Kurzer Linkhinweis: Ich war beim Podcast „Stimmen der Kulturwissenschaften“ zu Gast und habe über die Anfänge des Chaos Computer Clubs gesprochen:
SdK 42: Matthias Röhr über die Anfänge des Chaos Computer Clubs
Stummkonzert
Kein Ton. Nirgends! Oder: Wenn 140 Zeichen nicht ausreichen… (um das zu sagen, was gesagt werden muss!)
Kurzer Linkhinweis: Ich war beim Podcast „Stimmen der Kulturwissenschaften“ zu Gast und habe über die Anfänge des Chaos Computer Clubs gesprochen:
SdK 42: Matthias Röhr über die Anfänge des Chaos Computer Clubs
Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden. Die hier beschrieben Ereignisse sind bis heute teilweise stark umstritten und Gegenstand von Verschwörungstheorien. Die folgenden Ausführungen stellen keinen Versuch einer umfassenden Klärung dar, sondern sollen lediglich eine kurze Skizzierung der unstrittigen Ereignisse sein.
Die Kette von Ereignissen um das Eindringen westdeutscher Hacker in die Computer großer europäischer und amerikanischer Organisationen, die gegen Ende der 1980er Jahre den Chaos Computer Club immer wieder in die Medien brachte, hatte maßgeblichen Einfluss darauf, dass sich der seit dem Btx-Hack 1984 verbreitete Mythos um den Chaos Computer Clubs noch weiter verfestigte und verbreitete. Dieser Mythos verortet die Geschichte des Clubs irgendwo zwischen einer Robin-Hood und einer Till-Eulenspiegel-Erzählung, in welcher der Club den Mächtigen durch technische und intellektuelle Überlegenheit immer einen Schritt voraus ist und sie mit ihren eigenen Herrschaftsmitteln – ihren Computern – schlägt und zur allgemeinen Belustigung vorführt.
Die als „NASA-„ oder „KGB-Hack“ bezeichneten Vorgänge waren schon unmittelbar darauf das Thema von Büchern1Vgl. Hafner, Katie; Markoff, John: Cyberpunk. Outlaws and Hackers on the Computer Frontier. New York u.a. 1991; Stoll, Clifford: Kuckuksei. Frankfurt a. M. 1991. Zuerst auf Englisch als: The Cuckoo’s Egg. Tracking a Spy Through the Maze of Computer Espionage. New York 1989; Ammann, Thomas; Lehnhardt, Matthias; Meißner, Gerd; Stahl, Stephan: Hacker für Moskau. Deutsche Computer-Spione im Dienst des KGB. Reinbek 1989 und wurden 1999 sogar verfilmt.2 23 – Nichts ist so wie es scheint. Regie Hans-Christian Schmid. Deutschland 1998. Die Hintergründe sind auch als Buch veröffentlicht: Schmidt, Hans-Christian; Gutmann, Michael: 23. Die Geschichte des Hackers Karl Koch. München 1999. An dieser Stelle kann den vielfältigen Hintergründen und den Motiven der einzelnen Akteure nicht Detail hinterher gegangen werden. Da die Vorgänge jedoch dazu geführt haben, dass die Hamburger Gruppe um Wau Holland und Steffen Wernéry im Konflikt auseinanderging und auch dazu beigetragen haben, dass es ab 1989 stiller um den CCC wurde, müssen sie hier kurz skizziert werden.
Das Betriebssystem VMS der Firma Digital Equipment Corporation (DEC) für ihre Computer des Typs VAX enthielt seit 1986 ein Fehler, der das Einschleusen eines als „Trojanisches Pferd“ bezeichnetes Programm ermöglichte, mit dem das Benutzerkonto eines privilegierten Benutzer übernommen werden konnte.3Vgl. die Darstellung der Sicherheitslücke in der Datenschleuder: Bits, Bugs & Vaxen. In: Die Datenschleuder 23, Oktober 1987, S. 4f. Auch in: Hackerbibel 2, S. 222. Von dem Folgen des Fehlers war besonders das europäische Kernforschungszentrum CERN betroffen, das seit Februar 1986 verstärkt unbefugte Besucher über Datex-P auf ihren VAX-Rechnern feststellte. Die interne Klage über das Eindringen in die Rechner des CERN wurde bereits im September 1986 in der Datenschleuder veröffentlicht. Darin heißt es: “[T]here seems to be a club based in Germany called the ›chaos club‹ whose collective hobby is hacking systems connected to public X25 [Datex-P, MR] networks.”4Security Against Hackers. In: Die Datenschleuder 16, September 1986, S. 4f. Auch in: Hackerbibel 2, S. 159.
