Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden.
Während das Alternative Milieu in Westdeutschland Computer überwiegend als eine Bedrohung ansahen, war in Teilen der amerikanischen Counterculture eine positivere Einstellung gegenüber Computern und Technologie im Allgemeinen vorhanden. Die Faszination, die der Computer hier auf viele, von den kulturellen Wandlungen der sechziger und frühen siebziger Jahre geprägten Menschen ausübte, führte schließlich dazu, dass sich die Computerindustrie Ende der 1970er revolutionär wandelte. War zu Beginn der Dekade noch der raumgroße Mainframecomputer für Firmen und Behörden das vorherrschende Produktparadigma, trat in nur wenige Jahre der kleine Heimcomputer für den privaten Gebrauch an diese Stelle.1Vgl. hierzu u.a. Fred Turner: From Counterculture to Cyberculture. Steward Brand, the Whole Earth Network, and the Rise of Digital Utopianism. Chicago u.a. 2006 sowie John Markoff: What the Dormouse Said. How the Sixties Counterculture Shaped the Personal Computer Industry. New York, u.a. 2006. Eine Subkultur, die entscheiden Anteil an diesem Wandel hatte waren die Hacker.
Die bedeutendste Quelle für die Ursprünge der Hackerkultur ist immer noch Steven Levys 1984 erschienenes Buch „Hackers. Heroes oft the Computer Revolution“, das einen starken Einfluss auf die Selbstdefinition der Subkultur der Hacker hatte. Levy gelang dies vor allem durch die Kodifizierung der in der Subkultur vorherrschenden Werte. Die von ihm beobachtete und erstmals aufgeschriebene Hackerethik bildet den Kern seines Buches.
Für Levy ist das Massachusetts Institute of Technology (MIT) der Geburtsort der Hackerkultur. Hier sollen sich gegen Ende der fünfziger Jahre erstmals Mitglieder des Tech Model Railrod Clubs (TMRC), dem Modeleisenbahnclubs der Universität, Zugang zu Computern verschafft haben. Die für die komplexen Signalanlagen der Modelbahn zuständige Gruppe sei von Telefonrelais und Transformatoren fasziniert gewesen (“Technology was their playground.”2Levy: Hackers, S. 23.) und habe viel Zeit damit verbracht, technische Bauteile zu beschaffen, zu reparieren und in die Modelbahn zu integrieren. Der für die Hackerkultur namensgebende Begriff „hack“ sei am MIT ursprünglich für einen in amerikanischen Colleges üblichen, aufwendigen Streich in Verwendung gewesen. Die Mitglieder des TMRC hätten den Begriff jedoch für ein „project undertaken or a product built not solely to fulfill some constructive goal” verwendet, welches „with some wild pleasure taken in mere involvement” ausgeführt wurde, und das „innovation, style, and technical virtuosity“3Levy: Hackers, S. 23. beinhaltete. Die talentiertesten Mitglieder der Gruppe hätten sich selber als Hacker bezeichnet.4Vgl. Levy: Hackers, S. 20-23.
Im Sommer 1958 erhielt das Elektroniklabor des MIT einen neuen Computer. Der bis dahin verwendete IBM-704 Computer war von seinem Bedienpersonal relativ stark abgeschirmt worden, seine als „Priesterschaft“ bezeichnete Bedienmannschaft nahm Programme nur in Form von Lochkartenstapel entgegen, erst einige Stunden bis Tage später wurde das Ergebnis ausgehändigt, sofern das Programm fehlerfrei war.5Vgl. Levy: Hackers, S. 19. Der Zugang zum neuen Computer, dem TX-0 und zu seinem Nachfolger, der PDP-1, war dagegen direkter. Er konnte nicht nur über einen Lochstreifenleser direkt programmiert werden, über eine Reihe von Lämpchen, einem piependen Lautsprecher und sogar einen Bildschirm erhielt der Nutzer unmittelbar Feedback über den Status seines Programms und konnte sogar in den Ablauf eingreifen. Laut Levy waren Mitglieder des TMRC von den Möglichkeiten des neuen Computers derart fasziniert, dass sie oft in der Nähe des Computers übernachtet hätten, damit sie sofort einspringen konnten, wenn ein Nutzer nicht erschien.6Vgl. Levy: Hackers, S. 28f.
