Prism und die gesellschaftssanitäre Aufgabe der Überwachung

Auf Carta hat Michael Konitzer darüber geschrieben, dass die massenhafte Überwachung des Internets durch die Geheimdienste, beispielsweise durch das vor Kurzem bekannt gewordene Prism-Programm der NSA vor allem dazu dient, um vermeintlich „normales“ Kommunikationsverhalten zu kennen, um „Abweichungen“ hiervon einfacher erkennen zu können.

Alles, was die Dienste für nicht „normal“ halten im Netz wäre demzufolge bereits ein Verdachtsmoment. Während ein gelegentlicher Besuch auf Youporn also möglicherweise noch als „normal“ angesehen wird, könnten bereits Besuche auf Indymedia oder von Dschihaddistenforen das persönliche Staatsfeindscoring nach oben treiben – und auf lange Sicht vielleicht zu „Maßnahmen“ der Regierungen führen. Man könnte dann noch intensiver überwacht werden oder bei der nächsten USA-Einreise sehr genau kontrolliert und nach seinen Facebook-Aktivitäten befragt werden.

Solche Befürchtungen sind nicht neu. Bereits vor mehr als 30 Jahren hat sich besonders in Deutschland das Alternative Milieu vor der Rasterfahndung und den Polizeicomputern gefürchtet. 1979 veröffentlichte der Spiegel eine 7-teilige Serie über das „Stahlnetz“ der polizeilichen und geheimdienstlichen Überwachung. Große Angst bereitete damals die geplante Einführung des maschinenlesbaren Personalausweises – das ist die alte Plastikkarte mit Einträgen in computerlesbarer Schrift. Heute haben unsere Ausweise RFID-Chips und sind per Funk auslesbar – so viel zum technischen Fortschritt. Liest man im Lichte der heutigen technischen Möglichkeiten und der Prism-Enthüllungen die Spiegel-Serie, kann es einem kalt den Rücken herunterlaufen…

„Prism und die gesellschaftssanitäre Aufgabe der Überwachung“ weiterlesen

Btx – Die Entstehung des Shopping-Internets

Dies ist Teil zwei einer losen Serie zum (historischen) Bildschirmtext der Deutschen Bundespost, ausgelöst durch und in Ergänzung zu Michael Schmalenstroers Post zur „Telekom und der Geist des Bildschirmtextes“. Teil 1 zur Netzneutralität bei Btx.

Grundlage meiner Ausführungen zu Btx ist im Wesentlichen das Buch von Volker Schneider aus dem Jahr 1989 über “Technikentwicklung zwischen Politik und Markt. Der Fall Bildschirmtext”. Es enthält auf den Seiten 69-167 die beste Schilderung der Entstehung und Entwicklung von Btx von der britischen Idee des “Viewdata” zu Beginn der 1979er bis zum Jahr 1989, die mir bislang bekannt ist.

Bildschirmtext (Btx) entspringt einem völlig anderen Geist als das heutige Internet. Während das Internet Ende der 1960er in den USA aus einem pragmatischen Ansatz, Ressourcen effizienter zu nutzen entstand, spielte bei der Entwicklung von Btx die Schaffung neuer Absatzmärkte von Anfang an eine entscheidende Rolle.

Die Grundidee von Btx entstand zu Beginn der 1970er in Großbritannien und bestand im Wesentlichen in der Kombination dreier Technologien, die zu diesem Zeitpunkt weitgehend ausgereift und auf der Suche nach neuen Einsatzmöglichkeiten waren: Timesharing-Computer, das Telefonnetz sowie der Fernseher. Timesharing, also das Aufteilen von Rechenkapazität eines Computers unter mehreren Nutzern, war in den 1960ern zur Serienreife geführt worden und hatte zusammen mit dem Transistor Computern für immer mehr Menschen verfügbar gemacht. Zu Beginn der 1970er war ein kommerzieller Markt für Rechenkraft entstanden, der natürlich auf der Suche nach neuen Kunden war.

