Vorbemerkung
Betrachtet man die frühe Geschichte der Hackerkultur, so stößt man über kurz oder lang auf die TAP. Der Newsletter, die sich zunächst überwiegend mit Phreaking, also dem „hacken“ von Telefonnetzen beschäftigte, wurde im Mai 1971 von Abbie Hoffmann und „Al Bell“ als „YIPL“ gegründet und entwickelte sich bald zum zentralen Medium der Phreakerkultur. Ende der 1970er, mit der Verbreitung von Homecomputern, entdeckten die Phreaker und mit ihnen die TAP die vielfältigen Nutzungsmöglichkeiten des (vernetzten) Computers. Die Phreakerkultur und die von Steven Levy beschriebene Hackerkultur verband sich in dieser Zeit und brachten einen neuen Typus des Hackers hervor, den „Datenreisenden“ der mit Hilfe von Computern und Telefon- und Datennetzen auf „Datenreisen“ ging.
Gegen 1981 stieß Wau Holland auf die TAP, die das Vorbild der Datenschleuder wurde. Die TAP war damit die stärkste Inspiration und Impuls für die Entstehung einer deutschen Hackervereinigung, die ab (spätestens) 1983 unter den Namen Chaos Computer Club auftrat.
Wer sich selber ein Eindruck von der TAP verschaffen möchte, kann dieses PDF mit einem vollständigen Scann aller Ausgaben der TAP nutzen: YIPL und TAP, Ausgaben 01-91;99,100, oder er schaut in die erste Hackerbibel ab Seite 179.
Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub) und gibt einen knappen Überblick über die Geschichte der TAP von ihrer Gründung 1971 bis zu ihrem Ende 1984. Über Anmerkungen, Lob und Kritik in den Kommentaren freue ich mich natürlich. Weitere Auszüge aus meiner Masterarbeit sollen in den nächsten Tagen folgen.
Gliederung:
1. Abbie Hoffmann
Am 24. August 1967 reihte sich eine kleine Gruppe Hippies unter der Führung von Abbie Hoffmann in den Besucherstrom der New Yorker Börse ein. Als sie auf dem Balkon oberhalb des Handelssaals angekommen waren, griffen sie in ihre Taschen und warfen bündelweise Dollarnoten auf das Handelsparket, was zu einem Chaos unter den Händlern führte, die hektisch nach den Geldscheinen griffen. Übrig gebliebene Geldscheine setze die Gruppe anschließend noch symbolträchtig in Brand. Die landesweit berichtete Aktion machte den Hippieaktivisten Abbie Hoffmann schlagartig in den gesamten USA bekannt und zu einem Symbol der Alternativ- und Protestszene jener Zeit.1 Vgl. Jonah Raskin: For the Hell of It. The Life and Times of Abbie Hoffman. Berkely u.a. 1996. S. 114-116.
Hoffmann, 1936 als ältester Sohn einer russischstämmigen, jüdischen Familie in Massachusetts geboren, fiel schon in seiner Schulzeit durch sein Talent für (Selbst-)Inszenierungen und schauspielerisches Können sowie durch eine rebellische Geisteshaltung auf.2Vgl. Raskin: Hell, S.1-18.] Auf dem College studierte er bei Herbert Marcuse und Abraham Maslow mit dem Schwerpunkt auf Psychologie.2 Vgl. Raskin: Hell, S.19-35.] Ein Aufenthalt in Berkeley 1960 brachte ihn in Kontakt mit der wachsenden amerikanischen Bürgerrechtsbewegung.3 Vgl. Raskin: Hell, S.36-46.] Ab 1964 begann er, sich mit meist polemischen Artikeln und selbst publizierten Zeitschriften aktiv in der Bürgerrechtsbewegung und bald auch in der Anti-Kriegsbewegung zu engagieren. 1966 zog er nach New York und wurde Teil der dortigen Hippieszene.4Vgl. Raskin: Hell, S.46-80.
Hier kam er in Kontakt mit den Ideen der Diggers. Die ursprünglich aus San Francisco stammende Hippietheatergruppe hatte sich nach einer englischen Sekte aus dem 17. Jahrhundert benannt, die das Privateigentum an Land abschaffen wollten. Die neuen Diggers warben für einen Lebensstil des Kostenlosen („free“). Statt für Lebensmittel, Kleidung oder Unterkunft zu zahlen, versuchten die Diggers dies kostenlos zu organisieren oder zu klauen. Die Diggers traten überwiegend anonym auf. Viele nannten sich „George Metesky“, nach einem New Yorker Bombenleger der 1950er, der aus Rache für einen Arbeitsunfall Bomben gegen den lokalen Stromversorger gelegt hatte, was in den Augen der Diggers ein Symbol für den Kampf des Kleines Mannes gegen die großen Konzerne war.5 Vgl. Raskin: Hell, S.100-103.
In New York machte Hoffmann Straßentheater, vor allem das symbolträchtige Verbrennen von Geld gehörte dabei zu seinem Repertoire. Er begründete dies damit, dass mit dem Verbrennen von Einberufungen nur das Militär getroffen würde, das Verbrennen von Geld hätte dagegen Auswirkungen auf das System als Ganzes.6 Vgl. Raskin: Hell, S.112.
1968 gründete er eine Organisation, die zugleich mystisch und mysteriös sein sollte, das komplette Gegenteil zu allen anderen politischen Organisationen der Zeit. Die Youth International Party (YIP) trat nach außen wie eine gewöhnliche Partei auf, für Hoffmann und seine Mitstreiter war die YIP aber mehr eine Inszenierung. Die Yippies, so ihre Selbstbezeichnung, organisierten eine Gegenveranstaltung zum Parteitag der Demokraten 1968 in Chicago. Das „Festival of Life“ sollte eine medienwirksame Veranstaltung mit Konzerten, Theater und aufsehenerregenden Aktionen werden, als Höhepunkt war die Nominierung eines Schweins als Präsidentschaftskandidaten vorgesehen.7Vgl. Raskin: Hell, S.128-131. Die Ereignisse und vor allem die Fernsehbilder der gewalttätigen Ausschreitungen in Chicago machten Hoffmann endgültig zu einer amerikanischen Symbolfigur der Zeit, er selber bezeichnete sich danach halbironisch als „Lenin der Blumenkinder“.8Vgl. Raskin: Hell, S.139-170.
