Phil Lapsley – Exploding the Phone

Cover: Lapsly - Exploding the PhoneEin lange angekündigtes Buch, auf das ich warte, seitdem ich vor drei Jahren mit meinen Recherchen zur Geschichte der Hacker und des Hackens angefangen habe, ist gerade herausgekommen: Phil Lapsley – Exploding the Phone

Lapsley ist nicht nur bereits seit den 1980ern in Computernetzwerken unterwegs (seinen Anteil an der Abwehr des Morris-Wurms kann man in Hafner/Markoff: Cyberpunks nachlesen), sondern auch der Experte, wenn es um die Geschichte des „Phone Phreakings“ geht, dem Hacken der „größten Maschine der Welt“, dem Telefonsystem. Bereits 2008 hat er einen wirklich interessanten Vortrag darüber auf der Hope gehalten, dem amerikanischen Hackerkongress, den er letztes Jahr aktualisiert hat.

In „Exploding the Phone“ berichtet Lapsley davon, dass den Managern des amerikanischen Telefonmonopolisten AT&T in den 1920ern allmählich klar wurde, dass das immer größer werdende Telefonnetz nicht mehr lange nur mit menschlicher Intelligenz geroutet werden kann. Ab den 1930ern wurde das amerikanische Telefonnetz daher schrittweise automatisiert – eine große Aufgabe, wenn man bedenkt, dass die ersten Planungen dazu vor der Erfindung des Computers unternommen wurden. Die Ingenieure der Bell-Labs lösten das Problem mit mechanischen Relais – allerdings ohne ein Gedanken an die Sicherheit zu verschwenden. Um die Kosten des automatisierten Vermittlungssystems niedrig zu halten, wurden die gleichen Leitungen, die für die Übermittlung der Sprache zuständig waren, auch für die Signalisierung von freien Leitungen und zu Übermittlung der Rufnummer genutzt (so genanntes In-band signaling). Kern des neuen Systems war ein Ton von 2600 Hz. Ein Dauerton in dieser Frequenz signalisierte eine freie Leitung, gepulst konnte mit dem Ton gewählt werden.

„Phil Lapsley – Exploding the Phone“ weiterlesen

„Der Mikroprozessor könnte tatsächlich der Schlüssel zu Utopia werden“ (Club of Rome, 1982)

https://stummkonzert.de/wp-content/uploads/2012/11/cover_club_of_Rome_1982.jpgFundstück aus dem Bericht an den Club of Rome zum Thema Mikroelektronik (1982):

„Der Mikroprozessor ist vielversprechend, weil er sich überall in der Automation in Industrie und im Tertiärsektor einsetzen läßt und damit die Produktivität in einem Maß gesteigert werden kann, daß es möglich sein sollte, alles, was ein Land braucht – Verteidigung, Gesundheits- und Erziehungswesen, Ernährung und Wohlfahrt -, bereitzustellen und jedermann einen einigermaßen hohen Lebensstandard zu gewährleisten, ohne die Ressourcen unseres Planeten zu erschöpfen oder zu vermindern; und all das mit einem Bruchteil der heute aufgewendeten physischen Arbeitsleistung. Anfangs wird es um die Eliminierung schmutziger, stumpfsinniger, repetitiver und gefährlicher Arbeiten gehen sowie um die Einführung kürzerer Wochen- und Lebensarbeitszeit. Später dann könnte sich der Weg zu einer Gesellschaft auftun, in der der einzelne Zeit, Mittel und Möglichkeiten hat, seinen spezifischen Interessen nachzugehen und Erfüllung darin zu finden: in Kunst, Wissenschaft, Handwerk, Erziehung, Sport oder auf anderen Gebieten. Dies könnte zur faktischen Abschaffung der Armut und der Tyrannei der Arbeit führen. Der Mikroprozessor könnte tatsächlich der Schlüssel zu Utopia werden.“

Aus: Alexander King, Einleitung: Eine neue industrielle Revolution oder bloß eine neue Technologie?, in: Günter Friedrichs/Adam Schaff (Hrsg.), Auf Gedeih und Verderb. Mikroelektronik und Gesellschaft. Bericht an den Club of Rome, Wien u.a. 1982, S. 11–47, hier S. 37.

