine bequeme Art zu zahlen, weil Beträge, die nicht einen glatten Wert in Scheinform trafen, so einfacher bezahlt werden konnten. Geldscheine wären indes auffälliger in einem Briefumschlag gewesen – vor allem in den USA in Anbetracht des amerikanischen Notensystems mit den 1$-Noten – und dann möglicherweise geklaut worden. Ebenso auffällig wären Münzen gewesen, die schwerer wogen und mehr Porto verlangt hätten. Briefmarken waren somit eine praktische Währung. Zunächst zahlten die LeserInnen der Datenschleuder für ein Jahr, in dem der CCC vier Ausgaben veröffentlichen wollte. In der Praxis konnte 283 Vgl. »Liebe Leute«, in: Die Datenschleuder, Nr. 1 (1984), S. 1. 284 Die Herleitung stammte dabei von den Autoren Robert Anton Wilsons und Robert Sheas in ihrem Roman Illuminatus (vgl. hierzu auch Kap. 3.1.4). 285 Vgl. z. B. Mark Brief: Freimachen – leichtgemacht!, in: Die Datenschleuder, Nr. 1 (1984); Brief aus Düsseldorf vom 14. 2. 84, in: Order 28 (CCC); Fuck the mail, in: YIPL 3 (1971), S. 2. 286 Ich danke Gleb J. Albert für den Hinweis. 336 CC BY-SA 4.0 die zeitschriftenproduktion der computeramateure https://doi.org/10.14765/zzf.dok-2480 Abbildung 4: Die Datenschleuder Nr. 31, November/Dezember 1989, Quelle: www.offiziere.ch CC BY-SA 4.0 337 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 dieser Rhythmus nicht eingehalten werden, was zu einigen Beschwerden führte. Die Herausgeber gingen dann dazu über, jeweils acht Ausgaben in einem Abonnement zusammenzufassen, da sie wie gesagt keine verlässlichen Angaben dazu tätigen konnten, wie viele Zeitschriften sie pro Jahr veröffentlichen könnten.287 Wie die BHP, die eine serial number bereits mit der zweiten Ausgabe einführte, ging das »Fachblatt« der Hamburger Hacker ebenfalls dazu über, die Zeitschriften mit Ordnungsnummern zu versehen. Dies diente einerseits dazu, dass es den Herausgebern möglich war, die Abonnements übersichtlich zu halten. Andererseits gab diese Nummer für den/die AbonnentIn an, wie viele Ausgaben er oder sie noch ausstehen hatte, bis das Abonnement auslief oder verlängert werden musste. Die Finanzierung der Zeitschriften, aber auch der Hackerbibeln blieb stets problematisch, der Erscheinungsrhythmus unregelmäßig. Ende der 1980er-Jahre erschien die Zeitschrift des Hamburger Clubs weiterhin »immer dann […], wenn man sich fragt, ob der CCC vielleicht untergegangen ist«,288 was zugleich eine wichtige Komponente der Datenschleuder unterstreicht. Denn die Ausgaben berichteten über die Aktivitäten des Clubs und bekundeten durch die Publikation das Fortbestehen des Hackervereins. Da alle Redaktionsmitglieder ehrenamtlich arbeiteten und die Beiträge aus der Community nicht immer pünktlich eingesendet wurden, erschien die Datenschleuder unregelmäßig, was alternative Zeitschriften häufig auszeichnete.289 Mit dieser Problematik gingen die Herausgeber der Hackernewsletter ebenfalls offen um und erklärten ihren LeserInnen, dass zeitliche und finanzielle Gründe das reguläre Erscheinen der Zeitschrift erschwerten.290 Auch die BHP erschien nicht in regelmäßigen Abständen, und auch hier wiesen die Herausgeber darauf hin, dass sie sich bemühten, die Arbeit zu bewältigen. Dies ging auch hier mit der Information einher, dass es so viele InteressentInnen gebe und die Arbeit für die Zeitung von wenigen Freiwilligen bewältigt werden müsse.291 Die Herausgeber der Hackerzeitschriften kommunizierten stets mit ihren AbonnentInnen sowie InteressentInnen und machten die Arbeit hinter der Zeitschrift – bzw. im Falle des CCC auch der Hackerbibel – 287 Von Menschen und Mäusen. Bestellunwesen und andere Kleinigkeiten, in: Die Datenschleuder, Nr. 21 (1987), S. 17. 288 Simon: Offener Brief ?, in: Die Datenschleuder, Nr. 30 (1989), S. 4. 289 Vgl. Schwanhäusser: U-Zeitungen, S. 209. 290 Vgl. We need your help !!!!!!!!, in: TAP, Nr. 44 (1977), S. 1. 291 Vgl. Hallo, liebe Abonnenten, in: Die Bayrische Hackerpost, Nr. 3 (1985), S. 01. 338 CC BY-SA 4.0 die zeitschriftenproduktion der computeramateure https://doi.org/10.14765/zzf.dok-2480 transparent. Zur Veröffentlichung der Hackerbibel kündigten sie beispielsweise an: wir brauchen gut 6 wochen, um die beiträge redaktionell zu überarbeiten und in den satz zu übernehmen * im august wird gedruckt * auslieferung september * es geht nicht schneller * es geht nicht schneller * es geht nicht schneller *.292 Ebenso erwähnten sie hier die Vorfinanzierung des Projekts. Wer sich daran beteiligte, dem wurde ein vergünstigtes Exemplar der Hackerbibel zugesichert. Dem Club wiederum ermöglichte es, dieses Projekt überhaupt zu realisieren. Die Kommunikation mit der Leserschaft bedingte sich nicht nur durch den Umstand, die Abläufe der Redaktion sichtbar zu machen und hierdurch Verständnis für Verspätungen oder Fehler zu erzeugen. Vielmehr wiesen die Herausgeber stets darauf hin, dass es sich bei den Newslettern um Gemeinschaftsprojekte handelte. Die Redakteure der Datenschleuder und der BHP oder auch der TAP versuchten ganz im Sinne der Idee der Alternativzeitschriften nicht vorzugeben, welche Themen behandelt werden sollten. Die Redakteure wählten vom Grundsatz her lediglich die Artikel aus und lektorierten sie, wenngleich die Redaktionsmitglieder bei den Hackerzeitschriften zumeist auch die Texte verfassten. Prinzipiell aber war die Gemeinschaft der AbonnentInnen und LeserInnen zugleich die Gruppe der AutorInnen. Diese breite Autorenschaft diente nicht zuletzt dazu, dass ExpertInnen verschiedener Themen ihr Wissen mit der Szene teilen konnten. Die ehrenamtliche Arbeit, die durch die Leserschaft unterstützt werden musste, führte jedoch zu Problemen. Auf der einen Seite beschwerten sich die LeserInnen, dass spezielle Themen nicht behandelt wurden oder keine neuen Ausgaben erschienen. Auf der anderen Seite wiesen die Herausgeber immer wieder darauf hin, dass für die Zeitschriften Gemeinschaftssinn und Unterstützung nötig seien – und dies eben nicht nur in Form von finanzieller Gegenleistung. »It is your job as a subscriber to write these articles. Don`t complain to me if you didn`t like an issue! I am not TAP! YOU ARE!!!«,293 rief die TAP im Jahr 1981 ihre Leser auf, sich an der Produktion der Zeitschrift zu beteiligen. Der Phreaking-Newsletter forderte seiner Agenda der Kommunikation entsprechend von den LeserInnen Partizipation und Input. Die erste Datenschleuder bezeugt die Beteiligung der LeserInnen, sogar noch vor der ersten Ausgabe: »Heißen Dank für 292 Impressum, in: Die Datenschleuder, Nr. 11 /12 (1985), S. 4. 293 Tom Edison: TAP RAP, in: TAP, Nr. 67 (1981), S. 1. CC BY-SA 4.0 339 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 Einsendungen von Zeitungsschnipseln, Klebern, Artikeln […] und Beiträgen! Es ist toll, daß sowas schon VOR Erscheinen der ersten Nummer passiert!!!«294 Es wurde darüber hinaus zur Verbreitung der Zeitschriften aufgerufen, auch durch das Kopieren der Ausgaben295 – eine Aufforderung, Teil der Informationsweitergabe und damit der Kommunikation zu werden. Die Einsendung diverser Texte und Bilder scheint ferner auch Einfluss auf das Erscheinungsbild genommen zu haben, denn noch bevor es ein Layout der Datenschleuder gab, an dem sich die Einsendungen orientieren konnten, flossen bereits die Ästhetik und Praktiken des alternativen Milieus und der Gegenkulturen in die Darstellungsform mit ein. Auch forderten die Herausgeber der Zeitschrift zur Zahlung der Beiträge auf. Denn sowohl das Vervielfältigen der Zeitschrift in Kopiergeschäften als auch der Versand kosteten. Die Redaktion des CCC wies darauf hin, dass Redakteure die Kosten teilweise aus eigener Tasche hätten zahlen müssen, da die Abonnements nicht immer fristgerecht bezahlt worden seien.296 Dies zeigt eine doppelte Ebene der Solidarität auf: Während die Redaktionsmitglieder die eigenen Finanzen nutzten, um die Zeitschrift weiter herausgeben und somit die Gemeinschaft mit Informationen versorgen zu können, sollten auf der anderen Seite die LeserInnen zu solidarischem Handeln animiert werden. In Bezug auf das Urheberrecht gingen die Hacker des CCC so vor, dass die Datenschleuder wie jeder andere Text behandelt werden sollte. Für die nichtkommerzielle Wiederverwertung reichte eine Quellenangabe, es wurde lediglich ein Belegexemplar gefordert.297 Für »gewerbliche Zwecke« wurde wiederum ein Anspruch über die VG Wort geltend gemacht – und zuletzt darauf hingewiesen: »wer datenschleudern nachmacht oder verbessert oder sich nachgemachte oder verbesserte verschafft und in umlauf bringt wird mit der aufnahme in das redaktionsteam belohnt.«298 Mit Nachdruck rief die Redaktion der Zeitschrift dazu auf, diese zu vervielfältigen. Ähnliches verlautete von der BHP, die ebenfalls ironisch darauf verwies, dass jemand, der die Zeitschrift kopiere oder in Umlauf bringe, zu »Redaktionssklaverei, nicht unter 2 Ausgaben« verurteilt werde.299 In jeder Ausgabe wies die letzte Seite darauf hin, dass InteressentInnen entweder ein Abonnement über fünf oder zehn Ausgaben abschließen müssten, eine Zeitschrift im Tausch anbieten oder »einen Doofen 294 Brief: Freimachen – leichtgemacht!, in: Die Datenschleuder, Nr. 1 (1984). 295 Vgl. ebd. 296 Vgl. Von Menschen und Mäusen, in: Die Datenschleuder, Nr. 21 (1987). 297 Vgl. z. B. Impressum der Datenschleuder, Nr. 11 /12 (1985). 298 Ebd. 299 Die Bayrische Hackerpost, Nr. 7 (1986), S. 10. 340 CC BY-SA 4.0 die zeitschriftenproduktion der computeramateure https://doi.org/10.14765/zzf.dok-2480 suchen, der die BHP abonniert hat, und dort abkopieren« müssten.300 Sie machten sogar Werbung für eine Zeitschrift der CCC-Ortsgruppe in Mainz mit dem Namen hack, was für hochentwickelte außerordentlich chaotische kommunikation stehen sollte, obwohl diese sowohl Ideen wie auch Inhalte ohne Quellenangabe aus anderen Hackernewslettern kopiere. Dennoch bringe sie »neuen Wind in die Scene [sic]«,301 und der Beitrag hebt sogar positiv hervor, dass in der zweiten Ausgabe der hack – neben der Adaption von Inhalten aus der Datenschleuder – mehr Orientierung an der BHP festzustellen sei. Die Organisation der Datenschleuder blieb durchaus chaotisch. Im Dezember 1985 wies die Redaktion auf viele der Probleme bei der Produktion und Lieferung der Clubzeitschrift hin. Die Anzahl derjenigen, die ein Heft erhielten, aber gar nicht für dieses gezahlt hatten, war größer als derjenigen, die zahlten, aber dennoch in den Auslieferungslisten untergingen und nichts erhielten. Erschwerend trat anscheinend der Umzug in die bereits 1984 angemieteten Clubräume hinzu, und zuletzt hatten die Hacker auch technische Probleme.302 Angesichts der Probleme beschloss die Redaktion, Ordnung und System in die Heftauslieferung zu bringen. Nach zahlreichen Beschwerden, die teilweise sogar über Dritte an den CCC herangetragen wurden,303 führte der Club 1985 ein Bestellformular ein: Langsam bilden sich (ver)waltende Strukturen aus dem Chaos. […] Wers [sic] eilig hat: Bestellungen mit diesem Formblatt werden bevorzugt bearbeitet, da es von (fast) allen CCC-Mitgliedern (wie leicht einzusehen ist) bearbeitet werden kann.304 Die Arbeitsschritte bei der Herausgabe der Zeitschrift wurden immer wieder reflektiert, ebenso der Umgang mit eingereichten Texten. Die Leitlinie der Datenschleuder-Redaktion war dabei, stets transparent zu kommunizieren, sowohl den Lesern als auch den AutorInnen gegenüber. Die Redaktion versuchte dem Anspruch gerecht zu werden, alle Beiträge zu veröffentlichen. »Wegen allgemeiner Ablehnung von Zensur sollten umstrittene Beiträge gebracht werden, wenn einer der Betroffenen nur hartnäckig genug darauf besteht.«305 So wurde 1987 der Entschluss 300 Diese Angabe findet sich in jeder offiziellen Ausgabe, vgl. bspw. Die Bayrische Hackerpost, Nr. 1 (1984), S. 08. 301 Die Bayrische Hackerpost, Nr. 11 (1986), S. 02. 302 Alltägliches Chaos, in: Die Datenschleuder, Nr. 14 (1985), S. 6. 303 Vgl. z. B. Albert Absmeier: Brief des leitenden Redakteurs 64’er Magazin 1985, in: WHS, Karton CCC I. Er leitete hier unter anderem die Anfrage eines Abonnenten der Datenschleuder weiter, der sich fragte, wo seine bezahlte Ausgabe bliebe. 304 Alltägliches Chaos, in: Die Datenschleuder 14 (1985), S. 6. 305 Holland: ds-redaktionssitzung vom 26. 2. 1987. CC BY-SA 4.0 341 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 gefasst, dass der Redakteur, der sich für einen umstrittenen Beitrag einsetzte, für die betroffene Ausgabe »als ViSdP [Verantwortlicher im Sinne des Presserechts, J. G. E.] für diese Ausgabe gezeichnet wird und, wenn gewünscht, dem vorigen ViSdP Platz für eine Stellungnahme« einzuräumen habe.306 Als Autorennamen wurden in den bundesdeutschen Hackerzeitschriften zumeist Hacker-Pseudonyme verwendet,307 wenn überhaupt ersichtlich war, wer den Text verfasst hatte. Die Szene kannte die Hacker vornehmlich unter ihren Pseudonymen. So waren Artikel auch in der TAP von Cheshire Catalyst – eigentlich Richard Cheshire – einfach mit »by Cheshire« gekennzeichnet. Cheshire Catalyst entstand in Anlehnung an die Grinsekatze – Cheshire Cat – bei Alice in Wonderland, die verschwinden kann, während das breite, freche Grinsen zunächst zurückbleibt. Verändert hatte der Hacker das Wort »Katze/Cat« dann zu einem »Catalyst«, dem englischen Wort für Katalysator. In der BHP finden sich zum Beispiel Namensabkürzungen oder Pseudonyme wie C. B., Garfield oder G. E. Hirn. Unter den Beiträgen in der Datenschleuder gibt es wiederum häufig die Namen wau, goblin oder Vic. Diese Autoren, allen voran Wau Holland, publizierten aber auch unter weiteren Pseudonymen wie Max Bell oder Mark Brief.308 Solche Namen waren Aliase, Pseudonyme, die in den Szenen Bedeutung mit sich trugen. In der Demoszene dienten diese wie bei Musikern zum Beispiel als Künstlernamen. Wie eine Aussage von Princess verdeutlicht, konnten hiermit außerdem geteilte Sphären geschaffen werden, die das Hacken vom »sonstigen« Leben lösten: Princess ist ihr Name in der Hackerszene, aber im Berufsleben will sie mit ihrem bürgerlichen Namen angesprochen werden. Die Sphären können folglich bewusst getrennt und so verschiedene Identitäten angenommen werden. Neben Einzelpersonen interessierten sich Gruppen, Vereine und darüber hinaus Bibliotheken und Zeitschriften-Redaktionen für die Da306 Ebd. 307 Hacker bedienten sich bei der Namensgebung oft bei Figuren aus ScienceFiction-Romanen oder -Filmen, bspw. dem Film Tron von 1982. Häufig tauchten ebenfalls kurze Pseudonyme auf, die etwa den Namen abkürzten, wie sich bereits bei Herwart Holland-Moritz gezeigt hat, der seinen Pfadfindernamen Maulwurf zum Kennzeichnen seiner Programmierungen in Wau umwandelte. Als Beispiel lassen sich ebenfalls die beiden CCC-Mitglieder jwi (Jürgen Wieckmann) oder Vic (Victor) anführen. Teilweise fanden solche Hacker- und Cracker-Nicknamen ihren Ursprung in den Highscorelisten von Computerspielen, die durch eine Beschränkung der Schriftzeichen lediglich Drei-Letter-Namen zuließen. Siehe hierzu z. B. Tamás: Freax, S. 40. 308 Vgl. Falzeder: Politik und »Komputerfrieks«, S. 50. 342 CC BY-SA 4.0 die zeitschriftenproduktion der computeramateure https://doi.org/10.14765/zzf.dok-2480 tenschleuder.309 Diese Interessenten setzten sich aus verschiedenen Bereichen zusammen. Zum einen waren es Computerclubs oder kleinere Gruppen von Jugendlichen, die gemeinsam am Computer arbeiteten und sich für die Informationen in der Hackerzeitschrift interessierten. Die Verbindung zum technologischen Wissen war hier gegeben. Zum einem anderen Bereich gehörten die Alternativen ohne speziellen Technikbezug. So abonnierten im Jahr 1984 sechs linke Buchläden, unter anderem aus dem Ruhrgebiet, die Datenschleuder. Darüber hinaus nahmen zwei Archive zu Alternativkulturen die Datenschleuder in ihren Bestand auf. Eine Bestellung kam von dem seit 1980 bestehenden Umweltzentrum Archiv in Münster, das Material zu »Ökologie, Antimilitarismus bis zu Überwachungsstaat und 3. Welt« sammelte.310 Die abonnierte Datenschleuder wurde von diesem Archiv auch dazu genutzt, um herauszufinden, welche weiteren Materialien bezüglich einer subversiven Computernutzung gesammelt werden könnten.311 Ein anderes Archiv, das die erste deutsche Hackerzeitschrift mit in ihren Bestand aufnehmen wollte, sammelte Material über alternative Medien.312 Die Hacker des CCC wurden folglich dem Alternativen Milieu und einer Gegenöffentlichkeit zugerechnet. Darüber hinaus boten Clubs und Organisationen Tauschabonnements an. Unter den Anfragen zu Tauschabonnements findet sich auch eine Anfrage der Zeitschrift radikal, die ab 1984 anonym publiziert wurde, da sie aufgrund einer Strafanzeige unter dem Verdacht einer Terroristischen Vereinigung stand. Kontaktiert werden konnte radikal lediglich über eine Postfachadresse in der Schweiz und in den Niederlanden. Jemand von der Zeitschrift wandte sich an den CCC und wollte, mit dem Verweis, dass sie selbst nicht öffentlich auftreten könnten, von den Hackern einen Beitrag haben: »Hacken isses, ein Thema, das wir sehr wichtig finden, welches aber in den Stadtzeitungen noch nicht die Beachtung findet, die es eigentlich verdient.«313 Dass die Computertechnologie für diese Autonomen unbekanntes Terrain war, ist obendrein daran zu erkennen, worum gebeten wurde: »Daher unser Wunsch, setzt euch mal an die Schreibmaschine, laßt eure Gedanken fließen und schreibt uns was über’s Hacken.