============== Page 1/1 ============== Datenfinder im Digital allzeit bereit in der Sowjetunion, und das mailboxsystem steht in Deutschland, dann kann ich also aus der Sowjetunion das amerikanische Telex lesen. DA FREUT SICH n u p p e n b i l d mit worten: vier engaDER IWAN, wenn ich ein Europiep hagierte junge menschen, drei analog be, kann mich sogar dieses Computersyorientierte, alte knacker und eine dame. stem anrufen und sagen, DU; AKNEdie sich passwordmlißig amüsiert. der CHIP, da ist soeben ein Telex für dich digital-quattro aus H H stellt sofort die gekommen. DANKE, NES-BIT. Richgeldfrage, recht analog. als der phototig, oder es ruft mich ganz einfach an, graph die physiognomischen daten per wenn ich zu Hause bin. EIN HACKER silbersalz kopfstehend in seiner blackIST IMMER ZU HAUSE. Wer sein Tebox speichert, gibt es richtigen ärger lefonkabel selbst verlängert, wird be„MEINE DATEN GEHÖREN MIR" straft mit 21x70 Mark und drei Jahren (bullengerecht am eigenen bierkopf aus Knast oder Erschießung i m V -Fall. den 20er Jahren). das „SOZIALE GETrotzdem schließen wir unsere CompuRAUSCH" nahm zu. jetzt wäre es takter direkt ans Netz. Die Möglichkeiten tisch sinnvoll gewesen, das aus den besind da, und die nutzen wir halt. ABrühmten deutschen fahren stammende STAUBEN WAS KOMMT. Wir praktiburglokal zu verlassen, draußen durchzieren heute schon, was erst morgen erzuatmen und den communale-komputer laubt sein wird, wir nutzen heute die aufzusuchen, ein primitives 300-baud Technik über die morgen noch diskutiert modem an den telefonhörer zu drücken wird, Sachen, über die die Leute noch und rauf in die freiheil zu klingeln. das diskutieren, sind bei uns längst Alltag. hätten die hamburger Jungs sofort angeDie Folgen, die diese Entwicklung mit nommen und über ihr mitgebrachtes reisich bringt, werden wir auch als Erste semodem plus reisekomputer mit uns dimerken. Wir merken die Folgen, und die gitalen dilletanten kommunikation beanderen sind noch am diskutieren. Einitrieben — warum einfach, wenn es umge Leute sperren sich halt dagegen und ständlich geht, wozu ist technik da. diskutieren über Sachen, die heute schon alt-chipper weizenbautn h ä l t d e n in der Realität ganz anders ablaufen — hacker f ü r einen „zwanghaften prosoweit, daß diese Leute, die darüber disgrammierer" um der macht über die makutieren, sich das gar nicht mehr vorstelschine willen. kein jubel, zwanghafte aulen können. Irgendwann war es auch tofahrer, black und deckers, gesundfresmal so, daß es auf einem kleinen Dorf ser, strickerinnen, fahrradkanaken — es nur einen einzigen Fernseher gab, und geht bloß um die macht über autobahn, sich dort alle Leute getroffen haben zum körper, wand und wolle. Fernsehgucken bei Fußball oder so. im gegensatz zum fachmann „kann Dr. Wau in der Latzhose, Steffen und Peter rechts davon. Besuch vom Chaos Team in Heidelberg RUMMENIGGE BEKANNTESTER der zwanghafte programmierer sich keiDEUTSCHER I N CHINA. I n einer in den Bahnhof eine Durchsage zu ma- unserer Linie. Wir wollen, daß jeder sich KOPPELT U N D WA N D E LT D I E ähnlichen Art und Weise wie das Fernsenen anderen aufgaben widmen wenn er einmal den computer nicht be- chen, daß jetzt Heidelberg kommt, und angucken kann, was gemacht wird, so- DURCH TONFREQUENZEN ÜBER- hen den Alltag von uns verändert hat dient, er kann es