Seine Prominenz nutze Hoffmann dazu, Bücher zu veröffentlichen. Nach den Ereignissen von Chicago schrieb er „Revolution for the Hell of It“9 Vgl. Abbie Hoffmann (als „Free“): Revolution for the Hell of it. New York 1968., ein Buch, in dem er seine Ansichten und Erfahrungen reflektierte und mit Tatsachen, Legenden und Mythen verwob.10Vgl. Raskin: Hell, S.173-175.] Sein zweites Buch verfolgte ein praktischeres Anliegen. Unter dem Titel „Steal this Book“10Vgl. Abbie Hoffmann: Steal this Book. New York 1971. veröffentlichte er 1971 ein Handbuch, wie man ohne oder mit sehr wenig Geld in den USA der frühen 1970er überleben und dabei noch für seine Freiheit kämpfen könnte. Das durch die Ideen der Diggers inspirierte Buch gab dem Leser Hinweise, wie er an „free Food“11Vgl. Hoffmann: Steal, S. 2-20.,„free Transportation“12 Vgl. Hoffmann: Steal, S. 27-41. oder „free Money“13Vgl. Hoffmann: Steal, S. 86-95. gelangen könne. In dem Buch fordert Hoffmann die Leser auch dazu auf, aktiv und bewusst zu stehlen:
“The chapter [“Survive”, MR] headings spell out the demands for a free society. A community where the technology produces goods and service for whoever needs them, come who may. It calls the Robin Hoods of Santa Barbara Forest to steal from the robber barons who own the castle of capitalism. It implies that the reader already is ›ideologically set,‹ in that he understands corporate feudalism as the only robbery worthy of being called ›crime,‹ for it is committed against the people as a whole.”14 Hoffmann: Steal, S. XXIf. „Steal this Book“ enthielt auch Bauanleitungen für Molotowcocktails, Rauchbomben und Sprengfallen sowie Hinweise, wie Pressekonferenzen veranstaltet, Schusswaffen bedient oder falsche Papiere beschafft werden können. Vgl. zu dem Buch auch Raskin: Hell, S.222-224.
Das Kapitel, welches Hoffmann in Verbindung mit Phone Phreaks brachte, war mit „Free Telephones“ betitelt. Unter dem Motto „Ripping-off the phone company is an act of revolutionary love”15Hoffmann: Steal, S. 75., wurden den Lesern unter anderem Hinweise gegeben, wie er öffentliche Telefone kostenlos nutzen könne, indem er mithilfe einer Büroklammer den Telefonhörer erdet.16Vgl. Hoffmann: Steal, S. 75-80.
2. YIPL
Abbie Hoffmann traf im Frühjahr 1971 mit einem Phone Phreak zusammen, der sich als „Al Bell“ bezeichnete. Gemeinsam entwickelten beide die Idee für einen Newsletter, der sich an den „technological underground“17 Cheshire Catalyst (Richard Cheshire): TAP: The Legend is Dead. In: 2600 1/1987, S. 4-5, S. 11, S. 15, S. 21, hier S. 4 richten sollte. Auf einem Anfang Mai 1971 in Washington D.C. verbreiteten Flugblatt mit der Überschrift „Fuck the Bell System“18Flugblatt: „Fuck the Bell System”. Online unter: http://servv89pn0aj.sn.sourcedns.com/~gbpprorg/2600/TAP/fuck_the_bell_system.jpg (23.01.2012). wurde der Newsletter bekannt gemacht. Das Flugblatt richtete sich gegen die Bell Telephone Company, dem amerikanischen Telefonmonopolisten. Das Bell System sei laut des Flugblatts nicht nur überteuert, sondern auch eng mit der Regierung verbunden und würde Steuern für den Krieg in Vietnam einsammeln. Außerdem würde es dem FBI das Abhören von Millionen Telefongesprächen ermöglichen. In Kürze solle es deswegen „a mailing list of phreeks (phone freaks)” geben, „who want to protect our great country from itself”19Flugblatt: „Fuck the Bell System”..
Die erste Ausgabe der YIPL erschien im Juni 1971. Darin berichten die Macher der YIPL, dass ihre Enttäuschung von Amerika mittlerweile in Hass umgeschlagen sei, da jeder Versuch, etwas zu verbessern, unterdrückt werde. Sie würden dennoch weiter an Möglichkeiten der Veränderung glauben, hierzu sei vor allem Bildung und Aufklärung notwendig. “YIPL believes that education alone cannot affect the System, but education can be an invaluable tool for those willing to use it.”20The Youth International Party Line´s First Issue. In: YIPL 1, Juni 1971. S. 1. Auch in: Hackerbibel 1, S. 180. Ein besonderes Anliegen der YIPL sei es zudem, darüber aufzuklären, dass etwas gegen die Kontrolle der Kommunikation durch die Bell Telephone Company unternommen werden müsse.21Vgl. The Youth International Party Line´s First Issue.