« 309 310 311 312 313 Vgl. Order 28 (CCC). Ebd. Ebd. Ebd. Brief der Zeitung »Radikal« – Zeitung für Freiheit & Abenteuer an den CCC ohne Datum, wohl zur 4. Datenschleuder, in: WHS Karton CCC I. CC BY-SA 4.0 343 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 Während die Datenschleuder allerdings über die 1980er-, 1990er- und sogar die 2000er-Jahre weiter bestehen blieb und heute noch herausgegeben wird, wenn auch sehr unregelmäßig, so beendeten die Hacker der BHP im Jahr 1988 nach 15 Ausgaben die Produktion ihrer Zeitschrift. Bereits nach der zwölften Ausgabe hatten die Münchner die BHP einstellen wollen. Das Impressum, das bei jedem Heft erklärte »Die Bayrische Hackerpost erscheint in unregelmäßigen Abständen, solange die Welt nicht untergeht und uns nichts besseres einfällt«, wurde in dieser vorläufig letzten Ausgabe ebenso wie die Angaben zu den Abonnementmöglichkeiten kurzerhand ins Präteritum gesetzt.314 Wie zuvor der Herausgeber der TAP erklärte die Redaktion im Leseranschreiben die Einstellung der Zeitschrift mit einer sich ändernden Hackerszene.315 Genauer ausgeführt wurde dieses Motiv nicht, jedoch lässt es sich mit der Neuauflage des Hackernewsletters erschließen. Neun Monate nachdem die BHP-Redaktion das Ende der Hackerzeitschrift angekündigt hatte, erschien im August 1987 eine neue Ausgabe, in der die Münchner Hacker erklärten, dass sie »wirklich keinen Bock mehr bei dieser schlaffen Leserschaft« hätten und weiter: »Gerade einmal 3  von EUCH zeigten IRGEND eine Reaktion.«316 Ein offizielles Ende der süddeutschen Hackerzeitschrift gab es nach der Wiederaufnahme der Publikation allerdings nicht.317 Einige der Autoren und Redakteure zogen ab 1987 aus München weg; und da die Redaktion der Zeitschrift von einem losen Stammtisch zusammengehalten wurde, leiteten diese personellen Umzüge das Ende der süddeutschen Hackerzeitschrift ein. Im Gegensatz zur TAP handelte es sich hier folglich nicht um ein geplantes Einstellen der Zeitung, und das Ende der BHP ging auch nicht mit einer Kriminalisierung ihrer Gruppe bzw. einem Schaden einher, der einem oder mehreren der Redakteure widerfahren wären. 6.3.2. Computer als Produktionsmittel alternativer Zeitschriften In Kleinbuchstaben rankt der Name die datenschleuder in Serifenschrift und die Nummer der Ausgabe »1 /84« über einem Durcheinander von 314 Impressum, in: Die Bayrische Hackerpost, Nr. 10 (1986), S. 10. 315 Heißa, Japsa und Hulliödulljö, in: Die Bayrische Hackerpost, Nr. 10 (1986), S. 01. 316 Hunde wollt ihr ewig leben? (The return of the B. H.P-Hund), in: Die Bayrische Hackerpost, Nr. 13A (1987), S. 01. 317 Pritlove: BHP (CRE123), 1:06:00 Std. ff. 344 CC BY-SA 4.0 die zeitschriftenproduktion der computeramateure https://doi.org/10.14765/zzf.dok-2480 Texten. Einige der Texte stehen auf dem Kopf, andere sind leicht quer gesetzt, die meisten sind in deutscher Sprache verfasst, darüber hinaus finden sich englische Zitate und Kurzinformationen. Keine Hochglanzbilder zieren das Layout, dafür finden sich zahlreiche Totenköpfe und händisch eingefügte Pfeile in der ersten bundesdeutschen Hackerzeitschrift. »Für die nicht-computerisierten gibt es die Zeitung ›Die Datenschleuder‹ auf Papier«,318 erklärte Wau Holland in der ersten Ausgabe. Damit nannte der Hamburger Hacker einen elementaren Grund dafür, warum eine gedruckte Zeitschrift erschien, denn die Zahl der privaten Rechner, die an das Telefonnetz angeschlossen waren, war noch sehr gering. Die zweite Ausgabe der Datenschleuder, die drei Monate nach dem Debüt im April 1984 erschien, zierte schon der sogenannte Chaosknoten oder Datenknoten: Oben rechts auf dem Titelblatt winden sich die Kabel, die aus einem Bildschirm herauslaufen, zu einem Knoten. Wau Holland hatte dieses Symbol, das zu einem offiziellen Logo des CCC wurde, in Anlehnung an das Kabelfernsehen-Symbol der Bundespost entworfen (Abbildung 5). Es verwies auf die Sicht der Hacker, dass die Bundespost mit ihren Informations- und Medienangeboten den Datenfluss eher behindere als diesen zu befördern. In das Layout seiner Zeitschrift nahm der CCC so sichtbar den Antagonismus zwischen den Hackern und der DBP auf. Erst mit der dritten Ausgabe trat nun die prägnante Schreibweise der Datenschleuder in Frakturschrift hinzu, die ebenso wie der Datenknoten bis in das Jahr 2000 fast alle Deckblätter der Vereinszeitschrift zierte. Ab der 70. Ausgabe im Jahr 2000 wandelte sich dann das gesamte Layout der Zeitschrift, die nun in Farbe gedruckt wurde und damit verbunden professionellen Zeitschriftenangeboten ähnelte. In den 1980er-Jahren blieb die Zeitschrift allerdings in schwarz-weiß und unprofessionell gehalten. Zunehmend wurden die Seiten der Datenschleuder jedoch geordneter. An der Etablierung des Logos lässt sich erkennen, dass sich die Redaktion Gedanken über eine Art Corporate Identity gemacht hatte und geplanter an die Produktion der Zeitschrift herantrat. Auch die TAP hatte sich 1973 ein Logo zugelegt, das den Schriftzug in einem Graffiti-Stil darstellte und dann im Mai 1976 durch das endgültige Logo mit einer Glocke als »A« in Anspielung auf die Bell-Telefongesellschaft ersetzt wurde.319 Trotz der allmählichen Entwicklung eines Konzepts sollte die Unprofessionalität der Hackerzeitschriften gewahrt bleiben. Tatsächlich blieb das Erschei318 Wau Holland: Prost Neujahr! Big Brother Brutal zerhackt, in: taz, 2. 1. 1984, S. 5. 319 Vgl. TAP, Nr. 23 (1973) und TAP, Nr. 35 (1976). CC BY-SA 4.0 345 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 Abbildung 5: Kabelfernsehen Logo (links) und Chaosknoten des CCC (rechts) Quelle: Bernd Fix: Hacking in the 80ties – Geschichte(n) des Chaos Computer Clubs, Vortrag 2008, https://hoi-polloi.org/~brf/media/2008-10_Hack ing_in_the_80ties-Vortrag.pdf. nungsbild der Datenschleuder uneinheitlich, denn mal zierten Bilder das ganze Deckblatt, mal begann die Hackerzeitschrift wie ein Flugblatt direkt mit Text. Die Redakteure der BHP machten sich über das Layout hingegen noch vor der Publikation Gedanken. Und dieses sollte vor allem »witzig« sein.320 Die BHP erscheint wohl auch deswegen deutlich geordneter und einheitlicher als die Datenschleuder, da hier zuerst ein Konzept bzw. eine Idee von dem Erscheinungsbild vorhanden war, während die Datenschleuder in einer ad hoc-Aktion entstand. Nicht zuletzt wird dabei auch die Tatsache eine Rolle gespielt haben, dass sich mit Thomas Vogel ein studierter Kommunikationswissenschaftler unter den BHPHerausgebern befand. Doch auch die Hacker des CCC machten sich stets Gedanken über den Auf bau, die Ausrichtung und das Layout der Datenschleuder und holten die Expertise von erfahrenen Journalisten ein. Wie bereits erwähnt, gab es etwa eine enge Verbindung zu dem Journalisten Jürgen Wieckmann (jwi). Dass die Hackerzeitschrift des CCC beispielsweise keine Ressorts hatte, welche klassischerweise in Zeitschriften und Zeitungen aufzufinden sind, lag nicht nur an der Ausrichtung an der Alternativpresse, die allgemein keine Ressorts aufwies,321 sondern zugleich daran, dass eine solche Aufteilung »nahezu unmöglich« für den Newsletter des CCC sei.322 Dies ist dem Protokoll einer Redaktionssitzung im Jahr 1987 zu entnehmen, für die jwi extra als Experte angefragt wurde. Gewisse wiederkehrende Elemente wies die Zeitschrift dennoch auf, wie beispielsweise Leserbriefe und Veranstaltungshinweise. 320 Pritlove: BHP (CRE123), 0:23:38 Std. ff. 321 Vgl. Schwanhäusser: U-Zeitungen, S. 208. 322 Vgl. Holland: ds-redaktionssitzung vom 26. 2. 1987, in: WHS Karton CCC I. Jürgen Wieckmann (jwi) wird hier als Gast der Redaktionssitzung genannt. 346 CC BY-SA 4.0 die zeitschriftenproduktion der computeramateure https://doi.org/10.14765/zzf.dok-2480 Vor allem die BHP hatte wiederkehrende Kategorien wie den Fragenund-Antworten-Bereich oder den Fortsetzungsroman, bei dem sich die Redakteure eine kleine, mit zahlreichen Wortwitzen gespickte Geschichte in Bayern ausgedacht hatten. Dieses Hackermagazin begleitete stets ein gezeichneter Hund, der allerdings nicht eigens für die BHP entworfen worden war. Ein Freund einer der Redakteure zeichnete ihn bereits seit Jahren und den Hackern gefiel der Hund, sodass er zum Maskottchen ihrer Zeitschrift wurde.323 Dieser Hund erscheint mal alleine, bedient sich einer Telefonanlage oder ist Teil eines Comicbildes. Er steht für gewöhnlich im Zusammenhang mit den Texten oder wie im Falle der Ausgabe 3 im April 1985 im Kontext des Erscheinungsdatums der Zeitschrift zu Ostern.324 Stets ziert er jedoch das Titelblatt. Angesichts dieser durchgängigen Illustration mit dem Hund fällt die dreizehnte Ausgabe der BHP auf, die einzige Ausgabe, bei der das Maskottchen fehlt. Und tatsächlich handelte es sich um eine inoffizielle Ausgabe,325 die ganz prominent das Thema Frauen in der Hackerszene ansprach, wie in Kapitel 4.2 aufgezeigt wurde. Außerdem ist es auffällig, dass die Redakteure in ihrem Schlusswort der vorherigen, oben bereits angesprochenen zwölften Ausgabe ausdrücklich darauf hinwiesen, dass eine weitere Ausgabe der BHP von jemand anders sein müsse und in jedem Fall eine Kopie darstelle. Es scheint also so, dass die Münchner Hacker von dieser inoffiziellen Ausgabe im Vorhinein gewusst haben.326 Auffällig an den Hackerzeitschriften ist vor allem, dass sie keine ansehnlichen und bunten Computergrafiken verwenden, sondern Zeichnungen und Comicstrips. Dies ist bemerkenswert, da insbesondere der CCC sich als Bote der Zukunft darstellte, aber die grafischen Fähigkeiten der Computertechnologie nicht genutzt wurden. Daran wird abermals deutlich, dass es den Hackern bei ihrem Werben für Computer eben nicht in erster Linie um die deren Leistungsfähigkeit ging. Im Gegenteil hoben die Layouts den gegenkulturellen und alternativen Charakter sowie das Bestreben der Hacker hervor, die Computertechnologie in sozialen und politischen Dimensionen zu verhandeln. Demgegenüber zeigten Computerfachzeitschriften stets Grafikoberflächen und Bildqualitäten 323 324 325 326 Pritlove: BHP (CRE123), 34:34 Std. ff. Hallo, liebe Abonnenten (BHP 3). Pritlove: BHP (CRE123), 0:53:00 Std. ff. Auffällig ist außerdem, dass durch diese inoffizielle Ausgabe die Anzahl der herausgegebenen BHP statt den angegebenen 15 Ausgaben, genau 16 Ausgaben erschienen sind. Es gibt zwar keinen Hinweis in den Quellen hierzu, doch es würde zu den Hackern passen, dass sie genau 16 Ausgaben publizierten und damit die Ordnung durch das Hexadezimal-System spiegeln, das für die Seitenzahlen genutzt wurde. CC BY-SA 4.0 347 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 verschiedener Computermodelle und -programme. Auch Stefan Seeboldt, der als Leiter des Clubs im HdjT dazu aufrief, sich die Computer anzueignen, visualisierte in Zeitungsbeiträgen das Können der Rechner. Dies tat er beispielsweise anhand von Grafiken, die mit dieser Technologie realisiert werden konnten.327 Die Ästhetik der bundesdeutschen Hackerzeitschriften stand dem ersten Anschein nach im Kontrast zu der Aussage in der Hackerethik, man könne »mit einem Computer Kunst und Schönheit schaffen«. Die Newsletter folgten allerdings dem Stil und der Ästhetik des Störenden und fügten sich wiederum in die Technik der Collagen der Alternativzeitschriften seit den späten 1960er-Jahren ein. Die Hacker versuchten auf diese Weise, das Zeichengefüge einer »bürgerlichen Gesellschaft« zu stören und neu zusammenzusetzen.328 Damit inszenierten sie sich als Opponenten der bestehenden gesellschaftlichen Ordnung.329 Neben dem Inhalt der Hackerzeitschriften, die einen subversiven Computergebrauch propagierten, war somit auch deren Ästhetik bereits manifestierte Gegenkultur. Dies entprach dem Anspruch der Untergrund-Zeitschriften, »keine Trennung von Form und Inhalt« vorzunehmen.330 Die redaktionelle Arbeit der Münchner Hackerzeitschrift fand zu Beginn ausschließlich in Axel Grießmanns kleiner, mit Computern und peripheren Geräten vollgestellter Wohnung statt, die die anderen Münchner Hacker als kleines »Kapuff« beschrieben.331 Hier setzte er die Texte, die ihm Computerfreaks aus dem Umfeld des Stammtisches lieferten, zu einer Zeitung zusammen. Allgemein arbeitete die Redaktion der BHP, die zunächst hauptsächlich von Axel Grießmann übernommen wurde, nach dem Prinzip »Apple II, drucken, ausschneiden, kleben«.332 Denn es gab nur eine Standardschrift auf diesem Computer, sodass alle anderen Schriftarten, wie zum Beispiel der Name der Zeitschrift in Fraktur, aus anderen Zeitungen ausgeschnitten und dann zusammengefügt wurden. Gleiches traf auf kurze Zwischenüberschriften zu, die aus anderen Zeitungen eingefügt wurden.333 Auf die gleiche Art wurden Bilder eingesetzt und mit den Texten zusammengefügt. Die fertige Ausgabe, 327 Siehe z. B. Spaß beim Einstieg in die Computerwelt, in: Berliner Zeitung, 17. 7. 1986; Stefan Seeboldt: Freund Chip, in: Neues Leben 3 /1987, S. 5-6. 328 Vgl. Schwanhäusser: U-Zeitungen, S. 216. 329 Vgl. z. B. ebd.; Hebdige: Subculture, S. 103 f. 330 Schwanhäusser: U-Zeitungen, S. 209. 331 Pritlove: BHP (CRE123), 0:33:21 Std. ff. 332 Ebd., 0:29:41 Std. ff. 333 Vgl. z. B. Die Bayrische Hackerpost, Nr. 5 (1985), S. 06. Hier steht bspw. über der Fragen-Antworten-Sektion in einer anderen Typologie: »Neue, vielversprechende Entwicklungen«, welches aus einer anderen Zeitung kopiert wurde. 348 CC BY-SA 4.0 die zeitschriftenproduktion der computeramateure https://doi.org/10.14765/zzf.dok-2480 die auf DIN A4 gedruckt und in Kopierläden vervielfältigt wurde, wurde abschließend zu einem DIN A5-Format gefaltet. Ebenso arbeitete auch die Redaktion der Datenschleuder: »Dank Fotosatz viel Text auf wenig Platz.«334 Durch diese Produktionstechnik ist es zu erklären, dass die Münchner die Daten für eine gemeinsame Ausgabe mit der Datenschleuder zur IFA 1985 nicht mit Hilfe des Computers über das Telefonnetz übermittelten. Sie druckten das Blatt selber aus und schickten es mit der Post an den CCC, der das Kopieren der gesamten Zeitschrift übernahm.335 Dies erklärt sich daraus, dass das Layout eben nicht an einem Computer erstellt, sondern auf Papier gebastelt wurde. Hier wurde eine bei alternativen Printmedien gängige Praxis der 1970er-Jahre weitergeführt, in der die jeweilige Redaktion einer Zeitschrift Beiträge aus der Gemeinschaft sammelte, die dann zusammengestellt und durch das Druckverfahren vervielfältigt, die Erzeugnisse wiederum über den Postweg versandt wurden.336 Einen Unterschied brachte in den 1980er-Jahren zwar die Möglichkeit, der Redaktion die Texte per Datenfernübertragung zu übermitteln, doch wurden diese anfänglich dann ebenfalls für die Layoutsetzung ausgedruckt. Was sich jedoch durch die Computer änderte, war zum einen die Speicherung der Artikel, die der CCC ab 1987 auf Diskette vornahm. Auf dieser sollten alle Texte für eine satzfertige Ausgabe der Datenschleuder enthalten sein.337 Zum anderen war es die Verbindung zu den Mailboxen. Ab der fünften Ausgabe der BHP boten die Redakteure die Inhalte der Zeitschrift »direkt aus dem Telefondraht« über Mailboxen an.338 Explizit wies die Datenschleuder in der zweiten Hälfte der 1980er-Jahre den Dateipfad eines Textes, der gleichfalls online abruf bar war, unter den Beiträgen aus, »um SysOps das Texteinspielen via Box zu erleichtern«.339 So konnten die Inhalte der gedruckten Zeitschrift gleichzeitig weitere Verbreitung in den Datennetzen finden. Diese Online-Version der Zeitschrift wies allerdings den Nachteil auf, »daß sich Bilder schlecht darstellen lassen«, weswegen sie »auf die Bildchen verzichten« musste, wie Wau Holland erklärte.340 Er wies außerdem eigens darauf hin, dass »jedes Redaktionsmitglied das recht [sic] hat, auch ohne Mailbox oder andere elektronische Medien zu arbeiten[,] ohne einen Grund dafür angeben zu 334 335 336 337 338 339 340 Wau Holland: Intro, in: Die Datenschleuder 1 (1984), S. 1. Pritlove: BHP (CRE123), 1:02:00 Std. ff. Vgl. Schwanhäusser: U-Zeitungen, S. 213. Vgl. Holland: ds-redaktionssitzung vom 26. 2. 1987. Wo nur das Beste gut genug ist, in: Die Bayrische Hackerpost, Nr. 5 (1985), S. 01. Holland: ds-redaktionssitzung vom 26. 2. 1987. Impressum, in: Die Datenschleuder, Nr. 11 /12 (1985), S. 4. CC BY-SA 4.0 349 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 müssen«.341 Die Nutzung der Computertechnologie mit all ihren Vorteilen bei der Textproduktion war, so merkwürdig dies zunächst erscheinen mag, also kein Muss für Hacker und Interessierte des subversiven Technikgebrauchs. Der Gebrauch der Computer war jedem und jeder – im Sinne der libertären Ausrichtung dieser Bewegung – freigestellt, was darüber hinaus ein weiteres Argument für eine Zeitschrift auf Papier lieferte, da sich ja sogar die Redakteure nicht der Computer bedienen mussten. In der DDR wiederum, in der Kopiergeräte Privatpersonen nicht zur Verfügung standen, brachte die Computertechnologie bei der Produktion oppositioneller Schriften eine deutliche Veränderung mit sich, wenngleich auch hier gängige Vervielfältigungstechniken fortgeführt wurden. Bei den Umweltblättern handelte es sich nicht um eine Hacker- oder Computerzeitschrift, und doch lässt sich an ihnen verdeutlichen, welche Rolle der Computertechnologie in den sub- und gegenkulturellen Bewegungen der DDR zukam. Die Umweltbibliothek wurde im September 1986 in Berlin gegründet. Eingerichtet wurde sie in der Zionskirche, die zum Treffpunkt der oppositionellen Friedens- und Umweltbewegung avancierte, in der nun verbotene oder schwer zu beschaffende Literatur gesammelt wurde.342 Wie der Name schon andeutet, waren UmweltschützerInnen ImpulsgeberInnen für diese Vernetzung von Gegenbewegungen, zu denen ebenfalls Friedens- und Dritte-Welt-Bewegungen zählten. Hier entstand die Oppositionszeitschrift Umwelt-Bibliothek. Informationen und Mitteilungen, die ab 1987 in Umweltblätter unbenannt wurde. Die Oppositionellen nutzten die Sondergenehmigung von Kirchen zum Drucken von Informationsmaterial.343 Die Umweltblätter, die zunächst eine Auflage von etwa 150 Exemplaren und damit noch keinen breiten Wirkungskreis hatten, fanden auch außerhalb der Kirche AbnehmerInnen, obwohl die Erlaubnis lediglich »für den innerkirchlichen Gebrauch« galt. Zur Herstellung wurde ein Matritzendruckverfahren genutzt.344 Hier dient ein spiegelverkehrt bedrucktes Blatt mit alkohollöslichem Wachs als Druckvorlage, die dann durch eine Trommel gedreht wurde. Durch 341 Holland: ds-redaktionssitzung vom 26. 2. 1987. 342 Vgl. Neubert: Geschichte der Opposition in der DDR 1949-1989, S. 629. 343 Siehe auch Thomas Klein: Heimliches Lesen und staatsfeindliches Schreiben. Bemerkungen zu Zensur und Gegenöffentlichkeit in der DDR der achtziger Jahre, in: Siegfried Lokatis/Ingrid Sonntag, Ingrid (Hg.): Heimliche Leser in der DDR. Kontrolle und Verbreitung unerlaubter Literatur, Berlin 2008, S. 57-65, hier S. 61 f. 344 Vgl. »Ormig-Vervielfältigung«, in: Jugendopposition in der DDR, https://www. jugendopposition.de/lexikon/sachbegriffe/148597/ormig-vervielfaeltigung (abgerufen am 23. 