kaum ertragen, nicht da heute abend ein Vollmondfest statt- zusagen offene Netze. Wenn die Netze TRAGENEN SPIELSACHEN U N D und irgendwie ziemlich stark in der negaan der maschine zu sitzen . . . brillanter findet, und die Fahrgäste, die da hin offen sind, kann jeder reingucken und DATEN I N D I G I TA L E SIGNALE tiven Weise bestimmt, kommt es auch techniker." (brillante strickerin, brillian- möchten, jetzt aussteigen sollen. Da ist weiß, wo seine Daten liegen. Dazu zäh- UM, D I E JEDER KOMPUTER SO- mit den Computern, daß die den Alltag ter trinker, brillianter spermüllsucher so ein Telefonhörer hinter einer Klappe, len eher Systeme, wo es um Speicherung FORT VERSTEHT, U N D SONST in sehr starker Weise verändern. Wir erüber die heile, alternative hackerwelt der und die ist mit einem Vierkant gesichert, personenbezogener Daten geht, also Öf- NICHTS — U N D UMGEKEHRT, leben das zum Teil an uns selber, Wenn u.s.a., die entwicklung von ibm und und der Hacker findet die richtige Schal- fentliche Systeme. Wir haben kein Inter- WEIL DAS TELEFON NOCH M I T du den ganzen Tag vorm Bildschirm silicon-valley, berichtet sachbuchspan- terstellung, und dann macht er eine esse, zum Beispiel irgendwie ein Indu- AKUSTISCHEN GERÄUSCHEN AR- setzt und anschließend G o l f spielen nend der franzose vallee in „COMPU- Durchsage. Aber das ist nur ein Ansatz- strieunternehmen darauf hinzuweisen, BEITET, WIE JEDER WEISS. willst, triffst du den Ball nicht mehr. Wir haben, um ein Beispiel zu nennen, FRÜHER SAGTE MAN NOCH TA TERNETZE". das buch kann hier leider punkt. Das ist eine Frage der Einstel- daß da ein Loch in seinem System ist. nicht komplett zitiert werden, roro-posi- lung. Zum Beispiel hatten wir vorgestern Wir haben drauf, daß Information im Intercity gehockt, und im IC ist ja SCHENBILLIARD DAZU. Da braucht tiv 8101. ein wichtiges kapitel ist „VER- eine Podiumsdiskussion i n Hamburg, gratis sein soll, aber die Mühe, die man auch Telefon, und da war dieser Aku- man nicht mehr darüber zu diskutieren. NEBELUNGSLEHRE". . hierzulande das ist eine ganz einfache Sache, da ste- sich dafür macht, die Zeit, die man auf- stik-Koppler da angeschlossen, wir haOb irgendwelche Untersuchungen sanannte man das bis vor kurzem „HERR- hen vorne auf der Bühne Mikros, und bringt, nicht — also ein gewisses anderes ben im letzten Wagen mit dem Ding da gen, daß Bildschirmarbeit ungesund ist SCHAFTS WISSEN&FACHIDIOTEN- auf der Bühne war nur eins zugelassen. Verständnis von Arbeit und Bezahlung. auf den Knien gesessen und irgendwie' oder so, das kann man ausprobieren. Gut, wir wollten aber alle mitreden. Also Wir bieten zum Beispiel im Bildschirm- Datenfernübertragung gemacht. ELEK- Wir haben eine Wirkungsmöglichkeit, TUM". will der interessierte laie, falls es sowas haben wir uns mit Computern verkabelt textsystem einen Informationsdienst an, TRONISCHE GELÄNDESPIELE. Im solange die anderen Leute noch darüber noch gibt, es wissen, schaut er in Joseph und uns untereinander messages per wo alle Informationen umsonst sind. Zug ist es ein bißchen teurer, da kostet diskutieren. Wenn es eingeführt ist, ist Comnuter zuntiant. das hat niemanden • • • , • •,. :e. •1 Gespräch mit dem Chaos Computer Club um) dann macnt er erne esse, zum Beispiel irgenavne ein inau- ^Rub i s c r i t r s LitRAUSCHEN AR- setzt u n d anschließend