Mit der gleichen Leidenschaft, wie sie zuvor die Signalanlage der Modellbahn erforscht und verbessert hätten, seien die Hacker des TRMC, die sich bald TX-0 Hacker nannten,7Vgl. Levy: Hackers, S. 29. daran gegangen, den Computer kennenzulernen und seine Möglichkeiten zu erforschen. Zu den eindrucksvollsten Programmen, die sie in dieser Zeit schrieben, habe ein Programm gehört, das auf dem piependen und nur als Feedbackgeber gedachten Lautsprecher des TX-0 etwas abspielte, das an die Musik von Johann Sebastian Bach erinnerte. Einen drei Millionen Dollar teuren Computer zur Erzeugung von Musik zu verwenden, die mit einem handelsüblichen Klavier besser gespielt werden konnte, sei bis dahin noch niemanden in den Sinn gekommen. Die ersten Hacker taten dies jedoch, so Levy, einfach weil der Computer die Möglichkeit dazu bot.8Vgl. Levy: Hackers, S. 33f. Eine andere kreative Nutzung von Computern durch Hacker sei eines der ersten Computerspiele gewesen. Bereits auf der IBM 704 hätten kreative Programmierer die Lämpchen dazu genutzt, ein primitives Ping-Pong-Spiel zu spielen.9Vgl. Levy: Hackers, S. 26. Der Bildschirm der PDP-1 war dagegen deutlich einfacher anzusteuern, sodass hier erstmals visuelle Experimente möglich wurden.10Vgl. Levy: Hackers, S. 58. 1962 habe ein Hacker diese Fähigkeiten genutzt, so Levy, um mit Spacewar ein interaktives Spiel zu programmieren, bei dem zwei Personen jeweils ein Raumschiff steuerten, mit dem sie entweder Asteroiden oder sich gegenseitig abschießen konnten.11Vgl. Levy: Hackers, S. 58-62.
Die Motivation der ersten Hacker für solche Programme sei die bloße Tatsache gewesen, dass es möglich war und eine Herausforderung darstellt, durch die der Hacker seine Fähigkeiten präsentieren konnte. Um zu zeigen, wie gut man mit den beschränkten Fähigkeiten des Computers umgehen konnte, wurden nicht nur die laufenden Programme gezeigt, sondern die Lochstreifen kursierten offen unter den ersten Hackern, sodass jeder die Programmierkniffe („hacks“) der anderen bewundern und von ihnen lernen, sie verbessern und die Verbesserungen wieder allen zugänglich machen konnte.12Vgl. Levy: Hackers, S. 44. Ohne sich dessen selber bewusst zu sein, hätten die ersten Hacker am MIT einen eignen Wertekanon entwickelt, der das verbindende Element ihrer Kultur bildete. Levy fasste die Bestandteile dieser Ethik 1984 in sechs Punkten zusammen:
- “Access to computers – and anything which might teach you something about the way the world works – should be unlimited and total. Always yield to the Hands-On Imperative!”13Levy: Hackers, S. 40.
- “All information should be free.”14 Levy: Hackers, S. 40.
- “Mistrust authority;– promote decentralization.”15Levy: Hackers, S. 41.
- “Hackers should be judged by their hacking, not criteria such as degrees, age, race, sex, or position.”16Levy: Hackers, S. 43.
- “You can create art and beauty on a computer.”17Levy: Hackers, S. 43.
- “Computers can change your life for the better.”18Levy: Hackers, S. 45.
