Lade Inhalt...

Kleine Kulturgeschichte des Hackens

©2014 Bachelorarbeit 59 Seiten

Zusammenfassung

Das vorliegende Buch rekonstruiert die konventionelle Geschichte des Hackens als Kulturtechnik. Bemerkenswert erscheint hierbei, dass das Material einer kulturtechnischen Lesart des Hackens seit dem Erscheinen des Standardwerks von Levy (1984) zwar offen zutage liegt, insbesondere in der Medienwissenschaft aber unter einer oft stark verengten Perspektive gelesen wird. Insofern beansprucht die Studie nicht, neues Material zu entdecken, sondern das vorhandene Material auf einer historischen Achse zu reorganisieren, um ein anderes, kulturtechnisches Verständnis des Hackens zu ermöglichen. Dabei sollen entlang dieser anderen Anordnung und Akzentuierung des Materials theoriegeschichtliche und systematische Gesichtspunkte miteinander verknüpft werden.

Leseprobe

Inhaltsverzeichnis


Post, Leslie: Kleine Kulturgeschichte des Hackens, Hamburg, Bachelor + Master
Publishing 2016
Originaltitel der Abschlussarbeit: Hacken als Kulturtechnik
Buch-ISBN: 978-3-95993-011-6
PDF-eBook-ISBN: 978-3-95993-511-1
Druck/Herstellung: Bachelor + Master Publishing, Hamburg, 2016
Coverbild: pixabay.com
Zugl. Leuphana Universität Lüneburg, Lüneburg, Deutschland, Bachelorarbeit,
September 2014
Bibliografische Information der Deutschen Nationalbibliothek:
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen
Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über
http://dnb.d-nb.de abrufbar.
Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung
außerhalb der Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages
unzulässig und strafbar. Dies gilt insbesondere für Vervielfältigungen, Übersetzungen,
Mikroverfilmungen und die Einspeicherung und Bearbeitung in elektronischen Systemen.
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in
diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme,
dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei
zu betrachten wären und daher von jedermann benutzt werden dürften.
Die Informationen in diesem Werk wurden mit Sorgfalt erarbeitet. Dennoch können
Fehler nicht vollständig ausgeschlossen werden und die Diplomica Verlag GmbH, die
Autoren oder Übersetzer übernehmen keine juristische Verantwortung oder irgendeine
Haftung für evtl. verbliebene fehlerhafte Angaben und deren Folgen.
Alle Rechte vorbehalten
© Bachelor + Master Publishing, Imprint der Diplomica Verlag GmbH
Hermannstal 119k, 22119 Hamburg
http://www.bachelor-master-publishing.de, Hamburg 2016
Printed in Germany

Inhalt
A
BKÜRZUNGSVERZEICHNIS
... 6
E
INLEITUNG
... 7
K
APITEL
1:
E
XPERIMENTIEREN
... 11
1.1. Eisenbahnen
steuern
...
11
1.2. Schlösser
knacken
...
12
1.3. Telefone
,,phreaken"
...
14
1.4. Fazit: Entstehung der Hackerethik ... 16
K
APITEL
2:
S
PIELEN
... 19
2.1. Peter Samsons Musik Synthesizer ... 19
2.2. Steve
Russells
Spacewar! ... 22
2.3. Frieder Nakes Computergrafiken ... 25
2.4. Fazit: Der Computer als Universalmaschine ... 28
K
APITEL
3:
P
ROGRAMMIEREN
... 30
3.1. Community
Memory
...
30
3.2. Homebrew
Computer
Club
...
33
3.3. Apple
...
36
3.4. Fazit: Der Computer als Medium ... 40
K
APITEL
4:
A
USBLICK
... 45
L
ITERATUR
... 49
A
NHANG
... 55
1. Email von Frieder Nake, 24. August 2014 ... 55

6
Abkürzungsverzeichnis
ANT Akteur-Netzwerk-Theorie
BASIC
Beginner's All-purpose Symbolic Instruction Code
BBS
Bulletin Board System
CAVS Center
for
Advanced
Visual
Studies
CCC Chaos
Computer
Club
CM Community
Memory
CRT Cathode
Ray
Tube
CCU Computergestützter
Unterricht
DEC
Digital Equipment Corporation
HTS
Hochschule für Technik Stuttgart (heute: Universität Stutt-
gart)
IBM
International Business Machines Corporation
ICA
Institute of Contemporary Arts, London
LISP List
Processing
MIT
Massachusetts Institute of Technology
MITS
Model Instrumentation Telemetry Systems
MF Multi-Frequenz
MSU
Muzej suvremene umjetnosti (Galerie für zeitgenössische
Kunst, Zagreb)
PC Personal
Computer
PCC People's
Computer
Company
PDP
Programmed Data Processor
Phreaking
Zusammensetzung aus ,,phone" und ,,freak"
RLE
Research Laboratory of Electronics
S&P
Signals and Power Subcommittee
TMRC
Tech Model Railroad Club
TX-0
Transistorized Experimental computer zero (,,Tixo")
VDM
Video Display Module