Etwa zur gleichen Zeit beobachtete Clifford Stoll in Berkeley ebenfalls ein unerlaubtes Eindringen in die Computersysteme seines Forschungsinstituts. Anstatt die Sicherheitslücke einfach zu schließen, versuchte er den Eindringling aufzuspüren. Nach knapp einem dreiviertel Jahr und mithilfe verschiedenster Organisationen wie dem FBI, der CIA, der NSA, dem amerikanischen Militärgeheimdienst OSI und dem BKA gelang es ihm Sommer 1987 schließlich, den Fall auf Markus Hess aus Hannover zurückzuführen. Am 23. Juli 1987 wurde Hess Wohnung in Hannover durchsucht.5Stoll hat sein Vorgehen beim Aufspüren des Eindringlings zunächst als Artikel veröffentlicht, vgl. Clifford Stoll: Stalking the Wily Hacker. In: Communications of the ACM 5/31 (Mai 1988), S. 484-500. Später hat er die Geschichte vor allem in Deutschland als sehr erfolgreiches Buch veröffentlicht: Stoll: Kuckuksei.
„Aus der Geschichte des Chaos Computer Clubs – “NASA-Hack„ und „KGB-Hack““ weiterlesen
Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden.
Das Jahr 1986 stand für den Club im Zeichen befürchteter juristischer Auseinandersetzungen. Am 1. August 1986 trat das zweite Wirtschaftskriminalitätsgesetz in Kraft, welches das Strafgesetzbuch änderte. Von nun an war das Ausspähen von Daten (§ 202a StGB) ebenso unter Strafe gestellt wie ihr rechtswidriges Ändern (§ 303a StGB) oder die Sabotage von Computern (§ 303b StGB). Vom Club wurde damals befürchtet, dass die Strafrechtsänderungen Auswirkungen auf ihn haben könnten, und dass er von der Polizei als eine kriminelle Vereinigung eingeschätzt werden könnte, die zu Straftaten aufruft oder selbst welche begeht. Um dies zu verhindern, gründete der Club im Frühjahr 1986 einen eingetragenen Verein, der künftig die rechtliche und finanzielle Grundlage für ihr Handeln liefern sollte. In der Datenschleuder wurde die Satzung des Chaos Computer Clubs e. V. abgedruckt. Dort heißt es in der Präambel:
„Der Chaos Computer Club ist eine galaktische Gemeinschaft von Lebewesen, unabhängig von Alter, Geschlecht und Rasse sowie gesellschaftlicher Stellung, die sich grenzüberschreitend für Informationsfreiheit einsetzt und mit den Auswirkungen von Technologien auf die Gesellschaft sowie das einzelne Lebewesen beschäftigt und das Wissen um diese Entwicklung fördert.“1. Satzung des Chaos Computer Clubs. In: Die Datenschleuder 16, September 1986, S. 4f. Auch in: Hackerbibel 2, S. 160.
Die in der Präambel formulierten Ziele sollten laut der Satzung durch regelmäßige Veranstaltungen, Treffen und Telefonkonferenzen, der Herausgabe der Datenschleuder und Öffentlichkeitsarbeit in allen Medien erreicht werden. Außerdem wollte der Verein seine Ziele durch „Informationsaustausch mit den in der Datenschutzgesetzgebung vorgesehenen Kontrollorganen“2Satzung des Chaos Computer Clubs, S. 4. sowie „Hacken“ und der Beratung seiner Mitglieder in technischen und rechtlichen Fragen erreichen. Die bereits bestehenden Gruppierungen in anderen Städten wurden als „Erfahrungsaustauschkreise“ (Erfa-Kreise) in die Satzung aufgenommen.3Vgl. Satzung des Chaos Computer Clubs, S. 5.