Die erste Ausgabe enthielt auch gleich einen praktischen Hinweis, wie dies getan werden könne. Die amerikanischen Telefongesellschaften ermöglichten es ihren Kunden, über jeden Anschluss auf eigenen Kosten zu telefonieren. Hierzu war die Angabe einer speziellen Nummer erforderlich, die aus der abrechnenden Telefonnummer errechnet wurde und sich jährlich änderte. Da Telefonnummern in jedem Telefonbuch zu finden waren, konnten mit dem in der YIPL abgedruckten Schema gültige Nummern errechnet und somit auf fremde Kosten telefoniert werden. Die Macher der YIPL wiesen allerdings darauf hin, dass dies Betrug („fraud”) und somit illegal sei. Sie seien der Meinung, ihre Leser sollten keine kostenlosen Telefonate führen, hoben aber hervor, dass dies nur ihre Meinung sei, und überließen damit dem Leser selber die Entscheidung, wie er dieses Wissen verwendet.22Vgl. The Credit Card Code. In: YIPL 1, Juni 1971. S. 1. Auch in: Hackerbibel 1, S. 180. Auch in späteren Ausgaben der YIPL wurden von den Herausgebern immer wieder darauf hingewiesen, dass die Entscheidung, ob und vor allem wie eine beschriebene Technik genutzt werde, jedem selber überlassen sei.23In der 25. Ausgabe heißt es etwa zum Thema Schlösserknacken: “TAP will soon publish information on lockpicking. As usual, this is technical material that is hard to learn elsewhere and is valuable for many readers. And it can be used to rip off ordinary people, so we have been asked not to print it. Not one person who ever wrote in TAP wants to see individuals hurt with TAP information. Most would like to see corporations get it bad. So, we emphasize our opinions frequently as to where the energy should be aimed. If there are people reading TAP who do use their talents to hurt others, they probably don’t need TAP to do it. If publishing lockpicking or anything else encourages people to turn on each other, we would not apologize. We would condemn society and hope that such people could be lovingly taught to respect others.” TAP 25, Januar/ Februar 1974, S. 1. Auch in: Hackerbibel 1, S. 246.
Außerdem enthielt die erste Ausgabe der YIPL auch eine Anleitung, wie ein zweites, zusätzliches Telefon an eine Leitung angeschlossen werden kann, sowie einen Hinweis auf die „War Tax Resistiance”. Im April 1966 sei demnach die Steuer auf Telefongespräche auf 10 % angehoben worden, um den Krieg in Vietnam zu finanzieren. Die Weigerung, diese direkt an die Telefongesellschaft zu zahlen sei eine Möglichkeit, um seinen Protest gegen den Krieg in Vietnam auszudrücken.24Vgl. YIPL 1, Juni 1971. S. 4. Auch in: Hackerbibel 1, S. 182.
Die zweite Ausgabe der YIPL erschien bereits einen Monat später mit einer Anleitung zum Bau einer Blue Box. Interessant an dieser Ausgabe ist aber vor allem eine Antwort Abbie Hoffmanns auf die Kolumne des New-York-Times-Journalisten Russel Baker. Baker warf Hoffmann vor, dass er durch die in „Steal this Book” beschriebenen Techniken dazu beitragen würde, die Telefongesellschaft und damit das Telefonsystem zu zerstören.25Vgl. Russel Baker: The Dumbest Rip-Off. In: The New York Times, 13. Juni 1971, S. 13. Auch in: YIPL 2, Juli 1971, S. 2 sowie in: Hackerbibel 1, S. 184. Hoffmann antwortete hierauf, dass er der Meinung sei, in einer technologisch fortschrittlichen Gesellschaft sollten Güter wie Telekommunikation generell frei sein:
“Yippies think you judge the goodness of nations by their goals. As the level of the technological development increases, the costs should decreases with the goal being to make everything produced in a society free to all the people, come who may.”26Abbie Hoffmann: Dear Russel (Baker that is). In: YIPL 2, Juli 1971, S. 3. Auch in: Hackerbibel 1, S. 185.
In der dritten Ausgabe der YIPL fühlten sich die Macher veranlasst, nochmals die Ziele ihres Newsletters klarzustellen. In einem „Statement of Purpose“ schreiben sie:
“We are attempting to bridge the communications gap generated by my monopolies like THE BELL SYSTEM, and American mass media, too. We will spread any information that we feel cannot be spread adequately by other means.”27Statement of Purpose. In: YIPL 3, August 1971, S. 1. Auch in: Hackerbibel 1, S. 187.
In den folgenden Jahren entwickelte sich die YIPL zur zentralen Zeitschrift der Phreakerszene und erreichte schon im November 1971 eine Auflage von mehr als 500 Exemplaren.28Vgl. YIPL 6, November 1971, S. 1. Auch in: Hackerbibel 1, S. 196. Die meisten Beiträge wurden von den Lesern selber eingereicht, sodass der Newsletter im Wesentlichen die Funktion des Informationsverteilers und -archivs der Phreakerszene erfüllte. Die Ausgaben der Jahre 1971 bis 1973 enthielten insbesondere Baupläne für Blue, Black29Mit einer Black Box konnte ein Telefonanschluss so manipuliert werden, dass Ferngespräche für den Anrufer kostenlos blieben, da der Anschluss nur zu klingeln schien, vgl. Super-Duper Project! In: YIPL 9, März/April 1972, S. 3 sowie Receive free long-distance calls! In: YIPL 11, Juni/ Juli 1972, S. 2. Auch in: Hackerbibel 1, S. 205. und Red30 Die Red Box ermöglichte die Simulation von Münzeinwürfen bei öffentlichen Telefonen, vgl. The Red Box. In: YIPL 16, Februar 1972, S. 2-4. Auch in: Hackerbibel 1, S. 219f. Boxen. Weitere Themen der ersten Jahre waren Berichte über die Entwicklung der Telefongesellschaften,31Vgl. YIPL 17, März/April 1973, S. 1. Auch in: Hackerbibel 1, S. 221.Abhörmaßnahmen32gl. YIPL 3, August 1971, S. 3. Auch in: Hackerbibel 1, S. 189., Leserbriefe und Antworten,33 In fast allen Ausgaben wiederkehrend, vgl. als Beispiel YIPL 13, September/Oktober 1972, S. 1. Techniken, mit denen Briefmarken durch den geschickten Gebrauch von Klebeband mehrmals verwendet werden konnten34Vgl. YIPL 6, November 1971, S. 4. oder die Verhaftung des seit der Esquirer-Reportage bekannten Phreakers Captain Crunch.35Vgl. YIPL 11, Juni/Juli 1972, S. 4. Auch in: Hackerbibel 1, S. 206.