7
Einleitung
Die vorliegende Arbeit rekonstruiert die konventionelle Geschichte des Hackens
als Kulturtechnik. Bemerkenswert erscheint hierbei, dass das Material einer kultur-
technischen Lesart des Hackens seit dem Erscheinen des Standardwerks von Levy
(1984) zwar offen zutage liegt,
1
insbesondere in der Medienwissenschaft aber unter
einer oft stark verengten Perspektive gelesen wird. Diese Arbeit beansprucht inso-
fern nicht neues Material zu entdecken, sondern das vorhandene Material auf einer
historischen Achse zu reorganisieren, um ein anderes, kulturtechnisches Verständ-
nis des Hackens zu ermöglichen. Dabei sollen entlang dieser anderen Anordnung
und Akzentuierung des Materials theoriegeschichtliche und systematische Ge-
sichtspunkte miteinander verknüpft werden.
Eine erste Beobachtung ist, dass alle Erzählungen von einer Geschichte des
Hackens an einem scheinbar unhintergehbaren ,,Ursprung" ansetzen: dem Massa-
chusetts Institute of Technology (MIT) der frühen 1950er Jahre. Hacken erscheint
dabei als eine plötzlich auftauchende Kompetenz innerhalb eines bestimmten his-
torisch-technischen Kontexts. Dieser Umstand könnte die Unterstellung eines
,,medientechnischen Apriori",
2
wie es von der Medienwissenschaft oft dargestellt
wurde,
3
erklären. Die Ursprünge des Hackens wurden hauptsächlich auf das Pro-
grammieren von und mit Computern in Institutionen (Rechenzentren, Forschungs-
projekten usw.) bezogen, wie sie zu dieser Zeit an den Universitäten zugänglich
wurden. Bei einer genauen Lektüre von Levy wird jedoch deutlich, dass diese An-
fänge des Hackens nicht auf den Computer allein, sondern auf sehr heterogene
1
Insofern bietet Steven Levys Hackers: Heroes of the Computer Revolution, nicht nur die maß-
gebliche Referenz dieser Arbeit, sondern ist darüber hinaus auch von historiographischem In-
teresse, weil es maßgeblich zum Selbstverständnis der Hacker beigetragen hat (wie z.B. auf
den Websites des TMRC oder des Chaos Computer Clubs zu lesen ist).
2
Der Begriff des ,,technischen Apriori" bezieht sich nicht auf Technik als einer rein physischen
Bedingung, denn diese muss in jedem Fall gegeben sein (s. Beispiele aus Kapitel 1.). Vielmehr
ist theoriegeschichtlich die Kittler'sche Denkfigur der 80er Jahre gemeint, welche im An-
schluss an Foucaults ,,historischem Apriori" darauf hinweist, dass die Medientechnik unser
Denken determiniert, vgl. Friedrich Kittler: Grammophon Film Typewriter, Berlin: Brinkmann
& Bose 1986.
3 So z.B. in Friedrich Kittler / Rudolf Maresch: ,,Wenn die Freiheit wirklich existiert, dann soll
sie doch ausbrechen", in: Rudolf Maresch (Hrsg.): Am Ende vorbei, Wien: Turia & Kant 1994,
S. 95-129, und Claus Pias: ,,Der Hacker", in: Stefan Kaufmann / Ulrich Bröckling / Eva Horn
(Hrsg.): Grenzverletzer. Von Schmugglern, Spionen und anderen subversiven Gestalten, Ber-
lin: Kadmos 2002a, S. 248-270.