Die Satzung musste jedoch bei einer außerordentlichen Mitgliederversammlung im Herbst 1986 geändert werden, da das Finanzamt der Auffassung war, das „Hacken“ keine gemeinnützige Tätigkeit sei. Die Mitgliederversammlung beschloss daraufhin, den umstrittenen Punkt mit „Förderung des schöpferisch-kritischen Umgangs mit Technologie“ zu ersetzen und gleichzeitig klarzustellen, was sie unter dem Begriff „Hacken“ verstand.4Vgl. Mitgliederversammlung des CCC e. V. vom 8. 11. 1986. In: Die Datenschleuder 17, Dezember 1986, S. 7. Auch in: Hackerbibel 2, S. 169.
Die Vereinsgründung bedeutete auch ein neues Selbstverständnis des Clubs. Er sah sich jetzt verstärkt als ein Forum und Sprachrohr der westdeutschen Hackerszene, der durch seine Bekanntheit Öffentlichkeit herstellen und Schutz vor Strafverfolgung bieten konnte.
„Der Chaos Computer Club gilt in der Öffentlichkeit als eine Art Robin Data, vergleichbar mit Greenpeace, Robin Wood und anderen. Spektakuläre Aktionen, wie beispielsweise der Btx-Coup, […] werden als nachvollziehbare Demonstrationen über Hintergründe im Umgang mit der Technik verstanden. Der CCC hat damit eine aufklärerische Rolle für den bewußten Umgang mit Datenmaschinen übernommen. […] Durch dieses Image in der Öffentlichkeit, hat sich der CCC in den letzten Jahren einen Freiraum erkämpft, in dem unter gewissen Voraussetzungen Hacks möglich sind, die Einzelpersonen in arge Schwierigkeiten bringen würden. […] Gleichzeitig besteht wegen der gesellschaftlichen Aufgabe des CCC die Notwendigkeit, einer Kriminalisierung von Hackern entgegenzuwirken.“5(Jürgen Wieckmann): Thema Hacken. Ein Statement. In: Die Datenschleuder 17, Dezember 1986, S. 7. Auch in: Hackerbibel 2, S. 169.
Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden.
Die Kritik der Gruppe Schwarz & Weiß traf zumindest in einem Punkt zu. Seit dem Btx-Hack war der CCC bei den Medien gefragt und war sogar beim ZDF Jahresrückblick „Menschen 84“ zu Gast.1Vgl. Gruppe Schwarz & Weiß: Wo bleibt das Chaos? In: taz hamburg, 22. Februar 1985, S. 15. Auch die Buchverlage witterten, dass das Thema Hacker in Westdeutschland ein interessantes Thema sein könnte. Im Frühjahr 1985 kamen daher zwei Taschenbücher auf den Markt, die sich mit der deutschen Hackerszene auseinandersetzen und bei denen jeweils der Chaos Computer Club im Mittelpunkt stand.
Im Rowohlt-Verlag erschien im Februar ein Buch des konkret-Autors Werner Heine2 Heine hatte für die konkret bereits Anfang 1984 Wau Holland interviewt. Vgl. Holland: So wird „gehackt“., das „Die Hacker. Von der Lust, in fremden Datennetzen zu Wildern“3 Werner Heine: Die Hacker. Von der Lust, in Fremden Datennetzen zu Wildern. Reinbek 1985. hieß. Darin porträtiert der Autor den CCC als eine Gruppe von Menschen, die die Macht des Computers verstanden hätte, und denen es jetzt darum ginge, diese Macht ad absurdum zu führen. So soll Wau Holland laut Heine bei einer Fahrscheinkontrolle einmal seinen transportablen Computer herausgeholt und die Dienstnummer des Kontrolleurs eingegeben haben – dies allein hätte genügt, um die gefühlte Machtverteilung in dieser Situation völlig umzudrehen.