G o l f spielen Plecon-valley, bench (et sachoutespan. willst, triffst du den Ball nicht mein. nend der !ranter, vallee in „COMPU- Durchsage. Aber das ist nur ein Ansatz- sirieurnernehmen darauf hinzuweisen, BEITET, WIE JEDER WEISS. punkt. Das ist eine Frage der Einstel- daß da ein Loch in seinem System ist. Wir haben, um ein Beispiel zu nennen, FRÜHER SAGTE MAN NOCH TA TERNETZE". des buch kann hier leader lung. Zum Beispiel hatten wir vorgestern im Intercity gehockt, und im IC ist ja Wir haben drauf, daß Information SCHENBILLIARD DAZU. Da braucht nicht komplets zitiert werden, rare-post11v VOL ein wichtiges kapitel ist „VER- eine Podiumsdiskussion i n Hamburg, gratis sein soll, aber die Mühe, die man auch Telefon, und da war dieser Aku- man nicht mehr darüber zu diskutieren. Ob irgendwelche Untersuchungen saNEBELUNGSLEHRE". hierzulande das ist eine ganz einfache Sache, da ste- sich dafür macht, die Zeit, die man auf- slik-Kopplcr da angeschlossen, wir hanannte man das bis vor kurzem „HERR. hen vorne auf der Bühne Mikros, und bringt, nicht — also ein gewisses anderes ben im letzten Wagen mit dem Ding da gen, daß Bildschirmarbeit ungesund ist SCHAFTSWISSEN&FACHIDIOTEN- auf der Bühne war nur eins zugelassen. Verständnis von Arbeit und Bezahlung. auf den Knien gesessen und irgendwie oder so, das kann man ausprobieren. Gut, wir wollten aber alle mitreden. Also Wir bitten zum Beispiel im Bildschirm- Datenfernübertragung gemacht. ELEK- Wir haben eine Wirkungsmöglichkeit, TUM". will der interessierte laie, falls es :owes haben wir uns mit Computern verkabelt textsystem einen Informationsdienst an. TRONISCHE GELÄNDESPIELE. Im solange die anderen Leute noch darüber noch gibs, es wissen, schaut er in Joseph und uns untereinander messages per wo alle Informationen umsonst sind. Zug ist es ein bißchen teurer, da kostet diskutieren. Wenn es eingeführt ist. ist weizenbaums suhrkamp-klassiker 174 Computer zugetippt, das hat niemanden Das kann man momentan machen, weil die Einheit DM —,50. Die Telefonko- sowieso alles erledigt, Rationalisierung. sew „DIE MACHT DER COMPUTER gestört, aber es hat funktioniert. Auf der dis Peu diesen Dienst noch subventio- sten halten sich eigentlich noch in Gren- Sachkommunikationswege, Kontrolle, UND DIE OHNMACHT DER VER- Bohne stand so ein kleines Gerat, ich niert. JEDER KANN BTX-ANBIETER zen. Teurer sind die Kommunikations- ELEKTRONISCHER T A Y L O R I S NUNFT". ohne die branchenübhche, hatte das bei mir vorm Tisch, und las da SEIN. SCHON F O R 9 8 M A R K nebenkosten wie zum Beispiel Zugriff MUS Terrorismus? Ach Taylorismus. technische arroganz wird ouch dem sen • auf dem Bildschirm, was die mir zutipp- P.M./POST V E R Z I C H T E T A U F auf schnelle Datennetze. TELEFAX WAS 1ST DAS — SCHON LENIN RAsibelsten baunthelfer, versuchstierfreund ten an Anregung, Kurzstichworten. Was BTX-SPEZIFISCHE SPEICHER — FERNKOPIERSYSTEM LÄUFT MIT TIONALISIERTE N A C H SYSTEM und garpedalhacker diese digitale welt in ich dort gesagt habe, war also auch noch UND VERKEHRSGEBÜHREN. Dafür 48 KILOBAUD, DAS SIND 48000 SIG- TAYLOR. JEDER BRIEFTRÄGER ihrer gesamten, umständlichen primitivi- so irgendwie ein bißchen demokrati- kostet der Spielkram Geld, wer spielen NALE PRO SEKUNDE IM GEGEN- LÄUFT NACH DER TAYLORSCHEN tät erklärt — es geht im grund bloß um scher, nicht nur so