8
Techniken und Technologien bezogen sind. Dazu zählen u.a. die Steuerung von
Modelleisenbahnen (Tech Model Railroad Club), aber auch das Knacken von
Schlössern (lock picking) oder das Manipulieren der Telefonvermittlung (phrea-
king). Darüber hinaus entstehen auf dieser Grundlage neue Formen und Praktiken,
wie beispielsweise im Kunstkontext (Context Hacking) oder als sozialem bzw.
politischem Protest (urban Hacking).
4
Vielmehr soll hier gezeigt werden, dass sich
das Verständnis des Computers als Medium als ein Ergebnis der Kulturtechnik des
Hackens (in einem damals noch weiteren Sinne) betrachten lässt.
Die durch Friedrich Kittler geprägte Medienwissenschaft hat sich für dieses
Hacken anderer ,,Maschinen"
5
bisher wenig interessiert. Die Frage nach dem
Grund dieser Verengung auf ein digitales, medientechnisches Apriori ist Teil dieser
Arbeit. Eine mögliche Antwort könnte in der Geschichte des Hackens selbst lie-
gen: beispielsweise im Prozess des Medien-Werdens vom Computer (als Maschi-
ne) zum Personal Computer (als Medium), welcher von Hackern als Bedingung
einer Verbreitung des Hackens und als medientechnische Grundbedingung einer
zukünftigen Computerkultur wahrgenommen und apostrophiert wurde. Medien-
theoriegeschichte erweist sich insofern auch selbst als Teil der Mediengeschichte,
die das Nachdenken und die Konzeptualisierung von Medien beeinflusst und prägt.
Im ersten Kapitel sollen ausgewählte Beispiele aus der Entstehungsphase und
Etablierung des Hackens rekonstruiert werden, bei denen das Hacken auch ohne
Computer praktiziert wurde. Der Fokus liegt hierbei auf der von der frühen Ha-
ckerszene des MIT entwickelten und von Levy festgehaltenen ,,Hackerethik", wel-
che das Ergebnis einer Umdeutung von bestehenden Regeln zu einem spieleri-
schen Umgang mit Technik ist. Im zweiten Kapitel gilt es den Zusammenhang von
Spiel (als Kulturtechnik) und Hacken herauszustellen. Dieser findet sich sowohl
historisch, in dem durch Hacken entwickelten ersten Computerspiel Spacewar!, als
auch systematisch, im Spielen als Ziel des Hackens wieder. Im dritten Kapitel geht
es vor allem um das ,,Medium-Werden"
6
des Computers und die daraus resultie-
renden Konsequenzen. Die Idee einer neuen Generation von Hackern ist, Compu-
tertechnologie für alle zugänglich zu machen und das Wissen um den Umgang mit
4 Vgl. hierzu Günther Friesinger / Johannes Grenzfurtner / Frank Schneider (Hrsg.): Context
Hacking. How to Mess with Art, Media, Law and the Market, Wien: Monochrom 2013.
5
,,Maschine" meint hier das Zusammenschließen von heterogenen Elementen, die dann zu-
sammen als Maschine funktionieren, (vgl. Gilles Deleuze / Félix Guattari: Anti-Ödipus. Kapi-
talismus und Schizophrenie I, Frankfurt a.M.: Suhrkamp 1974). Levy bevorzugt den Ausdruck
,,Systeme", wie ihn auch die von ihm interviewten frühen Hacker benutzen und der in den
1960er Jahren en vogue war.
6 In Anlehnung an Joseph Vogl: ,,Medien-Werden: Galileis Fernrohr", in: Mediale Historiogra-
phien, 1 (2001) S. 115-123. Vogls Bestimmungen müßten evtl. für digitale Medien überdacht
werden.

9
Computern zu verbreiten. Hier zeigt sich, dass der Computer von den Hackern
selbst als medientechnisches Apriori erfahren wird. Der abschließende Ausblick
setzt dann bei den 1980er an und reicht bis in die Gegenwart. Dabei werden zu-
nächst zwei Dinge klar: (1) Der Personal Computer feiert nicht nur seinen Durch-
bruch, sondern wird zum kommerziellen Produkt (2) Hacken erscheint in diesem
Moment der massenhaften Verbreitung mehr denn je als eine Medienkompetenz,
welche sich nur eine bestimmte Nutzergruppe aneignet. Zugleich rückt zu dieser
Zeit, zu der auch die Kittler'sche Medientheorie ausformuliert und die Geschichte
des Hackens von Levy rekonstruiert wird, das Phänomen Hacken in das Interesse
der Öffentlichkeit. Filme wie Tron (1982), War Games (1983) oder Hackers (1995)
prägen die gesellschaftliche Wahrnehmung und geben dem Hacker dadurch eine
Identität.
*
Ausgangspunkt dieser Arbeit ist ein medienwissenschaftliches, antihermeneuti-
sches Verständnis von Kulturtechniken als ,,Praktiken und Verfahren der Erzeu-
gung von Kultur, die an der Schnittstelle von Geistes- und Technikwissenschaften
ansetzen und als Bedingung der Möglichkeit von Kultur überhaupt begriffen wer-
den."
7
Diese Forschungsperspektive legt ihren Fokus auf die historische Genealo-
gie und operative Logik von Kulturtechniken und unterminiert damit den Dualis-
mus zwischen Medium und Kultur.
8
Die Beschreibung von Kulturtechniken als
Operationen (z.B. mit der Akteur-Netzwerk-Theorie), welche von Medien als ma-
terieller Implementierung abhängen, beziehen sowohl das technische Objekt, als
auch die Handlungsketten ein:
9
,,Das Zählen ist [zwar] älter als die Zahl"
10
, aber
der ,,Kochtopf ist keine Luhansche extension of man"
11
.
Zwar gilt der Computer als Universalmaschine und Fluchtpunkt älterer und
neuerer Kulturtechniken als Leitmedium unserer gegenwärtigen Kultur, doch
,,Medien als Faktoren kultureller Ausdifferenzierung zu beobachten, setzt schon
eine historische Kanonisierung von Medien und die Mythisierung ihrer Gründerfi-
guren voraus: Gutenberg, Edison, Turing."
12
Genau an dieser Stelle setzt das medi-
entechnische Apriori ein. Dass Hacken ein Produkt des Computers sei, ist eine
7 Siegert, Bernhard: ,,Kulturtechnik", Harun Maye / Leander Scholz: Einführung in die Kultur-
wissenschaft, München: Wilhelm Fink 2011, S. 95-118, hier S. 116.
8 Vgl. ebd.
9 Harun Maye: ,,Was ist eine Kulturtechnik?", in: Zeitschrift für Medien- und Kulturforschung,
1 (2010), S. 121-135, hier S. 126.
10 Thomas Macho: ,,Zeit und Zahl. Kalender- und Zeitrechnung als Kulturtechniken", in: Sybille
Krämer / Horst Bredekamp (Hrsg.): Bild, Schrift, Zahl, München: Wilhelm Fink 2003, S. 170-
192, hier: 179
11 Siegert 2011, S. 100 [Hervorhebung im Original].
12 Ebd., S. 96.