Die Funktion der YIPL als Informationsverteiler der Phreakerszene wurde auch durch zwei aus ihrem Umfeld heraus organisierten Conventions im Sommer 1972 und 1973 erfüllt. An der zweiten Convention hätten laut einem Bericht in der YIPL mehrere Hundert Personen teilgenommen, darunter auch Angehörige des FBI, der Telefongesellschaften und der Presse, sodass auf Wunsch schwarze Masken an Teilnehmer ausgegeben wurden, die anonym bleiben wollten. Das Programm habe aus Workshops und Vorträgen über diverse Boxen und der Technik des Telefonsystems bestanden. Abbie Hoffmann habe einen Workshop über die rechtlichen Hintergründe des Phreakings gehalten, während All Bell über die Preispolitik der Telefongesellschaft berichtet hätte, die eine Preiserhöhung mit dem Treiben der Phone Phreaks begründet habe.[/mfn] Vgl. Convention. In: TAP 21, August/September 1973, S. 2. Auch in: Hackerbibel 1, S. 236.36
Die YIPL blieb auch der Telefongesellschaft nicht verborgen, die von den Phreakern als „Ma Bell“36Das Logo des Bell-Systems war eine Glocke, das in der der YIPL mit einem Riss dargestellt wurde, einer Anspielung an ein Symbol der amerikanischen Revolution, der gesprungenen Liberty Bell. Siehe die Abbildung der Glocke in YIPL 2, Juli 1971, S. 4. Auch in: Hackerbibel 1, S. 186. bezeichnet wurde. In einem der YIPL zugespielten und von ihr abgedruckten Dokument der Sicherheitsabteilung des Bell-Systems wurde über Bemühungen berichtet, Beweise gegen die YIPL zu sammeln.37Vgl. The AT&T Papers. In: YIPL 14, November 1972, S. 3. Auch in: Hackerbibel 1, S. 214.In einem späteren Artikel nimmt Abbie Hoffmann hierauf Bezug, und betont, dass die in der YIPL und in „Steal this Book“ abgedruckten Informationen durch die Redefreiheit („free speech“) geschützt seien, auch wenn die Telefongesellschaft Druck auf die Politik ausüben würde, dies zu ändern.38Vgl. Abbie Hoffmann: We try harder: In: YIPL 18, Mai 1973, S. 3. Auch in: Hackerbibel 1, S. 227. Damit macht Hoffmann nochmals deutlich, dass nur die illegale Anwendung des durch die YIPL erlangten Wissens eine Straftat sei, nicht jedoch ihre Verbreitung, ihr Besitz oder jede legale Anwendung, wie der bloße Bau einer Blue Box.
3. TAP
Im Sommer 1973 wurde Abbie Hoffmann wegen Drogenbesitzes verhaftet,39Vgl. Raskin: Hell, S. 229-233. im darauffolgenden Winter tauchte er unter und verbrachte die nächsten Jahre im Untergrund.40Vgl. Raskin: Hell, S. 234-264. Mit dem Verschwinden von Hoffmann veränderten sich auch die Ausrichtung der YIPL und ihre Anbindung an die Yippies. Mit der 21. Ausgabe änderte sie im Sommer 1973 ihren Namen in Technological American Party, abgekürzt TAP, was auf das englische Verb „to tap“ (etwa anzapfen, abhören) anspielte.
Der Namenswechsel wurde damit begründet, dass die YIPL mittlerweile zu einem „people`s warehouse of technological information“41TAP 21, August/September 1973, S. 1. Auch in: Hackerbibel 1, S. 235. geworden sei und in letzter Zeit auch viele technische Informationen bekommen hätte, die nichts mit dem Telefonsystem zu tun haben, etwa über Strom und Gaszähler.
“…[W]e will be covering information about subjects that happen to be illegal as well as legal activities. Naturally, we don´t advocate performing illegal activities thought our readers may sometimes do. There is a question as to whether a free society can even ban advocacy of illegal activities, but our policy of disclaiming the stuff comes from a belief that telling people what to do is like telling them what they can`t do.”42 TAP 21, August/September 1973, S. 1. Hervorhebung im Original. Auch in: Hackerbibel 1, S. 235.
Ein halbes Jahr später wurde die Bedeutung des Namens TAP geändert. Statt für Technological American Party sollte TAP ab der 25. Ausgabe vom Januar 1974 nur noch für TAP stehen. In derselben Ausgabe präzisierten die Herausgeber nochmals, welche Art von Informationen sie veröffentlichen:
“TAP will print technical information that is otherwise unavailable or unclear. Information which could be of help to the most readers is printed first. Information which is illegal,and[sic!] devoid informational purpose doesn`t make it […].”43TAP 25, Januar/ Februar 1974, S. 1. Auch in: Hackerbibel 1, S. 248.
Die Erweiterung des Themenspektrums und der Namenswechsel fiel mit einem Wechsel der Verantwortlichen zusammen. Während bis 1974 in der Hauptsache Al Bell für den Newsletter verantwortlich war, tauchte seitdem eine Person, die sich hinter dem Pseudonym Tom Edison verbarg, immer häufiger in der Zeitschrift auf und übernahm spätestens ab 1977 die Verantwortung für die TAP vollständig.44Vgl. Cheshire: The Legend is Dead, S. 4.
1975 eröffnete Tom Edison zusammen mit „Mr. Phelps“ ein Büro in New York, um die offenbar immer umfangreichere Verwaltung der Abonnenten und die Produktion des Newsletters besser zu bewältigen. Besucher wurden explizit aufgefordert, keine illegalen Informationen bei sich zu haben, wenn sie das TAP-Büro besuchen,45Vgl. TAP 29, Oktober 1975, S. 1. aus Angst, dies würde den Behörden eine Möglichkeit bieten, gegen die TAP vorzugehen. Das Büro der TAP entwickelte sich zu einer Anlauf- und Verteilerstelle für technische Informationen, sodass sich Tom Edison und Mr. Phelps darüber beklagten, dass sie kaum mit dem Beantworten der zahlreichen Zuschriften hinterherkämen. Ab Dezember 1976 erschien die TAP deswegen nur noch unregelmäßig, nachdem sie zuvor mindestens alle zwei Monate erschienen war.46Vgl. Tom Edison: When the shit hits the fan! In: TAP 41, Dezember 1976, S. 2.