das, was ich mir so in will, zahlt im Endeffekt das, was die an• SATZ ZU DEN 300 BAUD MIT OG. STOPPUHR. Es werden immer mehr die NULL und die EINS. dos ddr-grund- dem Moment dachte, ich kriegte die Re- deren umsonst abrufen können. Irgend- HOBBY-MODEM FÜR DEN JUNGEN „dumme" Anwender und immer weniwissen zum nachschlagen „ELEKTRO. aktionen von denen hier mit KABEL- wie muß sich der ganze Kram ja auch fi- COMMODORE. ger „hochqualifizierte" Leute, die sich Überhaupt, Zugriff auf Computer. damit auskennen. DER NEUE HERTECHNIK ELEKTRONIK RECHEN- SCOUTS IM SAAL und ein Verwenden nanzieren, dazu muß man sich Methovon Technik hierfür — haben wir vorher den ausdenken, die nicht unbedingt kon- zum Beispiel mailsysteme, wo man Mit- RENMENSCH. Endeffekt der ganzen TECHNIK" i s t ebenso w i e „ I C H ventionell sind. teilungen KILOBITWEISE fur andere Entwicklung ist, daß es sich um ein völMOCHTE EINEN COMPUTER" son noch nicht gesehen. Wenn wir für die Information, die wir hinterlegen kann und Informationen ab- lig unkontrolliertes System handeln dietmar böhm dazu nicht willens. Na ja. es gibt software, die kann verbreiten wollen, Geld verlangten, gerufen werden können, wo es schwarze wird, weil es so strukturiert wird. Keiner es gibt ja die stelle irgendwo in huckleberry firm, wo huck mit tom sawyer Je- schon Probleme machen, aber man könnten wir sie nicht so verbreiten, wie Bretter gibt f u r bestimmte Interessen. weiß mehr, was los ist. COMPUTER manden, der an einen bet:AP gefesselt kennt sich auf jeden Fall schon einiger- wir wollen. Also müssen wir das, was wir SPERRMÜLL ELEKTRONISCH, halt DES PENTAGON IST SEIT JAHREN ist, ziemlich digital befreit. anstatt ganz maßen in dem Betriebssystem aus. Für wollen, irgendwie umsonst machen. Das auch die Möglichkeit, daß man aus jeder IRREPARABEL. Jeder kennt nur noch analog das belt anzuheben und die jemanden, der auf der Großcomputer- hier ist ein sogenannter „Akustik-Kopp- Telefonzelle ein Telex verschicken oder seinen Fachbereich, jeder drückt auf irschlinge abzustreifen, muß der beilluß ebene hackt, ist es wichtig, daß er schon ler". Da kann man den Telefonhörer auch erhalten kann, was halt so die mo- gendwelche Knöpfchen: „Ich habe doch abgesagt werden, sagespäne werden auf- einmal an so einem Großcomputer gear- reinlegen. Dieses Gerät besteht aus ei• derne Kommunikation über das Telefon nur auf einen Knopf gedrückt — das sogeleckt: „ E I N HACKER HINTER- beitet hat Da kriegt er eben so einige Sa- nem Modulator und einem Demodula- hinaus bietet, daß man von jeder Ecke ziale Geräusch fällt wee." Foto: berger/fragen: pauli/ LASST KEINE SPUREN". jeder westli- chen übers System raus, die ihm einfach tor, M O D E M W I R D ZWISCHEN der welt heraus zugreifen kann. Bekomcut, VERSALIEN: burkhard che mensch, ouch der _neue arme", erleichtern, damn z u arbeiten. U n d KOMPUTER U N D TELEFON G E . me ich aus Amerika cm Telex und sitze dürfte auf seiner bude mindestem ernen mehr will man als Hacker im Grunde platienspieler haben, der a u f raben- nicht, also ein bißchen Rechenzeit abu t e r t i e r I f o r t nicht mehr diskutiert zu werden schwarze weise dos gesamtwerk von stauben, ein bißchen Speicherkapazitabraucht, drückt sich darin doch beängbath, rolling stones und abbe auf zim- ten, das, was man sich zu Hause nicht stigende Gesellschaftsferne