10
solche historische Kanonisierung. Aus kulturtechnischer Sicht hat das Hacken sei-
ne eigene Geschichte; der Computer selbst ist ein technisches Artefakt, welches
sich aus oder zumindest durch das Hacken erst zu seiner heutigen Form entwickel-
te. Diese technologische Entwicklung war keine lineare Erfolgsgeschichte; die
möglichen Nutzungsweisen des Computers wurden von den Hackern spielerisch
herausgestellt und ausgehandelt. Gehackt wurde schon früher, doch bot der Com-
puter als die symbolische Maschine eine schlechthin ideale Grundlage. Er erwies
sich gewissermaßen als besonders geeignet für die Kulturtechnik des Hackens.
Dies ist der Grund für die Verengung des Konzepts ,,Hacken" auf den Computer.
Ausgehend von dieser Erkenntnis etablierten die Hacker ­ und zwar in einem
Moment, in dem mit McLuhan ein modernes Medien-Denken seinen Anfang nahm
­ ein Verständnis des Computers als Medium und trugen damit wesentlich zur Ver-
breitung seiner Möglichkeiten, zu einem epistemologisch orientierten Verständnis,
bei. Erst mit der Verbreitung des Personal Computers trat ­ theoriegeschichtlich
verzögert ­ auch ein medientechnisches Apriori innerhalb der Medienwissenschaft
auf, welches den Blick auf vorangegangene Objekte des Hackens zuweilen ver-
stellte.

11
Kapitel 1: Experimentieren
1.1. Eisenbahnen steuern
Ende der 50er Jahre galt unter den Studenten des TMRC ein ,,hack" als ,,a project
undertaken or a product built not solely to fulfill some constructive goal, but with
some wild pleasure taken in mere involvement."
13
Das TMRC war eine Interessen-
gemeinschaft für technikbegeisterte Studenten des MIT, dessen ganzer Stolz die
H0-Modelleisenbahn in Gebäude 20 war. Die Gruppe des S&P (Signals and Power
Subcommittee), zu dessen Mitgliedern heute noch bekannte Hacker wie Alan
Kotok, Bob Saunders und Peter Samson zählten, widmete sich statt der Gestaltung
der Oberfläche lieber den elektronischen Schaltkreisen unterhalb der Modelleisen-
bahn. Nahezu alle Mitglieder brachten eine gewisse Technikaffinität, vor allem
aber eine Lust am Ausprobieren und Basteln mit.
14
Sie waren fasziniert von kom-
plexen Systemen und stets um deren optimalen Gebrauch (im Sinne der Entfaltung
und Nutzung aller funktionalen Möglichkeiten) bemüht. Was zu Beginn als raffi-
nierter Studentenstreich galt, wandelte sich bald zu einer besonders eleganten
technischen Lösung eines Problems mit ,,innovation, style, and technical virtuosi-
ty."
15
Es galt innerhalb der eingeschränkten Möglichkeiten unbeschränkt zu den-
ken.
Bei ihrer leidenschaftlichen Suche nach Möglichkeiten das System zu verbes-
sern bedienten sich die Studenten auch unautorisiert an Bauteilen der Telefonge-
sellschaft und benutzten ,,dials appropriated from telephones".
16
Die Steuerung der
Züge durch Relais der Telefongesellschaft, welche weder zur eigentlichen Model-
eisenbahn gehörten noch für eine solche Anwendungsweise vorgesehen waren,
brachte somit ein neues System hervor. Aus ,,fremden", heterogenen Bestandteilen
eines Systems (Telefonvermittlung) und deren Einbau in ein anderes System (Ei-
senbahn) wurde also durch die innovative Nutzungsweise des Hackens ein neues
13 Levy 2010 [1984], S. 10.
14 Diese lässt sich mit Gehlens theoretischem Begriff der ,,Funktionslust", also der reflexiven
Bestätigung und Lusterleben an der Funktion des psychophysischen Apparats verstehen, vgl.
u.a. Thomas Hausmanninger: Mediale Gewalt. Interdisziplinäre und ethische Perspektiven,
München: Fink 2002, S. 233.
15 Levy 2010 [1984], 10.
16 Ebd., S. 8.