Mit Tom Edison änderte sich außerdem die Ausrichtung der TAP. Sie deckte nun ein noch breiteres Spektrum an technischen Informationen ab. Zwar blieb das Telefonsystem das Hauptthema, aber es wurden jetzt auch Informationen über Strom und Gaszähler veröffentlicht. So enthielt die 23. Ausgabe Hinweise, wie ein Stromzähler zurückgedreht oder umgangen werden konnte,47Vgl. TAP 23, November 1973, S.1-3. Auch in: Hackerbibel 1, S. 242-244. und in der 25. Ausgabe wurde berichtete, wie mit einem Staubsauger ein Gaszähler zurückgedreht werden konnte.48Vgl. The methane game it´s a gas! In: TAP 25, Januar/Februar 1974, S. 3f. Auch in: Hackerbibel 1, S. 249. Betont wurde dabei, dass Strom- und Gasfirmen ebenso wie die Telefongesellschaft große Monopole seinen, die kein Mitleid verdient hätten. Außerdem würden sie die Umwelt verpesteten und durch Atomkraftwerke viele Leben gefährden.49Vgl. TAP 23, November 1973, S.1. Auch in: Hackerbibel 1, S. 242.Andere Themen, die Mitte der Siebziger die Macher und Leser der TAP interessierten, waren unter anderem die neuartigen Barcodes in Supermärkten,50Vgl. Ask Mr. Phelps. In: TAP 33, Februar/März 1976, S. 3. aber auch die Gefahren eines Überwachungsstaates, etwa durch den übermäßigen Gebrauch der Social Security Nummber, wobei die Nummer in der Überschrift mit SS-Runen dargestellt wurde.51Vgl. End the misuse of the SS-Number. In: TAP 32, April 1976, S.1. Das erweiterte Themenspektrum der TAP umfasste auch Lockpicking (Schlößerknacken), ein Thema, für das sich das auch schon die ersten Hacker vom des TMRC interessiert hatte, und von dem die TAP der Meinung war, dass es richtig eingesetzt extrem hilfreich sein könne. Vgl. Alexander Mundy: Pick your way to fame & fortune. In: TAP 50, Mai/Juni 1978, S. 1 sowie Picking the lock. In: TAP 23, November 1973, S. 3. Auch in: Hackerbibel 1, S. 245. Siehe außerdem Steven Levy: Hackers. Heroes of the Computer Revolution. New York 1984, S. 102-107.
Ende der Siebziger Jahre gab es in der TAP immer mehr Artikel, die sich mit den Nutzungsmöglichkeiten von Computern und Mikrochips befassten. In der Ausgabe 51 vom Juli 1978 erschien erstmals eine Kolumne, in der „The Wizzard“ über „COMPUTER PHREAK-OUT“52The Wizard: Computer Phreak-Out. In: TAP 51, Juli 1978, S. 3. berichtete. Für den Autor sei es offensichtlich geworden, dass viele Phreaker auch „computer hacks“53The Wizard: Computer Phreak-Out. seinen. Daher wäre die TAP daran interessiert, künftig auch Informationen über die Nutzungsmöglichkeiten von Mikroprozessoren und Heimcomputer in Verbindung mit dem Telefonsystem zu erhalten, etwa über „applications of microprocessors to blue boxing, ways to break computer code and penetration of computer security and defense“54The Wizard: Computer Phreak-Out..
Eineinhalb Jahre später konnten die Leser der TAP eine recht detaillierte Anleitung zum Eindringen in fremde Computersysteme lesen. In einem unter dem Pseudonym „A. Ben Dump“ veröffentlichten Artikel mit dem Titel „Computing for the Masses: A Devious Approach“55A. Ben Dump: Computing for the Masses: A Devious Approach. In: TAP 61, Januar/Februar 1980, S. 2f. schreibt der Autor, dass derzeit eine Menge Rechenkraft ungenutzt verschwendet werde, daher sei es eine „American duty to go out and consume some of this awesome amount of unused computer time[…]”56 A. Ben Dump: Computing for the Masses, S. 2..
Um sich Einwahlnummern von Computern oder ganzen Computernetzwerken wie Telenet oder Tymnet zu beschaffen, würden die Kenntnisse eines Phreakers hilfreich sein. Alternativ könnten solche Nummer aber auch einfach durch einen Anruf bei dem Anbieter des Computers oder des Netzwerkes erfragt werden.57Vgl. A. Ben Dump: Computing for the Masses, S. 2. Um Zugang zu einem Computer zu erhalten, sei der einfachste Weg, ein legitimierter Nutzer zu sein, etwa durch ein ausgedachtes Projekt an einer Universität. Sofern dies nicht möglich wäre, so sei der nächstbeste Weg das Ausspähen von Benutzerkennungen und Passwörtern, etwa in Rechenzentren von Universitäten oder im Müll von kleineren Computerfirmen. Wenn ein Benutzername bekannt sei, könne versucht werden, das Passwort zu erraten, etwa indem der Name der Freundin des Benutzers ausprobiert werde. Passwörter raten wäre allerdings gefährlich, da fehlerhafte Zugangsversuche oft protokolliert würden. Bei einigen Systemen seien auch vom Hersteller vorgegebene Benutzerkonten mit Standardpasswörtern vorhanden, welche häufig nicht geändert werden. Sofern das System den Nutzer an irgendeiner Stelle herauswerfe oder auffordere, den Systemoperator anzurufen, so könne man dies ruhig tun und ihm eine Geschichte („bullshit”) erzählen. Aus eigener Erfahrung weiß der Autor zu berichten, dass Computeroperatoren leicht zu manipulieren seien.58Vgl. A. Ben Dump: Computing for the Masses, S. 2.