4. 2018). 350 CC BY-SA 4.0 die zeitschriftenproduktion der computeramateure https://doi.org/10.14765/zzf.dok-2480 Spiritus, der auf dem zu bedruckendem Papier verteilt wurde, trug sich ein Teil des Wachses ab, weswegen diese Art der Vervielfältigung nur eine sehr begrenzte Anzahl von Kopien herstellen konnte. Zudem verblassten die Druckfarben recht schnell. Die wachsende Nachfrage nach diesem Informationsblatt sorgte dafür, dass die HerausgeberInnen auf ein anderes Wachsdruckverfahren umstiegen, mit dem bis zu 2000 Exemplare gedruckt werden konnten. Durch diese Technik steigerte sich bereits die Auflage. Ende November 1987 drangen MitarbeiterInnen der Staatsicherheit in die Umwelt-Bibliothek ein und beschlagnahmten dort die Druckmaschinen. Außerdem wurden bei dieser Aktion mit dem Namen »Falle« junge Oppositionelle verhaftet. Das MfS hatte Informationen eines IM bekommen, dass in jener Nacht im Keller der Zionskirche die Zeitschrift Grenzfall gedruckt werden würde, die illegal war, da hierin die Zerschlagung des DDR-Staatsapparates gefordert wurde. Jedoch druckten die Umweltund FriedenaktivistInnen an diesem Abend lediglich die Umweltblätter, deren Inhalte zwar staatskritisch, aber bei weitem nicht so radikal wie die des Grenzfalls waren. Als Periodikum der Kirche waren sie ferner legal. Diese Aktion der Staatssicherheit löste nicht nur in der DDR Solidaritätsbekundungen für die Opposition aus und stärkte dadurch die oppositionelle Bewegung; auch aus der Bundesrepublik kam Unterstützung. Nur kurze Zeit nach der Aktion »Falle« nahm die Umwelt-Bibliothek die Druckarbeiten wieder auf, diesmal unterstützt durch Computertechnik aus der Bundesrepublik. So fanden beispielsweise aus dem westlichen Teil der Stadt Berlin ein Amiga 500 sowie ein Monitor und ein Nadeldrucker Einzug in die Redaktionsräume der Umweltbibliothek: Allerdings hat nur einer, der 20-jährige Martin Schramm, die nötigen technischen Kenntnisse, um den Computer zu bedienen. Martin Schramm weist ein halbes Dutzend Oppositionelle in die Bedienung ein. Nach anfänglichem Zögern erkennen alle bald die große Chance der PC-Arbeit: Neben einfacherer Textverarbeitung und besseren Gestaltungsmöglichkeiten fasziniert vor allem der Nadeldrucker. Mit seiner Hilfe können beschädigte Matrizen problemlos ersetzt werden.345 Für die oppositionellen Gruppen der DDR, so wird deutlich, war die Nutzung von Computertechnologie Ende der 1980er-Jahre noch weitgehend unbekannt. Wichtig waren einzelne Personen, die bereits Erfahrungen mit den Computern gesammelt hatten. In diesem Fall war dies 345 Umweltblätter, in: Jugendopposition in der DDR (2008), https://www.jugendopposition.de/themen/145467/umweltblaetter (abgerufen am 23. 4. 2018). CC BY-SA 4.0 351 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 Martin Schramm, der im Laufe der 1980er-Jahre aufeinanderfolgend vier verschiedene Computermodelle besaß346 und daher Expertise einbringen konnte. Für die Oppositionsgruppen bedeuteten Computer und Peripherie einen »Durchbruch bei der Manuskripterstellung und Druckvorbereitung«.347 Die Nutzung von Computertechnologie in Teilen der DDR-Opposition am Ende der 1980er-Jahre verdeutlicht einen Transformationsprozess in der Vernetzung und Verbreitung von Informationen politischer Gruppen. Ebenso zeigt sie die Bedeutung grenzübergreifender Solidarität, da die Computer unter anderem aus München nach Berlin geschmuggelt wurden.348 Der Historiker Ilko-Sascha Kowalczuk betonte die Rolle der Kirchen bei der oppositionellen Arbeit, die aus dem Westen Computer und Druckertechnik besorgten oder diese durch Spenden von Partnergemeinden erhielten. Er konstatierte einen »qualitativen Sprung«, den die Produktion von Samisdat-Literatur – grauer, alternativer Literatur – durch die Technologie machte, und dass diese Technik somit eine wichtige Rolle in der oppositionellen Arbeit in den ausgehenden 1980er-Jahren spielte.349 Zwischenfazit Clubs, Vereine sowie Treffen bei Kongressen und Computermessen bildeten in den 1980er-Jahren einen elementaren Bestandteil der Hackerkulturen. Die Hacker suchten hier zielgerichtet den direkten Austausch mit Gleichgesinnten und sahen in den regelmäßig stattfindenden Treffen eine Bereicherung. Wie sich gezeigt hat, schätzten diese ComputernutzerInnen die medialen Kommunikationswege zwar, doch das Beisammensein blieb bevorzugte und elementare Praxis. Sie schufen hierdurch »realisierte Utopien«,350 generierten also Räume mit eigenen Regeln – und verwiesen durch den gegenkulturellen Habitus dennoch auf die Gesamtgesellschaft. Die Treffen, ob in Clubs oder auf Kongressen, standen dabei allen Interessierten offen, sodass hier Aufklärungsarbeit geleistet werden konnte und die Clubs wichtige öffentliche Räume 346 Pritlove: DDR (CRE160), 0:54:33 Std. ff. 347 Klein: Frieden und Gerechtigkeit!, S. 486. 348 Ebd., S. 354, die Information hierzu befindet sich in der Fußnote 358. Vgl. hierzu auch Kapitel 5.3. 349 Kowalczuk: Von »aktuell« bis »Zwischenruf«. Politischer Samisdat in der DDR, S. 80 f. 350 Vgl. Foucault: Andere Räume, S. 39. 352 CC BY-SA 4.0 zwischenfazit https://doi.org/10.14765/zzf.dok-2480 für Computererfahrungen während der Computerisierung bildeten. Sowohl in der Bundesrepublik als auch in der DDR gestaltete sich die Computernutzung als kollektive Freizeitpraxis, die zum einen auf die geringe Durchdringung der Gesellschaft mit Computern reagierte, zugleich aber dazu beitrug, ein »Wir-Gefühl« unter Computerbegeisterten zu formen. Die Kommunikationsmöglichkeiten über Datennetze machten weder Treffen obsolet, noch schriftliche, gedruckte Erzeugnisse. Hierdurch konnten gleichfalls die Zusammengehörigkeitsgefühle gestärkt und vor allem auch diejenigen erreicht werden, die nicht regelmäßig oder gar nicht online waren. Clubs und Vereine stärkten das Gemeinschaftsgefüge, und einzelne Akteure aus diesen Zusammenschlüssen versuchten, das Hacken in legalen Bahnen zu halten. Auch wenn die gemeinsamen Maximen von einigen Personen der Gemeinschaft gestört wurden und sich hieraus unüberwindbare Konflikte ergaben, so hat es allen voran der CCC geschafft, die Legitimität des Handelns der bundesdeutschen Szene weitgehend aufrechtzuerhalten, nicht zuletzt indem Akteure wie Steffen Wernéry sich stets gegen eine Radikalisierung der Hacker aussprachen. Mit dieser Herangehensweise stießen sie bei einigen Gruppen auch auf Ablehnung, wie sich an dem Beispiel von Schwarz & Weiß gezeigt hat. Doch fanden andere linksalternative Bewegungen durchaus Gefallen an den Hackern und ihrem Treiben. Der CCC schaffte es, sein Bild von den Hackern in die Öffentlichkeit zu transportieren und hierdurch für sich und das Hackertum zu werben bzw. Deutungshoheit zu erhalten. Die Idee der Hacker, den Computer als Gegenmacht zu staatlichen Organen zu nutzen und eine eigene Nutzungspraxis zu erschaffen, fiel auf fruchtbaren Boden. Eine Technikbegeisterung wiesen die meisten der an den Clubs Interessierten zwar bereits vorher auf. Entscheidend war aber, dass Wau Holland und andere Hacker öffentlich das Bild einer Gegenbewegung zeichneten. Die gegenkulturelle Computernutzung der Hacker bot Computerinteressierten neue Handlungs- und Nutzungsmöglichkeiten für den Umgang mit dieser Technologie an, die vor allem durch eine gesellschaftliche Komponente geprägt waren. Auf der anderen Seite standen diejenigen, die bereits einen ähnlichen Umgang mit Rechnern und Computernetzen wie bekennende Hacker verfolgten, jedoch oftmals die Gruppenzugehörigkeit und die Selbstbezeichnung nicht kannten. Ein solcher Club bot ihnen den Zugang zur Expertise anderer Hacker. Die Zeitschriften, die in der Tradition der Alternativpresse standen, sorgten durch die Weiterführung gängiger Praktiken des alternativen Milieus dafür, dass die Hacker nicht nur ComputerenthusiastInnen für CC BY-SA 4.0 353 gemeinschaftsbildung https://doi.org/10.14765/zzf.dok-2480 sich gewinnen konnten. Sie wahrten den Eindruck des Unprofessionellen und sollten unbedingt selbstgemacht aussehen. Allgemein offenbarte sich bei den Vergemeinschaftungsformen der Hacker ein starker Einfluss des Alternativen Milieus. Nicht zuletzt hat sich gezeigt, dass der Computer zunächst keine maßgeblichen Veränderungen in der Produktion der Alternativzeitschriften in den 1980er-Jahren mit sich brachte. Für die DDR kann dagegen festgehalten werden, dass Computer einen Einfluss auf die Quantität der Erzeugnisse nahmen, da hier Kopiergeräte nicht wie in West-Deutschland frei zur Verfügung standen. Die Produktion der alternativen Zeitschriften blieb jedoch selbst bei den AmateurInnen der Computertechnologie weitgehend unverändert. Der Computer fungierte hierbei als bessere Schreibmaschine, wobei lediglich einige Korrekturen in einer Datei leichter vorzunehmen waren als bei gedruckten Texten. Die Artikel wurden dennoch gedruckt und ausgeschnitten und mit anderen Teilen zu einer Zeitschrift zusammengefügt. Vor allem die Fotokopiertechnik, die jedoch schon vor den Heimcomputer zum Vervielfältigen solcher Newsletter genutzt wurde, hatte einen starken Einfluss auf die Produktion dieser alternativen Zeitschriften. Dies gilt nicht nur für die Auflagenstärke, die hierdurch kostengünstig erhöht werden konnte, sondern auch insofern, als die LeserInnen sich dieser Praktik des Kopierens selbst bedienen sollten, um noch mehr Exemplare zu generieren. Die Online-Angebote dienten in den 1980er-Jahren allmählich als ergänzendes Angebot, wiesen aber nicht den ästhetischen Anspruch der Gegenkultur auf. Die grenzübergreifenden Vergleiche in dieser Untersuchung zu den Clubs, Kongressen und Zeitschriften zeigen überdies, dass in beiden Teilstaaten zur Aneignung der Computertechnologie aufgerufen und vor allem der kreative Umgang mit ihnen beworben wurde. Ferner wurde die Offenheit der Computerclubs in Ost und West deutlich. Die jeweiligen Hackerkulturen pflegten auf Ebene der großen Computerclubs jedoch vor dem Mauerfall keinen Kontakt untereinander. Es zeigte sich jedoch, dass einzelne DDR-BürgerInnen durchaus Mitglieder (auf Entfernung) in bundesdeutschen Computerclubs waren und dass die Opposition der DDR Ende der 1980er-Jahre durch Computertechnologie aus der Bundesrepublik unterstützt wurde. Beide Hackerkulturen konnten nach dem Mauerfall durch den praktischen und explorativen Umgang zwar zueinanderfinden, was wahrscheinlich nicht zuletzt den CCC über die Zerwürfnisse Ende der 1980er-Jahre hinwegrettete. In der DDR hatte sich jedoch eine eigene Identität, ein eigener Computerumgang und Wertekodex entwickelt, der nicht einfach zugunsten besserer Technologie aufgegeben werden sollte. Das Zusammenwachsen und der gemeinsame 354 CC BY-SA 4.0 zwischenfazit https://doi.org/10.14765/zzf.dok-2480 Aufbau von Netzwerken und Gruppen waren – wie vieles im Zuge des Niedergangs der DDR – auch von Unsicherheiten geprägt. Das gemeinsame Interesse an den Computern sowie ein ähnlicher Umgang mit der Technologie und miteinander erleichterten freilich eine Verbindung dieser beiden Computerkulturen. CC BY-SA 4.0 355 https://doi.org/10.14765/zzf.dok-2480 CC BY-SA 4.0 https://doi.org/10.14765/zzf.dok-2480 7. Die Hacker im Prozess der Computerisierung: Fazit und Ausblick Für die vorliegende Studie konnte auf zahlreiche digitale Hilfsmittel zurückgegriffen werden. Der Zugriff auf Quellen, die frei im Internet zur Verfügung stehen, das schnelle Bibliografieren durch Online-Kataloge sowie der Austausch mit WissenschaftlerInnen und Hackern und Haecksen über E-Mail erleichterten die Forschungsarbeit erheblich. Darüber hinaus konnten relevante Forschungsergebnisse über Blogs und Soziale Medien schnell erfasst und verbreitet werden. Ein Literaturverwaltungsprogramm half beim Organisieren und Verfassen der Studie. Die Arbeit wurde aber auch von Datenverlusten, abstürzenden Programmen, Ablenkungen durch die Fülle an leicht verfügbaren Informationen und Hiobsbotschaften über den Missbrauch privater Daten begleitet. Während nun eine neue Version des Fazits entsteht, im Hintergrund der Browser zum schnellen Nachrecherchieren geöffnet ist und das E-Mail-Postfach das Eingehen eines neuen Newsletters sowie eine Benachrichtigung von der Bibliothek ankündigt, scheint der Beginn der privaten Computernutzung unendlich weit weg und zugleich nah. Viele der Debatten der 1980er-Jahre über den Einsatz der Computertechnologie sowie über Datenschutz und -sicherheit werden auch heute noch geführt und viele der Anliegen aber auch Befürchtungen, die Hacker vor über 30 Jahren vorbrachten, sind Realität geworden. Diese Forschungsarbeit hat die Prozesse gezeigt, wie die Computer in den 1980er-Jahren Einzug in den Alltag hielten und welche besondere Rolle die genuin mit dem Computer verbundenen Hacker in der frühen Computerisierung als sub- und gegenkulturelle Avantgarde einnahmen. Der Vergleich zwischen den beiden deutschen Teilstaaten hat zahlreiche Gemeinsamkeiten in der sub- und gegenkulturellen Medienaneignung ergeben. In beiden deutschen Computerkulturen entwickelten sich unabhängig voneinander in den 1980er-Jahren ähnliche Werte, Praktiken und Vernetzungswünsche, die eine wichtige Voraussetzung für ihr späteres Zusammenwachsen waren. Als in den 1980er-Jahren Heimcomputer allmählich ihren Weg in die Privathaushalte der Bundesrepublik und der DDR fanden, gehörten diese ComputeramateurInnen zu den ersten NutzerInnen. Sie warben in einer Phase, in der diese Technologie für die meisten Menschen noch nicht erfahrbar war und kulturpessimistische Erwartungen sowie Technikeuphorie gleichermaßen vorherrschten, für eine kritische, kreative, spielerische und freie Aneignung der Computer. Eine wichtige Rolle spielte für die frühen AmateurInnen die Besonderheit des Computers, diesen durch eigene Eingaben beeinflussen zu CC BY-SA 4.0 357 die hacker im prozess der computerisierung https://doi.org/10.14765/zzf.dok-2480 können. Sonst trug vor allem die Funktion des Computers als Arbeitswerkzeug sowie als Unterhaltungsmedium zu seiner Verbreitung bei. Mit der Computernutzung ging zudem eine Verfügbarmachung von Zukunft einher. Die Diskurse über die Computertechnologie und ihr Potenzial zu schnellen Berechnungen und einfacher Textproduktion ließen Computer schon in der frühen Phase der privaten Computerisierung als unausweichliche Technologie der Zukunft erscheinen. Wenngleich die Einsatzmöglichkeiten der neuen Technologie in der Bundesrepublik auch kritisch betrachtet wurden, wurde sie im privaten Gebrauch durchaus positiv aufgenommen, sodass sich nicht von einer allgemeinen Technikfeindlichkeit sprechen lässt, sondern im Gegenteil von einem hohen Grad an Akzeptanz. Zugleich wurde durchaus erkannt, dass Technik fehlerhaft und niemals perfekt sein konnte. Dies machte insbesondere für die Hacker einen großen Reiz aus und die Anfälligkeit technischer Systeme ermöglichte ihnen viele ihrer subversiven Praktiken. Die Hacker ließen einige ihrer Praktiken bewusst im Dunkeln und trugen so zur Mythisierung ihrer Kultur bei. Erst durch die private Nutzungsmöglichkeit vernetzter Rechnerstrukturen und das Hacken in fremde Zugänge bekamen die zuvor lediglich als exzessive Programmierer wahrgenommenen AkteurInnen das weitere Attribut als Eindringlinge zugeschrieben. Gegen die Gleichsetzung mit Crashern und Dieben versuchten sich die Hacker beider Teilstaaten zugleich zu wehren. In der bundesdeutschen Öffentlichkeit wurden sie in der Folge auch zunehmend als IT-Experten wahrgenommen und anerkannt. Sie bauten eigene Strukturen auf, um einer Kriminalisierung ihrer Praktiken entgegenzuwirken und sich klar gegen radikale Vorgehensweisen zu positionieren. Allen voran der CCC versuchte die bundesdeutsche Hackerszene zu lenken, um das Hacken in legalen Bahnen zu halten und Freiräume für ihre Praktiken zu erhalten. Ebenfalls bildeten sich unter den ComputeramateurInnen in der DDR, wo es den Online-Charakter der Hackerkulturen nicht gab, Spielregeln heraus, die sich an gemeinschaftlichen Werten orientierten und in erster Linie gegen finanzielle Bereicherung richteten. Gemeinsamkeiten zwischen den Hackerkulturen in beiden Teilstaaten zeigten sich somit nicht nur in der Faszination für die neue Technologie und dem explorativen Umgang mit dieser, sondern auch in der Ablehnung persönlicher Bereicherung bei der Distribution von Software und Wissen. Auch in der Produktion und Weitergabe eigener Hard- und Software zeigten beide Hackerkulturen ähnliche Herangehensweisen. Während in der Bundesrepublik durch die DIY-Bewegung eine konsumkritische Gegenkultur etabliert wurde, schufen TechnikamateurInnen in der DDR ihre eigenen Objekte zumeist, weil Konsumgüter fehlten. Jedoch zeigt sich gerade an der Computertechno358 CC BY-SA 4.0 die hacker im prozess der computerisierung https://doi.org/10.14765/zzf.dok-2480 logie, dass die Welle des Massenkonsums in den 1980er-Jahren auch den ostdeutschen Staat erreichte. Zahlreiche Rechnermodelle aus dem Westen wurden über die innerdeutsche Grenze gebracht, zudem wurde eine hohe Anzahl an Computerspielen in der DDR verbreitet. Der sozialistische Staat schuf auch durch eigene Produktion von Computergütern Angebote für diesen Konsum. Hackerkulturen waren dabei Ausdruck internationaler sozio-ökonomischer und kultureller Wandlungsprozesse von den 1970er- bis in die 1990er-Jahren, die sich durch das Austesten neuer Möglichkeiten charakterisieren lassen. Neue soziale Bewegungen mischten sich lautstark in politische und gesellschaftliche Prozesse ein. Bereits in den 1970er-Jahren hatten die Zukunftswerkstätten in der Bundesrepublik begonnen, mehr Partizipation von unten zu erproben. Die populäre Musik in beiden Teilstaaten experimentierte mit neuen Klängen und nutzte dafür Computer. Dieses künstlerische Experimentieren ging mit einer Gesellschaftskritik einher. Das Ausprobieren neuer Zugänge und die Infragestellung bisheriger Vorgehensweisen war in dieser Dekade auch und insbesondere mit der Computertechnologie verbunden, die