Dennoch würde der CCC laut Heine keine Politik machen, denn dies würde gemeinsames Handeln nach Regel erfordern, was den individualistischen Mitgliedern des CCC fremd sei. Heine weiter:
„Wenn Wau und die anderen trotzdem für etwas kämpfen, dann ist es das Recht auf ungehinderte Kommunikation. ›Die neuen Technologien‹, sagt Wau, ›sind Bürgersteige, auf denen wir das Wegerecht beanspruchen.‹“4Werner Heine: Die Hacker, S. 14f. Das zweite Buch, das Anfang 1985 auf den Markt kam, war „Die Hacker sind unter uns. Heimliche Streifzüge durch die Datennetze“ von Thomas Ammann und Matthias Lehnhardt. Die beiden Journalisten beschreiben darin einige der Aktionen des CCC und beschreiben im Stil einer Reportage ihre Reise in die Hackerszene, im Kapitel „Kabelsalat mit Hack“ setzen sie sich auch mit der erst kurzen Geschichte der Hacker in Westdeutschland und dem Chaos Computer Club auseinander, jedoch ohne im besonderen auf die Ziele des Clubs einzugehen, vgl. Thomas Ammann, Matthias Lehnhardt: Die Hacker sind unter uns. Heimliche Streifzüge durch die Datennetze. München 1985.
Aber auch der Club selbst war 1985 publizistisch tätig. Das Angebot einiger Verlage, ein Buch des CCCs zu verlegen, lehnte Wau Holland jedoch ab. Da er seit Längerem die Zeitschriften und Bücher des alternativen Verlegers Werner Piper las, wandte er sich an Pieper, um eine „Hackerbibel“ zu produzieren, die im Herbst 1985 erschien. Die Hackerbibel sollte die bisherigen Aktionen des Clubs dokumentieren und „das gesammelte Gedankengut verbreiten, um angefangenes fortzuführen und neues zu kreieren“5 Chaos-Team: Vorwort zu ersten Auflage. In: Hackerbibel 1, S. 9.. Im Sommer 1988 folgte im gleichen Format ein zweiter Teil der Hackerbibel.6Vgl. Chaos Computer Club: Die Hackerbibel 2. Das Neue Testament. Löhrbach 1988.
„Der Chaos Computer Club 1985 und 1986 – Hackerbibeln, Datenklo und der Vorwerk-Fall“ weiterlesen
Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden.
Bereits im November 1983 war Wau Holland auf dem Stammtisch mit Steffen Wernéry zusammengetroffen. Beide waren sich einig, dass der Computer ein Medium mit einem großen Potenzial war. Als größte Chance, mit dem Computer als Medium zu arbeiten und eine große Zahl von Menschen zu erreichen, galt zu der Zeit das Bildschirmtextsystem der Bundespost (Btx), das zu der Zeit gerade mit einem großen Marketingaufwand eingeführt wurde.1Vgl. Daniel Kulla: Der Phrasenprüfer. Szenen aus dem Leben von Wau Holland, Mitbegründer des Chaos Computer Clubs. Löhrbach 2003, S. 26f.
Die technischen Grundlagen von Btx waren bei seiner Einführung bereits 10 Jahre alt. Anfang der Siebziger Jahre von der britischen Telekom unter dem Namen Viewdata bzw. Prestel entwickelt, sollte das System über die Telefonleitung und einem Zusatzgerät Informationen eines zentralen, von der Post kontrollierten Computers auf den Fernsehgeräten der Teilnehmer darstellen. Auch die Möglichkeit, anderen Benutzern Nachrichten zu senden und eine Bezahlfunktion war in das System eingebaut. Nachdem bereits 1977 die Einführung in Deutschland beschlossen wurde, verzögerte sich diese wegen politischer und medienrechtlicher Auseinandersetzung über die Zuständigkeit vom Bund oder den Ländern bis ins Jahr 1984.2Vgl. Dietrich Ratzke: Handbuch der Neuen Medien. Information und Kommunikation, Fernsehen und Hörfunk, Presse und Audiovision heute und morgen. Stuttgart 1982. S. 180-213. Die Bundespost setzte dennoch große Hoffnungen auf Btx und prognostizierte 1983, dass bis Ende der achtziger Jahre über drei Millionen Btx-Anschlüsse geschaltet seien.3Vgl. Störendendes Flimmern. In: DER SPIEGEL 21/1984, S. 58-60, hier S. 59. Das Ziel von drei Millionen Anschlüssen wurde jedoch deutlich verpasst. Ende 1987 waren erst 96.000 Anschlüsse geschaltet, vgl. Bildschirmtext: Ziel verfehlt. In: DER SPIEGEL 3/1988, S. 101.