„Btx – Die Entstehung des Shopping-Internets“ weiterlesen

Netzneutralität bei Btx

514px-Stamps_of_Germany_(Berlin)_1979,_MiNr_600
Briefmarke von 1979 zu Btx. Quelle

Dies ist Teil eins einer losen Serie zum (historischen) Bildschirmtext der Deutschen Bundespost, ausgelöst durch und in Ergänzung zu Michael Schmalenstroers Post zur “Telekom und der Geist des Bildschirmtextes”. Teil 2 zur Entstehung von Btx.

Letzte Woche hat der von mir sehr geschätzte Michael Schmalenstroer einen Blogpost über den die aktuellen Pläne der Telekom veröffentlicht, ihren „Internetzugang“ durch Drosselung wieder mehr in Richtung des alten Bildschirmtext (Btx) zu entwickeln. Da ich mich selber gerade mit dem Thema Btx beschäftige und Quellenlektüre betreibe, möchte ich den Artikel von Michael Schmalenstroer in einem Punkt ergänzen: Bei Btx war die Bundespost zumindest in Teilen „moderner“ als die Telekom heute und hat eine Art Netzneutralität gewährleistet – bzw. die derzeit öfters geforderte Trennung von Netz und Inhalt.

Grundlage meiner derzeitigen Kenntnisse über Btx ist Volker Schneiders Buch aus dem Jahr 1989 über „Technikentwicklung zwischen Politik und Markt. Der Fall Bildschirmtext“. Es enthält auf den Seiten 69-167 die beste Schilderung der Entstehung und Entwicklung von Btx von der britischen Idee des „Viewdata“ zu Beginn der 1979er bis zum Jahr 1989, die mir bislang bekannt ist. Wer immer sich über die Geschichte von Btx informieren möchte, kommt an diesem Werk nicht vorbei. Vielleicht werde ich in den kommenden Wochen noch ein wenig mehr zur Entwicklungsgeschichte von Btx bloggen, etwa zum Einfluss der Wirtschafts auf die Gestaltung von Btx oder zur fatalen Endgerätepolitik der Bundespost. Aber nun erst mal zum Aspekt der Netzneutralität bei Btx.

„Netzneutralität bei Btx“ weiterlesen

„Der Mikroprozessor könnte tatsächlich der Schlüssel zu Utopia werden“ (Club of Rome, 1982)

https://stummkonzert.de/wp-content/uploads/2012/11/cover_club_of_Rome_1982.jpgFundstück aus dem Bericht an den Club of Rome zum Thema Mikroelektronik (1982):

„Der Mikroprozessor ist vielversprechend, weil er sich überall in der Automation in Industrie und im Tertiärsektor einsetzen läßt und damit die Produktivität in einem Maß gesteigert werden kann, daß es möglich sein sollte, alles, was ein Land braucht – Verteidigung, Gesundheits- und Erziehungswesen, Ernährung und Wohlfahrt -, bereitzustellen und jedermann einen einigermaßen hohen Lebensstandard zu gewährleisten, ohne die Ressourcen unseres Planeten zu erschöpfen oder zu vermindern; und all das mit einem Bruchteil der heute aufgewendeten physischen Arbeitsleistung. Anfangs wird es um die Eliminierung schmutziger, stumpfsinniger, repetitiver und gefährlicher Arbeiten gehen sowie um die Einführung kürzerer Wochen- und Lebensarbeitszeit. Später dann könnte sich der Weg zu einer Gesellschaft auftun, in der der einzelne Zeit, Mittel und Möglichkeiten hat, seinen spezifischen Interessen nachzugehen und Erfüllung darin zu finden: in Kunst, Wissenschaft, Handwerk, Erziehung, Sport oder auf anderen Gebieten. Dies könnte zur faktischen Abschaffung der Armut und der Tyrannei der Arbeit führen. Der Mikroprozessor könnte tatsächlich der Schlüssel zu Utopia werden.“

Aus: Alexander King, Einleitung: Eine neue industrielle Revolution oder bloß eine neue Technologie?, in: Günter Friedrichs/Adam Schaff (Hrsg.), Auf Gedeih und Verderb. Mikroelektronik und Gesellschaft. Bericht an den Club of Rome, Wien u.a. 1982, S. 11–47, hier S. 37.

