Es ist da!

Titelbild von Matthias Röhr,: Der Lange Weg zum Internet

Vor ein paar Tagen ist (endlich!) meine Dissertation als gedrucktes Buch (& als E-Book) erschienen. Mehr Infos beim Verlag.

Oder direkt bei Amazon, Thalia oder Eurobuch.

Kurz verlinkt: Historische Vorträge vom 30C3

Ein kurzer Hinweis. Ich war auf dem 30C31Für Unwissende: Dem 30 Chaos Communication Congress des Chaos Computer Clubs in Hamburg und habe zwei Vorträge gehört, die für historisch Interessierte ganz interessant sein dürften.

Zum einen der Vortrag von Andreas Lehner über „den tiefen Staat“ über den Grad der Militarisierung der Infrastruktur in der BRD und den Stay-Behind-Organisationen der NATO.

Und zum anderen natürlich den Vortrag des Historikers Josef Foschepoth über die Post- und Telefonüberwachung in der Bundesrepublik bis 1989. Foschepoth macht dabei deutlich, dass eine fast flächendeckende Überwachung in der BRD im Kontext des Kalten Krieges eine lange Tradition hat, und keineswegs erst im Zuge der Digitalisierung durch die NSA möglich wurde. Das dazugehörige Buch gibt es derzeit sehr kostengünstig bei der Bundeszentrale für politische Bildung.

BBS: The Documentary – Dokumentation über die amerikanische Mailboxszene der 1980er

Schon lange bevor das Internet Mitte der 1990er seinen Weg von den Universitäten und Forschungsinstitutionen in die privaten Haushalte fand, waren viele Heimcomputer „online“. Privat betriebene Mailboxen boten schon in den 1980ern die Möglichkeit, elektronische Nachrichten zu versenden, Software runter zu laden oder sich in langwierigen Flamewars Diskussionen zu verlieren. Solche Mailboxen, im englischsprachigen Raum auch als „bulletin board systems“ (BBS) bekannt schufen die erste Inkarnation einer digitalen Öffentlichkeit für den privaten Nutzer – zumindest in den USA. In der Bundesrepublik erschwerte bis 1990 das Endgerätemonopol der Bundespost eine ähnliche Mailboxkultur wie in den USA, ohne die Genehmigung der Post durfte man hier bis 1990 keine Modems an das Telefonnetz anschließen.

Die Geschichte der amerikanischen Pioniere der digitalen Öffentlichkeit wurde bereits 2005 von Jason Scott Sadofsky in einer sehenswerten achtteiligen Dokumentation festgehalten. In den Interviews mit den Akteuren von damals wird deutlich, wie die technische Möglichkeit, einen Heimcomputer mithilfe des Telefonnetzes miteinander zu verbinden, eine Subkultur hervorgebracht hat, in der viele Phänomene, die wir heute durch den transformativen Charakter des Internets in größeren Maßstab wahrnehmen, bereits in kleineren Umfang auftraten.

„BBS: The Documentary – Dokumentation über die amerikanische Mailboxszene der 1980er“ weiterlesen

Kurz verlinkt: Podcast über Geheimdienste, Kryptografie und die Crypto Wars

Ich darf kurz auf einen wirklich höchst interessanten Podcast von Frank Rieger und Fefe (Felix von Leitner) hinweisen. In der Folge 30 ihres Podcast „Alternativlos“ reden die beiden über die Geschichte der Geheimdienste, Kryptografie und die Crypto Wars der 1990er. Ich habe dazu ja auch schon etwas geschrieben, aber die beiden gehen sehr genauer auf die Materie ein.

⇒ Alternativlos 30

(Informations-) Überwachung statt (Informations-) Unterdrückung?

(Disclaimer: folgender Text dient ebenfalls vor allem dazu, mir selber einige Gedankengänge klar zu machen, der vermutlich noch nicht ganz abgeschlossen sind.)

In Zeiten von Prism, Tempora und XKeyscore muss ich immer wieder an einen erstaunlich weitsichtigen Satz aus der „Studie“ denken, die Mitglieder des Chaos Computer Clubs 1986 im Auftrag der Grünen angefertigt haben. Damals ging es um die geplante Einführung eines Computernetzwerkes im Bundestag, und die Grünen hatten einige Bedenken, schließlich galten für viele Angehörige des Alternativen Milieus in den 1980ern noch Computer als „Technik der totalen Kontrolle“.