Auch über andere Möglichkeiten, Computer über das Telefonnetz zu verbinden wurde in der TAP berichtet. Im Frühjahr 1981 druckte sie eine Liste mit 144 Telefonnummer von „Computerized Bulletin Board Systems“. Bulletin Board Systems (BBS) waren Computer, die von anderen Computern angerufen werden könnten, sodass diese dort Nachrichten hinterlassen konnten,[62. In Deutschland wurden solche Systeme als Mailbox bezeichnet.] ein dezentraler Nachfolger des Community Memory Projects. Die Liste wurde von der PCC in der Absicht zusammengestellt, „to bring computers an telecommunications into the hands of everyone“59The Electric Phone Book. A Directory of 144 Computerized Bulletin Board Systems. In: TAP 66, März/April 1981. Neben Telefonnetzen und Computersystemen enthielt die TAP ab der zweiten Hälfte der 1970er auch Artikel zu anderen Themen. Zum Beispiel darüber, wie Drogen chemisch bestimmt werden können, vgl. Oz Y. Mandias: Test your stash. In: TAP 55, Januar/ Februar 1979, S. 1, was das beste Vorgehen beim Scheckbetrug sei, vgl. N.F. (Non sufficient founds). In: TAP 64, Herbst 1980, S.2-4, oder wie in Hotels Filme kostenlos angesehen werden können, vgl. Claudius I: Live Better with… FREE Movies. In: TAP 65, Januar/Februar 1981, S. 3..
Die Herausgeber der TAP waren gegenüber ihren Abonnenten immer sehr offen, was die Produktionsbedingungen und die Finanzen des Newsletters anging. Klagen über finanzielle Engpässe und mangelnde Unterstützung waren regelmäßig wiederkehrende Themen.60Vgl. We need your help!!!!!!!! In: TAP 44, Mai/Juni 1977 sowie TAP 51, Juli 1978, S. 1. 1981 nutze Tom Edison das zehnjährige Jubiläum als Gelegenheit, zurückzuschauen und auf das spezielle Verhältnis der TAP zu ihren Lesern hinzuweisen:
“TAP exists for the exchange and publication of interesting information that normally is not found elsewhere. It is my job as Editor to select the best submitted articles for publication. It is your job as a subscriber to write these articles. Don`t complain to me if you didn`t like an issue! I am not TAP! YOU ARE!!!”61 Tom Edison: TAP RAP. In: TAP 67, Mai/Juni 1981, S.1. Hervorhebung im Original.
Seit Beginn der Achtziger verschob sich der Schwerpunkte der TAP immer mehr auf das Thema Computer, Computernetzwerke und Computersicherheit. Im April 1982 berichtete ein Paul Montgomery über die Benutzung des kommerziellen Computernetzwerks Telenet, „the best computer network to phreak around“62Paul Montgomery: Telenet. In: TAP 74, April 1982, S. 74. Telenet war eines der ersten kommerziellen Computernetzwerke und ähnlich wie das Telefonnetz aufgebaut.. In einer anderen Ausgabe informierte ein Simon Jester über eine Sicherheitslücke in dem verbreiteten Betriebssystem Unix („the biggest security system break in history!“63Simon Jester: Computer Security and the breaking threof. In: TAP 75, Mai/Juni 1982, S. 4.). In weiteren Artikeln wurde über das Vorgehen des FBIs bei Computerverbrechen64Vgl. Mountain Bill: An FBI-View of Computer Crime. In: TAP 77, September 1982, S. 1. und über weitere Sicherheitslücken in Computersystemen65Vgl. Simon Jester: More on Computer Security. In: TAP 77, September 1982, S. 3 sowie Fred Steinbeck: The Unix Security Problems. In: TAP 78, Oktober 1982, S. 2. berichtet. Auch die Benutzung des ARPANETs, dem ersten Computernetzwerk und direktem Vorgänger des Internets wurde den Lesern der TAP nahegebracht, inklusive Empfehlungen, welche Computer im ARPANET derzeit einen Besuch wert seien.66Vgl. Fred Steinbeck: The ARPANET. In: TAP 79, November 1982, S. 2 und Fred Steinbeck: The ARPANET (Part III: General Netnodes) In: TAP 81, Januar 1983, S. 3. Auch das Konzept eines trojanischen Pferdes, einem Programm mit durch Vortäuschen eines Log-in-Screens Benutzernamen und Passwörter abgegriffen werden können, wurde in dieser Zeit in der TAP vorgestellt, vgl. Simon Jester: Simon Jester Issue. In: TAP 71, Januar 1982, S. 1. Ein weiterer Schwerpunkt der TAP war zu Beginn der 1980er neben dem Telefonnetz und Computern auch chemisches Hintergrundwissen zu verschiedenen Drogen, vgl. Dr. Atomic: Dr. Atomic´s Underground Drug News. In: TAP 69, Herbst 1981, S. 4; Dr. Atomic: Freebasing Cocaine. In: TAP 70, Herbst/Winter 1981, S. 1; Dr. Atomic: Life & Death & Dope. In: TAP 76, Juli/August 1982, S. 1; Dr. Atomic: Buying Chemicals. In: TAP 81, Januar 1983, S. 2. Die Bandbreite an technischen Informationen blieb insgesamt breit. So wurde über den Selbstbau von Feuerwerkskörpern, vgl. The Magician: Homemade Fireworks Pt. 1. In: TAP 72, Februar 1982, S. 1 und The Magician: Homemade Fireworks Pt. 2. In: TAP 73, März 1982, S. 2, ebenso detaillierte Informationen verbreitet wie über die Möglichkeiten, gratis Pay-TV zu empfangen, vgl. The Magician: Free Pay TV „legally“. In: TAP 78, Oktober 1978, S. 1, den Sicherheitsmechanismen von Geldautomaten, vgl. Jolly Roger: ATM Technology: In: TAP 81, Januar 1983, S. 2 sowie John Williams: ATM Technology II. In TAP 85, Mai/Juni 1983, S. 1, oder zu Tricks beim Geldeinwurf von Arcadespielen, vgl. Fred Steinbeck: Video Voodoo. In: TAP 83, März 1983, S. 1.