Podcast: „Stimmen der Kulturwissenschaften“

Kurzer Linkhinweis: Ich war beim Podcast „Stimmen der Kulturwissenschaften“ zu Gast und habe über die Anfänge des Chaos Computer Clubs gesprochen:

SdK 42: Matthias Röhr über die Anfänge des Chaos Computer Clubs

Aus der Geschichte des Chaos Computer Clubs – “NASA-Hack„ und „KGB-Hack“

Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden. Die hier beschrieben Ereignisse sind bis heute teilweise stark umstritten und Gegenstand von Verschwörungstheorien. Die folgenden Ausführungen stellen keinen Versuch einer umfassenden Klärung dar, sondern sollen lediglich eine kurze Skizzierung der unstrittigen Ereignisse sein.

Die Kette von Ereignissen um das Eindringen westdeutscher Hacker in die Computer großer europäischer und amerikanischer Organisationen, die gegen Ende der 1980er Jahre den Chaos Computer Club immer wieder in die Medien brachte, hatte maßgeblichen Einfluss darauf, dass sich der seit dem Btx-Hack 1984 verbreitete Mythos um den Chaos Computer Clubs noch weiter verfestigte und verbreitete. Dieser Mythos verortet die Geschichte des Clubs irgendwo zwischen einer Robin-Hood und einer Till-Eulenspiegel-Erzählung, in welcher der Club den Mächtigen durch technische und intellektuelle Überlegenheit immer einen Schritt voraus ist und sie mit ihren eigenen Herrschaftsmitteln – ihren Computern – schlägt und zur allgemeinen Belustigung vorführt.

Die als „NASA-„ oder „KGB-Hack“ bezeichneten Vorgänge waren schon unmittelbar darauf das Thema von Büchern1Vgl. Hafner, Katie; Markoff, John: Cyberpunk. Outlaws and Hackers on the Computer Frontier. New York u.a. 1991; Stoll, Clifford: Kuckuksei. Frankfurt a. M. 1991. Zuerst auf Englisch als: The Cuckoo’s Egg. Tracking a Spy Through the Maze of Computer Espionage. New York 1989; Ammann, Thomas; Lehnhardt, Matthias; Meißner, Gerd; Stahl, Stephan: Hacker für Moskau. Deutsche Computer-Spione im Dienst des KGB. Reinbek 1989 und wurden 1999 sogar verfilmt.2 23 – Nichts ist so wie es scheint. Regie Hans-Christian Schmid. Deutschland 1998. Die Hintergründe sind auch als Buch veröffentlicht: Schmidt, Hans-Christian; Gutmann, Michael: 23. Die Geschichte des Hackers Karl Koch. München 1999. An dieser Stelle kann den vielfältigen Hintergründen und den Motiven der einzelnen Akteure nicht Detail hinterher gegangen werden. Da die Vorgänge jedoch dazu geführt haben, dass die Hamburger Gruppe um Wau Holland und Steffen Wernéry im Konflikt auseinanderging und auch dazu beigetragen haben, dass es ab 1989 stiller um den CCC wurde, müssen sie hier kurz skizziert werden.

Das Betriebssystem VMS der Firma Digital Equipment Corporation (DEC) für ihre Computer des Typs VAX enthielt seit 1986 ein Fehler, der das Einschleusen eines als „Trojanisches Pferd“ bezeichnetes Programm ermöglichte, mit dem das Benutzerkonto eines privilegierten Benutzer übernommen werden konnte.3Vgl. die Darstellung der Sicherheitslücke in der Datenschleuder: Bits, Bugs & Vaxen. In: Die Datenschleuder 23, Oktober 1987, S. 4f. Auch in: Hackerbibel 2, S. 222. Von dem Folgen des Fehlers war besonders das europäische Kernforschungszentrum CERN betroffen, das seit Februar 1986 verstärkt unbefugte Besucher über Datex-P auf ihren VAX-Rechnern feststellte. Die interne Klage über das Eindringen in die Rechner des CERN wurde bereits im September 1986 in der Datenschleuder veröffentlicht. Darin heißt es: “[T]here seems to be a club based in Germany called the ›chaos club‹ whose collective hobby is hacking systems connected to public X25 [Datex-P, MR] networks.”4Security Against Hackers. In: Die Datenschleuder 16, September 1986, S. 4f. Auch in: Hackerbibel 2, S. 159.