In der Studie heißt es ziemlich am Anfang:

Herrschaft hat schon immer darauf Wert gelegt, das historisch jeweils fortgeschrittenste Medium zu kontrollieren und einzuschränken.1Arbeitskreis Politischer Computereinsatz / Chaos Computer Club: Trau keinem Computer, den du nicht (er-)tragen kannst. Entwurf einer sozialverträglichen Gestaltungsalternative für den geplanten Computereinsatz der Fraktion „Die Grünen im Bundestag“ unter besonderer Berücksichtigung des geplanten Modellversuchs der Bundestagsverwaltung (PARLAKOM), Löhrbach 1987.

Lassen wir einmal außen vor, was genau hier eigentlich unter Herrschaft zu verstehen ist, und ob diese Aussage sich für alle Zeiten historisch begründen lässt, aber lassen wir uns für ein Gedankenexperiment einfach mal darauf ein.

Das damals, in den 1980ern fortgeschrittenste Medium (Wobei noch zu klären wäre, was genau ein Medium „fortschrittlich“ macht) war der Heimcomputer, der mit einem Modem an das Telefonnetz angeschlossen war, was die Verbindung mit unzähligen anderen Computern ermöglichte. Computer, die so erreicht werden konnten, nannte man damals Mailboxen, im englischsprachigen Raum auch Bulletin Board Systems, kurz BBS. Anders als beim staatlichen Bildschirmtext war hier jeder Informationskonsument gleichzeitig auch ein potenzieller Informationsproduzent und -verteiler. Alles, was dazu benötigt wurde, um vermeintlich unterdrücke Informationen zu verbreiten, war ein Computer, ein Modem mit Telefonanschluss sowie ein paar Telefonnummern von Mailboxen. Als im Frühjahr 1986 die Reaktorkatastrophe von Tschernobyl die Welt beunruhigte und viele den staatlich veröffentlichten Strahlenwerten misstrauten, sollen auf diesem Wege selbst gemessene Strahlenwerte verbreitet worden sein. Der Heimcomputer als Instrument einer Gegenöffentlichkeit.

Aus Sicht der Aktivisten des CCC und der Mailboxszene waren die „Herrschenden“ damals darum bemüht auch dieses Medium unter Kontrolle zu bekommen. Die Mittel, die hierzu eingesetzt wurden, waren das Endgerätemonopol und die Fernmeldeanlagenordnung, die einen Anschluss von Modems an das Telefonnetz genehmigungspflichtig machte. Auf dieser Grundlage wurde der nicht genehmigten Anschluss eines Modems gerne mit Hausdurchsuchungen beantworten. Die unkontrollierbare Kommunikation, so der Eindruck der Aktivisten, sollte durch solche Maßnahmen unterdrückt werden.2Vertiefend zum Aufbau von Kontrolle über neu aufkommenden Medien wie Radio, Fernsehen oder das Telefonnetz in den USA empfehle ich Tim Wu: Der Master Switch. Aufstieg und Niedergang der Medienimperien, Heidelberg [u.a.] 2012.

„(Informations-) Überwachung statt (Informations-) Unterdrückung?“ weiterlesen

Bildschirmtext – keine Erfolgsgeschichte der 1980er Jahre

Dies ist Teil drei einer losen Serie zum (historischen) Bildschirmtext (Btx) der Deutschen Bundespost, ausgelöst durch und in Ergänzung zu Michael Schmalenstroers Blogpost zur “Telekom und der Geist des Bildschirmtextes”. Teil 1 zur Netzneutralität bei Btx. Teil 2 zur Entwicklungsgeschichte von Btx.

Grundlage ist im Wesentlichen das Buch von Volker Schneider über “Technikentwicklung zwischen Politik und Markt. Der Fall Bildschirmtext” von 1989. Es enthält auf den Seiten 69-167 die beste Schilderung der Entstehung und Entwicklung von Btx von der britischen Idee des “Viewdata” zu Beginn der 1979er bis zum Jahr 1989, die mir bislang zwischen die Finger gekommen ist.

Fernseher mit Btx-Logo
Fernseher mit Btx-Logo

Die ursprüngliche Idee von Bildschirmtext, die zu Beginn der 1970er bei der britischen Post unter dem Namen Viewdata entwickelt wurde, war die Verbindung des Fernsehers mit dem Telefonnetz. Der Telefonanschluss sollte mit einem Modem ausgestattet werden, an das ein Btx-fähiger Fernseher oder ein zusätzlicher Decoder angeschlossen werden sollte. Während das Modem von der Bundespost als Teil des Telefonnetzes betrachtet und nur vermietet wurde (wie damals auch Telefone), wurde der Decoder dem Kunden und dem freien Markt überlassen. Dies kam damals fast schon einer Revolution auf dem ansonsten fast vollständig von der Bundespost und ihren Hauslieferanten kontrollierten Markt der Telekommunikationsgeräte gleich. Durch den freien Markt erhoffte sich die Post eine größere Auswahl an btx-fähigen Geräten und insbesondere niedrige Preise. Außerdem sollte so der deutschen Elektronikbranche einen Wettbewerbsvorsprung gegenüber der Ende der 1970er Jahre immer stärker gefürchteten japanischen Konkurrenz verschafft werden.