„Aus der Geschichte des Chaos Computer Clubs: Der „legendäre“ Btx-Hack“ weiterlesen
Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden.
Während das Alternative Milieu in Westdeutschland Computer überwiegend als eine Bedrohung ansahen, war in Teilen der amerikanischen Counterculture eine positivere Einstellung gegenüber Computern und Technologie im Allgemeinen vorhanden. Die Faszination, die der Computer hier auf viele, von den kulturellen Wandlungen der sechziger und frühen siebziger Jahre geprägten Menschen ausübte, führte schließlich dazu, dass sich die Computerindustrie Ende der 1970er revolutionär wandelte. War zu Beginn der Dekade noch der raumgroße Mainframecomputer für Firmen und Behörden das vorherrschende Produktparadigma, trat in nur wenige Jahre der kleine Heimcomputer für den privaten Gebrauch an diese Stelle.1Vgl. hierzu u.a. Fred Turner: From Counterculture to Cyberculture. Steward Brand, the Whole Earth Network, and the Rise of Digital Utopianism. Chicago u.a. 2006 sowie John Markoff: What the Dormouse Said. How the Sixties Counterculture Shaped the Personal Computer Industry. New York, u.a. 2006. Eine Subkultur, die entscheiden Anteil an diesem Wandel hatte waren die Hacker.
Die bedeutendste Quelle für die Ursprünge der Hackerkultur ist immer noch Steven Levys 1984 erschienenes Buch „Hackers. Heroes oft the Computer Revolution“, das einen starken Einfluss auf die Selbstdefinition der Subkultur der Hacker hatte. Levy gelang dies vor allem durch die Kodifizierung der in der Subkultur vorherrschenden Werte. Die von ihm beobachtete und erstmals aufgeschriebene Hackerethik bildet den Kern seines Buches.
Für Levy ist das Massachusetts Institute of Technology (MIT) der Geburtsort der Hackerkultur. Hier sollen sich gegen Ende der fünfziger Jahre erstmals Mitglieder des Tech Model Railrod Clubs (TMRC), dem Modeleisenbahnclubs der Universität, Zugang zu Computern verschafft haben. Die für die komplexen Signalanlagen der Modelbahn zuständige Gruppe sei von Telefonrelais und Transformatoren fasziniert gewesen (“Technology was their playground.”2Levy: Hackers, S. 23.) und habe viel Zeit damit verbracht, technische Bauteile zu beschaffen, zu reparieren und in die Modelbahn zu integrieren. Der für die Hackerkultur namensgebende Begriff „hack“ sei am MIT ursprünglich für einen in amerikanischen Colleges üblichen, aufwendigen Streich in Verwendung gewesen. Die Mitglieder des TMRC hätten den Begriff jedoch für ein „project undertaken or a product built not solely to fulfill some constructive goal” verwendet, welches „with some wild pleasure taken in mere involvement” ausgeführt wurde, und das „innovation, style, and technical virtuosity“3Levy: Hackers, S. 23. beinhaltete. Die talentiertesten Mitglieder der Gruppe hätten sich selber als Hacker bezeichnet.4Vgl. Levy: Hackers, S. 20-23.
„Die Ursprünge des Chaos Computer Clubs II: Hacker“ weiterlesen
Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden.
Die erste Datenschleuder war im Format ihrem Vorbild TAP nachempfunden und bestand aus vier Din-A4-Seiten. Ein Grund für dieses Format war, dass die Zeitschrift so leichter mit einem Kopierer vervielfältigt werden konnte, wozu im Impressum ausdrücklich aufgefordert wurde.1Im Impressum der ersten Datenschleuder heißt es hierzu: „Verbreitung der Zeitung erfolgt durch Versand/Abo (Kettenbrief), Aushang in Computershops, Waschsalons, Unis, schwarzen Brettern, Innenseiten von Klotüren und – besonders wichtig – über Fotokopierern. Sehen, kopieren, verbreiten – auf eigene Gefahr. (…) ViSdP für Fotokopien ist der Fotokopierende! Bitte Namen über den des vorher Verantwortlichen schreiben!“ Impressum. In: Die Datenschleuder 1, Februar 1984, S. 1. Auch in: Hackerbibel 1, S. 135.