Etwa zur gleichen Zeit beobachtete Clifford Stoll in Berkeley ebenfalls ein unerlaubtes Eindringen in die Computersysteme seines Forschungsinstituts. Anstatt die Sicherheitslücke einfach zu schließen, versuchte er den Eindringling aufzuspüren. Nach knapp einem dreiviertel Jahr und mithilfe verschiedenster Organisationen wie dem FBI, der CIA, der NSA, dem amerikanischen Militärgeheimdienst OSI und dem BKA gelang es ihm Sommer 1987 schließlich, den Fall auf Markus Hess aus Hannover zurückzuführen. Am 23. Juli 1987 wurde Hess Wohnung in Hannover durchsucht.5Stoll hat sein Vorgehen beim Aufspüren des Eindringlings zunächst als Artikel veröffentlicht, vgl. Clifford Stoll: Stalking the Wily Hacker. In: Communications of the ACM 5/31 (Mai 1988), S. 484-500. Später hat er die Geschichte vor allem in Deutschland als sehr erfolgreiches Buch veröffentlicht: Stoll: Kuckuksei.

„Aus der Geschichte des Chaos Computer Clubs – “NASA-Hack„ und „KGB-Hack““ weiterlesen

Der Chaos Computer Club 1986 bis 1988 – Vereinsgründung, Volkszählung und die maschinenlesbaren Regierung

Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden.

Das Jahr 1986 stand für den Club im Zeichen befürchteter juristischer Auseinandersetzungen. Am 1. August 1986 trat das zweite Wirtschaftskriminalitätsgesetz in Kraft, welches das Strafgesetzbuch änderte. Von nun an war das Ausspähen von Daten (§ 202a StGB) ebenso unter Strafe gestellt wie ihr rechtswidriges Ändern (§ 303a StGB) oder die Sabotage von Computern (§ 303b StGB). Vom Club wurde damals befürchtet, dass die Strafrechtsänderungen Auswirkungen auf ihn haben könnten, und dass er von der Polizei als eine kriminelle Vereinigung eingeschätzt werden könnte, die zu Straftaten aufruft oder selbst welche begeht. Um dies zu verhindern, gründete der Club im Frühjahr 1986 einen eingetragenen Verein, der künftig die rechtliche und finanzielle Grundlage für ihr Handeln liefern sollte. In der Datenschleuder wurde die Satzung des Chaos Computer Clubs e. V. abgedruckt. Dort heißt es in der Präambel:

„Der Chaos Computer Club ist eine galaktische Gemeinschaft von Lebewesen, unabhängig von Alter, Geschlecht und Rasse sowie gesellschaftlicher Stellung, die sich grenzüberschreitend für Informationsfreiheit einsetzt und mit den Auswirkungen von Technologien auf die Gesellschaft sowie das einzelne Lebewesen beschäftigt und das Wissen um diese Entwicklung fördert.“1. Satzung des Chaos Computer Clubs. In: Die Datenschleuder 16, September 1986, S. 4f. Auch in: Hackerbibel 2, S. 160.

Die in der Präambel formulierten Ziele sollten laut der Satzung durch regelmäßige Veranstaltungen, Treffen und Telefonkonferenzen, der Herausgabe der Datenschleuder und Öffentlichkeitsarbeit in allen Medien erreicht werden. Außerdem wollte der Verein seine Ziele durch „Informationsaustausch mit den in der Datenschutzgesetzgebung vorgesehenen Kontrollorganen“2Satzung des Chaos Computer Clubs, S. 4. sowie „Hacken“ und der Beratung seiner Mitglieder in technischen und rechtlichen Fragen erreichen. Die bereits bestehenden Gruppierungen in anderen Städten wurden als „Erfahrungsaustauschkreise“ (Erfa-Kreise) in die Satzung aufgenommen.3Vgl. Satzung des Chaos Computer Clubs, S. 5.