geradezu zu einem Instrument des Austestens avancierte. Die Schlagworte einer Bewegung »von unten« ebenso wie der experimentelle Zeitgeist des Ausprobierens vermengten sich mit der Computernutzung – vor allem als Kommunikationsmedium –, als diese Technologie erstmals in die Haushalte und damit in die direkte Lebens- und Erfahrungswelt der Bevölkerung einzog. Die Hacker und andere AktivistInnen fügten die Computertechnologie in den 1970er- und 1980er-Jahren bereits in die Diskurse um internationale Solidarität ein. Die Offenheit des Mediums sowie die schnellen Kommunikationswege, die eine Einflussnahme auf die Inhalte und die Verbreitung von Informationen ermöglichten, eigneten sich für diesen Aktivismus besonders. Wenngleich größere Hackerclubs bis zur Öffnung der innerdeutschen Grenzen miteinander keinen Kontakt pflegten, so erkannten ökologische und linksalternative Gruppen in der Bundesrepublik die Bedeutung der Computertechnologie und beschafften oppositionellen Gruppen aus der DDR westliche Rechner für ihre politische Arbeit. Es hat sich in der Studie auch gezeigt, dass der nationale Rahmen starken Einfluss auf die Computerpraktiken hatte. So war es DDR-BürgerInnen nicht möglich, im Privaten über Computernetzwerke zu kommunizieren, was sowohl an der Infrastruktur als auch am repressiven Charakter des sozialistischen Staates lag. Gleichzeitig offenbarte sich jedoch, dass auch unter diesen Bedingungen begeisterte Computerfans versuchten, bestehende Beschränkungen zu umgehen und die scheinbar unendlichen Weiten der Datennetze zu erkunden. CC BY-SA 4.0 359 die hacker im prozess der computerisierung https://doi.org/10.14765/zzf.dok-2480 Dass Hacker Autoritäten wie etwa die Deutsche Bundespost herausforderten, fand nicht nur bei antiautoritären Gruppen Widerhall. Hier spiegelte sich auch der (wirtschafts-)liberale Zeitgeist der 1980er-Jahre wider, wurden zu dieser Zeit doch staatliche Monopole in der Bundesrepublik zunehmend infrage gestellt und abgebaut. Zugleich hatten die Hacker als Gegenkultur eine Sonderstellung in den Diskursen zur Computerisierung inne, was wiederum ihren Avantgardecharakter unterstreicht und ihr unkonventionelles Handeln legitimierte. Die Hackerkulturen in der Bundesrepublik waren eine stark libertär geprägte Bewegung. Sie vertraten einen radikalen Anspruch auf freien Informationszugang und freie Meinungsäußerung. Dabei warben sie für die Vorteile von Heimcomputern und dezentraler Rechentechnik. Den Prämissen des Spielens, des Austestens und der radikalen Meinungs- und Informationsfreiheit folgend, nahmen sie Einfluss auf die Computernutzung und die Ausgestaltung offener Computernetzwerke. Darum griffen Hacker kaum regulativ in Diskussionen in den Datennetzen ein und versuchten im Gegenteil, Zugangsbarrieren abzubauen. Hacker waren dabei vor allem AutodidaktInnen, die ihr spezifisches Wissen untereinander weitergaben. Entscheidend bei der Aneignung der Computertechnologie durch die Hacker war das Element des Spiels als kulturschaffende Praxis. Hackern ging es genau um diesen Aspekt des Explorativen, sowohl in Bezug auf die technischen Möglichkeiten wie auch hinsichtlich der gesellschaftlichen Komponente der Computernutzung, was sich auch als Charakteristikum der Hackerkulturen in den beiden deutschen Teilstaaten herausgestellt hat. Die Verfügbarmachung und die Vergegenwärtigung von Zukunft führten zu Handlungen, Initiativen und Projekten, die auf die Partizipation an gesellschaftlichen Wandlungsprozessen abzielten. So zeigte sich am Aufdecken von Sicherheitslücken, dass die Hacker mit Systembetreibern darum spielten, wessen Wissen und Fähigkeiten ausgeprägter waren. Das Aufzeigen von Schwachstellen in Programmen war am Anfang ein Nebenprodukt ihres Spiels mit Systemen und zwischenmenschlichen Beziehungen. Es entwickelte sich dann aber zu einem zentralen Anliegen der bundesdeutschen Hackerkulturen. Die Hacks wurden bewusst in Szene gesetzt, woraus sich wiederum Handlungsmaximen für die Hacker ableiteten. Hierüber konnten sie gleichfalls Legitimität für ihre Praktiken generieren. Insbesondere dieses spielerische Tun-als-ob hatte eine zentrale Funktion bei der Entwicklung des Datenschutzes im Prozess der Computerisierung. Die bundesdeutschen Hacker schulten hierdurch das Bewusstsein für den Schutz der Privatsphäre, die durch die zunehmende Vernetzung herausgefordert wurde. Die Spielregeln des Hackens wurden dabei stets 360 CC BY-SA 4.0 die hacker im prozess der computerisierung https://doi.org/10.14765/zzf.dok-2480 nachjustiert. Die Rolle des Spielens mit Technologie schlug sich folglich einerseits auf der Ebene der Technikaneignung, andererseits auf Ebene der eigenen und gesetzlichen Normsetzung nieder. Wenngleich sich in der DDR eine solche Formierung zu einer Watchgroup nicht vollzog, so nahmen die Praktiken der ComputeramateurInnen dennoch Einfluss auf die sich ändernde Gesetzgebung im Zuge der Computersierung. Zumindest in kleinen Gruppen und bei gelegentlichen Treffen schufen sie Orte ausgelebter utopischer Gesellschaftsentwürfe. Diese wirkten auf die Gesellschaft zurück, da Wege des Miteinanders ausgelotet wurden, die dann wieder in die Welt außerhalb dieser Räume getragen wurden. Außenstehenden war es ebenfalls möglich, an dieser erprobten Utopie teilzunehmen. Es kann angenommen werden, dass insbesondere diese Aspekte der Offenheit der Hackerkulturen und die damit einhergehende (Teil-)Transparenz einen gewichtigen Einfluss darauf hatten, dass Hacker sich in der Bundesrepublik als angesehene ExpertInnen und in der Funktion einer Watchgroup des Datenschutzes etablieren konnten. Weil sie auch AkteurInnen außerhalb der eigenen Szene an ihrem Wissen teilhaben ließen, leisteten sie wichtige Aufklärungsarbeit und boten Möglichkeiten an, sich mit der neuen Technologie zu beschäftigen. Aufgrund der Kenntnisse über die Computersicherheit, die die Hacker durch ihre frühe Computernutzung erworben hatten, wiesen sie bereits viel Erfahrungswissen auf und konnten sogar ausgebildete ExpertInnen in ihren Fähigkeiten übertreffen. Dennoch ging mit ihren Praktiken ebenso ein Gefahrenpotenzial einher, auf das in West- und Ostdeutschland rechtlich reagiert wurde, um die Daten von Staat, Unternehmen und BürgerInnen zu schützen. Ebenso wichtig wie ihre stets hervorgehobene Rolle in den Debatten zum Datenschutz und zur Datensicherheit erscheint die Funktion der Hackerkulturen als raumschaffende Instanz. Hacker boten Räume an, in denen Computernutzung erfahrbar wurde. Dabei handelte es sich um eine spielerische und kreative Nutzung, die neben einer klassischen Ausbildung durch Schule oder Universitäten alternative Lern- sowie Einsatzmöglichkeiten für den Umgang mit Computern bot. In dieser Aneignung ging es um das Austesten, wie eine Gesellschaft mit Computern funktionieren und sich sogar vielleicht offener und fairer gestalten könnte. Von besonderer Bedeutung war jedoch, wie Hacker Gemeinschaften formten und hierin das Bild des Computers verhandelten. Sie beriefen sich auf ihr außergewöhnliches Wissen über Computer und stellten es staatlichen und wirtschaftlichen Institutionen konträr gegenüber. Hierdurch stärkten sie ein Gemeinschaftsgefühl, das sich auch durch von ihnen wahrgenommene Beschränkungen und Repressionen definierte. CC BY-SA 4.0 361 die hacker im prozess der computerisierung https://doi.org/10.14765/zzf.dok-2480 Der Macht- und Kontrollkomponente der Computertechnologie wurde durch dezentrale Netze sowie durch die Etablierung verschiedener Gruppen in beiden Teilstaaten begegnet. Die Entstehung von Hackerclubs ist dabei zugleich in die Phase auseinanderdriftender Teilsysteme einzuordnen. Die Gemeinschaften um den Computer ermöglichten Antworten auf die Frage nach der eigenen Identität und Rolle in der Gesellschaft. Vereine als »Basiselement der Demokratie« gewannen wieder an Bedeutung und ermöglichten eine kollektive gesellschaftliche Teilhabe. Für die Hackerkulturen in beiden Staaten zeigte sich, dass Computerpraktiken, die mit der Computernutzung verbundene eigene Identität sowie die Frage nach den Einsatzmöglichkeiten der neuen Technologie gewichtiger waren als der Zugang zu den neuesten Computermodellen. Die Computerisierung war eng verwoben mit der Rezeption und Produktion anderer Medien. Die Computertechnologie änderte nur langsam gängige Medienpraktiken, so etwa in der Produktion von alternativen Zeitschriften. Explizit griffen die Hacker sogar auf bekannte Praktiken alternativer Medienproduktion zurück. Dies hatte mehrere Gründe: Zum einen konnten hierdurch mehr Personen erreicht werden, da nicht jede/r ComputernutzerIn über einen Online-Zugang verfügte. Zum anderen wurde damit dem freiheitlichen Anspruch der Computeramateure Rechnung getragen, der beinhaltete, dass niemand verpflichtet sein sollte, Computer und Netzwerke zu nutzen. Die bundesdeutschen Hacker konnten durch die Fortführung der Tradition der Alternativpresse im entsprechenden Milieu bzw. bei linken Bewegungen für sich und ihre Computernutzung werben, weil sie nicht zuletzt hierdurch als Teil dieser Gegenkulturen auftraten. Wenngleich in den 1980er-Jahren durch die Verbreitung von Mailboxen Informationen online geteilt werden konnten und es sich bei den Hackern primär um ComputeramateurInnen handelte, spielten gedruckte Zeitschriften für ihre Vernetzung eine ebenso wichtige Rolle. Dies galt besonders für die DDR, in der die HobbyistInnen sich nicht maßgeblich über Datennetze vernetzen konnten und gedruckte Zeitschriften und Flugblätter wichtige Elemente der oppositionellen Arbeit darstellten. Trotz der zunehmenden Kommunikation über Computernetzwerke, die unter anderem von AktivistInnen zur Vernetzung genutzt wurden, wurden lokale Räume keineswegs obsolet. Die Vernetzungsmöglichkeiten über die Mailboxen dienten auch dem Auf bau von Kontakten und Beziehungen vor Ort. Vereinzelt vor dem Fall der Mauer, vor allem aber danach wurden Mailboxen auch für AktivistInnen der DDR ein wichtiges Kommunikationsmedium. 362 CC BY-SA 4.0 die hacker im prozess der computerisierung https://doi.org/10.14765/zzf.dok-2480 Über die neue Technologie wurde auch in gängigen Medien berichtet; zahlreiche Zeitungen, Zeitschriften, Bücher sowie Fernseh- und Radioformate entstanden sowohl in der DDR als auch in der Bundesrepublik zum Thema Computer. Die Bewegung der Hacker in der Bundesrepublik trug ihren Kampf gegen Monopole und informationelle Zugangsbeschränkungen dabei ebenso in diesen Zeitungen und Zeitschriften aus, besetzte also nicht nur den Cyberraum und stellte nicht nur eigene, alternative Hackerzeitschriften her. Trotz einiger Vorbehalte gegen JournalistInnen nutzten sie verschiedene Medien, um mit ihren Überzeugungen und ihrer Idee der Computeraneignung eine breitere Öffentlichkeit zu erreichen. Mit ihrer Aufklärungsarbeit und ihrem Werben für die Computertechnologie nahmen die Hacker in beiden Teilstaaten eine wichtige Rolle im Prozess der Computerisierung ein. Dabei konnten sie sich in der Bundesrepublik explizit gegen herrschende Systeme wenden, während dieser oppositionelle Charakter der Computernutzung in der DDR nur in kleinen Kreisen beworben werden konnte. Eine wichtige Funktion der Hackerkulturen in den 1980er-Jahren war die Verbindung des rationalen Werkzeugs Computer mit einer kreativen und ästhetischen Nutzung. Damit vermochten sie es, subversive und alternative Bewegungen und Gruppen für die neue Technologie zu gewinnen. Weil sie selbst diesem alternativen oder künstlerischen Milieu entstammten, in linken Buchläden, Videogruppen oder bei den Hausbesetzern aktiv waren, trugen sie Praktiken dieser Gegenkulturen in die Computernutzung hinein. Einigen linken Gruppen und auch einigen AktivistInnen in der eigenen Szene waren die bundesdeutschen Hacker jedoch nicht radikal genug. Die bundesdeutschen Hackervereinigungen wollten jedoch keine Revolution anführen, sondern, wieder dem freiheitlichen Paradigma folgend, die Veränderungen aus der Gesellschaft heraus entstehen lassen. Die besondere Rolle der Hacker für den Prozess der Computerisierung definierte sich so nicht zuletzt aus dem Umfeld, aus dem die AkteurInnen stammten. Nicht nur wissenschaftliche Prinzipien lassen sich in ihren Handlungen wiederfinden, sondern auch Einflüsse diverser Sub- und Gegenkulturen bzw. der Neuen Sozialen Bewegungen und des Alternativen Milieus. Auf eine lange und internationale Linie der Computergeschichte bezogen, handelte es sich bei der Aneignung der Computer durch die Hackerkulturen in der Bundesrepublik und DDR im Wesentlichen um eine Wiederaneignung. So wirkten sie beispielsweise der zunehmenden Schließung von Programmcodes aufgrund von Monetisierungsprozessen entgegen. Ein interessanter Aspekt der Hackerkultur im Besonderen und der Computertechnologie im Allgemeinen waren die zahlreichen Verbindungen zur Science-Fiction-Literatur, die durch CC BY-SA 4.0 363 die hacker im prozess der computerisierung https://doi.org/10.14765/zzf.dok-2480 utopische oder dystopische Szenarien ebenso Einfluss auf Handlungen und Bezeichnungen im Prozess der Computerisierung hatte wie die Idee der Informationsgesellschaft. Zentrale AkteurInnen der Hackerkulturen waren vor allem Jugendliche und junge Erwachsene. Dies war einerseits durch generationelle Aushandlungsprozesse bedingt, bei denen es vor allem um eine Herausforderung der Erwachsenenwelt ging. Andererseits begünstigte der Umstand, dass das Spielen einen elementaren Bestandteil beim Heranwachsen darstellt und die jüngere Generation mit dem neuen Medium aufwuchs, solche generationellen Konnotationen. Dadurch verfügten Jugendliche über ein Wissen, dass sich vielen Eltern noch nicht erschloss. Die Aushandlungsprozesse der jugendlichen Mediennutzung stellten jedoch keinen Sonderfall der Computertechnologie dar. Ebenfalls hat sich gezeigt, dass nicht erst durch die Computer Konkurrenzverhalten von einer physischen auf eine sprachliche Ebene transformiert wurde. Medial vermittelter Wettstreit wurde durch diese neue Technologie jedoch verstärkt, was den von Hackern hervorgehobenen Aspekt des Computers als Strukturverstärker unterstreicht. Die Hackerkulturen schafften es als Gegenkultur jedoch nicht, etablierte Geschlechterrollen in der Techniknutzung der 1980er-Jahre aufzubrechen. Wenngleich beiden deutschen Computerkulturen der Mangel an Akteurinnen auffiel und sie versuchten, dieser Entwicklung entgegenzuwirken, blieben Frauen und Mädchen wenige Ausnahmen unter diesen ComputernutzerInnen. Wie sich herausgestellt hat, schuf bereits das Narrativ des Hackers als genialer Mann eine Barriere. Auch die integrierende Funktion der Hackergruppen für die sonst außenstehenden Nerds sowie ihr Fachjargon erschwerten den Zugang für weibliche Hacker. Ferner wurde die Computernutzung gesamtgesellschaftlich in männliche und weibliche Sphären eingeteilt. Auch hier wirkte die Computertechnologie als Strukturverstärker, und zwar in Bezug auf vorherrschende Geschlechterungleichheiten. Die unterschiedliche Zuschreibung von Risikobereitschaft und gesellschaftlichen Rollen nahm so ebenfalls Einfluss auf die ungleichen Verhältnisse bei der Computernutzung inner- und außerhalb der Hackergruppen. Forderten sie ihre Teilhabe am Prozess der Computerisierung ein, bedienten sich Akteurinnen gleichfalls jener Rollenzuschreibungen. Gerade weil diese Techniknutzung stark männlich konnotiert war, bot die Computertechnologie Frauen indes auch ein Forum, um bestehende Strukturen infrage zu stellen und sich die Computer gegenkulturell anzueignen. Künftige Forschungen zur Computerisierung müssten über die hier untersuchten Aspekte hinaus weitere Vergleiche einbeziehen. So hat die 364 CC BY-SA 4.0 die hacker im prozess der computerisierung https://doi.org/10.14765/zzf.dok-2480 Studie beispielsweise die spezifische Rolle der Hacker Frankreichs nur in Ansätzen berücksichtigen können. Weitere Forschungsprojekte könnten eingehender danach fragen, warum sich der Umgang staatlicher Instanzen mit Hackern in den Nachbarländern Deutschland und Frankreich grundlegend unterschiedlich gestaltete. Auch könnten Vergleiche mit nordeuropäischen Staaten, welche mittlerweile Gegenstand zahlreicher Einzeluntersuchungen sind, herausstellen, warum sich insbesondere in den skandinavischen Ländern eine stark ausgeprägte Anti-CopyrightBewegung etablierte, die unter anderem zur Gründung der ersten Piratenpartei oder einer der größten Peer-to-Peer-Tauschbörsen namens Pirat Bay führten. Der vergleichende Blick müsste indes auch stärker gen Osten geworfen werden, um die Entwicklungen aufzuzeigen, die die aktuelle Dominanz staatlicher oder staatsnaher russischer und chinesischer Hacker hervorbrachten, deren Praxis sich deutlich von jenem Vorgehen unterscheidet, das beispielsweise die Hacker des CCC verfolgten. Demgegenüber wäre danach zu fragen, warum in Polen das Anti-PiraterieAbkommen Anti-Counterfeiting Trade Agreement (ACTA) 2012 zu den größten Protesten seit der Solidarność-Bewegung führte. In Anbetracht der aktuellen Diskussionen über die Beeinflussung von Meinungen in sozialen Medien, über Hasskommentare und erstarkende rechte Gruppen wäre es für die Forschung interessant, sich anknüpfend an die Untersuchungsergebnisse zu den frühen Online-Welten mit der Frage zu beschäftigen, wie sich rassistische und rechtsextreme Gegenbewegungen dieser offenen Strukturen bedienten und welche Rolle die Computertechnologie hierbei spielte. Dieser Aspekt konnte in der Studie lediglich angerissen werden, nicht zuletzt weil jener Prozess erst in den späten 1980er-Jahren einsetzte. Der Prozess der Computerisierung der deutschen Gesellschaft ist mitnichten mit der frühen privaten Computernutzung der 1980er-Jahre abgeschlossen. Gerade durch die zunehmende Verbreitung dieser Technologie und dem Aufkommen des Internets lassen sich nicht nur Kontinuitäten, sondern auch qualitative und quantitative Umbrüche verzeichnen. Dies gilt auch für die Hackerkulturen selbst sowie die mit ihnen einhergehenden Aushandlungsprozesse um (Technik-)Sicherheit, Datenschutz, Emanzipation und Partizipation sowie Repressionen, die noch zahlreiche Forschungsansätze offerieren. CC BY-SA 4.0 365 https://doi.org/10.14765/zzf.dok-2480 Dank Die Promotion war ein schöner, wenn auch langwieriger Prozess, den zahlreiche Personen unterstützend begleitet haben. Es ist also nicht nur eine Floskel, wenn man betont, dass eine Arbeit nie ganz alleine geschrieben wird. Ausdrücklich möchte ich meinen Doktorvätern danken. Ich habe mich in den Jahren der Promotion bestens betreut gefühlt. Prof. Dr. Frank Bösch fand stets Zeit für Nachfragen und Anregungen. Er machte Druck, wo es notwendig war, ließ mir aber auch die Freiräume, die ich als Forscherin brauchte. Gleiches gilt für Dr. Jürgen Danyel, dem ich ebenfalls für seine Denkanstöße und Unterstützung vielmals danken möchte. Mein besonderer Dank gilt Jun.