12
funktionierendes System geschaffen. In dieser Praktik findet sich ein erster Hin-
weis auf die Kulturtechnik des Hackens als spielerischer Umgang mit Technologie.
Dabei stellte auch die Sprache selbst ein zu hackendes System dar. Zum Be-
standteil der entstehenden Hackerkultur am TMRC gehörte eine besondere Aus-
drucksweise, welche über eine Sammlung von technischen Fachbegriffen hinaus-
ging. Es wurden neue Wortschöpfungen wie ,,cruft" (für ,,Müll") oder Zusammen-
setzungen wie ,,munged" (mashed until no good) gebildet, die dazu noch mit Hu-
Humor gespickt waren. Dieser Slang wurde im Jargon File festgehalten, welches
1975 von Raphael Finkel in Stanford erstellt wurde und eine Art ,,Hacker-
Lexikon" darstellt.
17
Dieses Spielen mit dem System Sprache, das Umdeuten, Zer-
und Zusammensetzen von Wörtern zu sinnvollen Neuschöpfungen, kann durchaus
als Ausdruck des Hackens gesehen werden.
1.2. Schlösser knacken
"`Lock hacking' was the skillful solution of physical locks,
whether on doors, file cabinets, or safes."
18
Der Schutz größerer Maschinen, neuer Technologien und teurer Werkzeuge wurde
am MIT prinzipiell mit hohem Aufwand betrieben. Gerade jüngere Studenten und
Erstsemester wurden nur ungern an die neuen, teuren Maschinen herangelassen.
Viele der von den Hackern benötigten Werkzeuge (Lötkolben, Schraubenzieher,
Klebeband, usw.) wurden in verschlossenen Räumen aufbewahrt.
19
Aus Sicht der
Hacker war es notwendig, sich physischen Zugang zu solchen Instrumenten zu
verschaffen, welche sie vor allem für ihre nächtlichen Tätigkeiten benötigten. Sie
knackten Schlösser, montierten sie ab, schraubten sie auf oder duplizierten die pas-
senden Schlüssel. Die Mittel derer sich die TMRC-Studenten bedienten, hatten
keine einfache Auf- bzw. Abschliessfunktion, sondern mussten erst mit Einfalls-
reichtum gefunden, ausgewählt und benutzt werden. Dabei ging es in erster Linie
nicht um die Notwendigkeit, ein bestimmtes Schloss zu öffnen oder einen dringen-
den Job zu erledigen, sondern um das System des Ein- und Ausschließens (also des
,,access") an sich. Dieses System zu hacken erforderte nicht allein technische Fer-
tigkeiten, sondern auch ein gewisses Maß an Geduld und Spaß an der Sache. Die
Herausforderung lag darin, sich möglichst unauffällig und ohne Schaden zu hinter-
lassen, innerhalb der eigenen Möglichkeiten Zugang zu verschaffen. Diese spiele-
17 Eine neue Version wird von Eric S. Raymond betreut, vgl. ders. (Hrsg.): The New Hacker's
Dictionary, mit Vorwort und Cartoons von Guy L. Steele Jr., 3. Auflage. Cambridge MA: MIT
Press, u.a. 1996.
18 Levy 2010 [1984], S. 95.
19 Vgl. ebd.