Die Satzung musste jedoch bei einer außerordentlichen Mitgliederversammlung im Herbst 1986 geändert werden, da das Finanzamt der Auffassung war, das „Hacken“ keine gemeinnützige Tätigkeit sei. Die Mitgliederversammlung beschloss daraufhin, den umstrittenen Punkt mit „Förderung des schöpferisch-kritischen Umgangs mit Technologie“ zu ersetzen und gleichzeitig klarzustellen, was sie unter dem Begriff „Hacken“ verstand.4Vgl. Mitgliederversammlung des CCC e. V. vom 8. 11. 1986. In: Die Datenschleuder 17, Dezember 1986, S. 7. Auch in: Hackerbibel 2, S. 169.

Die Vereinsgründung bedeutete auch ein neues Selbstverständnis des Clubs. Er sah sich jetzt verstärkt als ein Forum und Sprachrohr der westdeutschen Hackerszene, der durch seine Bekanntheit Öffentlichkeit herstellen und Schutz vor Strafverfolgung bieten konnte.

„Der Chaos Computer Club gilt in der Öffentlichkeit als eine Art Robin Data, vergleichbar mit Greenpeace, Robin Wood und anderen. Spektakuläre Aktionen, wie beispielsweise der Btx-Coup, […] werden als nachvollziehbare Demonstrationen über Hintergründe im Umgang mit der Technik verstanden. Der CCC hat damit eine aufklärerische Rolle für den bewußten Umgang mit Datenmaschinen übernommen. […] Durch dieses Image in der Öffentlichkeit, hat sich der CCC in den letzten Jahren einen Freiraum erkämpft, in dem unter gewissen Voraussetzungen Hacks möglich sind, die Einzelpersonen in arge Schwierigkeiten bringen würden. […] Gleichzeitig besteht wegen der gesellschaftlichen Aufgabe des CCC die Notwendigkeit, einer Kriminalisierung von Hackern entgegenzuwirken.“5(Jürgen Wieckmann): Thema Hacken. Ein Statement. In: Die Datenschleuder 17, Dezember 1986, S. 7. Auch in: Hackerbibel 2, S. 169.

„Der Chaos Computer Club 1986 bis 1988 – Vereinsgründung, Volkszählung und die maschinenlesbaren Regierung“ weiterlesen

Der Chaos Computer Club 1985 und 1986 – Hackerbibeln, Datenklo und der Vorwerk-Fall

Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden.

Die Kritik der Gruppe Schwarz & Weiß traf zumindest in einem Punkt zu. Seit dem Btx-Hack war der CCC bei den Medien gefragt und war sogar beim ZDF Jahresrückblick „Menschen 84“ zu Gast.1Vgl. Gruppe Schwarz & Weiß: Wo bleibt das Chaos? In: taz hamburg, 22. Februar 1985, S. 15. Auch die Buchverlage witterten, dass das Thema Hacker in Westdeutschland ein interessantes Thema sein könnte. Im Frühjahr 1985 kamen daher zwei Taschenbücher auf den Markt, die sich mit der deutschen Hackerszene auseinandersetzen und bei denen jeweils der Chaos Computer Club im Mittelpunkt stand.

Im Rowohlt-Verlag erschien im Februar ein Buch des konkret-Autors Werner Heine2 Heine hatte für die konkret bereits Anfang 1984 Wau Holland interviewt. Vgl. Holland: So wird „gehackt“., das „Die Hacker. Von der Lust, in fremden Datennetzen zu Wildern“3 Werner Heine: Die Hacker. Von der Lust, in Fremden Datennetzen zu Wildern. Reinbek 1985. hieß. Darin porträtiert der Autor den CCC als eine Gruppe von Menschen, die die Macht des Computers verstanden hätte, und denen es jetzt darum ginge, diese Macht ad absurdum zu führen. So soll Wau Holland laut Heine bei einer Fahrscheinkontrolle einmal seinen transportablen Computer herausgeholt und die Dienstnummer des Kontrolleurs eingegeben haben – dies allein hätte genügt, um die gefühlte Machtverteilung in dieser Situation völlig umzudrehen.