-Prof. Dr. Fabian Lemmes, der das Projekt seit der ersten Minute begleitet hat. Ohne seinen Zuspruch hätte ich den Weg in die Promotion vielleicht gar nicht erst gewagt. Dem Leibniz-Zentrum für Zeithistorische Forschung Potsdam bin ich für die finanzielle und ideelle Förderung dankbar. Besondere Erwähnung verdient in diesem Zusammenhang Jens Brinkmann für sein Lektorat. Ebenfalls danke ich dem Wallstein Verlag, nicht zuletzt für die schöne Gestaltung des Buchs. Ich danke ferner der Wau Holland Stiftung, dem Chaos Computer Club, der Gesellschaft für Datenschutz und Datensicherheit und all den Haecksen und Hackern, die mir Tipps gaben, Kontakte herstellten oder mir für ein Interview zur Verfügung standen. Den engagierten BibliothekarInnen und ArchivarInnen möchte ich ebenfalls meinen Dank aussprechen. Nennen möchte ich zudem meine KollegInnen, die mich auf dieser Reise begleitet und das Projekt auf die verschiedensten Arten bereichert haben. Einige dieser KollegInnen sind mir wertvolle FreundInnen geworden und in dieser Publikation steckt durch ihre Anregungen und Unterstützung auch von ihnen ein kleiner Teil. Nicht zuletzt möchte ich meinen FreundInnen und meiner Familie herzlichst danken. Obwohl ihr in den letzten Jahren oft auf mich verzichten musstet, standet ihr mir immer zur Seite und habt mir den Rücken gestärkt. Ich verdanke euch sehr viel, nicht zuletzt diese Arbeit, die ohne euch nicht möglich gewesen wäre. 366 CC BY-SA 4.0 https://doi.org/10.14765/zzf.dok-2480 Abkürzungsverzeichnis AC 1 AI Lab ANT APC APO ARPANET ASCII AT&T BArch BASIC BBS BHP BIC BITNET BMI BMJ BMSR BStU Btx C64 CAC CCC CeBIT CLODO CoCom DAFTA DBP DFÜ DIY DS EDV EFF Amateurcomputer 1 (DDR-Selbstbaucomputer) Artificial Intelligence Lab Actor-Network-Theory (von Bruno Latour) Arbeitskreis politischer Computereinsatz Außerparlamentarische Opposition Advanced Research Projects Agency Network American Standard Code for Information Interchange American Telephone and Telegraph Company Bundesarchiv Beginner’s All-purpose Symbolic Instruction Code (Programmiersprache) Bulletin Bord System Die Bayrische Hackerpost Bildungscomputer (der DDR-Firma Robotron) Because It’s There NETwork (Kooperatives Computernetzwerk) Bundesministerium des Innern Bundesministerium der Justiz Betriebsmess-, Steuerungs- und Reglungstechnik Die Behörde des Bundesbeauftragten für die Unterlagen des Staatssicherheitsdienstes der ehemaligen Deutschen Demokratischen Republik Bildschirmtext Commodore 64 (Heimcomputermodell) Computer Artists Cologne e. V. Chaos Computer Club (e. V. ab 1986) Centrum für Büro- und Informationstechnik Comité liquidant et détournant les ordinateurs Coordinating Committee for Multilateral Export Controls Datenschutzfachtagung (jährlich seit 1977, ausgerichtet von der Gesellschaft für Datenschutz und Datensicherheit) Deutsche Bundespost Datenfernübertragung Do-it-yourself Die Datenschleuder (Zeitschrift des Chaos Computer Clubs) Elektronische Datenverarbeitung Electronic Frontier Foundation CC BY-SA 4.0 367 abkürzungsverzeichnis https://doi.org/10.14765/zzf.dok-2480 ENIAC Erfa-Kreise F/OSS FIfF FoeBuD GDD GNU HA HaBi HC HCC HdjT IBM IFA IM IRC ISDN ITS IuK bzw. IKT ju+te KC KES KI KoKon LinkSys MfS MIT MMM NASA NGO NIEO NSW NUA NUI NVA OECD 368 Electronic Numerical Integrator and Computer Erfahrungsaustauschkreise Free-/Open-Source-Software Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e. V. Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs e. V. Gesellschaft für Datenschutz und Datensicherheit e. V. GNU’s not Unix (Betriebssystem) Hauptabteilung (Abteilungen der Staatsicherheit) Die Hackerbibel (Publikation des Chaos Computer Clubs) Heimcomputer (der DDR-Firma Robotron) Homebrew Computer Club Haus der jungen Talente International Business Machines Corporation Internationale Funkausstellung Inoffizieller Mitarbeiter der Staatssicherheit Internet Relay Chat Integriertes Sprach- und Datennetz Incompatible Timesharing System Information und Kommunikation bzw. Informations- und Kommunikationstechnik Zeitschrift Jugend und Technik Kleincomputer (der DDR-Firma Robotron) Zeitschrift für Kommunikations- und EDV-Sicherheit Künstliche Intelligenz Kommunikationskongress Linkes Internationales Netz- und Kommunikations-System Ministerium für Staatssicherheit Massachusetts Institute of Technology Messe der Meister von Morgen National Aeronautics and Space Administration Non-governmental Organization Declaration for the Establishment of a New International Economic Order Nichtsozialistisches Wirtschaftsgebiet (Bezeichnung der DDR für Staaten, die keinem sozialistischen Wirtschafts- und Gesellschaftsprinzip folgten) Network User Address Network User Identification Nationale Volksarmee Organisation for Economic Co-operation and CC BY-SA 4.0 abkürzungsverzeichnis https://doi.org/10.14765/zzf.dok-2480 PCC PDP-1 PET PUT RAF SCC SPAN SysOp TAP TMRC TX-0 UNESCO WHS WiKG YIPL Zedat Z-Netz Development People’s Computer Company Programmed Data Processor Personal Electronic Transactor Politische Untergrundtätigkeit (Stasi-Jargon) Rote Armee Fraktion Sozialistischer Computer-Club Space Physics Analysis Network Systemoperator Technological Assistance Programm (Zeitschrift) Tech Model Railroad Club (Modelleisenbahn-Club am MIT) Transistorized Experimental computer zero United Nations Educational, Scientific and Cultural Organization Wau Holland Stiftung Gesetz zur Bekämpfung der Wirtschaftskriminalität Youth International Party Line Zentraleinrichtung für Datenverarbeitung an der Freien Universität Berlin Zerberus-Netzwerk CC BY-SA 4.0 369 https://doi.org/10.14765/zzf.dok-2480 Quellenverzeichnis Archiv der Wau Holland Stiftung (WHS), Berlin Karton CCC I »Gespräch LBDS-HH und CCC am 1. 2. 1985«. R. B.: »Brief an den CCC«, 1984. Brief der Zeitung »Radikal« Zeitung für Freiheit & Abenteuer an den CCC, 1984. Holland, Wau: »ds-redaktionssitzung vom 26. 2. 1987, Auswertung und Ausblick«, 1987. Karton CCC II Absmeier, Albert: »Brief des leitenden Redakteurs 64’er Magazin«, 1985. Marc: »Antwort auf Pressemitteilung KoKon ’90«, 1990. Wieckmann, Jürgen: »APOC – Sackpostteilnahme«, 1987. Karton Wau privat »Aktion dritter Weg A3W«, ohne Datum. »Teilnehmerliste vom ›Computer-Freak-Meeting‹ of the Rainbow-Group in Brussels«, 1985. Amtsgericht Darmstadt an Herward Holland-Moritz, 2. Vorsitzender des Computerklub Europa, 1979. Auftragsbeschreibung für eine Ausarbeitung »Entwurf einer sozialverträglichen Gestaltungsalternative für den geplanten Computereinsatz der Fraktion ›Die Grünen im Bundestag‹ unter besonderer Berücksichtigung des geplanten Modellversuchs der Bundestagsverwaltung (PARALAKOM)«, ohne Datum. Interview der Hessischen Polizeirundschau mit Wau Holland: »polirund.txt«, 5. 12. 1989. Archiv des Chaos Computer Clubs, Berlin Ordner 4, Zeitungsartikel zum Btx-Hack. Ordner 19, Diverse Zeitungsartikel. Ordner 28, Briefe an den CCC. Ordner 38, NASA-Hack. Ordner 48, KGB-Hack. Ordner 58, Verhaftung Steffen Wernéry. 370 CC BY-SA 4.0 quellenverzeichnis https://doi.org/10.14765/zzf.dok-2480 Behörde des Bundesbeauftragten für die Unterlagen des Staatssicherheitsdienstes der ehemaligen Deutschen Demokratischen Republik (Berlin) Abteilung 26 (Telefonkontrolle, Abhörmaßnahmen und Videoüberwachung) Nr. 458 Berlin Abt. II (Spionageabwehr) Nr. 632, 635 Berlin Abt. III (Funkaufklärung und Funkabwehr) Nr. 23, 173, 273, 440, 501, 1329 BV Berlin Abt. XX (Staatsapparat, Kultur, Kirchen, Untergrund) Nr. 3118, 4334, 4389 HA II (Spionageabwehr) Nr. 1713, 41808, 41809, 41924 HA III (Funkaufklärung und Funkabwehr) Nr. 885, 4920, 16710, 11193, 16824 HA XIX (Verkehr, Post, Nachrichtenwesen) Nr. 3653, 3813 Sekretariat Schwanitz (Wolfgang Schwanitz, stellvertretender Minister für Staatssicherheit ab November 1986, zuständig für die technischen Diensteinheiten) Nr. 429, 430 ZAGG (Zentrale Arbeitsgruppe Geheimnisschutz) Nr. 39 ZAIG (Zentrale Auswertungs- und Informationsgruppe) Nr. 20262 ZOS (Zentraler Operativstab) Nr. 1510 Bundesarchiv Lichterfelde DR 1 (Ministerium für Kultur) Nr. 15196 DR 2 (Ministerium für Volksbildung) Nr. 11473, 11708, 14059, 29086, 50835, 50842 DF 4 (Ministerium für Wissenschaft und Technik) Nr. 20166, 21879, 24162 DM 3 (Ministerium für Post- und Fernmeldewesen), Nr. 17370, 17462 Bundesarchiv Koblenz B 196 (Bundesministerium für Forschung und Technologie) Nr. 32400, 44906 B 257 (Bundesministerium für Post und Telekommunikation) Nr. 2051, 20003 B 102 (Bundesministerium für Wirtschaft) Nr. 196033 B 123 (Fernmeldetechnisches Zentralamt) Nr. 347, 348, 349, 395 B 141 (Bundesministerium der Justiz) Nr. 78794, 82583, 82584, 82579, 91623 B 138 (Bundesministerium für Bildung und Wissenschaft) Nr. 70115, 70121 Hackerzeitschriften, -kompendien und -bücher Albrecht, Bob u. a.: People’s Computer Company 1 /1 (1972). Catalyst, Cheshire: TAP. The Legend is Dead, in: 2600. The Hacker Quarterly 4 /1 (1987), S. 15. Chaos Computer Club (Hg.): Die Hackerbibel, Bd. 1, Löhrbach 1985. Chaos Computer Club (Hg.): Die Hackerbibel, Bd. 2, Löhrbach 1988. CC BY-SA 4.0 371 quellenverzeichnis https://doi.org/10.14765/zzf.dok-2480 Chaos Computer Club (Hg.): Das Chaos Computer Buch, Reinbek bei Hamburg 1988. Chaos Computer Club und Arbeitskreis Politischer Computereinsatz (Hg.): Trau keinem Computer, den du nicht (er-) tragen kannst. Studie für den geplanten Computereinsatz der Fraktion »Die Grünen« im Auftrag des Deutschen Bundestages (PARLAKOM), Löhrbach 1987. Die Bayrische Hackerpost Nr. 1-15 (1984-1988), http://computerarchiv-muenchen. de/_Core/BHP/frm_BHP-Edition.html (abgerufen am 12. 9. 2019). Die Datenschleuder Nr. 1-40 (1984-1992), https://ds.ccc.de/download.html (abgerufe am 20. 10. 2020). Fix, Bernd: Hacking in the 80ties – Geschichte(n) des Chaos Computer Clubs, Vortrag 2008, online https://hoi-polloi.org/~brf/media/2008-10_Hacking_in_ the_80ties-Vortrag.pdf (abgerufen am 20. 10. 2020). Gates, William Henry: An Open letter to Hobbyists (3. 2. 1976), http://www.blinkenlights.com/classiccmp/gateswhine.html (abgerufen am 19. 4. 2018). Knight Lightning: Pengo Speaks Out About the KGB Hackers and More, in: Phrack 3 /25 (1989), http://phrack.org/issues/25 /10.htmlarticle (abgerufen am 8. 9. 2016). Over, Freke (Hg.): Karl Koch Dokumentation, Hannover 1989. Raymond, Eric: The Cathedral and the Bazaar (2000), http://www.catb.org/~esr/ writings/cathedral-bazaar/cathedral-bazaar/ (abgerufen am 4. 3. 2018). Raymond, Eric: The Jargon File, http://catb.org/jargon/html/ (abgerufen am 12. 12. 2017). Phrack Nr. 25 (1989), Nr. 64 (2007), http://www.phrack.org/ (abgerufen am 12. 9. 2019). Schneider, Erich: Frequently Asked Questions on alt.cyberpunk (1996), http://www. faqs.org/faqs/cyberpunk-faq/ (abgerufen am 12. 3. 2018). Twiddelbit, Tom: Protokoll TUWAT Komputerfriektreffen Berlin 12. 10. 1981, Hamburg 24. 9. 1981. YIPL/TAP 1-91 (1971-1984), https://archive.org/stream/YIPLTAP_1-91/YIPL-TAP-191mode/2up (abgerufen am 12. 9. 2019). Interviews von Julia Gül Erdogan mit: Christ, Jürgen: »Computer Artists Cologne«, 3. 13. 2015. Danke, Eric: »Vater des Btx«, 8. 7. 2017. Fix, Bernd: »Virenexperte (BRD)«, 29. 4. 2015. Schweska, Marc: »Zeitzeugengespräch Computersubkulturen in der DDR«, 14. 3. 2017. Strugalla, Heiko: »Interview DDR-Amateur«, 12. 6. 2017. Wardzichowski, Andrea: »Haeckse Andrea ›Princess‹ Wardzichowski«, 6. 7. 2015. 372 CC BY-SA 4.0 https://doi.org/10.14765/zzf.dok-2480 Publizierte Quellen Anweiler, Oskar: Schulpolitik und Schulsystem in der DDR, Opladen 1988. Baerenreiter, Harald, Werner Fuchs-Heinritz und Ralf Kirchner: Jugendliche Computer-Fans. Stubenhocker oder Pioniere?, Opladen 1990 (Sozialverträgliche Technikgestaltung, Bd. 16). Bundesbeauftragter für den Datenschutz an den Deutschen Bundestag 20. 01. 1988, 10. Tätigkeitsbericht des Bundesbeauftragten für den Datenschutz, Drucksache 11 /1693, file:///C:/Users/Julia/AppData/Local/Temp/10TB_87.pdf (abgrufen am 24. 10. 2018). Behnken, Imbke, und Jürgen Zinnecker: Vom Kind zum Jugendlichen. Statuspassagen von Schülern und Schülerinnen in Ost und West, in: Peter Büchner/HeinzHermann Krüger (Hg.): Aufwachsen hüben und drüben. Deutsch-deutsche Kindheit und Jugend vor und nach der Vereinigung, Wiesbaden 1991 (Studien zur Jugendforschung, Bd. 9), S. 33-56. Besser, Reinhard: Gehäuse für den Z 1013, in: practic 1 /1988, S. 37-39. Beyer, Marina, und Gunnar Winkler: Frauenreport ’90, Berlin 1990. Biesel, Petra: Nach Hackern und Rote Armee Fraktion (RAF) nun virulente Software als weiteres Sicherheitsrisiko. Experten vom Thema Computer-Viren infiziert, in: Computerwoche, 13. 9. 1985, https://www.computerwoche.de/a/experten-vomthema-computer-viren-infiziert,1170715 (abgerufen am 18. 7. 2018). Bradatsch, Bernhard M.: Thema Hacker. Hacker, Crasher, Datendiebe, in: Happy Computer 3 /1988, http://www.stcarchiv.de/hc1988 /03/hacker (abgerufen am 15. 3. 2018). Brandes, Uta: Beziehungskisten und Geschlechterdifferenz. Zum Verhältnis der Frauen zum Computer, in: Werner Rammert (Hg.): Computerwelten – Alltagswelten. Wie verändert der Computer die soziale Wirklichkeit?, Opladen 1990 (Sozialverträgliche Technikgestaltung, Bd. 7), S. 162-173. Brecher, Deborah L.: Go – Stop – Run. Das Frauen-Computer-Lehrbuch, 2. Aufl., Berlin 1988. Brunner, John: The Shockwave Rider, New York 1975. Buchholz, Erhard: Erfahrungsbericht Btx-Einsatz und Datensicherungsmaßnahme in der REWE-Handelsgruppe, in: Hans Gliss (Hg.): 8. Datenschutzfachtagung (DAFTA), Köln 1985, S. 109-126. Christ, Jürgen: Kinder der Großstadt auf den Spielplätzen der Zukunft, in: unbekannt, S. 20-21 (aus privater Sammlung von Jürgen Christ). Cohen, Fred: Computer Viruses – Theory and Experiments, University of California 1986, https://web.eecs.umich.edu/~aprakash/eecs588/handouts/cohen-viruses. html (abgerufen am 18. 7. 2018). Colligan, Douglas: The Intruder, in: Technology Illustrated 10 /1982, S. 49. Dodson, Sean: Judith Milhon. Making the internet a feminist issue, in: The Guardian, 8. 8. 2003, https://www.theguardian.com/technology/2003/aug/08/guardianobituaries.obituaries (abgerufen am 10. 11. 2017). Donnerhacke, Lutz: Nachruf auf Wau Holland. Ein ständiger Denkanstoß, in: Spiegel Online, 30. 7. 2001, https://www.spiegel.de/netzwelt/web/nachruf-aufwau-holland-ein-staendiger-denkanstoss-a-147844.html (abgerufen am 2. 9. 2017). CC BY-SA 4.0 373 quellenverzeichnis https://doi.org/10.14765/zzf.dok-2480 Eckert, Roland u. a.: Auf digitalen Pfaden. Die Kulturen von Hackern, Programmierern, Crackern und Spielern, Opladen 1991. Eisenmann, Peter, und Hans Zehetmair: Moderne Technologie und gesellschaftlicher Wandel. Umsetzung in der Mittel- und Oberstufe weiterführender Schulen, München 1989. England: Erfolg der Hacker oder grenzenloser Leichtsinn?, in: Datenschutz-Berater 12 /1984, S. 10-11. Enzensberger, Hans Magnus: Baukasten zu einer Theorie der Medien, in: Kursbuch 20 /1970, S. 159-186. Faulstich-Wieland, Hannelore, und Peter Faulstich: Computer-Kultur. Erwartungen – Ängste – Handlungsspielräume, München 1988. Frieben, Karla: Frauen haben Durchblick, in: Hamburger Abendblatt, 31. 12. 1990, https ://archiv.foebud.org/fem/docs/fem_hamburgerAbendblatt901231_frie ben_frauenHabenDurchblick.html (abgerufen am 27. 10. 2017). Galenza, Ronald: Die Wärme der Maschine – Taymur Streng, in: Alexander Pehlemann/Ronald Galenza (Hg.): Spannung. Leistung. Widerstand. Magnetbanduntergrund DDR 1979-1990, Berlin 2006, S. 74-79. Gancarz, Mike: The UNIX Philosophy, Boston 1995. Gates, William Henry: An Open letter to Hobbyists (3. 2. 1976), http://www.blinkenlights.com/classiccmp/gateswhine.html (abgerufen am 19. 4. 2018). Glaser, Peter: Bytehoven live in Japan. Mit Datenreisenden unterwegs, in: Michael Weisser (Hg.): Computerkultur oder »The Beauty of Bit and Byte«, Bremen 1989, S. 209-212. Glasstetter, Gabi, und Ute Meyer: Akte CCC – Der Chaos Computer Club, in: Neues Spezial (3 Sat) (2010). Gliss, Hans: In eigener Sache. Verhaftung auf der SECURICOM in Paris, in: Datenschutz-Berater 4 /1988, S. 12-16. Gravenreuth, Günther Frhr. von: Computerviren, Hacker, Datenspione, Crasher und Cracker, in: Neue Zeitschrift für Strafrecht 5 /1989, S. 201-207. Haraway, Donna: A Cyborg Manifesto. Science, Technology, and Socialist-Feminism in the Late Twentieth Century, in: Dies.: Simians, Cyborgs and Women. The Reinvention of Nature, New York 1991, S. 149-181. Hart, Vivien: Distrust and Democracy. Political Distrust in Britain and America, Cambridge 1978. Heine, Werner: Die Hacker. Von der Lust, in fremden Netzen zu wildern, Reinbek bei Hamburg 1985. Heine, Werner: So wird »gehackt«. Interview mit Wau Holland, in: konkret 1 /1984, S. 64-66. Hildebrandt, Erny: Computerszene in der DDR. Ein C64 für 3000 Mark, in: 64’er Magazin 5 /1990, S. 11-12. Holland, Wau: »Gestatten, ich bin ein Hacker«, in: Schweizer Illustrierte, 3. 4. 1985, S. 34-39. Holland, Wau: Btx – Eldorado für Hacker? Verschriftlichter Vortrag vom 15. November, in: Hans Gliss (Hg.): 8. Datenschutzfachtagung (DAFTA), Köln 1985, S. 133-147. Holland, Wau: Computer-Guerilla, in: taz, 8. 11. 