„Bildschirmtext – keine Erfolgsgeschichte der 1980er Jahre“ weiterlesen

Prism und die gesellschaftssanitäre Aufgabe der Überwachung

Auf Carta hat Michael Konitzer darüber geschrieben, dass die massenhafte Überwachung des Internets durch die Geheimdienste, beispielsweise durch das vor Kurzem bekannt gewordene Prism-Programm der NSA vor allem dazu dient, um vermeintlich „normales“ Kommunikationsverhalten zu kennen, um „Abweichungen“ hiervon einfacher erkennen zu können.

Alles, was die Dienste für nicht „normal“ halten im Netz wäre demzufolge bereits ein Verdachtsmoment. Während ein gelegentlicher Besuch auf Youporn also möglicherweise noch als „normal“ angesehen wird, könnten bereits Besuche auf Indymedia oder von Dschihaddistenforen das persönliche Staatsfeindscoring nach oben treiben – und auf lange Sicht vielleicht zu „Maßnahmen“ der Regierungen führen. Man könnte dann noch intensiver überwacht werden oder bei der nächsten USA-Einreise sehr genau kontrolliert und nach seinen Facebook-Aktivitäten befragt werden.

Solche Befürchtungen sind nicht neu. Bereits vor mehr als 30 Jahren hat sich besonders in Deutschland das Alternative Milieu vor der Rasterfahndung und den Polizeicomputern gefürchtet. 1979 veröffentlichte der Spiegel eine 7-teilige Serie über das „Stahlnetz“ der polizeilichen und geheimdienstlichen Überwachung. Große Angst bereitete damals die geplante Einführung des maschinenlesbaren Personalausweises – das ist die alte Plastikkarte mit Einträgen in computerlesbarer Schrift. Heute haben unsere Ausweise RFID-Chips und sind per Funk auslesbar – so viel zum technischen Fortschritt. Liest man im Lichte der heutigen technischen Möglichkeiten und der Prism-Enthüllungen die Spiegel-Serie, kann es einem kalt den Rücken herunterlaufen…

„Prism und die gesellschaftssanitäre Aufgabe der Überwachung“ weiterlesen

Btx – Die Entstehung des Shopping-Internets

Dies ist Teil zwei einer losen Serie zum (historischen) Bildschirmtext der Deutschen Bundespost, ausgelöst durch und in Ergänzung zu Michael Schmalenstroers Post zur „Telekom und der Geist des Bildschirmtextes“. Teil 1 zur Netzneutralität bei Btx.

Grundlage meiner Ausführungen zu Btx ist im Wesentlichen das Buch von Volker Schneider aus dem Jahr 1989 über “Technikentwicklung zwischen Politik und Markt. Der Fall Bildschirmtext”. Es enthält auf den Seiten 69-167 die beste Schilderung der Entstehung und Entwicklung von Btx von der britischen Idee des “Viewdata” zu Beginn der 1979er bis zum Jahr 1989, die mir bislang bekannt ist.

Bildschirmtext (Btx) entspringt einem völlig anderen Geist als das heutige Internet. Während das Internet Ende der 1960er in den USA aus einem pragmatischen Ansatz, Ressourcen effizienter zu nutzen entstand, spielte bei der Entwicklung von Btx die Schaffung neuer Absatzmärkte von Anfang an eine entscheidende Rolle.

Die Grundidee von Btx entstand zu Beginn der 1970er in Großbritannien und bestand im Wesentlichen in der Kombination dreier Technologien, die zu diesem Zeitpunkt weitgehend ausgereift und auf der Suche nach neuen Einsatzmöglichkeiten waren: Timesharing-Computer, das Telefonnetz sowie der Fernseher. Timesharing, also das Aufteilen von Rechenkapazität eines Computers unter mehreren Nutzern, war in den 1960ern zur Serienreife geführt worden und hatte zusammen mit dem Transistor Computern für immer mehr Menschen verfügbar gemacht. Zu Beginn der 1970er war ein kommerzieller Markt für Rechenkraft entstanden, der natürlich auf der Suche nach neuen Kunden war.