Podcast: „Stimmen der Kulturwissenschaften“

Kurzer Linkhinweis: Ich war beim Podcast „Stimmen der Kulturwissenschaften“ zu Gast und habe über die Anfänge des Chaos Computer Clubs gesprochen:

SdK 42: Matthias Röhr über die Anfänge des Chaos Computer Clubs

Aus der Geschichte des Chaos Computer Clubs – “NASA-Hack„ und „KGB-Hack“

Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden. Die hier beschrieben Ereignisse sind bis heute teilweise stark umstritten und Gegenstand von Verschwörungstheorien. Die folgenden Ausführungen stellen keinen Versuch einer umfassenden Klärung dar, sondern sollen lediglich eine kurze Skizzierung der unstrittigen Ereignisse sein.

Die Kette von Ereignissen um das Eindringen westdeutscher Hacker in die Computer großer europäischer und amerikanischer Organisationen, die gegen Ende der 1980er Jahre den Chaos Computer Club immer wieder in die Medien brachte, hatte maßgeblichen Einfluss darauf, dass sich der seit dem Btx-Hack 1984 verbreitete Mythos um den Chaos Computer Clubs noch weiter verfestigte und verbreitete. Dieser Mythos verortet die Geschichte des Clubs irgendwo zwischen einer Robin-Hood und einer Till-Eulenspiegel-Erzählung, in welcher der Club den Mächtigen durch technische und intellektuelle Überlegenheit immer einen Schritt voraus ist und sie mit ihren eigenen Herrschaftsmitteln – ihren Computern – schlägt und zur allgemeinen Belustigung vorführt.

Die als „NASA-„ oder „KGB-Hack“ bezeichneten Vorgänge waren schon unmittelbar darauf das Thema von Büchern1Vgl. Hafner, Katie; Markoff, John: Cyberpunk. Outlaws and Hackers on the Computer Frontier. New York u.a. 1991; Stoll, Clifford: Kuckuksei. Frankfurt a. M. 1991. Zuerst auf Englisch als: The Cuckoo’s Egg. Tracking a Spy Through the Maze of Computer Espionage. New York 1989; Ammann, Thomas; Lehnhardt, Matthias; Meißner, Gerd; Stahl, Stephan: Hacker für Moskau. Deutsche Computer-Spione im Dienst des KGB. Reinbek 1989 und wurden 1999 sogar verfilmt.2 23 – Nichts ist so wie es scheint. Regie Hans-Christian Schmid. Deutschland 1998. Die Hintergründe sind auch als Buch veröffentlicht: Schmidt, Hans-Christian; Gutmann, Michael: 23. Die Geschichte des Hackers Karl Koch. München 1999. An dieser Stelle kann den vielfältigen Hintergründen und den Motiven der einzelnen Akteure nicht Detail hinterher gegangen werden. Da die Vorgänge jedoch dazu geführt haben, dass die Hamburger Gruppe um Wau Holland und Steffen Wernéry im Konflikt auseinanderging und auch dazu beigetragen haben, dass es ab 1989 stiller um den CCC wurde, müssen sie hier kurz skizziert werden.

Das Betriebssystem VMS der Firma Digital Equipment Corporation (DEC) für ihre Computer des Typs VAX enthielt seit 1986 ein Fehler, der das Einschleusen eines als „Trojanisches Pferd“ bezeichnetes Programm ermöglichte, mit dem das Benutzerkonto eines privilegierten Benutzer übernommen werden konnte.3Vgl. die Darstellung der Sicherheitslücke in der Datenschleuder: Bits, Bugs & Vaxen. In: Die Datenschleuder 23, Oktober 1987, S. 4f. Auch in: Hackerbibel 2, S. 222. Von dem Folgen des Fehlers war besonders das europäische Kernforschungszentrum CERN betroffen, das seit Februar 1986 verstärkt unbefugte Besucher über Datex-P auf ihren VAX-Rechnern feststellte. Die interne Klage über das Eindringen in die Rechner des CERN wurde bereits im September 1986 in der Datenschleuder veröffentlicht. Darin heißt es: “[T]here seems to be a club based in Germany called the ›chaos club‹ whose collective hobby is hacking systems connected to public X25 [Datex-P, MR] networks.”4Security Against Hackers. In: Die Datenschleuder 16, September 1986, S. 4f. Auch in: Hackerbibel 2, S. 159.