1983, S. 10-11. Holland, Wau: Freiheit des Wissens für alle!?, in: Christel Kumbruck/Wolfgang 374 CC BY-SA 4.0 quellenverzeichnis https://doi.org/10.14765/zzf.dok-2480 Kersten (Hg.): Wissensmarkt Internet, Sonderband 1, Hamburg 1999 (Hamburger Beiträge zur Psychologie und Soziologie der Arbeit), S. 38-52. Holland, Wau: Geschichte des CCC und des Hackertums in Deutschland, Vortrag auf dem 15. Chaos Communication Congress (1998). Holland, Wau: Prost Neujahr! Big Brother Brutal zerhackt, in: taz, 2. 1. 1984, S. 5. Horx, Matthias: Chip-Generation. Ein Trip durch die Computerszene, Reinbek bei Hamburg 1984. Jonas, Uwe u. a.: Passwords to Paradise – Eine neue soziale Computerbewegung?, Berlin 1988. Jungk, Robert: Die Zukunft hat schon begonnen. Amerikas Allmacht und Ohnmacht, Stuttgart/Hamburg 1952. Karisch, Karl-Heinz: »Der Computer als Therapeut«, in: Frankfurter Rundschau, 7. 3. 2008, S. 14. Krabel, Eckhard: Die Viren kommen, in: c’t 4 /1987, S. 108-111. Krieg, Friedel: Huch! Computerclub, in: Ultimo (1987), https://archiv.foebud.org/ foebud/docs/foebud_ultimo_krieg_foebud-huchComputerclub.html (abgerufen am 27. 10. 2017). Kulla, Daniel: Der Phrasenprüfer. Szenen aus dem Leben von Wau Holland, Mitbegründer des Chaos Computer Club, Basel u. a. 2003. Levy, Steven: Hackers. Heroes of the Computer Revolution, 25th Anniversary Edition, Sebastopol 2010. Mara, Michael: Die DDR stellt sich auf Zunahme der Computer-Kriminalität ein, in: Berliner Morgenpost, 19. 2. 1989, S. 13. Mettler-Meibom, Barbara: Straßen der Computer-Gesellschaft, in: Die Zeit 47 /1984, S. 41-44. Meyer, René: Computerspiele(n) in der DDR, in: LOAD 2 (2013), S. 8-9. Noller, Peter, und Gerd Paul: Jugendliche Computerfans. Selbstbilder und Lebensentwürfe, Frankfurt a. M./New York 1990. Otto, Thomas: Mit dem eigenen Programm auf dem Bildschirm, in: Junge Welt, 1. 11. 1986. O. V. »Alle großen Anarchisten starben am 23.«, in: Der Spiegel 24 /1989, S. 87-94. »Attacke gegen Billig-Modems«, in: Der Spiegel 21 /1993, S. 95. »Bildschimrtext wird Massenmarkt«, in: Markt & Technik 51-52 /1984, S. 46. »Blumen aufs Grab«, in: Der Spiegel 24 /1985, S. 88-91. »BTX: Blumen aufs Grab«, in: Der Spiegel 24 /1985, S. 88-91. »Computer für den Hausgebrauch«, in: Der Spiegel 36 /1978, http://www.spiegel.de/ spiegel/print/d-40606135.html (abgerufen am 15. 3. 2018). »Computerklub Haus der jungen Talente«, http://www.hdjt.org/computerklub/ (abgerufen am 3. 1. 2018). »Computer-Tastaturen«, in: practic 1 /1988, S. 40-43. »Das neue Verbrechen: Computer-Kriminalität«, in: Der Spiegel 4 /1979, S. 38-52. »Der Computer siegte mit 3:2«, in: Die Zeit 47 /1965, https://www.zeit.de/1965 /47/ der-computer-siegte-mit-32 (abgerufen am 25. 3. 2018). »Die Enttäuschung ist vorprogrammiert«, in: test 10 /1984, S. 17-26. »›Die erotische Gegenkultur muß her‹«, in: Der Spiegel 44 /1988, S. 254-256. »Die großen Systeme reizten Robert«, in: Der Spiegel 47 /1988, S. 252-258. CC BY-SA 4.0 375 quellenverzeichnis https://doi.org/10.14765/zzf.dok-2480 »England: Erfolg der Hacker oder grenzenloser Leichtsinn?«, in: DatenschutzBerater 12 /1984, S. 10-11. »›Er konnte an jedem Ort der Welt sitzen‹. Hacker aus Hannover spionieren für den KGB durch Dutzende amerikanischer Computer-Systeme«, in: Der Spiegel 10 /1989, S. 112-118. »Hacker im SPANet: Die Entseuchung läuft«, in: Datenschutz-Berater 10 /1987, S. 1-4. »Hacker im Universitätsrechenzentrum«, in: Datenschutz-Berater 7 /1987, S. 1-2. »Hacker spukten im Post-Computer«, in: Der Spiegel 25 /1984, S. 173. »Haus der jungen Talente hat jetzt Computerklub«, in: Berliner Zeitung, 23. 1. 1986. »Heim-Computer von IBM«, in: Der Spiegel 42 /1978, https://www.spiegel.de/spiegel/print/d-40606900.html (abgerufen am 15. 3. 2018). »Im Dialog mit dem Rechner. Computerklub im Berliner Haus der Jungen Talente eröffnet«, in: Berliner Zeitung am Abend, 23. 1. 1986. »Kongreß und Gründung eines Dachverbands der Computerclubs geplant: Computerszene in der DDR sucht Anschluß an den Westen«, in: Computerwoche, 02. 03. 1990. https://www.computerwoche.de/a/computerszene-in-der-ddr-suchtanschluss-an-den-westen,1144541 (abgerufen am 25. 7. 2017). »Mailbox, automatisch selbstgestrickt«, in: Happy Computer 3 /1987, http://www. stcarchiv.de/hc1987 /03/mailbox-construction-set (abgerufen am 4. 8. 2018). »Nun sind die Haecksen auf dem Vormarsch«, in: Göttinger Tageblatt, 4. 1. 1990, https://archiv.foebud.org/fem/docs/fem_goettingerTageblatt900104_haecksenAufDemVormarsch.html (abgerufen am 27. 10. 2017). »REM – Das Computermagazin«, in: Deutschlandsender Kultur, 15. 1. 1991. »Schwarz-Schilling: Toll, woll«, in: Der Spiegel 38 /1985, S. 35-39. »Schweifende Rebellen«, in: Der Spiegel 21 /1983, S. 182-185. »So war es wirklich«, in: Bildschirmtext-magazin 9 /1984, S. 21. »Sozialverträglicher Computereinsatz«, in: Extra Drei, 7. 2. 1987. »Spaß beim Einstieg in die Computerwelt«, in: Berliner Zeitung 17. 7. 1986. »SPIEGEL Gespräch: Computer-Experte und Hacker Richard Cheshire«, in: Der Spiegel 46 /1983, S. 222-233. »Spione im Computernetz«, in: Die Zeit, 3. 10. 1989, https://www.zeit.de/1989 /11/ spione-im-computernetz/komplettansicht (abgerufen am 15. 3. 2018). »Sportlich unfair«, in: Der Spiegel 21 /1987, S. 244-250. »Tagesschau vom 28. 12. 1984«, https://www.youtube.com/watch?v=ATWJcq5_qNA (abgerufen am 23. 11. 2016). »Trotz ›Hacker‹. Btx ist ein sicheres Medium«, in: Bildschirmtext-magazin 9 /1984, S. 1. »Tüchtig wie die Heinzelmännchen. Mikroprozessoren revolutionieren die Technik«, in: Der Spiegel 16 /1978, S. 84-85. »Wau Holland (CCC) und Christian Lochte (Verfassungsschutz HH) im Gespräch«, in: Sat 1, 28. 12. 1988. »›Widerliche Auswüchse‹: Berliner Besetzer in Bewegung. Nach Tunix jetzt TUWAT«, in: taz, 7. 8. 1981. »Wissen ist Macht. Informationssuche in Online-Datenbaken«, in: Happy Computer 11 /1989, S. 60-61. »Zisch, doing, rumms«, in: Der Spiegel 33 /1981, S. 148-151. 376 CC BY-SA 4.0 quellenverzeichnis https://doi.org/10.14765/zzf.dok-2480 Pehlemann, Alexander, und Ronald Galenza: Ende. Rewind. Play, in: Dies. (Hg.): Spannung. Leistung. Widerstand: Magnetbanduntergrund DDR 1979-1990, Berlin 2006, S. 6-9. Pehlemann, Alexander: KlangFarBen von der Peripherie – Frank Bretschneider, in: Alexander Pehlemann/Ronald Galenza (Hg.): Spannung. Leistung. Widerstand. Magnetbanduntergrund DDR 1979-1990, Berlin 2006, S. 136-145. Polatschek, Klemens: Natur am Netz, in: Die Zeit 4 /1990, https://archiv.foebud. org/medienCom/docs/medienCom_zeit900119_naturAmNetz.html (abgerufen am 27. 10. 2017). Pritlove, Tim: DDR. Es war nicht alles schlecht in der Deutschen Demokratischen Republik (Chaos Radio Express. Technik, Kultur, Gesellschaft, 160) 25.08.2010, https://cre.fm/cre160-ddr (abgerufen am 17.08.2018). Pritlove, Tim: Der CCC und die Öffentlichkeit (Chaos Radio Express, Technik, Kultur, Gesellschaft, 161) 07.09.2010, http://cre.fm/cre161-ccc-oeffentlichkeit (abgerufen am 26.02.2016). Pritlove, Tim: Die Bayrische Hackerpost (Chaos Radio Express. Technik, Kultur, Gesellschaft, 123) 25. 05.2009, https://cre.fm/cre123-die-bayrische-hackerpost (abgerufen am 30.06.2018). Pritlove, Tim: FoeBuD. Über die Förderung des öffentlichen bewegten und unbewegten Datenverkehrs (Chaos Radio Express. Technik, Kultur, Gesellschaft, 140) 12.12.2009, https://cre.fm/cre140-foebud (abgerufen am 13.11.2017). Rammert, Werner (Hg.): Computerwelten – Alltagswelten: Wie verändert der Computer die soziale Wirklichkeit?, Opladen 1990. Randow, Thomas von: Ein PET für Spieler und Tüftler. Wie ich ein ›Hacker‹ wurde, in: Die Zeit 36 /1978, S. 39. Randow, Thomas von: Hacker sind nicht gefragt. Über die schwierige Geburt des Fachs Informatik in der Schule, in: Die Zeit 8 /1982, S. 33. Randow, Thomas von: Liebe auf den ersten Byte. Die Computer-Intelligenz im Kinderzimmer: Vorbereitung auf das Informationszeitalter, in: Die Zeit 46 /1982, S. 61. Rebmann: Kleine Anfrage des Abgeordneten Pauli, betr. Computer-Kriminalität – BT-Drucksache 6 /3268, 1973. Roßnagel u. a.: Die Verletzlichkeit der ›Informationsgesellschaft‹, Wiesbaden 1989 (Sozialverträgliche Technikgestaltung), [3. Aufl. Kassel 2002]. Rossum, Walter van: Der Hacker Wau Holland oder der Kampf ums Netz (Hörspiel), in: Deutschlandfunk Dossier, 1. 2. 2013. Schiller, Friedrich: Ueber die ästhetische Erziehung des Menschen. 15. Brief, http:// gutenberg.spiegel.de/buch/-3355 /3 (abgerufen am 19. 4. 2018). Schmitt, Stefan: »Die Trüffelschweine der IT-Sicherheit«. Interview mit dem Technikphilosophen Klaus Kornwachs, in: Zeit Online, 13. 9. 2011, http://www.zeit.de/ digital/internet/2011-09/interview-kornwachs-hacker (abgerufen am 13. 7. 2014). Schröder, Burkhard: Markt der Sexwebsites. Pornos machen das Netz schneller, in: taz, 6. 6. 2012, https://www.taz.de/!5092198/ (abgerufen am 18. 9. 2018). Schröder, Burkhard: Neonazis und Computernetze. Wie Rechtsradikale neue Kommunikationsformen nutzen, Reinbek bei Hamburg 1995. Schultz, Heiner: Vom Spieltrieb zur Wissbegierde, in: Gießener Magazin Express 41 /1999. CC BY-SA 4.0 377 quellenverzeichnis https://doi.org/10.14765/zzf.dok-2480 Schulz, Sabine: Tanz um den Computer, in: Neues Deutschland, 1. 1. 1987, S. 8. Schwarz & Weiß: Kritik am Chaos Computer Club. Wo bleibt das Chaos?, in: taz, 22. 2. 1985. Seeboldt, Stefan: Computer – enorm fleißig aber doof, in: Neues Leben 8 /1986, S. 17. Seeboldt, Stefan: Freund Chip, in: Neues Leben 3 /1987, S. 5-6. Seeboldt, Stefan: Programmierer-Olympiade, in: Neues Leben 9 /1987. Stoll, Clifford: Stalking the wily hacker, in: Communications of the ACM 31 /5 (1988), S. 484-500. Stoll, Clifford: Stalking the wily hacker, in: Communications of the ACM 31 /5 (1988), S. 484-500. Stoll, Clifford: The Cuckoo’s Egg, New York 1989. Tangens, Rena, und padeluun: Informationen sind schnell – Wahrheit braucht Zeit. Einige Mosaiksteine für das kollektive Netzgedächtnis, in: Thomas Ernst u. a. (Hg.): SUBversionen: Zum Verhältnis von Politik und Ästhetik in der Gegenwart, Bielefeld 2008, S. 89-110. Tangens, Rena: Die etwas andere Wahrnehmung – ein Realitaetsabgleich 1989, https://archiv.foebud.org/fem/docs/fem_cccpresse891222_femininesComputerhandling.html (abgerufen am 23. 6. 2015). Timmerberg, Helge: »Ich brech’ die Herzen der stolzesten Codes«, in: Playboy 4 /1988. Tobler, Beatrice: Mailboxwelten. Zur unterschiedlichen Nutzung des Mediums Computermailbox, Lizentiatsarbeit der Philosophisch-Historischen Fakultät der Universität Basel, Juni 1995. https://www.tier-park.ch/chaos/Mailboxwelten.pdf Toffler, Alvin: Future Shock, New York 1970. Tolksdorf, Robert: KoKon ’90: Drüben DatenReisen, in: ST-Magazin 4 /1990, http:// www.robert-tolksdorf.de/papers/mags/Kokon90.pdf (abgerufen am 21. 11. 2014). Turing, Alan: On Computable Numbers, with an Application to the Entscheidungsproblem, in: Proceedings of the London Mathematical Society 1 /1937, S. 230-265. Turkle, Sherry: Die Wunschmaschine. Vom Entstehen der Computerkultur, Reinbek bei Hamburg 1984. Twiddlebit, Tom u. a.: TUWAT,TXT, in: taz, 1. 9. 1981. Weizenbaum, Joseph: Die Macht der Computer und die Ohnmacht der Vernunft, Frankfurt a. M. 1978, Originaltitel: Computer Power and Human Reason. From Judgement to Calculation, San Francisco 1976. Wernéry, Steffen: Jüngste Hacker-Erfolge: Trojanische Pferde via Datenleitung, in: Datenschutz-Berater 9 /1987, S. 1-3. Wiener, Norbert: Cybernetics or Control and Communication in the Animal and the Machine, New York/Paris 1951. Winkelbauer, Wolfgang: Computerkriminalität und Strafrecht, in: Computer und Recht. Forum für die Praxis des Rechts der Datenverarbeitung, in: Information und Automation 1 /1985, S. 40-44. ZDF heute journal vom 17. 11. 1984, Der BTX-Hack, 0:05:08 Std. https://www.youtube.com/watch?v=Urx4gA15brw&feature=youtube_gdata_player (abgerufen am 22. 7. 2014). ZDF-heute journal vom 15. 11. 1984, 0:03:03 – 0:04:10 min, online: https://www. youtube.com/watch?v=Sk8kKUTFXBE (abgerufen am 25. 09. 2018). 378 CC BY-SA 4.0 https://doi.org/10.14765/zzf.dok-2480 Literaturverzeichnis Abbate, Janet: Inventing the Internet, Cambridge 1999. Abbate, Janet: Recording Gender. Women’s Changing Participation in Computing, Cambridge 2012. Abbate, Janet: Interpreten der Datenverarbeitung. Frauen im Zweiten Weltkrieg und die frühe Computerindustrie, in: Sybille Krämer (Hg.): Ada Lovelace. Die Pionierin der Computertechnik und ihre Nachfolgerinnen, Paderborn 2015, S. 99-113. Agricola, Sigurd, und Peter Wehr: Vereinswesen in Deutschland, Stuttgart 1997. Albert, Gleb J.: »Micro-Clochards« im Kaufhaus. Die Entdeckung der Computerkids in der Bundesrepublik, in: Nach Feierabend. Zürcher Jahrbuch für Wissensgeschichte 12 (2016), S. 63-78. Albert, Gleb J.: Computerkids als mimetische Unternehmer. Die Cracker-Szene zwischen Subkultur und Ökonomie (1985-1995), in: WerkstattGeschichte Nr. 74 (2017), S. 49-66. Albert, Gleb J.: Subkultur, Piraterie und neue Märkte. Die transnationale Zirkulation von Heimcomputersoftware, 1986-1995, in: Frank Bösch (Hg.): Wege in die digitale Gesellschaft. Computernutzung in der Bundesrepublik 1955-1990, Göttingen 2018, S. 274-299. Alberts, Gerard, und Ruth Oldenziel (Hg.): Hacking Europe. From Computer Cultures to Demoscenes, New York 2014. Aly, Götz, und Karl Heinz Roth: Die restlose Erfassung. Volkszählen, Identifizieren, Aussondern im Nationalsozialismus, 2. Aufl., Frankfurt a. M. 2000. Arndt, Melanie: Tschernobyl. Auswirkungen und Perzeptionen im deutsch-deutschen Vergleich, in: Zeitgeschichte-Online (2012), https://www.zeitgeschichteonline.de/kommentar/tschernobyl (abgerufen am 26. 10. 2017). Badur, Manuela: Junge Frauen in Ostdeutschland. Individualisierungsprozesse im Zuge der deutschen Einigung, in: Aus Politik und Zeitgeschichte 12 /1999, S. 27-33. Barton, Matt, und Bill Loguidice: The History of Elite. Space, the Endless Frontier, auf: Gamasutra.com (2018), http://www.gamasutra.com/view/feature/132375/ the_history_of_elite_space_the_.php?print=1 (abgerufen am 7. 5. 2018). Bartsch, Anne: Zeitungs-Sucht, Lesewut und Fernsehfieber, in: Matthias Buck/Florian Hartlung/Sebastian Pfau (Hg.): Randgänge der Mediengeschichte, Wiesbaden 2010, S. 109-122. Bausinger, Hermann: Subkultur und Sprachen (Jahrbuch des Instituts für deutsche Sprache, Bd. 5), Tübingen 1970, S. 45-62. Beck, Klaus, Till Büser und Christiane Schubert: Mediengenerationen. Biografische und kollektivbiografische Muster des Medienhandelns, Norderstedt 2017. Beck, Ulrich: Risikogesellschaft. Auf dem Weg in eine andere Moderne, Frankfurt a. M. 1986. Becker, Rainer C.: Black Box Computer. Zur Wissensgeschichte einer universellen kybernetischen Maschine, Bielefeld 2012. Bergien, Rüdiger: »Big Data« als Vision. Computereinführung und Organisationswandel in BKA und MfS, in: Zeithistorische Forschungen 14 /2 (2017), S. 258-285. Bergien, Rüdiger: Südfrüchte im Stahlnetz. Der polizeiliche Zugriff auf nicht-polizeiliche Datenspeicher in der Bundesrepublik, 1967-1989, in: Frank Bösch (Hg.): CC BY-SA 4.0 379 literaturverzeichnis https://doi.org/10.14765/zzf.dok-2480 Wege in die digitale Gesellschaft. Computernutzung in der Bundesrepublik 19551990, Göttingen 2018, S. 39-63. Bergmann, Nicole: Volkszählung und Datenschutz. Proteste zur Volkszählung 1983 und 1987 in der Bundesrepublik Deutschland, Hamburg 2009. Bizeul, Yves: Politische Mythen, in: Heidi Hein-Kircher/Hans Henning Hahn (Hg.): Politische Mythen im 19. und 20. Jahrhundert in Mittel- und Osteuropa, Marburg 2006, S. 3-14. Borchers, Detlef: Vertreibung aus dem Paradies, in: iX. Magazin für professionelle Informationstechnik (2013), https://www.heise.de/ix/artikel/Vertreibung-ausdem-Paradies-1981722.html (abgerufen am 18. 2. 2018). Borstelmann, Thomas: The 1970s. A New Global History from Civil Rights to Economic Inequality, Princeton 2012. Bösch, Frank: Mediengeschichte. Vom asiatischen Buchdruck zum Fernsehen, Frankfurt a. M. 2011. Bösch, Frank: Geteilt und Verbunden. Perspektiven auf die deutsche Geschichte seit den 1970er Jahren, in: Ders. (Hg.): Geteilte Geschichte. Ost- und Westdeutschland 1970-2000, Bonn 2015, S. 7-37. Bösch, Frank, und Christoph Classen: Bridge over troubled Water? Deutschdeutsche Massenmedien, in: Frank Bösch (Hg.): Geteilte Geschichte. Ost- und Westdeutschland 1970-2000, Bonn 2015, S. 449-488. Bösch, Frank (Hg.): Wege in die digitale Gesellschaft. Computernutzung in der Bundesrepublik 1955-1990, Göttingen 2018. Botz, Daniel: Kunst, Code und Maschine. Die Ästhetik der Computer-Demoszene, Bielefeld 2011. Bourdieu, Pierre: Die feinen Unterschiede. Kritik der gesellschaftlichen Urteilskraft, Frankfurt a. M. 1982. Brumberg, Johanna A.: Die Vermessung einer Generation. Die Babyboomer und die Ordnung der Gesellschaft im US-Zensus zwischen 1940 und 1980, Göttingen 2015. Bude, Heinz: »Generation« im Kontext. Von den Kriegs- zur Wohlfahrtsstaatgenerationen, in: Ulrike Jureit/Michael Wildt (Hg.): Generationen. Zur Relevanz eines wissenschaftlichen Grundbegriffs, Hamburg 2005, S. 28-44. Bundeszentrale für politische Bildung und Robert-Havemann-Gesellschaft (Hg.): Wehrdienstverweigerung in der DDR – Dienen, bauen oder sitzen? (2017), https://www.jugendopposition.de/themen/145369/wehrdienstverweigerung-in-derddr (abgerufen am 18. 10. 2017). Bundeszentrale für politische Bildung: Vor 30 Jahren. Protest gegen Volkszählung, https://www.bpb.de/politik/hintergrund-aktuell/248750/volkszaeh lung-1987-22-05-2017 (abgerufen am 18. 2. 2018). Burkhardt, Marcus: Digitale Datenbanken. Eine Medientheorie im Zeitalter von Big Data, Bielefeld 2015. Canzler, Weert: Robert Jungk und die wissenschaftlich-technische Entwicklung, in: Ders. (Hg.): Die Triebkraft Hoffnung. Robert Jungk zu Ehren, Weinheim 1993, S. 261-272. Capurro, Rafael: Einführung in den Informationsbegriff (2000), http://www.capurro.de/infovorl-kap1.htm (abgerufen am 7. 5. 