13
rische Komponente machte aus der individuellen Herausforderung bald eine Art
allgemeinen Wettbewerb.
20
Mehr noch als bei der Modelleisenbahn wird am
Schloss deutlich, dass sich das Hacken auch auf mechanische Maschinen bezieht.
Dabei gilt es zu beachten, dass eine universitäre Einrichtung wie das MIT
streng hierarchisch aufgebaut war. Unter den Studenten wurde das MIT daher auch
scherzhaft als ,,Kloster" und die autorisierten Studenten als ,,Priester" bezeichnet.
21
Die Schlösser wurden von den Hackern nicht als Ausdruck von Eigentumsrechten
oder Privatsphäre, sondern als Macht- und Kontrollmechanismen wahrgenommen,
die es zu beseitigen galt.
22
Zudem wurden solche Grenzen von den Hackern meis-
tens als ,,künstlich erschaffen" und damit als überflüssig wahrgenommen.
23
Sie
weigerten sich, Autoritäten anzuerkennen ,,die faktisch die Macht über die [Com-
puter]technologie haben."
24
Es ging den Hackern also auch und gerade um den
symbolischen Zugang zu Informationen: ,,everything should be available to every-
body".
25
Die Aussage ein Hacker sei jemand ,,who derives joy from discovering
ways to circumvent limitations"
26
trifft hier insofern zu, als dass der Hacker bei
der Benutzung einer Maschine oder eines Systems auf alternative Möglichkeiten
zurückgreift, häufig jedoch um ein Problem zu lösen. Hieraus ergibt sich ein Men-
schenbild, dass viele der Hacker auch heute noch zu haben scheinen: Weil der
Mensch als ein gewissenhaftes, mündiges Subjekt vorausgesetzt wird, sollte Tech-
nologie offen sein, um frei und eigenverantwortlich benutzt werden zu können.
Dass sich Studenten illegal Zutritt zu für sie interessanten Räume verschaffen,
mag vielleicht kein bezeichnendes Phänomen der 50er und 60er Jahre sein. Aller-
dings verbanden sich zu jener Zeit eine Faszination an Technologie und Lust am
Basteln mit einer bestimmten Wertevorstellung. Es ist nicht auszuschließen, dass
es dabei auch zu Diebstählen oder Vandalismus gekommen ist, allerdings wird aus
Levys Beschreibungen deutlich, dass eine solche Handlungsweise dem Ethos der
20 Ebd., S. 95. Bis heute ist das ,,lockpicking" ein fester Bestandteil von Hacker-Conventions
und wird sportlich verstanden, wie etwa am Vereinsnamen der ,,Sportsfreunde der Sperrtech-
nik e.V." ablesbar ist, vgl. http://blog.ssdev.org (aufgerufen: 10.08.2014).
21 Ebd., S. 27, 30, 31, 41.
22
Vgl. Robert Bickford: ARE YOU A HACKER?, o.J., unter:
http://textfiles.com/hacking/hacker.txt (aufgerufen: 10.08.2014).
Betrachtet man Passwörter
als digitale Schlösser, findet sich bereits hier ein erster Hinweis auf die von Richard Stallman
1984 mobilisierte ,,null-string" Kampagne. Stallmans Forderung nach Abschaffung aller
Passwörter war begründet durch einen ,,hunger for knowedge, distaste for authority, and frus-
tration over prejudice and secret rules that rendered some people outcasts", vgl. Sam Williams
/ Richard M. Stallmann: Free as in Freedom (2.0): Richard Stallman and the Free Software
Revolution, Boston: GNU Press 2010, S. 53.
23 Vgl. Levy 2010 [1984], S. 95.
24 Boris
Gröndahl:
Hacker, Hamburg: Rotbuch 2000, S. 17.
25 Levy 2010 [1984], S. 95.
26 Bickford
o.J.

14
,,wahren" Hacker widersprach. Das kollektive Knacken von Schlössern vereinte
Leute, die den Glauben teilten, dass Zugang zu Technologie für Transparenz und
Aufklärung sorgen würde. Die Entstehung einer solchen Wertevorstellung mani-
festierte sich dann später in der gemeinsamen ,,Hackerethik".
1.3. Telefone ,,phreaken"
Kaum ein Narrativ wird so sehr mit der Hackerkultur in Verbindung gebracht, wie
das des berüchtigten Capt'n Crunch. Der Software-Entwickler und Hobbybastler
John T. Draper benutzte eine Spielzeugpfeife aus einer Frühstücksflocken-Packung
der Marke Quaker Oats, um kostenlose Ferngespräche freizuschalten. Mit Hilfe
dieser Plastikpfeife erzeugte er einen Ton von 2600 Hertz; genau diese Frequenz
war nötig, um dem Vermittlungssystem zu signalisieren, dass eine Fernleitung of-
fen und bereit für eine Verbindung war. Erst wurde der eigene Apparat in einen
Wartungsmodus versetzt, mit weiteren Tönen konnte dann der Gebührenzähler
ausgeschaltet und eine Verbindung zu einem anderen Telefon hergestellt werden.
27
Die Blue Box
28
implementierte dieses Funktionsprinzip dann in eine relativ einfa-
che elektronische Schaltung und war in ein kompaktes Gerät eingebaut, welches
dann von jedem auch ohne besondere Hacker-Kenntnisse benutzt werden konnte.
Somit sind sie ein frühes Beispiel einer ,,Verfestigung" von experimentellen Hacks
zu Anwendungen oder Geräten, welche dann ohne Hacker-Wissen von normalen
,,Usern" benutzt werden können. Blue Boxes waren zudem eines der ersten ge-
winnbringenden Unternehmen der späteren Apple-Gründer Steve Jobs und Steve
Wozniak.
29
Blue Boxes wurden u.a. auch von den Studenten des MIT gebaut und benutzt,
wobei diese oft die Telefongesellschaft über vorliegende Störungen informierten.
30
Dies zeugt davon, dass die Hacker durchaus auch an einer Kooperation mit den
Systemadministratoren interessiert waren. Später baute Draper sogenannte MF-
Boxen (Multi-Frequenz-Geräte), welche noch mehr Töne generieren konnten. Die-
27 Diese Vorgehensweise fällt unter das ,,In-Band Signaling Principle", vgl. z.B. Emmanuel
Goldstein: ,,The Last days of Ma Bell: The Theory of ,Blue Boxing'", in: ders. (Hrsg.): Re-
views of The Best of 2600: A Hacker's Odyssey, Indianapolis, Indiana: Wiley 2009, S. 27-30.
28 Abbildungen der Blue Box sind u.a. in Phil Lapsley: Exploding the Phone. The Untold Story
of the Teenagersan Outlaws who Hacked Ma Bell, New York: Grove Press 2013, S. 364.
29 Jens Holze: ,,Eine Geschichte der Hackerkultur ­ Subkultur im Digitalen Zeitalter", in: Stefan
Schumacher / Jan W. Meine: Magdeburger Journal zu Sicherheitsforschung, Bd. 1, Magde-
burg: Meine 2012, S. 184, nach: Isaacson, S. 29.
30 Levy 2010 [1984], S. 86; Levy schreibt außerdem: ,,The Model Railroad Club would often go
on tours of phone company exchanges, much in the way that people with an interest in paint-
ing might tour a museum." (S. 48).