und eine hinstellen kann. merlautstärke reduziert. verschiedene Jede technische Umwälz ng groben den Nachwuchskräf ten I Ohren. s o naive politische Haltung aus, daß Auf der anderen Seite passieren einem personenkreise sind längst in der loge, Stils wird begleitet von der Mythologh der ganze mitgeführte geselischatts. die ganze welt auf bildschtrmformat zu bei diesen Reisen durch die Datenwege Aul diesem kurz skIzzierten Hinter- kritische Krempel blot' als modische sierungNerteufelung r e olulionarer reduzieren. dazu gehört, alternativ, der auch Sachen. über die man manchmal Produktionsmittel. Die Haltung, diese grund sollte man glaublich ein PlianzAttitOde bzw. legimatorischer Teil des sir:amt. wenn ich irgendwo merke, daß hackermann: chen betrachten, das aus dem Irucht- eigenen Verkaufskonzeptes erscheint. gar nicht zur Kenntnis zu nehmen, sie meine Daten irgendwo abgelegt und weiquasi durch Ignoranz aus der Welt zu baren Boden der Stilisierung und lane Aber noch einmal, wir sind der Be terverarbeitet werden, Zum Beispiel bei schallen, ist vor allem den Bewohnern ranz und auch der Sensationsgeilheit den. auf dem solche Bieten gedeihen „Hacken ist in der Regel ein irgendwie dieser Bildschirmtextgeschiehte war es diverser ElfenbeintOrme oder Dichter. der Medien blühen konnte. Ein paar Können, die ja nur Indikatoren sind tor etwas anderes Herangehen an die Tech- eines von unsere Anliegen. auf die Mögklausen zu eigen. junge Leute, die lags programmie. ein gesellschaftliches Versagen gre nik, die Gerate etwas anders zu verwen- lichkeiten des Mißbrauchs hinzuweisen. Klassich konditionierte Savant.. rend, nachts hackend vor den Bild. Ben Slits. Wer bis 10 zahlen kann. den. M a l ganz einfach gesagt, d u gerade bei Bildschirmtext. JEDEN TAG rungsteile treten hinzu. Dasselbe An- schirmen sitzen und mit unübersehba- kann das binäre System verstehen, brauchst unbedingt heißes Wasser furs EINE GUTE TAT, um eben die Post erkennung heischende Leuchten i n rem Infantilismus sich ihrer Streiche wer das binäre System verstehen Kartoffelpüree: ein Hacker macht das dazu zu bewegen, ein bißchen mehr Aufden Augen junger Frauen wie damals: freuen, wie es halt Knabenart ist. Da kann, kann eine Schaltung verstehen. sie clever sind, behängen sie sich mit Wer noch einen Finger hat, kann Ta. ,Ich kann nicht rechnen", haute. Ne auch in der Kaffeemaschine. Das ist ir- klärung zu machen und nicht irgendein du, die Knöpfchen könnt' ich vielleicht allerlei Tand. Geben sich anarchi. gendwie eine Einstellung zur Technik, Computersystem als total sicher zu versten drücken, und wer ein Handbuch noch drücken. Aber was da vorgeht, (disci. (Chaos Computer Club, Daten- hat, die richtigen. zur Welt um sich rum, man ist mit be- kaufen, was es im Endeffekt nicht gibt. null Ahnung, wirklich: schleuder), h e l l en aber d e r Post Die Entscheidungen Ober die For. Das ist auch noch so eine grundsätzlistimmten Dingen konfrontiert, und man Diese Reaktion von Teilen der Be- Selbstlos beim LOckenschlieBen: reel- men unseres Zusammenlebens und mochte etwas haben, und jetzt kommt es che Sache, diese totale Sicherheit, die volkerung, die möglicherweise torchlern sich maßlos for den Datenschutz Überlebens werden weiter politische darauf an, die bestehende Situation so immer propagiert wird, kann man einten, daß der