Dennoch würde der CCC laut Heine keine Politik machen, denn dies würde gemeinsames Handeln nach Regel erfordern, was den individualistischen Mitgliedern des CCC fremd sei. Heine weiter:

„Wenn Wau und die anderen trotzdem für etwas kämpfen, dann ist es das Recht auf ungehinderte Kommunikation. ›Die neuen Technologien‹, sagt Wau, ›sind Bürgersteige, auf denen wir das Wegerecht beanspruchen.‹“4Werner Heine: Die Hacker, S. 14f. Das zweite Buch, das Anfang 1985 auf den Markt kam, war „Die Hacker sind unter uns. Heimliche Streifzüge durch die Datennetze“ von Thomas Ammann und Matthias Lehnhardt. Die beiden Journalisten beschreiben darin einige der Aktionen des CCC und beschreiben im Stil einer Reportage ihre Reise in die Hackerszene, im Kapitel „Kabelsalat mit Hack“ setzen sie sich auch mit der erst kurzen Geschichte der Hacker in Westdeutschland und dem Chaos Computer Club auseinander, jedoch ohne im besonderen auf die Ziele des Clubs einzugehen, vgl. Thomas Ammann, Matthias Lehnhardt: Die Hacker sind unter uns. Heimliche Streifzüge durch die Datennetze. München 1985.

Aber auch der Club selbst war 1985 publizistisch tätig. Das Angebot einiger Verlage, ein Buch des CCCs zu verlegen, lehnte Wau Holland jedoch ab. Da er seit Längerem die Zeitschriften und Bücher des alternativen Verlegers Werner Piper las, wandte er sich an Pieper, um eine „Hackerbibel“ zu produzieren, die im Herbst 1985 erschien. Die Hackerbibel sollte die bisherigen Aktionen des Clubs dokumentieren und „das gesammelte Gedankengut verbreiten, um angefangenes fortzuführen und neues zu kreieren“5 Chaos-Team: Vorwort zu ersten Auflage. In: Hackerbibel 1, S. 9.. Im Sommer 1988 folgte im gleichen Format ein zweiter Teil der Hackerbibel.6Vgl. Chaos Computer Club: Die Hackerbibel 2. Das Neue Testament. Löhrbach 1988.

Deckblatt der Hackerbibel 1
Deckblatt der ersten Hackerbibel.

„Der Chaos Computer Club 1985 und 1986 – Hackerbibeln, Datenklo und der Vorwerk-Fall“ weiterlesen

Aus der Geschichte des Chaos Computer Clubs: Der „legendäre“ Btx-Hack

Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden.

Bereits im November 1983 war Wau Holland auf dem Stammtisch mit Steffen Wernéry zusammengetroffen. Beide waren sich einig, dass der Computer ein Medium mit einem großen Potenzial war. Als größte Chance, mit dem Computer als Medium zu arbeiten und eine große Zahl von Menschen zu erreichen, galt zu der Zeit das Bildschirmtextsystem der Bundespost (Btx), das zu der Zeit gerade mit einem großen Marketingaufwand eingeführt wurde.1Vgl. Daniel Kulla: Der Phrasenprüfer. Szenen aus dem Leben von Wau Holland, Mitbegründer des Chaos Computer Clubs. Löhrbach 2003, S. 26f.

Bilschirmpest
Abgewandeltes Logo vom Btx. Aus der Datenschleuder 5+6/1984.