15
se Praxis war aufgrund der Umstellung des amerikanischen Telefonsystems von
handvermittelten zu automatisch geschalteten Gesprächen Ende der 1950er mög-
lich geworden. Nun waren Steuertöne auf dem Sprachkanal, welche ein elektroni-
sches Relais umlegten, anstatt menschlicher Operatoren für Ferngespräche erfor-
derlich. Weil sich die Nachricht über Drapers Entdeckung rasch verbreitete und
auch bei der Presse durchsickerte, wurde er 1971 vom FBI verhaftet und später zu
einer fünfjährigen Bewährungsstrafe verurteilt. Das Phänomen wurde unter dem
Begriff des ,,phreaken" (zusammengesetzt aus phone und freak) bekannt und löste
Anfang der 1970er Jahre eine Welle der Nachahmung aus. Diese Welle brachte der
AT&T, welche damals das Monopol besaß (und deswegen auch Ma Bell, von
,,Mother Bell" genannt wurde), Verluste in Millionenhöhe ein. Um die Phreaker
bildeten sich verschiedene Untergruppen, wie z.B. die ,,Yippies" der Youth Inter-
national Party. Diese verfolgten politische Ziele und nutzten das Phreaking zur
Provokation.
31
Nicht nur Techniknerds und Studenten nutzten die Blue Box:
"AT&T has caught businessmen, film stars, college students, doctors, lawyers,
high school students, and even a millionaire financier (Bernard Cornfield) using
the device."
32
Mit den Einflussmöglichkeiten auf das Telefonsystem hatte zuvor bereits Joe
Engressia alias Joybubbles experimentiert, mit welchem sich Draper später be-
freundete. So wie viele andere ,,Phreaker" zu diesem Zeitpunkt war Engressia
blind, was in diesem Kontext einen Vorteil bot.
33
Was den Hack von Capt'n
Crunch auszeichnete, war keinesfalls die Ausbeutung der Telefongesellschaft oder
politischer Aktivismus. Es war die ,,kreative Umnutzung von technischen Mit-
teln",
34
welche zu dieser Zeit kaum jemand für möglich gehalten hatte. Eine weite-
re Anekdote besagt, Draper habe versucht, durch mehrere Knotenpunkte über die
Welt verteilt, sich selbst auf einem zweiten Telefon anzurufen.
35
Aus Hacker-Sicht
war das eigentlich Spannende am ,,phreaken" nicht das Unterminieren von sozia-
len oder ökonomischen Grenzen, das Hintergehen oder Manipulieren, sondern das
technische Möglichmachen:
"I'm learning about a system. The phone company is a System. A computer is a
System. Do you understand? If I do what I do, it is only to explore a System.
That's my bag. The phone company is nothing but a computer."
36
31 Gröndahl 2000, S. 45.
32 Goldstein 2009, S. 29.
33 Levy 2010 [1984], S. 254.
34 Gröndahl 2000, S. 49.
35 Ebd.
36 Levy 2010 [1984], S. 254.