Einbruch neuer Technolo• und schauen sich nachts in fremden sein. Wie sie getroffen werden ken. genau zu durchschauen, daß man aus fach nicht durch Technik erzeugen. Es gien Ihr kritisches Instrumentarium Banken um; quasseln von den demo- nen, hangt nicht zuletzt von der Aufgeder Situation heraus die Hilfsmittel fin- ist nicht möglich, mit Technik etwas entwertet oder die Putzigkeit inter kratischen Perspektiven des Zugangs klartheit der historischen Subjekte, det, die einem jetzt die Lösung von ir- vollständig zu sichern, mit solchen EinGeistes-und Gelohlswelt stört, bilde) aller zu allen Daten und malen gleich- oder aber eben Objekte ab. Der Tech. gendeinem Problem, oder von dem, was gangskontrollen oder ähnlichem. Es gibt mit den Millionen Dummgehallener zeitig die Unauswelchlichkeit noch nologlefachmann als politischer Idiot man will, gestatten. Hacken ist nicht nur immer einen Weg durchzukommen. EIden Humus auf dem MythosNerteufe größerer geselischaltticher Teilung in und der Politiker als Analphabet In alam Computer, oder überhaupt n u r NER KAM DURCH. Es kann entweder lung wachsen. . Elften und Heloten an die Wand und len Sektoren, die unsere Welt produ. Technik, hacken kann auch irgendwie länger dauern, oder schwieriger sein, Mil dieser Haltüng wird genau der haben natürlich bereits einen Exi• zierenfteproduzieren, ist eine getahrli. bedeuten, sich mit irgend jemand auf ei- oder sowat. Deswegen sagen wir einfach: Zustand vorangetrieben, von dem Blei. StenzgrOnderkredit beantragt, um sich ehe Arbeitsteilung. (For das Wort Poll. ne besondere A r t zu unterhalten. Ja, den Kram aufmachen, da kann sich jecher Personenkreis wortreich warnt: selbstandig Im Geschäft zu etablieren. tiker kann ruhig auch Kritiker, Kunstzum Beispiel sind wir heute mit der Bahn der ankucken, was los ist. Nicht immer Die Spaltung In eine HI-tech-Elite und Es Ist ja welter nicht tragisch, wenn let usw. gesetzt werden). gefahren und wollten zwischendurch weiter zumauern, daß n u r die superdie Horde Anwender und Angewende man den Herrn Taylor nicht kenn. Der Mythenbildung, Tabuisierung, Ignoter. Der Politiker, der Entscheidungen Unterschied zwischen Taylorismus mal i n den Speisewagen gehen. Ein high-experts durchkommen. ob es jetzt ranz sind denkbar ungünstige Vorausfallen soll — und politische Entschel- und Terrorismus tat eh marginal. Aber setzungen für richtige EntscheldunHacker hat natürlich grundsätzlich im- auf Hackerseite oder auf anderer Seite dungen werden uns nicht abgenorn- wenn die alterten Kalauer aus der gen im politischen Raum. Deshalb: mer einen Vierkantschlüssel dabei — ist. men werden — wird relativ Immer tin. TechnologlerRationallsierungeDebat. Computer her, egal wer daran vetDAS FAHRTENMESSER, wenn er mit Es gibt ja auch noch solche Leute, die lählger und dümmer. Das tut seinem le eta neue, eigene Erkenntnisse Ihrer dient. Zundel stand In diesem Fall auf derBahn fährt. Damit kann man das Ab- das aus kommerziellen Interessen mader Salle der Aulkarung, nicht die Image nicht gut. und das wiederum praktischen und theoretischen Tätigteil zuschließen, man nutzt eben die vor- chen, die einfach nur reingehen und abmuß zu einer negativen Vorauslese bei kalt präsentiert werden, Ober die hin- GAL p a u handenen Mittel — um vor der Einfahrt zocken wollen. Das ist eigentlich nicht tom