„Btx – Die Entstehung des Shopping-Internets“ weiterlesen

Netzneutralität bei Btx

514px-Stamps_of_Germany_(Berlin)_1979,_MiNr_600
Briefmarke von 1979 zu Btx. Quelle

Dies ist Teil eins einer losen Serie zum (historischen) Bildschirmtext der Deutschen Bundespost, ausgelöst durch und in Ergänzung zu Michael Schmalenstroers Post zur “Telekom und der Geist des Bildschirmtextes”. Teil 2 zur Entstehung von Btx.

Letzte Woche hat der von mir sehr geschätzte Michael Schmalenstroer einen Blogpost über den die aktuellen Pläne der Telekom veröffentlicht, ihren „Internetzugang“ durch Drosselung wieder mehr in Richtung des alten Bildschirmtext (Btx) zu entwickeln. Da ich mich selber gerade mit dem Thema Btx beschäftige und Quellenlektüre betreibe, möchte ich den Artikel von Michael Schmalenstroer in einem Punkt ergänzen: Bei Btx war die Bundespost zumindest in Teilen „moderner“ als die Telekom heute und hat eine Art Netzneutralität gewährleistet – bzw. die derzeit öfters geforderte Trennung von Netz und Inhalt.

Grundlage meiner derzeitigen Kenntnisse über Btx ist Volker Schneiders Buch aus dem Jahr 1989 über „Technikentwicklung zwischen Politik und Markt. Der Fall Bildschirmtext“. Es enthält auf den Seiten 69-167 die beste Schilderung der Entstehung und Entwicklung von Btx von der britischen Idee des „Viewdata“ zu Beginn der 1979er bis zum Jahr 1989, die mir bislang bekannt ist. Wer immer sich über die Geschichte von Btx informieren möchte, kommt an diesem Werk nicht vorbei. Vielleicht werde ich in den kommenden Wochen noch ein wenig mehr zur Entwicklungsgeschichte von Btx bloggen, etwa zum Einfluss der Wirtschafts auf die Gestaltung von Btx oder zur fatalen Endgerätepolitik der Bundespost. Aber nun erst mal zum Aspekt der Netzneutralität bei Btx.

„Netzneutralität bei Btx“ weiterlesen

Phil Lapsley – Exploding the Phone

Cover: Lapsly - Exploding the PhoneEin lange angekündigtes Buch, auf das ich warte, seitdem ich vor drei Jahren mit meinen Recherchen zur Geschichte der Hacker und des Hackens angefangen habe, ist gerade herausgekommen: Phil Lapsley – Exploding the Phone

Lapsley ist nicht nur bereits seit den 1980ern in Computernetzwerken unterwegs (seinen Anteil an der Abwehr des Morris-Wurms kann man in Hafner/Markoff: Cyberpunks nachlesen), sondern auch der Experte, wenn es um die Geschichte des „Phone Phreakings“ geht, dem Hacken der „größten Maschine der Welt“, dem Telefonsystem. Bereits 2008 hat er einen wirklich interessanten Vortrag darüber auf der Hope gehalten, dem amerikanischen Hackerkongress, den er letztes Jahr aktualisiert hat.

In „Exploding the Phone“ berichtet Lapsley davon, dass den Managern des amerikanischen Telefonmonopolisten AT&T in den 1920ern allmählich klar wurde, dass das immer größer werdende Telefonnetz nicht mehr lange nur mit menschlicher Intelligenz geroutet werden kann. Ab den 1930ern wurde das amerikanische Telefonnetz daher schrittweise automatisiert – eine große Aufgabe, wenn man bedenkt, dass die ersten Planungen dazu vor der Erfindung des Computers unternommen wurden. Die Ingenieure der Bell-Labs lösten das Problem mit mechanischen Relais – allerdings ohne ein Gedanken an die Sicherheit zu verschwenden. Um die Kosten des automatisierten Vermittlungssystems niedrig zu halten, wurden die gleichen Leitungen, die für die Übermittlung der Sprache zuständig waren, auch für die Signalisierung von freien Leitungen und zu Übermittlung der Rufnummer genutzt (so genanntes In-band signaling). Kern des neuen Systems war ein Ton von 2600 Hz. Ein Dauerton in dieser Frequenz signalisierte eine freie Leitung, gepulst konnte mit dem Ton gewählt werden.

„Phil Lapsley – Exploding the Phone“ weiterlesen