Die Forderung nach dem uneingeschränkten Zugang zu Computern, anderen Systemen sowie zu Informationen bildet den eigentlichen Kern der Hackerethik. Die Einschränkung vom Zugang zu einem Computer, wie sie durch die „Priesterschaft“ von IBM praktiziert wurde, verhinderte laut Levy aus Sicht der Hacker, dass sie die Technik wirklich kennen und verstehen konnten, so wie sie ein Telefonrelais verstehen konnten, dass sie anfassen, auseinander bauen und Bauteil für Bauteil verstehen und ggf. verbessern konnte. Damit dies möglich sei, müssen aber alle Informationen über die Technik frei zugänglich sein, angefangen bei den Programmen, über Handbücher bis hin zu den Entwurfsskizzen des Herstellers. Informationen, die zurückgehalten werden, würden nur dafür sorgen, dass ein Gerät, ein Computer, ein System und im Endeffekt die Welt als Ganzes nicht optimal genutzt werden kann.
Während die ersten drei Punkte der Hackerethik sich mit der Zugänglichkeit von Computern und Informationen befassten, drückt der vierte Punkt aus, wie Hacker Menschen beurteilen. Laut Levy war es für die ersten Hacker nicht wichtig, wer jemand war, sonder es zählte alleine, was jemand konnte. Als Beispiel berichtet Levy hier vor einem erst zwölfjährigen Schüler, der trotz seines Alters als einer der fähigsten Hacker des TX-0 bewundert wurde.19Vgl. Levy: Hackers, S. 31 sowie S. 43.
Die letzten zwei Punkte sind Ausdruck der Faszination der ersten Hacker vom Computer. Computer könnten aus Sicht der Hacker nicht nur aufwendige mathematische Probleme lösen, sondern den Menschen durch Spiele oder Musik auch Vergnügen bereiten oder bei alltäglichen Problemen, etwa den Mathematikhausaufgaben,20Vgl. Levy: Hackers, S. 46f. helfen.
Der Glaube, dass Computer das Leben der Menschen besser machen können und deshalb für jeden zugänglich sein sollen, war laut Levy die Motivation für eine zweite Generation von Hackern, die er als Hardware Hacker bezeichnet.21Levy beschreibt in „“Hacker. Heroes of the Computer Revolution“ “insgesamt drei Generationen von Hackern. Die dritte Generation bezeichnet er als „Game-Hacker“, die Anfang der 1980er bei der Programmierung von Computerspielen für Heimcomputer die zu Verfügung stehende Hardware maximal ausnutzten. Vgl. Levy: Hackers, S. 279-411. Die dritte Generation hatte jedoch so gut wie keinen Einfluss auf den CCC. Im Laufe der Sechziger Jahre hatte die ursprünglich am MIT beheimatete Hackerkultur sich auch an anderen Hochschulen und in einigen Firmen etabliert. Die politisch wie kulturell bewegten sechziger Jahre hätten auch einige Vertreter der Hackerkultur stark geprägt, aber statt in Sitzstreiks, Demonstrationen oder Bomben sahen sie die beste Methode, ihr Leben und das Leben aller Menschen zu verbessern darin, ihnen unmittelbaren Zugang zu Computern zu verschaffen. Zwei Projekte in Kalifornien sind laut Levy hierfür beispielhaft, und sowohl Ausdruck der Hackerethik als auch der Counterculture.
Das Community-Memory-Projekt sei der Versuch gewesen, das Leben von Menschen durch unmittelbaren Kontakt zu Computer zu verbessern (“…taking Hacker Ethic tot he streets.”22Levy: Hackers, S. 157.22). Das Projekt bestand 1973 bis 1975 im Wesentlichen aus einem digitalen Schwarzen Brett, einem mit einem entfernt stehenden Computer verbundenen Terminal in einem Plattenladen in Berkeley, in dem die Benutzer mit den Befehlen ADD und FIND Nachrichten posten und finden konnten. Mit der Hilfe des Computers, so die Hoffnungen der Initiatoren, sei es viel effizienter als mit Papier möglich, Informationen auszutauschen und damit das Leben der Menschen zu verbessern.23Vgl. Levy: Hackers, S. 176-180.
Eine weitere Organisation, die laut Levy die Hackerkultur mit der kalifornischen Counterculture verband, war die People`s Computer Company (PCC), eine Zeitschrift, die nach der Band von Joan Baez den Namen Company angenommen hatte.24Vgl. Markhoff: Dormouse, S.184. Das Ziel der Zeitschrift sei gewesen, Schulkinder und Erwachsene von Computern zu begeistern und ihnen den Umgang mit diesen Geräten zu vermitteln. Auf dem Titelblatt der ersten Ausgabe stand daher: “Computer are mostly/ used against people instead of for the people/ used to control people instead of to free them/ time to change all that“25Levy: Hackers, S. 172..