2018). Cassirer, Ernst: Philosophie der symbolischen Formen, Bd. 2, Darmstadt 1994. Castells, Manuel, und Yuko Aoyama: Paths torwards the Informational Society. Em- 380 CC BY-SA 4.0 literaturverzeichnis https://doi.org/10.14765/zzf.dok-2480 ployment Structure in G-7 Coutries 1920-1990, in: International Labour Review 133 /1 (1994), S. 5-33. Castells, Manuel: Der Aufstieg der Netzwerkgesellschaft. Das Informationszeitalter Bd. 1, Opladen 2013. Ceruzzi, Paul E.: A History of Modern Computing, London/Cambridge 2003. Clarke, John u. a.: Subcultures, Cultures and Class, in: Stuart Hall/Tony Jefferson (Hg.): Resistance Through Rituals, London/New York 2006, S. 3-69. Coleman, E. Gabriella: Coding Freedom. The Ethics and Aesthetics of Hacking, New Jersey 2013. Cortada, James W.: The Digital Flood. The Diffusion of Information Technology Across the U. S., Europe, and Asia, Oxford 2012. Dahm, Hermann u. a.: Datenreisende. Die Kultur der Computernetze, Opladen 1995. Daniel, Ute: »Kultur« und »Gesellschaft«. Überlegungen zum Gegenstandsbereich der Sozialgeschichte, in: Silvia Serena Tschopp (Hg.): Kulturgeschichte, Stuttgart 2008 (Basistexte Geschichte 3), S. 175-203. Danyel, Jürgen: Zeitgeschichte der Informationsgesellschaft, in: Zeithistorische Forschungen 9 /2 (2012), S. 186-211. Danyel, Jürgen, und Annette Schuhmann: Wege in die digitale Moderne. Computerisierung als gesellschaftlicher Wandel, in: Frank Bösch (Hg.): Geteilte Geschichte. Ost- und Westdeutschland 1970-2000, Bonn 2015, S. 283-320. Denker, Kai: Heroes Yet Criminals of the German Computer Revolution, in: Gerard Alberts/Ruth Oldenziel (Hg.): Hacking Europe. From Computer Cultures to Demoscenes, London 2014, S. 167-187. Dietrich, Christopher R. W.: Oil Revolution. Anticolonial Elites, Sovereign Rights, and the Economic Culture of Decolonization, Cambridge 2017. Dittmann, Frank: Datennetze im COMECON, in: Wolfgang Coy/Peter Schirmbacher (Hg.): Informatik in der DDR. Tagung zum 4. Symposium »Informatik in der DDR« am 16. und 17. September 2010 in Berlin, Berlin 2010, http://dx.doi. org/10.18452 /17863 2010, S. 127-138. Doering-Manteuffel, Anselm, und Lutz Raphael: Nach dem Boom. Perspektiven auf die Zeitgeschichte seit 1970, Göttingen 2008. Doning, Simon: Vorbild und Klassenfeind. Die USA und die DDR-Informatik in den 1960er Jahren, in: Osteuropa 59 /10 (2009), S. 89-100. Driscoll, Kevin: Hobbyist Inter-Networking and the popular Internet Imaginary. Forgotten Histories of Networked Personal Computing, 1978-1998, Dissertation, 2014, http://digitallibrary.usc.edu/cdm/compoundobject/collection/p15799coll3/ id/444362/rec/2 (abgerufen am 12. 9. 2019). Drucker, Peter: The Age of Discontinuity: Guidelines to Our Changing Society, New York 1969. Drucker, Peter: Post-Capitalist Society, New York 1993. Ebner, Katharina: Religion im Parlament. Homosexualität als Gegenstand parlamentarischer Debatten im Vereinigten Königreich und in der Bundesrepublik Deutschland (1945-1990), Göttingen 2018. Ebrecht, Jörg, und Frank Hillebrandt: Einleitung. Konturen einer soziologischen Theorie der Praxis, in: Dies. (Hg.): Bourdieus Theorie der Praxis. Erklärungskraft – Anwendung – Perspektiven, 2. Aufl., Wiesbaden 2004, S. 7-16. CC BY-SA 4.0 381 literaturverzeichnis https://doi.org/10.14765/zzf.dok-2480 Edwards, Paul N.: The Closed World. Computers and the Politics of Discourse in Cold War America, Cambridge, Mass. 1997. Effinger, Herbert: Individualisierung und neue Formen der Kooperation. Bedingungen und Wandel alternativer Arbeits- und Angebotsformen, Wiesbaden 2013. Engemann, Christoph: Digitale Identitätssysteme Deutschlands und der USA im Vergleich, in: Leviathan 43 (2015), S. 43-63. Ensmenger, Nathan L.: Making Programming Masculine, in: Thomas J. Misa (Hg.): Gender Codes. Women and Men in the Computing Professions, New Jersey 2010, S. 115-141. Ensmenger, Nathan L.: The Computer Boys Take Over. Computers, Programmers, and the Politics of Technical Expertise, Cambridge 2012. Etzemüller, Thomas: Social Engineering, Version 1.0, in: Docupedia-Zeitgeschichte, https://docupedia.de/zg/etzemueller_social_engineering_v1_de_2010 (abgerufen am 15. 3. 2016). Falasca, Anina: »Spaßige Spontis« und »fröhliche Freaks«. Zur theoretischen Neuorientierung der Neuen Linken um 1978, in: Zeitschrift für historische Studien II (2018). Themenheft: Zauber der Theorie. Ideengeschichte der Neuen Linken in Westdeutschland, S. 72-87. Falzeder, Florian: Politik und »Komputerfrieks«. Hacker, der Chaos Computer Club und das Alternative Milieu, Magisterarbeit LMU München 2012 (unveröffentlicht). Faulstich, Werner: »Jetzt geht die Welt zugrunde …«. »Kulturschocks« und MedienGeschichte. Vom antiken Theater bis zu Multimedia, in: Ders. (Hg.): Medienkulturen, München 2000, S. 171-188. Faulstich, Werner: Die Anfänge einer neuen Kulturperiode. Der Computer und die digitalen Medien, in: Ders. (Hg.): Die Kultur der 80er Jahre, München 2005, S. 231-245. Faulstich, Werner: Die Mediengeschichte des 20. Jahrhunderts, München u. a. 2012. Favier, René, und Christian Pfister (Hg.): Solidarité et assurance. Les sociétés européenes face aux catastrophes (17e-21e siècles), Grenoble 2007. Fenemore, Mark: Sex, Thugs and Rock ’n’ Roll. Teenage Rebels in Cold-War East Germany, New York u. a. 2007 (Monographs in German History 16). Filiol, Eric: Computer Viruses. From Theory to Applications, Berlin/Heidelberg/ New York 2006. Fischer, Frederik: Die Geschichte des Chaos Computer Clubs. Datendämmerung, in: Krautreporter (2015), https://krautreporter.de/531-die-geschichte-des-chaoscomputer-clubs-datendammerung (abgerufen am 20. 4. 2018). Foucault, Michel: Andere Räume, in: Karlheinz Barck/Peter Gente/Heidi Paris (Hg.): Aisthesis. Wahrnehmung heute oder Perspektiven einer anderen Ästhetik. Essais, 5. Aufl., Leipzig 1993, S. 34-46. Foucault, Michel: Dits et Ecrits. Schriften, Bd. III, Frankfurt a. M. 2003. Fritz, W. Barkley: The Women of Eniac, in: IEEE Annals of the History of Computing 18 /3 (1996), S. 13-28. Frohman, Larry: »Only Sheep Let Themselves Be Counted«. Privacy, Political Culture, and the 1983 /87 West German Census Boycotts, in: Archiv für Sozialgeschichte 52 (2012), S. 335-378. Funken, Christiane: Hacker, in: Stephan Moebius/Markus Schroer (Hg.): Diven, Hacker, Spekulanten. Sozialfiguren der Gegenwart, Berlin 2010, S. 190-205. 382 CC BY-SA 4.0 literaturverzeichnis https://doi.org/10.14765/zzf.dok-2480 Funken, Christiane: Modellierung der Welt. Wissenssoziologische Studien zur Software-Entwicklung, Opladen 2011. Gassert, Philipp, Tim Geiger und Hermann Wentker (Hg.): Zweiter Kalter Krieg und Friedensbewegung. Der NATO-Doppelbeschluss in deutsch-deutscher und internationaler Perspektive, München 2011. Gedmin, Jeffrey: The Hidden Hand. Gorbachev and the Collapse of East Germany, Washington 1992. Gehrke, Bernd: Die 68er-Proteste in der DDR, in: Aus Politik und Zeitgeschichte 14-15 /2008, https://www.bpb.de/apuz/31327/die-68er-proteste-in-der-ddr?p=all footnodeid_1-1 (abgerufen am 14. 3. 2018). Geißler, Rainer: Die Sozialstruktur Deutschlands. Zur gesellschaftlichen Entwicklung mit einer Bilanz zur Vereinigung, 4. Aufl., Wiesbaden 2006. Gerland, Kirsten: Politische Jugend im Umbruch von 1988 /89. Generationelle Dynamik in der DDR und der Volksrepublik Polen, Göttingen 2016. Giddens, Anthony: Modernity and Self-Identity. Self and Society in the Late Modern Age, Stanford 1991. Gold, Julia: »Von den vnholden oder hexen«. Studien zu Text und Kontext eines Traktats des Ulrich Molitoris, Hildesheim 2016. Görtemaker, Manfred: Der Weg zur Einheit, hg. v. Bundeszentrale für politische Bildung, überarb. Aufl., Bonn 2015 (Informationen zur politischen Bildung 250). Gottlieb, Joanne, und Gayle Wald: Smells Like Teen Spirit. Riot Grrrls, Revolution and Women in independent rock, in: Andrew Ross/Tricia Rose (Hg.): Microphone Friends. Youth Music and Youth Culture, New York 1994, S. 250-274. Grier, D. A., und M. Campbell: A Social History of Bitnet and Listserv, 1985-1991, in: IEEE Annals of the History of Computing 22 /2 (2000), S. 32-41. Gröndahl, Boris: Hacker, Hamburg 2000. Grossfeld, Bernhard, und Abbo Junker: Das CoCom im internationalen Wirtschaftsrecht, Tübingen 1991. Grumke, Thomas: Rechtsextremismus in den USA, Opladen 2001. Gugerli, David, und Hannes Mangold: Betriebssysteme und Computerfahndung. Zur Genese einer digitalen Überwachungskultur, in: Geschichte und Gesellschaft 42 /1 (2016), S. 144-174. Günther, Cordula, Ute Karig und Bernd Lindner: Wendezeit – Kulturwende? Zum Wandel von Freizeitverhalten und kulturellen Lebensstilen bei Heranwachsenden in Ostdeutschland, in: Peter Büchner/Heinz-Hermann Krüger (Hg.): Aufwachsen hüben und drüben. Deutsch-deutsche Kindheit und Jugend vor und nach der Vereinigung, Wiesbaden 1991 (Studien zur Jugendforschung, Bd. 9), S. 187-201. Hachtmann, Rüdiger: Rationalisierung, Automatisierung, Digitalisierung. Arbeit im Wandel, in: Frank Bösch (Hg.): Geteilte Geschichte. Ost- und Westdeutschland 1970-2000, Bonn 2015, S. 195-237. Haigh, Thomas: Von-Neumann-Architektur, Speicherprogrammierung und moderes Code-Paradigma. Drei Leitbilder früher Rechenanlagen, in: Zeitschrift für Medienwissenschaft 7 /1 (2015), S. 127-139. Hall, Stuart: Notes on Deconstructing »The Popular«, in: Raphael Samuel (Hg.): People’s History and Socialist Theory, London 1981, S. 227-240. Hall, Stuart, und Tony Jefferson (Hg.): Resistance Through Rituals. Youth Subcultures in Post-War Britain, 2. überarb. Aufl., London/New York 2006. CC BY-SA 4.0 383 literaturverzeichnis https://doi.org/10.14765/zzf.dok-2480 Hannah, Matthew G.: Dark Territory in the Information Age. Learning from the West German Census Controversies of the 1980s, Burlington 2010. Hartmann, Doreen: Digital Art Natives. Praktiken, Artefakte und Strukturen der Computer-Demoszene, Berlin 2017. Hastik, Canan: Demo Age. New Views, in: WiderScreen 1-2 (2014), http://wider screen.fi/numerot/2014-1-2/demo-age-new-views/ (abgerufen am 20. 09. 2020). Haupt, Heinz-Gerhard: Konsum und Handel. Europa im 19. und 20. Jahrhundert, Göttingen 2003. Hayek, Friedrich August v.: Freiburger Studien. gesammelte Aufsätze. 2. Auflage, Tübingen 1994. Hebdige, Dick: Subculture. The Meaning of Style, London/New York 2002. Hebecker, Eike: Die Netzgeneration. Jugend in der Informationsgesellschaft, Frankfurt a. M. 2001. Hein-Kircher, Heidi: Politische Mythen, in: Aus Politik und Zeitgeschichte 11 /2007, S. 26-31. Hellmann, Kai-Uwe: Systemtheorie und neue soziale Bewegungen. Identitätsprobleme in der Risikogesellschaft, Opladen 1996. Herbert, Ulrich: Geschichte Deutschlands im 20. Jahrhundert, Bonn 2014 (Schriftenreihe Bundeszentrale für Politische Bildung 1486). Heßler, Martina: Kulturgeschichte der Technik, Frankfurt a. M. u. a. 2012 (Historische Einführungen 13). Heßler, Martina: Der Erfolg der »Dummheit«. Deep Blues Sieg über den Schachweltmeister Garri Kasparov und der Streit über seine Bedeutung für die Künstliche Intelligenz-Forschung, NTM – Zeitschrift für Geschichte der Wissenschaften, Technik und Medizin, 25 /1 (2017), S. 1-33. Hickethier, Knut: Geschichte des deutschen Fernsehens, Stuttgart/Weimar 1998. Himanen, Pekka: The Hacker Ethic and the Spirit of the Information Age, New York u. a. 2001. Hollstein, Walter: Der Untergrund. Zur Soziologie jugendlicher Protestbewegung, Neuwied/Köln 1969. Hölscher, Lucian: Utopie, in: Otto Brunner/Werner Conze/Reinhart Koselleck (Hg.): Historische Grundbegriffe. Historisches Lexikon zur politisch-sozialen Sprache in Deutschland, Bd. 6, Stuttgart 1990, S. 733-788. Holze, Jens: Eine Geschichte der Hackerkultur. Subkultur im Digitalen Zeitalter, in: Magdeburger Journal zur Sicherheitsforschung 1 (2012), S. 179-188. Homberg, Michael: Die Mass Media Declaration (1978), https://www.geschichtemenschenrechte.de/die-mass-media-declaration-1978/ (abgerufen am 6. 8. 2018). Homberg, Michael: »Gebrochene Professionalisierung«. Die Beschäftigten in der bundesdeutschen EDV-Branche, in: Frank Bösch (Hg.): Wege in die digitale Gesellschaft. Computernutzung in der Bundesrepublik 1955-1990, Göttingen 2018, S. 103-125. Homberg, Michael: Mensch | Mikrochip. Die Globalisierung der Arbeitswelten in der Computerindustrie 1960 bis 2000. Fragen, Perspektiven, Thesen, in: Vierteljahrshefte für Zeitgeschichte 66 /2 (2018), S. 267-293. Hübner, Peter: Arbeit, Arbeiter und Technik in der DDR 1971 bis 1989. Zwischen Fordismus und digitaler Revolution, Bonn 2014. Huizinga, Johan: Homo Ludens. Vom Ursprung der Kultur im Spiel, Reinbek bei Hamburg 1987. 384 CC BY-SA 4.0 literaturverzeichnis https://doi.org/10.14765/zzf.dok-2480 Imhorst, Christian: Die Anarchie der Hacker. Richard Stallman und die FreieSoftware-Bewegung, Marburg 2004. Jakić, Bruno: Galaxy and the New Wave. Yugoslav Computer Culture in the 1980s, in: Gerard Alberts/Ruth Oldenziel (Hg.): Hacking Europe. From Computer Culture to Demoscene, New York 2014, S. 107-128. Jarausch, Konrad (Hg.): Das Ende der Zuversicht? Die siebziger Jahre als Geschichte, Göttingen 2008. Jordan, Katrin: Ausgestrahlt. Die mediale Debatte um »Tschernobyl« in der Bundesrepublik und in Frankreich 1986 /87, Göttingen 2018. Jordan, Tim, und Paul Taylor: A Sociology of Hackers, in: The Sociological Review 46 /4 (1998), S. 757-780. Kaminsky, Anna: Frauen in der DDR, Berlin 2016. Kasper, Sebastian: Unter der Parole »Kampf gegen die Arbeit!« Die Betriebsintervention der frühen Sponti-Bewegung, in: Arbeit – Bewegung – Geschichte. Zeitschrift für Historische Studien 15 /1 (2016), S. 49-62. Kasper, Thomas: Die Entstehung des Chaos Computer Clubs in den 1980er Jahren, Masterarbeit Universität Potsdam 2014 (unveröffentlicht). Kern, Thomas: Soziale Bewegungen. Ursachen, Wirkungen, Mechanismen, Wiesbaden 2008. Kirkpatrick, Graeme: The Formation of Gaming Culture. UK Gaming Magazines, 1981–1995, Basingstoke 2015. Klein, Thomas: »Frieden und Gerechtigkeit!« Die Politisierung der Unabhängigen Friedensbewegung in Ost-Berlin während der 80er Jahre, Köln 2007. Klein, Thomas: Heimliches Lesen und staatsfeindliches Schreiben. Bemerkungen zu Zensur und Gegenöffentlichkeit in der DDR der achtziger Jahre, in: Siegfried Lokatis/Ingrid Sonntag (Hg.): Heimliche Leser in der DDR. Kontrolle und Verbreitung unerlaubter Literatur, Berlin 2008, S. 57-65. Kleinschmidt, Christian: Technik und Wirtschaft im 19. und 20. Jahrhundert, München 2007. Klenke, Olaf: Kampfauftrag Mikrochip. Rationalisierung und sozialer Konflikt in der DDR, Hamburg 2008. Koch, Christoph: Game Boys für Girls?, in: brand eins 11 /2017, S. 70-74. Köhler, Margret: Vorwort, Alternative Medienarbeit. Videogruppen in der Bundesrepublik, Opladen 1980, S. 7-8. Kowalczuk, Ilko-Sascha: Von »aktuell« bis »Zwischenruf«. Politischer Samisdat in der DDR, in: Ders. (Hg.): Freiheit und Öffentlichkeit. Politischer Samisdat in der DDR 1985-1989, Berlin 2002 (Schriftenreihe des Robert-Havemann-Archivs), S. 21-104. Krempl, Stefan: Hacken als Form der Gesellschaftskritik, in: Telepolis, 30. Juli 2001, https://www.heise.de/tp/features/Hacken-als-Form-der-Gesellschaftskritik3451827.html (abgerufe am 2. 8. 2018). Kuhlmann, Michael: Jugendradio in Deutschland – politisch (zu) explosiv, in: Aline Maldener/Clemens Zimmermann (Hg.): Let’s historize it! Jugendmedien im 20. Jahrhundert, Köln/Weimar 2018, S. 157-191. Kuhnhenne, Michaela: Frauenleitbilder und Bildung in der westdeutschen Nachkriegszeit. Analyse am Beispiel der Region Bremen, Wiesbaden 2015. Kuschel, Franziska: Schwarzhörer, Schwarzseher und heimliche Leser. Die DDR und die Westmedien, Göttingen 2016. CC BY-SA 4.0 385 literaturverzeichnis https://doi.org/10.14765/zzf.dok-2480 Latour, Bruno: Social Theory and the Study of Computerized Work Sites, in: W. J. Orlikowski u. a. (Hg.): Information Technology and Changes in Organizational Work, London 1996, S. 295-307. Latour, Bruno: Was tun mit der Akteur-Netzwerk-Theorie? Eine neue Soziologie für eine neue Gesellschaft. Einführung in die Akteur-Netzwerk-Theorie, Frankfurt a. M. 2010. Leblanc, Lauraine: Pretty in Punk. Girls’ Gender Resistance in a Boys’ Subculture, New Brunswick 1999. Lévi-Strauss, Claude: Strukturale Anthropologie, Frankfurt a. M. 1994. Maase, Kaspar: Massenmedien und Konsumgesellschaft, in: Heinz-Gerhard Haupt/ Claudius Torp (Hg.): Die Konsumgesellschaft in Deutschland 1980-1990. Ein Handbuch, Frankfurt a. M. 2009, S. 62-78. Mailland, Julien, und Kevin Driscoll: Minitel. Welcome to the Internet, Cambridge 2017. Mannheim, Karl: Das Problem der Generation, in: Kölner Vierteljahrshefte für Soziologie 7 (1928), S. 157-185. März, Michael: Linker Protest nach dem Deutschen Herbst. Eine Geschichte des linken Spektrums im Schatten des »starken Staates«, 1977-1979, Bielefeld 2014. McKenzie, John A.: TX-0 Computer History, Cambridge, MA 1999 (RLE Technical Report 627), https://dspace.mit.edu/handle/1721.1 /4132 (abgerufen am 8. 7. 2018). McLuhan, Marshall: The Gutenberg Galaxys. The Making of Typographic Man, Toronto 1962. Mergel, Thomas: Modernisierung, in: Europäische Geschichte online (2011), http://ieg-ego.eu/de/threads/modelle-und-stereotypen/modernisierung/thomasmergel-modernisierungRevitalisierungundneueKritiknach1990 (abgerufen am 30. 7. 2016). Merkel, Ina: Im Widerspruch zum Ideal. Konsumpolitik in der DDR, in: HeinzGerhard Haupt/Claudius Torp (Hg.): Die Konsumgesellschaft in Deutschland 1980-1990. Ein Handbuch, Frankfurt a. M. 2009, S. 289-304. Metzmacher, Marina: Das Papier der digitalen Welt. Computerzeitschriften als »Akteure« im Netzwerk von (jugendlichen) Nutzern, Hardware und Software 1980-1995, Dissertation RWTH Aachen 2017, http://publications.rwth-aachen.de/ record/709223/files/709223.pdf (abgerufen am 15. 5. 2018). Meyen, Michael, und Anke Fiedler: Blick über die Mauer. Medien in der DDR, in: Informationen zur politischen Bildung, Nr. 309 (2010), S. 72-74. Michael Friedewald: Der Computer als Werkzeug und Medium. Die geistigen und technischen Wurzeln des Personal Computers, Berlin 1999. Milan, Stefania: Social Movements and Their Technologies. Wiring Social Change, Basingstoke 2013. Mocigemba, Dennis: Die Ideengeschichte der Computernutzung. Metaphern der Computernutzung und Qualitätssicherungsstrategien, Berlin 2003. Moebius, Stephan, und Markus Schroer: Einleitung, in: Dies. (Hg.): Diven, Hacker, Spekulanten. Sozialfiguren der Gegenwart, Berlin 2010, S. 7-11. Moebius, Stephan: Cultural Studies, in: Ders. (Hg.): Kultur. Von den Cultural Studies bis zu den Visual Studies. Eine Einführung, Bielefeld 2012. Müller, Christian: Tausend Tage bei der »Asche«. Unteroffiziere in der NVA. Untersuchungen zu Alltag und Binnenstruktur einer »sozialistischen« Armee, Berlin 2003. 