4. Das Ende der TAP
Die zunehmende Verbreitung von Heimcomputern und das gestiegene mediale Interesse an den Missbrauchsmöglichkeiten von Computern wirkte sich ab dem Herbst 1982 auch auf die TAP aus. Neben dem langjährigen Herausgeber Tom Edison bestand das Team zu der Zeit aus einer Handvoll von Männern, die sich jede Woche in einem New Yorker Restaurant trafen und über technische und politische Themen sprachen. Im Sommer 1983 waren die Themen dieser Runde beispielsweise „computer hacking, the de-regulation of the Bull-System[sic!], public key encryption standards, and other topics of similar interest”67Cheshire Catalyst (Richard Cheshire): How to Infiltrate TAP. In: TAP 86, Juli/August 1983, S. 3.. Laut einem Bericht in der TAP waren außer Tom Edison auch „Cheshire Catalyst“ (Richard Cheshire), „Number 6”, „Computer Wizard“ oder „The Wizard“, „Dave Bowman“ sowie „Mr. Phelps“ regelmäßige Teilnehmer dieser Runde, die alle unter popkulturellen Pseudonymen auftraten.68„Dave Bowman“ nannte sich beispielsweise nach dem computerbesiegenden Astronauten aus dem Stanley-Kubrick-Film 2001, vgl. Cheshire: The Legend is Dead, S. 4f. Neben diesem Kernteam gab es noch regelmäßig schreibenden Autoren, die ebenfalls unter ihrem Pseudonymen bekannt waren.69Ein „Dr. Atomic“ oder „Agent MDA“, schrieb beispielsweise über selbst gemachte Chemie und Drogen, vgl. Cheshire: The Legend is Dead, S. 4f.
Im Oktober 1982 brachte das populärwissenschaftliche Magazin „Technology Illustrated“ ein Porträt von Richard Cheshire und der TAP.70Vgl. Douglas Colligan: The Intruder. A biography of Cheshire Catalyst. In: Technology Illustrated, Oktober/November 1982. Online unter: http://www.textfiles.com/news/chesire.phk (01.02.2012). Cheshire war vor allem als Experte für das Telexsystem bekannt71Vgl. Cheshire (Richard Cheshire): The Principles of TWX Phreaking. In: TAP 49, März/April 1978, S. 2. und konnte angeblich nur mithilfe seines Heimcomputers und eines Telefonanschlusses jeden Fernschreiber weltweit erreichen und dort Nachrichten hinterlassen.72Vgl. Cheshire: The Legend is Dead, S. 5. In dem Artikel wurde Cheshire als Mitglied eines „underground movement” vorgestellt, “a nationwide assortment of people devoted to satisfying their sense of adventure with the best that Apple and IBM and the phone system have to offer”73Colligan: The Intruder.. Die TAP sei das Zentralorgan dieser Bewegung. Cheshire wäre ein „light-side hacker“, dem es bei seinem Handeln nur um den Spaß ginge, und nicht darum, jemanden ernsthaft zu schaden. Das bloße Wissen über die eigenen Fähigkeiten und Möglichkeiten sei für ihn Motivation genug.74Vgl. Colligan: The Intruder.
Die Veröffentlichung des Artikels samt Foto vom maskierten Cheshire an einer Telefonzelle sorgte dafür, dass er seinen Job als Computerexperte bei einer New Yorker Bank verlor. Laut Cheshire hätten die Manager der Bank Bedenken gehabt, einen Hacker zu beschäftigen, in ihren Augen einen (zumindest potenziellen) Computerverbrecher, obwohl sein direkter Vorgesetzter auf die zahlreichen Sicherheitslücken hinwies, die durch Cheshire geschlossen werden konnten.75Vgl. Cheshire Catalyst (Richard Cheshire) : Technology Illustrated – What that was about, anyway. In: TAP 81, Januar 1983, S. 4 sowie Cheshire: The Legend is Dead, S. 11.
Seit dem Sommer 1983 wurde dem Phänomen der Hacker und Phreaker in den USA medial große Aufmerksamkeit geschenkt, nicht zuletzt trug auch der Spielfilm Wargames, der im Sommer 1983 in die amerikanischen die Kinos kam, dazu bei, das Klischee eines jugendlich-naiven, aber hochgefährlichen Hackers zu etablieren. Fast gleichzeitig wurde unter intensiver Berichterstattung das Treiben einer Gruppe von Jugendlichen durch das FBI aufgedeckt, die sich nach ihrer Telefonvorwahl die 414-Gang nannten, und die in mehre Computersysteme eingedrungen waren. Der Fall schaffte es bis auf das Cover der Newsweek und machte den Begriff Hacker bekannt,76Vgl. Beware: Hackers at Play. In: Newsweek, 5. September 1983, S. 36-41. der spätestens seit dem Fall in den Medien synonym sowohl für die klassischen, aus dem akademischen Bereich stammenden Computerhacker als auch für die ursprünglich auf das Telefonnetz konzentrierte Phreaker verwendet wurde.
Im Juli 1983 wurde in die Wohnung des TAP-Herausgebers Tom Edison eingebrochen und sein Computer, verschiedene Datenträger sowie die Abonnentenliste der TAP gestohlen und die Wohnung in Brand gesetzt. Aus Furcht, dass der Einbruch ein gezielter Schlag einer unbekannten Organisation gegen die TAP gewesen sein könnte, wollte Tom Edison danach nichts mehr mit der TAP zu tun haben, auch weil er fürchtete, wegen seines Engagements für die TAP ebenfalls seinen Job zu verlieren. Er bat Richard Cheshire die wenigen Überreste der TAP an sich zu nehmen,77 Vgl. Cheshire: The Legend is Dead, S. 15. da dieser seit dem Technology Illustrated-Artikel ohnehin als das Gesicht der TAP bekannt war.
In der ersten Ausgabe der TAP nach dem Brand reflektierte Cheshire über das neuartige Interesse der Öffentlichkeit an seiner Person, dass ihm sogar schon eine Erwähnung als „umherschweifender Hack-Rebell“78Schweifende Rebellen. In: DER SPIEGEL 21/1983,S. 182-185, hier S. 185. im westdeutschen Magazin DER SPIEGEL eingebracht habe. Das gesteigerte Interesse am „computer hacking“ würde die Mainstreammedien zu der TAP führen, da wirkliche Kriminelle nur sehr ungerne ihr Wissen mit den Medien teilen würden. Da das Anliegen der TAP die Verbreitung von Informationen sei, sehe er seine Rolle als Sprecher der TAP darin, die TAP bekannt zu machen. “The principle that the TAP operates under is in getting our Information to The People. A noble Concept, that, but it means getting the publicity to attract a crowd so we´ll be heard.”79Cheshire Catalyst (Richard Cheshire): Publicity – What´s Going On Around Here? Or The Philosopy of a Phone Phreak. In: TAP 87, September/Oktober 1983, S. 2. Außerdem müsse jemand der Presse verständlich machen, dass die Motivation von echten Hackern und Phreakern in der intellektuellen Herausforderung liege. “Getting into the network/computer that you´re not supposed to be able to crack is an intellectual challenge. That challenge is the driving force behind the True Hacker.”80Cheshire: Publicity.Mit der 88. Ausgabe vom November 1983 erhielt die TAP einen Untertitel, der als klarstellende Reaktion auf das wachsende öffentliche Interesse an der TAP gedeutet werden kann: „The Hobbyist´s Newsletter for the Communications Revolution“81TAP 88, November 1983, S. 1..