Das Community-Memory-Projekt und die People`s Computer Company hatten eine andere Einstellung zu Computern. Anstatt Computer als persönliche Herausforderung anzusehen, ging es der zweiten Generation vor allem darum, Computer einfacher und zugänglicher zu machen, damit mehr Menschen unmittelbaren Nutzen von ihnen haben. Die Ausgaben der PCC enthielten daher vor allem Hinweise über den Umgang mit BASIC, einer einfachen Programmiersprache, die schnell zu erlernen war, aber kaum Kenntnisse über die Funktionsweise eines Computers vermittelte.26 Vgl. Levy: Hackers, S. 172. Zur PCC siehe ausführlicher Markhoff: Dormouse, S.180-187.
Bevor die Computer aber einfacher gemacht werden konnten, musste sie zunächst zugänglich werden. Im Laufe der sechziger Jahre hatte sich ein neues Konzept in der Computerindustrie durchgesetzt. Timesharing bot die Möglichkeit, sich gleichzeitig mit mehreren Nutzern einen Computer zu teilen. Diese Entwicklung hatte bereits zu einer besseren Zugänglichkeit von Computern geführt, da einige Firmen den Zugang zu ihren Computern über Terminals und dem Telefonnetz verkauften. Aber diese Computerzugänge waren teuer und wurden zudem von einigen wenigen Firmen kontrolliert. Als ab 1971 die ersten Mikroprozessoren vorgestellt und verfügbar wurden, war für einige Hacker die Zeit gekommen, sich ihren eigenen Computer zu bauen.
Levy berichtet von Ed Roberts, einem Elektrotechniker, der Anfang der Siebziger eine Firma gegründet habe, um elektronische Tischrechner zu verkaufen. 1974 geriet seine Firma aber aufgrund der günstigeren Konkurrenz von größeren Firmen in Bedrängnis, was Roberts laut Levy dazu veranlasst haben soll, auf Grundlage eines Mikrochips einen Computer zu entwickeln, und als Bausatz deutlich günstiger als alle bisherigen Computer zu verkaufen. “[B]uilding a computer for the masses. Something that would eliminate the Computer Pristerhood for once and for all.”27 Levy: Hackers, S. 188. Im Dezember 1974 kündigte Roberts seinen Computer, den er nach einem Planeten aus der Serie Star Trek Altair 8800 nannte, in der Zeitschrift Popular Electronics an, und soll daraufhin mit Bestellungen überhäuft worden sein.28Vgl Levy: Hackers, S. 187-192.
Der Altair 8800 war allerdings weit davon entfernt, ein Computer für die Massen zu sein. Obwohl sich mit einem Verkaufspreis des Basisbausatzes von nur 397$ nun zwar deutlich mehr Menschen als bisher einen Computer leisten konnten, war er in seiner Basisversion, die lediglich über einige Lämpchen und Kippschalter für Eingaben und Ausgaben verfügte,29Vgl Levy: Hackers, S. 191. nur von wenigen, sehr begeisterten Menschen produktiv nutzbar. Daher seien es vor allem technikbegeisterte Hacker gewesen, die im Frühjahr 1975 die Bausätze erhielten, zusammenbauten und den ersten kommerziellen Heimcomputer auf Herz und Niere geprüften hätten. Bereits zuvor hätten einige Bastler ihre eigenen Computer auf Grundlage verschiedener Mikrochips gebaut, aber keiner von ihnen hätte bis dahin an einen serienmäßigen Verkauf seines Geräts gedacht. Vielmehr sei es ihnen darum gegangen, die Technik und die Logik kennen und beherrschen zu lernen. Mit dem Altair auf den Markt habe die kalifornische Computer-Bastelszene jedoch neue Impulse erhalten.