Die technischen Grundlagen von Btx waren bei seiner Einführung bereits 10 Jahre alt. Anfang der Siebziger Jahre von der britischen Telekom unter dem Namen Viewdata bzw. Prestel entwickelt, sollte das System über die Telefonleitung und einem Zusatzgerät Informationen eines zentralen, von der Post kontrollierten Computers auf den Fernsehgeräten der Teilnehmer darstellen. Auch die Möglichkeit, anderen Benutzern Nachrichten zu senden und eine Bezahlfunktion war in das System eingebaut. Nachdem bereits 1977 die Einführung in Deutschland beschlossen wurde, verzögerte sich diese wegen politischer und medienrechtlicher Auseinandersetzung über die Zuständigkeit vom Bund oder den Ländern bis ins Jahr 1984.2Vgl. Dietrich Ratzke: Handbuch der Neuen Medien. Information und Kommunikation, Fernsehen und Hörfunk, Presse und Audiovision heute und morgen. Stuttgart 1982. S. 180-213. Die Bundespost setzte dennoch große Hoffnungen auf Btx und prognostizierte 1983, dass bis Ende der achtziger Jahre über drei Millionen Btx-Anschlüsse geschaltet seien.3Vgl. Störendendes Flimmern. In: DER SPIEGEL 21/1984, S. 58-60, hier S. 59. Das Ziel von drei Millionen Anschlüssen wurde jedoch deutlich verpasst. Ende 1987 waren erst 96.000 Anschlüsse geschaltet, vgl. Bildschirmtext: Ziel verfehlt. In: DER SPIEGEL 3/1988, S. 101.

„Aus der Geschichte des Chaos Computer Clubs: Der „legendäre“ Btx-Hack“ weiterlesen

Die Ursprünge des Chaos Computer Clubs II: Hacker

Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden.

Während das Alternative Milieu in Westdeutschland Computer überwiegend als eine Bedrohung ansahen, war in Teilen der amerikanischen Counterculture eine positivere Einstellung gegenüber Computern und Technologie im Allgemeinen vorhanden. Die Faszination, die der Computer hier auf viele, von den kulturellen Wandlungen der sechziger und frühen siebziger Jahre geprägten Menschen ausübte, führte schließlich dazu, dass sich die Computerindustrie Ende der 1970er revolutionär wandelte. War zu Beginn der Dekade noch der raumgroße Mainframecomputer für Firmen und Behörden das vorherrschende Produktparadigma, trat in nur wenige Jahre der kleine Heimcomputer für den privaten Gebrauch an diese Stelle.1Vgl. hierzu u.a. Fred Turner: From Counterculture to Cyberculture. Steward Brand, the Whole Earth Network, and the Rise of Digital Utopianism. Chicago u.a. 2006 sowie John Markoff: What the Dormouse Said. How the Sixties Counterculture Shaped the Personal Computer Industry. New York, u.a. 2006. Eine Subkultur, die entscheiden Anteil an diesem Wandel hatte waren die Hacker.

Die bedeutendste Quelle für die Ursprünge der Hackerkultur ist immer noch Steven Levys 1984 erschienenes Buch „Hackers. Heroes oft the Computer Revolution“, das einen starken Einfluss auf die Selbstdefinition der Subkultur der Hacker hatte. Levy gelang dies vor allem durch die Kodifizierung der in der Subkultur vorherrschenden Werte. Die von ihm beobachtete und erstmals aufgeschriebene Hackerethik bildet den Kern seines Buches.

Für Levy ist das Massachusetts Institute of Technology (MIT) der Geburtsort der Hackerkultur. Hier sollen sich gegen Ende der fünfziger Jahre erstmals Mitglieder des Tech Model Railrod Clubs (TMRC), dem Modeleisenbahnclubs der Universität, Zugang zu Computern verschafft haben. Die für die komplexen Signalanlagen der Modelbahn zuständige Gruppe sei von Telefonrelais und Transformatoren fasziniert gewesen (“Technology was their playground.”2Levy: Hackers, S. 23.) und habe viel Zeit damit verbracht, technische Bauteile zu beschaffen, zu reparieren und in die Modelbahn zu integrieren. Der für die Hackerkultur namensgebende Begriff „hack“ sei am MIT ursprünglich für einen in amerikanischen Colleges üblichen, aufwendigen Streich in Verwendung gewesen. Die Mitglieder des TMRC hätten den Begriff jedoch für ein „project undertaken or a product built not solely to fulfill some constructive goal” verwendet, welches „with some wild pleasure taken in mere involvement” ausgeführt wurde, und das „innovation, style, and technical virtuosity“3Levy: Hackers, S. 23. beinhaltete. Die talentiertesten Mitglieder der Gruppe hätten sich selber als Hacker bezeichnet.4Vgl. Levy: Hackers, S. 20-23.

„Die Ursprünge des Chaos Computer Clubs II: Hacker“ weiterlesen