Ende Oktober 1983 besuchte Cheshire die internationale Fernmeldemesse TELECOM in Genf, wo er mit Wau Holland zusammentraf. In einer Rückschau auf den Besuch berichtet Cheshire, dass ihm hier die ökonomische Bedeutung von Kommunikation bewusst geworden sei, nachdem er Statistiken der ITU, der internationalen Fernmeldeunion gesehen hätte, wonach der Ausbau von Kommunikationsnetzen in einer Region immer auch zu einer Verstärkung des Handels mit der Region führe und so Länder aus der Armut geführt werden können. Für Cheshire sei die technologische Revolution allerdings nicht per se politisch, sondern sie werde vor allem zu einem besseren Verständnis der Welt als Ganzes führen.82Vgl. Cheshire Catalyst ([Richard Cheshire): TELECOM ´83 – Techno Toyland! In: TAP 88, November 1983, S. 1.
Seinen Aufenthalt in Europa nutze Cheshire, indem er dem SPIEGEL ein ausführliches Interview gab und über seine Erfahrungen als Computerexperte und Hacker sprach.83Vgl. „Zack, bin ich drin in dem System“. SPIEGEL-Gespräch mit dem Computer-Experten Richard Cheshire über seine Erfahrungen als Hacker. In: DER SPIEGEL 46/1983, S. 222-233. Das Interview machte ihn in Deutschland bekannt. Spätestens seit dem Interview galt er für die westdeutschen Medien als Verkörperung der amerikanischen Hackerkultur. In der TAP vom Dezember 1983 berichtete er, dass er in Kürze nicht nur vom deutschen Fernsehen zum Thema „Computer in America“ interviewt werde, sondern auch von einer Münchener Firme eingeladen sei, im Frühjahr 1984 als Gastredner bei einem Seminar zum Thema Computerkriminalität zu sprechen. Sein Aufenthalt in Frankfurt sei eine gute Gelegenheit für ein ungezwungenes Zusammenkommen der europäischen Leser der TAP.84Vgl. Cheshire Catalyst (Richard Cheshire): Euro-Party `84. In: TAP 89, Dezember 1983, S. 1.
In der letzten Ausgabe der TAP vom Frühjahr 1984 schildert Cheshire seine Eindrücke von der Zusammenkunft in Frankfurt und dem Seminar in München. Das Seminar hätte er vor allem dazu genutzt, den anwesenden Managern zu vermitteln, dass sie den jugendlichen Hackern, die in ihre Computer eindringen und dort nur ein elektronisches Graffiti hinterließen würden, dankbar sein sollten, da sie damit auf Sicherheitslücken aufmerksam machen würden, die Industriespione schon seit Jahren heimlich ausnutzen könnten.85Er wies darauf hin, dass Computersicherheit keine Frage sei, die durch Hard- oder Software gelöst werden könne, sondern vor allem ein menschliches Problem („people problem“) sei. Ein unzufriedener Mitarbeiter sei der größte Risikofaktor, vgl. Cheshire Catalyst (Richard Cheshire): Europe – Not Half Bad. In: TAP 91, Frühjahr 1984, S. 3. In Frankfurt seien vor allem Journalisten gewesen, aber er habe da auch Wau Holland vom Chaos Computer Club getroffen, der seine Hoffnung für die europäische Computerszene sei.
“He [Wau Holland, MR] and his buddies are my hope for European Computing. The type of 9-to-5 programmers that are the ›European Mentality‹ can`t even program a videotex system made up of only menu trees. It takes ›Hacker Mentality‹ to provide creative programs that do inspiring things.”86Cheshire: Europe – Not Half Bad, S. 3.
Mit diesem Lob an Wau Holland und dem Chaos Computer Clubs endet die Geschichte der TAP. Nach der Ausgabe 91 vom Frühjahr 1984 erschien keine weitere Ausgabe. Cheshire begründete dies rund zwei Jahre später damit, dass er seine Wohnung habe räumen müssen. Zudem habe er seit dem „Technology Illustrated“-Artikel auch keinen neuen festen Job gefunden, sodass ihm Zeit und Geld für weitere Ausgaben der TAP gefehlt hätten. Es sei 1987 auch nicht mehr notwendig, eine Zeitschrift wie die TAP zu verbreiten, da viele ehemalige Abonnenten der TAP aus ihrem technischen Entdeckerdrang mittlerweile ein Geschäft gemacht hätten, während die Jugendlichen von 1987 elektronische Mailboxen hätten und daher nicht auf eine Zeitschrift angewiesen seien.87 Fast etwas wehmütig fügt er hinzu: “Today, any 12-year-old with a Commodore 64 thinks he´s the best system cracker to hit the scene since Wargames came out.”Cheshire: The Legend is Dead, S. 15. Die Informationen der TAP wären zwar nach wie vor hilfreich, aber in der vergrößerten und veränderten Hackerszene könne er die Herausgabe einer Zeitschrift wie die TAP nicht mehr verantworten.
“As a result, I looked at TAP as being the ›Boy Scout Manual‹ for the days when a ›Technological Underground‹ might be needed. For this reason, I´m sorry that TAP couldn´t go longer. But the kids don´t realize how much power those C-64s and Apples represent, and therefore, how much responsibility they should carry.”88 Cheshire: The Legend is Dead, S. 15.
8 Trackbacks auf „Von 1968 zu 1984. Die Geschichte der TAP.“