In eine Anzeige in der People`s Computer Company hätten daher Fred Moore und Gordon French, die beide im Umfeld der Zeitschrift tätig waren, für den 5. März 1975 zu einem Treffen von Computer Bastlern geladen.30Vgl. Levy: Hackers, S. 199f.30 Das Treffen war der Beginn des „Homebrew Computer Clubs“, der laut Levy „a hacker haven“31Levy: Hackers, S. 203.32 war. Bei den Treffen, zu denen bald bis zu 100 Personen gekommen sein sollen, sei über den Zusammenbau des Altairs, seinem Zubehör und Nutzungsmöglichkeiten gesprochen worden. Außerdem seien selbst entworfene Computer vorgestellt, Programme getauscht und über das Potenzial von privaten Computern gesprochen worden. Laut Levy war die Atmosphäre im Club von großer Offenheit und Hilfsbereitschaft geprägt. Über den Newsletters des Clubs, der schon bald an mehr als 200 Menschen ging, seien offen Baupläne und Programme verteilt worden.33Levy: Hackers, S. 201-203.
Der Bau von Computern und das Entwerfen von Zubehör sei für viele Mitglieder des Homebrewn Computer Clubs nur ein Hobby gewesen, aber der Erfolg des Altairs hätte deutlich gemacht, dass hier ein neuer Markt am Entstehen war, und bald hätten sich aus dem Umfeld des Homebrewn Computer Clubs neue Firmen gegründet, die Zubehör, Computer und sogar Software verkauften.
“It was the vanguard of a breed of hardware hackers who were ›bootstrapping‹ themselves into a new industry – which, they were sure, would be different from any previous industry. The Microcomputer industry would be ruled by the Hacker Ethic.”34Levy: Hackers, S. 212.
Die erfolgreichste Firma, die sich im Umfeld des Homebrewn Computer Clubs gründete, sei Apple gewesen. Stephen Wozniak wurde laut Levy von den Treffen des Clubs inspiriert, einen eigenen Computer zu bauen und im Club vorzuführen. Sein Freund Steve Jobs hätte ihn jedoch davon überzeugte, seinen Computer unter den Namen Apple zu produzieren und zu verkaufen.35 Levy: Hackers, S. 250-253. Wozniak sei aber davon überzeugt gewesen, einen noch besseren Computer entwerfen zu können. Laut Levy arbeitete er mithilfe der Mitglieder des Clubs am Apple II, der dort im Dezember 1976 vorgestellte wurde. Der Apple II wurde ein großer kommerzieller Erfolg, da er komplett zusammengebaut verkauft wurde. Er war damit maßgeblich daran beteiligt, dass sich Computer für den privaten und persönlichen Gebrauch in wenigen Jahren durchsetzen konnten.36“It was the fertile atmosphere of Homebrew that guided Steve Wozniak through the incubation of the Apple II. The exchange of Information, the access to esoteric technical hints, the swirling creative energy, and the chance to blow everybody`s mind with the well hacked design or program (…).” Levy: Hackers, S. 253.
Die Jahre zwischen 1975 und 1977 stellen die Startphase der Homecomputer-Industrie dar. In wenigen Jahren kamen verschiedene Computer für die private Nutzung auf den Markt. Noch 1975 wurden der SOL und der IMSAI entwickelt und auf den Markt gebracht, 1976 der Apple I. 1977 explodierte der Markt der Heimcomputer mit dem Apple II, dem Commodore PET sowie den Tandy TRS-80 förmlich. Alle drei wurden fertig zusammengebaut und im Set mit Monitor und Tastatur verkauft.37Vgl. Levy: Hackers, S. 274.
Das Problem des Zugangs zu Computern für den privaten Gebrauch war damit weitgehend gelöst (sofern man über durchschnittlich 500 $ verfügte und in den USA lebte). Nun ging es darum, herauszufinden, wie der unbegrenzte und totale Zugriff auf einen Computer das Leben besser machen konnte. Eine Nutzungsmöglichkeit stellte sich dabei als besonders hilfreich und folgenreich heraus – die Vernetzung der Computer über das Telefonnetz.
2 Trackbacks auf „Die Ursprünge des Chaos Computer Clubs II: Hacker“