Die erste Ausgabe diente vor allem dazu, den Chaos Computer Club vorzustellen. Ein Manifest, das Wau Holland dafür verfasste, trägt schlicht den Titel „Der Chaos Computer Club stellt sich vor“. Darin heißt es über den Club:
„Der Chaos Computer Club ist eine galaktische Vereinigung ohne feste Strukturen.
Nach uns die Zukunft: vielfältig und abwechslungsreich durch Ausbildung und Praxis im richtigen Umgang mit Computern wird oft auch als „hacking“ bezeichnet)[sic!].
Wir verwirklichen soweit wie möglich das ›neue‹ Menschenrecht auf zumindest weltweiten freien, unbehinderten und nicht kontrollierbaren Informationsaustausch (Freiheit für die Daten) unter ausnahmslos allen Menschen und anderen intelligenten Lebewesen.
Computer sind dabei eine nicht wieder abschaffbare Voraussetzung. Computer sind Spiel-, Werk- und Denk-Zeug: vor allem aber: ›das wichtigste neue Medium‹. Zur Erklärung: Jahrhunderte nach den ›Print‹-Medien wie Büchern, Zeitschriften und Zeitungen entständen Medien zur globalen Verbreitung von Bild und Ton; also Foto, Film, Radio und Fernsehen. Das entscheidende heutige neue Medium ist der Computer. Mit seiner Hilfe lassen sich Informationen ›über alles denkbare‹ in dieser Galaxis übermitteln und – kraft des Verstandes – wird neues geschaffen. Die zur Verbreitung benutzten Techniken sind demgegenüber untergeordnet.“2Der Chaos Computer Club stellt sich vor. In: Die Datenschleuder 1, Februar 1984, S. 3. Auch in: Hackerbibel 1, S. 137.
Der Computer wird in dieser Erklärung als Medium und nicht als ein Rechengerät begriffen. Der Club stellt sich damit in die Tradition der Videobewegung der siebziger Jahre, und die Forderung nach einem „nicht kontrollierbaren Informationsaustausch […] unter […] allen Menschen“[3. Der Chaos Computer Club stellt sich vor.] stellte eine Weiterentwicklung der von der Video- und Medienbewegung aufgestellten Forderung nach Gegenöffentlichkeit dar. Durch den Computer würden dem Manifest zufolge immer mehr Bereiche miteinander verbunden, die damit einhergehende ortsungebundene Verfügbarkeit von Informationen würde ein Medium von grundlegend neuer Qualität hervorbringen:
„Alle bisher bestehenden Medien werden immer mehr vernetzt durch Computer. Diese Verbindung schafft eine neue Medien-Qualität. Es gibt bisher keinen besseren Namen für dieses neue Medium als Computer.
Wir verwenden dieses neue Medium – mindestens – ebenso (un)kritisch wie die alten. Wir stinken an gegen die Angst- und Verdummungspolitik in Bezug auf Computer sowie die Zensurmaßnahmen von internationalen Konzernen, Postmonopolen und Regierungen.“3Der Chaos Computer Club stellt sich vor.
„Der Chaos Computer Club 1984: erste Datenschleudern und das 64`er-Interview“ weiterlesen
Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden.
Bereits die von Levy beschrieben ersten Hacker waren außer vom Computer auch vom Telefonnetz begeistert. Sie erforschten das Telefonnetz des MIT genauso wie die Fähigkeiten des Computers, und Telefonrelais waren die Grundlage der komplexen Signalanlage des TRMC.1Vgl. Steven Levy: Hackers. Heroes of the Computer Revolution. New York 1984, S. 51. Dennoch hat das kreative Herumspielen mit dem Telefonsystem eine andere Geschichte als die Hackerkultur, auch wenn die als Phreaking (von „phone freak“2Zum Ursprung des Begriffes Phreak siehe Phil Lapsley: Hot For Words: The Etymology of „Phreak“ sowie Phil Lapsley: More on the Origin of „Phreak“.) bezeichneten Praktiken immer eng mit der Hackerkultur verbunden waren. Das Phreaking und die mit ihr verbundene Szene war neben der Hackerkultur eine bedeutende Traditionsquelle für den Chaos Computer Club.