386 CC BY-SA 4.0 literaturverzeichnis https://doi.org/10.14765/zzf.dok-2480 Nagel, Emily van der: From Usernames to Profiles. The Development of Pseudonymity in Internet Communication, in: Internet Histories 1 /4 (2017), S. 312-331. Nathaus, Klaus: Organisierte Geselligkeit. Deutsche und britische Vereine im 19. und 20. Jahrhundert, Göttingen 2009. Nehring, Holger: Debatten in der medialisierten Gesellschaft. Bundesdeutsche Massenmedien in den globalen Transformationsprozessen der siebziger und achtziger Jahre, in: Andreas Rödder/Andreas Wirsching/Thomas Raithel (Hg.): Auf dem Weg in eine neue Moderne? Die Bundesrepublik in den siebziger und achtziger Jahren, München 2009, S. 45-65. Neubert, Ehrhart: Geschichte der Opposition in der DDR 1949-1989, Berlin 1998. Neumeier, Christopher, und Andreas Ludwig: Individualisierung der Lebenswelten. Konsum, Wohnkultur und Familienstrukturen, in: Frank Bösch (Hg.): Geteilte Geschichte. Ost- und Westdeutschland 1970-2000, Bonn 2015, S. 240-282. Ohme-Reinicke, Annette: Moderne Maschinenstürmer. Zum Technikverständnis sozialer Bewegungen seit 1968, Frankfurt a. M. /New York 2000. Oudshoorn, Nelly, und Trevor Pinch: How Users Matter. The Co-Construction of Users and Technology, Cambridge u. a. 2005. O. V.: Ormig-Vervielfältigung, in: Jugendopposition in der DDR, https://www. jugendopposition.de/lexikon/sachbegriffe/148597/ormig-vervielfaeltigung (abgerufen am 23. 4. 2018). O. V.: Umweltblätter, in: Jugendopposition in der DDR (2008), https://www.ju gendopposition.de/themen/145467/umweltblaetter (abgerufen am 23. 4. 2018). Panchaud, Nils, und Etienne Marclay: SAP for Universities. Strategies and Solutions, Lausanne 2014. Pethes, Nicolas: EDV im Orwellstaat. Der Diskurs über Lauschangriff, Datenschutz und Rasterfahndung um 1984, in: Irmela Schneider/Christina Bartz/Isabell Otto (Hg.): Medienkultur der 70er Jahre, Wiesbaden 2004, S. 57-75. Pfeiffer, Thomas: »Das Internet ist billig, schnell und sauber. Wir lieben es«. Rechtsextremisten entdecken den Computer, in: Bundeszentrale für politische Bildung (Hg.): Rechtsextremismus im Internet. Recherchen, Analysen, pädagogische Modelle zur Auseinandersetzung mit dem Rechtsextremismus, Bonn 2002. Pfeiffer, Thomas: Virtuelle Gegenöffentlichkeit und Ausweg aus dem »rechten Ghetto«. Strategische Funktionen des Internets für den deutschen Rechtextremismus, in: Stephan Braun/Alexander Geisler/Martin Gerster (Hg.): Strategien der extremen Rechten. Hintergründe – Analysen – Antworten, Wiesbaden 2009, S. 290-309. Pfister, Eugen/ Winnerling, Tobias: Digitale Spiele, Version: 1.0, in: DocupediaZeitgeschichte, 10. 01. 2020, http://docupedia.de/zg/Pfister_Winnerling_digitale_ spiele_v1_de_2020 (abgerufe am 28. 20. 2020). Pias, Claus: Der Hacker, in: Eva Horn/Stefan Kaufmann/Ulrich Bröckling (Hg.): Grenzverletzer. Von Schmugglern, Spionen und anderen subversiven Gestalten, Berlin 2002, S. 248-270. Pieper, Christine: Informatik im »dialektischen Viereck«: Ein Vergleich zwischen deutsch-deutschen, amerikanischen und sowjetischen Interessen, 1960 bis 1970, in: Uwe Frauenholz/Thomas Hänseroth (Hg.): Ungleiche Pfade? Innovationskulturen im deutsch-deutschen Vergleich, Münster 2012, S. 45-72. Pircher, Wolfgang: Das Wissen des Kapitals und der Software-Anarchismus. Ein CC BY-SA 4.0 387 literaturverzeichnis https://doi.org/10.14765/zzf.dok-2480 Kommentar zum GNU-Manifest, in: Pias, Claus (Hg.): Zukünfte des Computers, Zürich 2005, S. 207-215. Plath, Christoph: Kéba M’Bayes Arbeitspapier über das Recht auf Entwicklung (1977), in: Geschichte der Menschenrechte (08.2018), https://www.geschichtemenschenrechte.de/recht-auf-entwicklung/ (abgerufen am 17. 10. 2018). Plönges, Sebastian: Versuch über Hacking als soziale Form, in: Christine Hell/Gila Kolb/Torsten Meyer (Hg.): Shift. Globalisierung, Medienkulturen, Aktuelle Kunst, München 2012, S. 81-91. Priemel, Kim: Multiple Innovation Computer und die industriellen Arbeitsbeziehungen in den Druckindustrien Großbritanniens, der USA und Westdeutschlands, 1962-1995, in: Frank Bösch (Hg.): Wege in die digitale Gesellschaft. Computernutzung in der Bundesrepublik, 1955-1990, Göttingen 2008, S. 200-226. Raithel, Thomas: Neue Technologien. Produktionsprozesse und Diskurse, in: Andreas Rödder/Andreas Wirsching/Thomas Raithel (Hg.): Auf dem Weg in eine neue Moderne? Die Bundesrepublik in den siebziger und achtziger Jahren, München 2009, S. 31-44. Reckwitz, Andreas: Grundelemente einer Theorie sozialer Praktiken. Eine sozialtheoretische Perspektive, in: Zeitschrift für Soziologie 32 /4 (2003), S. 282-301. Reichardt, Sven: Praxeologische Geschichtswissenschaft. Eine Diskussionsanregung, in: Sozial.Geschichte 22 /3 (2007), S. 43-65. Reichardt, Sven, und Detlef Siegfried: Das Alternative Milieu. Konturen einer Lebensform, in: Dies. (Hg.): Das Alternative Milieu. Antibürgerlicher Lebensstil und linke Politik in der Bundesrepublik Deutschland und Europa 1969-1983, Göttingen 2010, S. 9-24. Reichardt, Sven: Authentizität und Gemeinschaft. Linksalternatives Leben in den siebziger und frühen achtziger Jahren, Berlin 2014. Reiss, Matthias (Hg.): The Street as Stage. Protest Marches and Public Rallies since the Nineteenth Century, Oxford/New York 2007. Reske, Christoph: Die Ablösung des Bleisatzes durch den Fotosatz – das Ende einer Ära, in: Leipziger Jahrbuch zur Buchgeschichte 14 (2005), S. 79-108. Reunanen, Markku: Times of Change in the Demoscene. A Creative Community and its Relationship with Technology, Turku 2017. Rid, Thomas: Maschinendämmerung. Eine kurze Geschichte der Kybernetik, Berlin 2016. Rödder, Andreas: 21.0. Eine kurze Geschichte der Gegenwart, München 2015. Röhr, Matthias: Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren, Masterarbeit Universität Hamburg, 2012, Version 1.11 (2014), (Online-Publikation https://stummkonzert.de/wp-content/uploads/2013/09/MatthiasRC3 B6hr-UrsprC3 BCnge-und-Entwicklung-des-Chaos-Computer-Clubsin-den-Achtziger-Jahren.pdf ). Röhr, Matthias: Gebremste Vernetzung. Digitale Kommunikation in der Bundesrepublik der 1970er/80er Jahre, in: Frank Bösch (Hg.): Wege in die digitale Gesellschaft. Computernutzung in der Bundesrepublik 1955-1990, Göttingen 2018, S. 252-273. Rojas, Raúl, und Ulf Hasshagen (Hg.): The first Computers. History and Architecture, Cambridge u. a. 2000. Ropohl, Günter: Der Begriff »Technik«, in: Gerhard Banse u. a. (Hg.): Erkennen und Gestalten. Eine Theorie der Technikwissenschaften, Berlin 2006, S. 44-47. 388 CC BY-SA 4.0 literaturverzeichnis https://doi.org/10.14765/zzf.dok-2480 Roth, Roland: Neue soziale Bewegungen und liberale Demokratie. Herausforderungen, Innovationen und paradoxe Konsequenzen, in: Ansgar Klein/Hans-Josef Legrand/Thomas Leif (Hg.): Neue soziale Bewegungen. Impulse, Bilanzen und Perspektive, Wiesbaden 1999, S. 47-63. Rothenhäusler, Andie: »Wegweiser Richtung Steinzeit«? Die Debatte um »Technikfeindlichkeit« in den 1980er Jahren in Westdeutschland, in: Andreas Boehn/ Andreas Metzner-Szigeth (Hg.): Wissenschaftskommunikation, Utopien und Technikzukünfte, Karlsruhe 2018, S. 281-305. Rotundo, Anthony: Boy Culture, in: Henry Jenkins (Hg.): The Children’s Culture Reader, Durham 1993, S. 337-362. Rucht, Dieter: Gesellschaft als Projekt – Projekte in der Gesellschaft. Zur Rolle sozialer Bewegungen, in: Ansgar Klein/Hans-Josef Legrand/Thomas Leif (Hg.): Neue soziale Bewegungen. Impulse, Bilanzen und Perspektiven, Opladen/Wiesbaden 1999, S. 15-25. Rucht, Dieter: Das alternative Milieu in der Bundesrepublik. Ursprünge, Infrastruktur und Nachwirkungen, in: Sven Reichardt/Detlef Siegfried (Hg.): Das Alternative Milieu. Antibürgerlicher Lebenstil und linke Politik in der Bundesrepublik Deutschland und Europa 1968-1983, Göttingen 2010, S. 61-86. Rucht, Dieter: Linksalternatives Milieu und Neue Soziale Bewegungen. Selbstverständnis und gesellschaftlicher Kontext, in: Cordia Baumann/Nicolas Büchse/ Sebastian Gehrig (Hg.): Linksalternative Milieus und Neue Soziale Bewegungen in den 1970er Jahren, Heidelberg 2011, S. 35-59. Sample, Mark: Code, in: Henry Lowood/Raiford Guins (Hg.): Debugging Game History. A Critical Lexicon, Cambridge/London 2016. Sandner, Günther, und Hans Spengler: Die Entwicklung der Datenverarbeitung von Hollerith Lochkartenmaschinen zu IBM Enterprise-Server, Böblingen 2006. Schade, Sibylle, und Anke Wahl: Lebensstile in West- und Ostdeutschland, in: Jörg Hagenah/Heiner Meulemann (Hg.): Alte und Neue Medien. Zum Wandel der Medienpublika in Deutschland seit den 1950er Jahren, Berlin u. a. 2008, S. 281-299. Schelhowe, Heidi: Mathematik und Ingenieurtraditionen und die Spuren des Geschlechts in der Informatik, in: Sybille Krämer (Hg.): Ada Lovelace. Die Pionierin der Computertechnik und ihre Nachfolgerinnen, Paderborn 2015, S. 129-142. Schildt, Axel, und Detlef Siegfried: Youth, Consumption, and Politics in the Age of Radical Change, in: Dies. (Hg.): Between Marx and Coca-Cola. Youth Cultures in Changing European Societies, 1960-1980, New York 2006, S. 1-35. Schildt, Axel, und Detlef Siegfried: Deutsche Kulturgeschichte. Die Bundesrepublik von 1945 bis zur Gegenwart, München 2009. Schildt, Axel: Modernisierung, in: Docupedia-Zeitgeschichte (2010), https://do cupedia.de/zg/schildt_modernisierung_v1_de_201 (abgerufen am 12. 6. 2017). Schiller, Friedrich: Ueber die ästhetische Erziehung des Menschen. 15. Brief, http:// gutenberg.spiegel.de/buch/-3355 /3 (abgerufen am 19. 4. 2018). Schmale, Wolfgang, und Marie-Theres Tinnefeld: Privatheit im digitalen Zeitalter, Wien/Köln/Weimar 2014. Schmeh, Klaus: Codeknacker gegen Codemacher. Die faszinierende Geschichte der Verschlüsselung, Witten 2008. Schmitt, Martin u. a.: Digitalgeschichte Deutschlands. Ein Forschungsbericht, in: Technikgeschichte 83 /1 (2016), S. 33-70. CC BY-SA 4.0 389 literaturverzeichnis https://doi.org/10.14765/zzf.dok-2480 Schmitt, Martin: Internet im Kalten Krieg. Eine Vorgeschichte des globalen Kommunikationsnetzes, Bielefeld 2016. Schönrich, Hagen: »Wir können uns das Tempo nicht aussuchen«. Die DDR-Reportagereihe »Wettlauf mit der Zeit« (1986-1989), in: Zeithistorische Forschungen 13 /1 (2016), S. 179-186. Schröder, Jens: Auferstanden aus Platinen. Die Kulturgeschichte der Computer- und Videospiele unter besonderer Berücksichtigung der ehemaligen DDR, Stuttgart 2010. Schulman, Bruce: The Seventies. The Great Shift in American Culture, Society, and Politics, Cambridge 2002. Schultz, Heiner: Vom Spieltrieb zur Wissbegierde, in: Gießener Magazin Express 41 /1999. Schwanhäusser, Anja: U-Zeitungen, in: Sven Reichardt/Detlef Siegfried (Hg.): Das alternative Milieu. Antibürgerlicher Lebensstil und linke Politik in der Bundesrepublik Deutschland und Europa, 1968-1983, Göttingen 2010, S. 206-221. Schweska, Marc: Technik und Subkultur, in: Alexander Pehlemann/Bert Papenfuß/ Robert Mießner (Hg.): 1984! Block an Block. Subkulturen im Orwell-Jahr, Mainz 2015, S. 209-213. Seefried, Elke: Zukünfte. Aufstieg und Krise der Zukunftsforschung 1945-1980, Berlin 2015. Senger, Stefanie: Getrennte Solidarität? West- und ostdeutsches Engagement für Nicaragua. Sandinista in den 1980er Jahren, in: Frank Bösch/Caroline Moine/ Stefanie Senger (Hg.): Internationale Solidarität. Globales Engagement in der Bundesrepublik und der DDR, Göttingen 2018, S. 64-92. Sieder, Reinhard: Sozialgeschichte auf dem Weg zu einer historischen Kulturwissenschaft?, in: Geschichte und Gesellschaft 20 (1994), S. 445-468. Siegfried, Detlef: Time is on my side. Konsum und Politik in der westdeutschen Jugendkultur der 60er Jahre, Göttingen 2006. Söderberg, Johan: Hacking Capitalism. The Free and Open Source Software Movement, London 2012. Steinbicker, Jochen: Zur Theorie der Informationsgesellschaft. Ein Vergleich der Ansätze von Peter Drucker, Daniel Bell und Manuel Castells, 2. Aufl., Wiesbaden 2011. Steinmetz, Linda: Verbreitung rechter Ideologien in Computernetzwerke. Stützpfeiler einer rechten Bewegung?, in: Forschungsjournal Neue Soziale Bewegungen 9 /1 (1996), S. 59-69. Sterling, Bruce: The Hacker Crackdown. Law and Disorder on the Electronic Frontier, 2. Aufl., New York u. a. 1992. Stock, Manfred: Jugendliche Subkulturen in Ostdeutschland, in: Peter Büchner/ Heinz-Hermann Krüger (Hg.): Aufwachsen hüben und drüben. Deutsch-deutsche Kindheit und Jugend vor und nach der Vereinigung, Wiesbaden 1991, S. 257266. Stöcker, Christian: Nerd Attack! Eine Geschichte der digitalen Welt vom C64 bis zu Twitter und Facebook, 2. Aufl., München 2011. Švelch, Jaroslav: Gaming the Iron Curtain. How Teenagers and Amateurs in Communist Czechoslovakia Claimed the Medium of Computer Games, Cambridge 2018. 390 CC BY-SA 4.0 literaturverzeichnis https://doi.org/10.14765/zzf.dok-2480 Swalwell, Melanie, Helen Stuckey und Angela Ndalianis (Hg.): Fans and Videogames. Histories, Fandom, New York 2017 (Routledge advances in game studies 9). Tamás, Polgár: Freax. The Brief History of the Computer Demoscene, Bd. 1, Winnenden 2008. Themelidis, Markos: Open Source. Die Freiheitsvision der Hacker, Norderstedt 2005. Thomas, Douglas: Hacker Culture, Minneapolis 2002. Tréguer, Félix: Pouvoir et résistance dans l’espace public. Une contre-histoire d’Internet (XVe -XXIe siècle), EHESS Paris, https://halshs.archives-ouvertes.fr/ tel-01631122v1. Trute, Hans-Heinrich, Wolfgang Spoerr und Wolfgang Bosch: Telekommunikationsgesetz mit FTEG, Kommentar, Berlin/Boston 2001. Turner, Fred: From Counterculture to Cyberculture. Stewart Brand, the Whole Earth Network, and the Rise of Digital Utopianism, Chicago 2008. Uhl, Karsten: Maschinenstürmer gegen die Automatisierung? Der Vorwurf der Technikfeindlichkeit in den Arbeitskämpfen der Druckindustrie in den 1970er und 1980er Jahren, in: Technikgeschichte 82 /2 (2005), S. 157-179. Umesao, Tadao: Information Industry Theory: Dawn of the Coming Era of the Ectodermal Industry, in: Hoso Asahi, Januar 1963, S. 4-17. Van Lente, Dick: Huizinga’s Children. Play and Technology in Twentieth Century Dutch Cultural Criticism (From the 1930s to the 1960s), in: ICON. Journal of the International Committee for the History of Technology 19 (2013), S. 52-74. Vaskovics, Laszlo A.: Subkulturen – ein überholtes analytisches Konzept?, in: Max Haller/Hans-Joachum Hoffman-Nowotny/Wolfgang Zapf (Hg.): Kultur und Gesellschaft. Verhandlungen des 24. Deutschen Soziologentags, des 11. Österreichischen Soziologentags und des 8. Kongresses der Schweizerischen Gesellschaft für Soziologie in Zürich 1988, Frankfurt a. M. 1989, S. 587-599. Voges, Jonathan: »Selbst ist der Mann«. Do it yourself und Heimwerken in der Bundesrepublik Deutschland, 1. Aufl., Göttingen 2017. Völz, Horst: Grundlagen und Inhalte der vier Varianten von Information. Wie die Information entstand und welche Arten es gibt, Wiesbaden 2014. Vormbaum, Moritz: Das Strafrecht der Deutschen Demokratischen Republik, Tübingen 2015. Walsh, Michael: Graffito, Berkeley 1996. Wasiak, Patryk: »Illegal Guys«. A History of Digital Subcultures in Europe during the 1980s, in: Zeithistorische Forschungen 9 /2 (2012), S. 257-276. Wasiak, Patryk: Computer Dealer Demos. How Computer Industry, Software Companies and User Communities Sold Home Computers with Bouncing Balls and Animated Logos, in: IEEE Annals of the History of Computing 35 /4 (2013), S. 56-68. Wasiak, Patryk: Playing and Copying. Social Practices of Home Computer Users in Poland during the 1980s, in: Gerard Alberts/Ruth Oldenziel (Hg.): Hacking Europe. From Computer Cultures to Demoscenes, London 2014, S. 129-150. Wasiak, Patryk: Dropping Out of Socialism with the Commodore 64. Polish Youth, Home Computers, and Social Identities, in: Juliane Fürst/Josie McLellan (Hg.): Dropping out of Socialism. The Creation of Alternative Spheres in the Soviet Bloc, Lanham, MD 2016, S. 157-175. CC BY-SA 4.0 391 literaturverzeichnis https://doi.org/10.14765/zzf.dok-2480 Weber, Max: Wirtschaft und Gesellschaft. Grundriß der verstehenden Soziologie, 5., rev. Aufl., Tübingen 1972. Wehler, Hans-Ulrich: Deutsche Gesellschaftsgeschichte, Bd. 5. Bundesrepublik und DDR, 1949-1990, München 2008. Weischenberg, Siegfried: Max Weber und die Entzauberung der Medienwelt. Theorien und Querelen – eine andere Fachgeschichte, Wiesbaden 2012. Weise, Klaus-Dieter: Erzeugnislinie Heimcomputer, Kleincomputer und Bildungscomputer des VEB Kombinat Robotron, Dresden 2005. Werner, Michael, und Bénédicte Zimmermann: Vergleich, Transfer, Verflechtung. Der Ansatz der Histoire croisée und die Herausforderung des Transnationalen, in: Geschichte und Gesellschaft 28 /4 (2002), S. 607-636. Wiederer, Ralf: Zur virtuellen Vernetzung des internationalen Rechtsextremismus, Herbolzheim 2016. Wietog, Jutta: Volkszählungen unter dem Nationalsozialismus, Berlin 2001. Winkler, Hartmut: Medium Computer. Zehn populäre Thesen zum Thema und warum sie möglicherweise falsch sind, in: Lorenz Engell/Britta Neitzel (Hg.): Das Gesicht der Welt. Medien in der digitalen Kultur, München 2004, S. 203-213. Wirsching, Andreas: Abschied vom Provisorium, 1982-1990, München 2006. Wirsching, Andreas: Durchbruch des Fortschritts? Die Diskussion über die Computerisierung in der Bundesrepublik, in: Martin Sabrow (Hg.): ZeitRäume. Potsdamer Almanach des Zentrums für Zeithistorische Forschung, Potsdam 2010, S. 207-218. Wolle, Stefan: Die heile Welt der Diktatur. Alltag und Herrschaft in der DDR 19711989, Berlin 2013. Wootton, Charles W., und Barbara E. Kemmerer: Mechanisation and Computerisation, in: John Richard Edwards/Stephen P. Parker (Hg.): The Routledge Companion to Accounting History, New York 2009, S. 120-136. Zachmann, Karin: Frauen als technische Experten – Geschlechterverhältnis und staatssozialistische Innovationskultur, in: Johannes Abele/Gerhard Barkleit/Thomas Hänseroth (Hg.): Innovationskulturen und Fortschrittserwartung im geteilten Deutschland, Köln u. a. 2001, S. 105-130. Zimmer, Annette: Vereine – Basiselement der Demokratie. Eine Analyse aus der Dritte-Sektor-Perspektive, Opladen 1996. 392 CC BY-SA 4.0