16
Während die ,,Vergemeinschaftung" dieses Wissens innerhalb der Community von
Anfang an gegeben ist, erfolgt seine Verbreitung an Laien (Blue Boxes) erst in ei-
nem zweiten Schritt, der dann unterschiedliche (politische, pädagogische, kriti-
sche) Ziele haben kann und der rechtliche oder ökonomische Folgen nach sich
ziehen wird.
1.4. Fazit: Entstehung der Hackerethik
Die vorliegenden drei Beispiele aus der Entstehungsphase des Hackens machen
deutlich, dass sich Hacken als Kulturtechnik nicht erst durch oder nur am Compu-
ter entwickelt hat.
37
Ausgangspunkt scheint jeweils vielmehr ein gewisses Interesse
an Technologie, am Ausprobieren und an der Suche nach neuen, anderen Zwecken
und ,kreativen' Nutzungsweisen zu sein. Wie die Beispiele gezeigt haben, waren
technische Fähigkeiten allein nicht unbedingt das ausschlaggebende Kriterium für
den ,,Hack".
Den jeweiligen Maschinen (Eisenbahn, Schloss, Telefon) ist gemeinsam, dass
sie Teil eines Systems mit bestimmten Funktionsweisen sind (der elektrische
Schaltkreis der Eisenbahn, der die Weichen kontrolliert; die Bürokratie, welche die
Zugänge kontrolliert; das Telefonsystem, das die Vermittlung kontrolliert). Die
Komplexität und die Steuerungsfunktion der Systeme machen ein bestimmtes Ex-
perimentieren hierbei erst möglich. Dabei geht es den Hackern nicht in erster Linie
um die Maschinen selbst, sondern um das Arbeiten an und mit diesen Systemen
(um die systemischen Funktionen), die durch Maschinen implementiert werden.
Der Hacker sucht dabei nach alternativen Mitteln mit einem standardisierten Mate-
rial umzugehen, es zu verändern, zu erweitern oder zu verbessern. Seine Motive
sind so vielfältig wie seine Fähigkeiten, womit sich die Hacker nicht auf eine ho-
mogene Gruppe reduzieren lassen, wie es das so gerne gezeichnete Bild ,,nerdy
social outcast"
38
vermuten lässt.
Des Weiteren hat sich herauskristallisiert, dass Hacken auch auf sozialer Inter-
aktion gründet. Zwar assoziierten und institutionalisierten sich die Hacker noch
nicht in dem Maße wie es später der Fall war, dennoch tauschten sie stets ihr Wis-
sen untereinander aus und halfen sich gegenseitig. Tatsächlich definierten sich die
Hacker nicht ausschließlich durch ihre Leidenschaft für Technologie, sondern auch
durch eine gemeinsame Einstellung, als Gemeinschaft. Das Ergebnis dieser ,,social
37 Neben den drei ausgewählten Beispielen, deren Berechtigung in der Bedeutung für die Hacke-
rethik liegt, findet man bei Levy noch viele weitere, wie z.B. das ,,kulinarische System" chine-
sischer Restaurants, vgl. Levy 2010 [1984], S.72-73.
38 Ebd.,
Preface.

Details

Seiten
Erscheinungsform
Erstausgabe
Jahr
2014
ISBN (PDF)
9783959935111
ISBN (Paperback)
9783959930116
Dateigröße
5.7 MB
Sprache
Deutsch
Institution / Hochschule
Leuphana Universität Lüneburg – Kulturwissenschaften
Erscheinungsdatum
2016 (September)
Note
1,0
Schlagworte
Hacking Hacker Computer Kulturtechnik Technikgeschichte Kittler MIT

Autor

Leslie Post wurde 1991 in Hamburg geboren. Die Autorin studierte Kulturwissenschaften und Philosophie an der Leuphana Universität Lüneburg. Während ihres Jobs als Research Student in der Kollegforschergruppe MECS (Institute of Advanced Studies of Computer Simulation) entwickelte sie ein besonderes Interesse an medienhistorischen und -technischen Fragestellungen in Zusammenhang mit dem Medium Computer und den durch ihn erzeugten Wissensformen. 2014 schloss sie den Bachelor mit einer Arbeit zum Thema Hacken als Kulturtechnik ab. Den Master mit Schwerpunkt Medienwissenschaften und Technikgeschichte studierte sie in Lüneburg und Zürich. Dabei arbeitete sie u.a. an der Professur für Technikgeschichte der ETH.
Zurück

Titel: Kleine Kulturgeschichte des Hackens
book preview page numper 1
book preview page numper 2
book preview page numper 3
book preview page numper 4
book preview page numper 5
book preview page numper 6
book preview page numper 7
book preview page numper 8
book preview page numper 9
book preview page numper 10
book preview page numper 11
book preview page numper 12
book preview page numper 13
59 Seiten
Cookie-Einstellungen