Die Ursprünge des Phreaking liegen in der Umstellung des amerikanischen Telefonsystems von handvermittelten zu selbst gewählten Gesprächen Ende der 1950er. War bis dahin ein menschlicher Operator für Ferngespräche erforderlich, war dies nun mithilfe von automatischen Systemen und Computern alleine mit der Wählscheibe des Telefons möglich. Grundlage des ersten Selbstwahlsystems des amerikanischen Telefonnetzes war ein Ton von 2600 Hz, der dem Vermittlungssystem signalisierte, das eine Fernleitung offen und bereit für eine Verbindung war. Beim Entwurf dieses Systems hatten die Ingenieure jedoch nicht an Sicherheit gedacht, sodass jeder, der in der Lage war, einen Ton von 2600 Hz zu erzeugen, Einflussmöglichkeiten auf das Telefonsystem hatte.3Das Kapitel über Phreaking basiert auf: Phil Lapsly: The History of Phone Phreaking, 1960-1980. Vortrag auf: The Last HOPE. New York, 18.-20. Juli 2008. Online unter http://www.youtube.com/watch?v=fF2NuFXVJS8 (10. Januar 2012).
„Die Ursprünge des Chaos Computer Clubs I: Phone Freaks und Phreaking“ weiterlesen
Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden.
Die Berichterstattung des SPIEGEL im Herbst 1983 über Hacker muss von Wau Holland intensiv beobachtet worden sein. Holland, Jahrgang 1951, hatte Anfang der Siebziger Informatik, Mathematik, Politik und Elektrotechnik in Marburg studiert und war gegen Ende des Jahrzehnts ohne Abschluss1Vgl. Wau Holland: So wird „gehackt“. Interview geführt von Werner Heine. In: konkret 1/1984, S. 64-66, hier S. 66. nach Hamburg gekommen. Schon früh von Technik, insbesondere dem Telefonnetz fasziniert, will er in den sechziger Jahren von Blinden in Marburg erfahren haben, wie über Österreich und Ungarn direkte Wählverbindungen in die DDR aufgebaut werden können, die sonst nur nach Anmeldung über das Amt geschaltet wurden. Auch mit dem Telefonnetz der Bundesbahn, wählen nur über die Telefongabel oder kostenlosen Telefonaten will er in dieser Zeit experimentiert haben.2Vgl. Wau Holland: Vortrag Geschichte des CCC und des Hackertums in Deutschland. Vortrag auf: Chaos Communication Congress, Berlin 27. Dezember 1998. Tonaufzeichnung verfügbar unter: ftp://ftp.ccc.de/congress/1998/doku/mp3/geschichte_des_ccc_und_des_hackertums_in_deutschland.mp3 (14. Februar 2012).
Obwohl politisch interessiert, fand er während seines Studiums in Marburg weder bei einer der aus seiner Sicht zu technokratischen K-Gruppen noch bei der eher technikfeindlichen Umweltbewegung Anschluss, auch wenn er deren Flugblätter und Schriften aufmerksam sammelte. Prägend war für ihn vor allem Hans Magnus Enzensbergers Aufsatz „Baukasten zu einer Theorie der Medien“3Vgl. Hans Magnus Enzensberger: Baukasten zu einer Theorie der Medien. In: Kursbuch 20 (1970). Über ästhetische Fragen. S. 159-186., in dem Enzensberger zu einem emanzipatorischen Gebrauch von Medien aufrief, bei dem die klassische Unterscheidung zwischen Sender und Empfänger aufgehoben wird.4Vgl. Daniel Kulla: Der Phrasenprüfer. Szenen aus dem Leben von Wau Holland, Mitbegründer des Chaos Computer Clubs. Löhrbach 2003. S. 20f. Gegen Ende der Siebziger war Holland auf die Zeitschriften „Humus“ und „Kompost“ des Verlegers Werner Pieper gestoßen, die vom amerikanischen New Communalism der späten sechziger und frühen siebziger Jahre geprägt waren, und in denen Drogen ebenso wie moderne Technologie als mögliche Wege zu einem neuen Bewusstsein beworben wurden.5Vgl. hierzu ausführlich: Fred Turner: From Counterculture to Cyberculture. Stewart Brand, the Whole Earth Network, and the Rise of Digital Utopianism. Chicago u.a. 2006. Über den von Werner Pieper in Westdeutschland verlegten „Whole Earth Katalog“ bzw. dessen Ableger „Coevolution Quarterly“ und den „Loompanics-Katalog“, die Empfehlungen für nützliche Bücher, Zeitschriften und Werkzeuge für ein alternatives Leben enthielten, stieß er nach eigenen Aussagen gegen 1980 auf die TAP, die er später als seine „Einstiegsdroge“ bezeichnete: „Die TAPs las ich wie im Rausch. Viele bruchstückhafte Informationen fügten sich plötzlich zu einem ganzen zusammen.“6Wau Holland: TAP. Meine Einstiegsdroge. In: Hackerbibel 1, S. 179. Über die TAP will Holland auch bewusst geworden sein, dass die Erkundung der Möglichkeiten des Telefonnetzes, die in Deutschland bislang eher zufällig und spielerisch stattfand, in den USA systematisch und geplant durchgeführt wurde, vgl. Holland: Vortrag Geschichte des CCC und des Hackertums in Deutschland.7
Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Wochen. Alle bereits veröffentlichten Teile sind hier zu finden.
Während der Computer Ende der Siebziger im Alternativen Milieu als Überwachungs- und Kontrolltechnik weitgehend abgelehnt wurde, galt dies nicht für eine andere Technologie, die sich ebenfalls hervorragend zur Überwachung eignet – Video. Seit Anfang der Siebziger als Abfallprodukt der Fernsehindustrie auch auf dem Konsumentenmarkt verfügbar, galt Video bei nicht wenigen Alternativen als revolutionäre Technik, mit der der Anspruch auf Gegenöffentlichkeit verwirklicht und die Macht der etablierten Medien, insbesondere des als besonders manipulativ geltenden Fernsehens, gebrochen werden konnte.
In Hamburg wurde Mitte der Siebziger Jahre von Studierenden der Hochschule für bildende Künste und der Universität der „Medienladen Hamburg“ gegründet. Er hatte den Anspruch, „konkrete, auch politisch-konfliktorientierte Medienarbeit“1Jochen Büttner: Alternative Medienarbeit mit VIDEO. In: Gerhard Lechenauer (Hrsg.): Alternative Medienarbeit mit Video und Film. Reinbek 1979. S. 121-140, hier 134. zu machen und „einen alternativen Medienansatz gegen die herrschende Medienpraxis durchzuführen“2Büttner: Alternative Medienarbeit, S. 134.. Dies sollte dadurch erreicht werden, dass Gruppen und Initiativen Videogeräte und Schnittmöglichkeiten zur Verfügung gestellt wurden, womit diese ihre Projekte selbstständig darstellen und dokumentieren konnten.3Vgl. Büttner: Alternative Medienarbeit, S. 134. Die fertigen Produktionen wurden in der Regel im kleinen Kreis vorgeführt und danach in der Videothek des Medienladens aufbewahrt, ggf. noch als Kopie anderen Videogruppen zur Verfügung gestellt. Eine große Reichweite über den Kreis der Beteiligten hinaus erreichten die Produktionen des Medienladens nur selten.4Vgl. Büttner: Alternative Medienarbeit, S. 138.
Der Hamburger Medienladen und das gemeinsame Interesse an den Möglichkeiten und Auswirkungen von Technik brachte aber fünf Männer zusammen, die im September 1981 zu einem Treffen von „Komputerfrieks“ in die Redaktionsräume der taz luden, dass vom Chaos Computer Club selber als seine informelle Gründung bezeichnet wird.5Vgl. Selbstdarstellung des Chaos Computer Club unter http://ccc.de/de/club (10. Februar 2012). Eingeladen wurde zu dem Treffen über die taz. Am 1. September 1981 erschien dort unter Aktuelles eine Meldung mit folgendem Inhalt:
Unter dem Pseudonym Tom Twiddlebit verbarg sich Klaus Schleisiek, Wau stand für Herwart Holland-Moritz, genannt Wau Holland, mit Wolf war Wolf Gevert gemeint. Die zwei Ungenannten waren Wulf Müller und Jochen Büttner.