Etwa zur gleichen Zeit beobachtete Clifford Stoll in Berkeley ebenfalls ein unerlaubtes Eindringen in die Computersysteme seines Forschungsinstituts. Anstatt die Sicherheitslücke einfach zu schließen, versuchte er den Eindringling aufzuspüren. Nach knapp einem dreiviertel Jahr und mithilfe verschiedenster Organisationen wie dem FBI, der CIA, der NSA, dem amerikanischen Militärgeheimdienst OSI und dem BKA gelang es ihm Sommer 1987 schließlich, den Fall auf Markus Hess aus Hannover zurückzuführen. Am 23. Juli 1987 wurde Hess Wohnung in Hannover durchsucht.5Stoll hat sein Vorgehen beim Aufspüren des Eindringlings zunächst als Artikel veröffentlicht, vgl. Clifford Stoll: Stalking the Wily Hacker. In: Communications of the ACM 5/31 (Mai 1988), S. 484-500. Später hat er die Geschichte vor allem in Deutschland als sehr erfolgreiches Buch veröffentlicht: Stoll: Kuckuksei.

„Aus der Geschichte des Chaos Computer Clubs – “NASA-Hack„ und „KGB-Hack““ weiterlesen

Der Chaos Computer Club 1986 bis 1988 – Vereinsgründung, Volkszählung und die maschinenlesbaren Regierung

Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden.

Das Jahr 1986 stand für den Club im Zeichen befürchteter juristischer Auseinandersetzungen. Am 1. August 1986 trat das zweite Wirtschaftskriminalitätsgesetz in Kraft, welches das Strafgesetzbuch änderte. Von nun an war das Ausspähen von Daten (§ 202a StGB) ebenso unter Strafe gestellt wie ihr rechtswidriges Ändern (§ 303a StGB) oder die Sabotage von Computern (§ 303b StGB). Vom Club wurde damals befürchtet, dass die Strafrechtsänderungen Auswirkungen auf ihn haben könnten, und dass er von der Polizei als eine kriminelle Vereinigung eingeschätzt werden könnte, die zu Straftaten aufruft oder selbst welche begeht. Um dies zu verhindern, gründete der Club im Frühjahr 1986 einen eingetragenen Verein, der künftig die rechtliche und finanzielle Grundlage für ihr Handeln liefern sollte. In der Datenschleuder wurde die Satzung des Chaos Computer Clubs e. V. abgedruckt. Dort heißt es in der Präambel:

„Der Chaos Computer Club ist eine galaktische Gemeinschaft von Lebewesen, unabhängig von Alter, Geschlecht und Rasse sowie gesellschaftlicher Stellung, die sich grenzüberschreitend für Informationsfreiheit einsetzt und mit den Auswirkungen von Technologien auf die Gesellschaft sowie das einzelne Lebewesen beschäftigt und das Wissen um diese Entwicklung fördert.“1. Satzung des Chaos Computer Clubs. In: Die Datenschleuder 16, September 1986, S. 4f. Auch in: Hackerbibel 2, S. 160.

Die in der Präambel formulierten Ziele sollten laut der Satzung durch regelmäßige Veranstaltungen, Treffen und Telefonkonferenzen, der Herausgabe der Datenschleuder und Öffentlichkeitsarbeit in allen Medien erreicht werden. Außerdem wollte der Verein seine Ziele durch „Informationsaustausch mit den in der Datenschutzgesetzgebung vorgesehenen Kontrollorganen“2Satzung des Chaos Computer Clubs, S. 4. sowie „Hacken“ und der Beratung seiner Mitglieder in technischen und rechtlichen Fragen erreichen. Die bereits bestehenden Gruppierungen in anderen Städten wurden als „Erfahrungsaustauschkreise“ (Erfa-Kreise) in die Satzung aufgenommen.3Vgl. Satzung des Chaos Computer Clubs, S. 5.

Die Satzung musste jedoch bei einer außerordentlichen Mitgliederversammlung im Herbst 1986 geändert werden, da das Finanzamt der Auffassung war, das „Hacken“ keine gemeinnützige Tätigkeit sei. Die Mitgliederversammlung beschloss daraufhin, den umstrittenen Punkt mit „Förderung des schöpferisch-kritischen Umgangs mit Technologie“ zu ersetzen und gleichzeitig klarzustellen, was sie unter dem Begriff „Hacken“ verstand.4Vgl. Mitgliederversammlung des CCC e. V. vom 8. 11. 1986. In: Die Datenschleuder 17, Dezember 1986, S. 7. Auch in: Hackerbibel 2, S. 169.

Die Vereinsgründung bedeutete auch ein neues Selbstverständnis des Clubs. Er sah sich jetzt verstärkt als ein Forum und Sprachrohr der westdeutschen Hackerszene, der durch seine Bekanntheit Öffentlichkeit herstellen und Schutz vor Strafverfolgung bieten konnte.

„Der Chaos Computer Club gilt in der Öffentlichkeit als eine Art Robin Data, vergleichbar mit Greenpeace, Robin Wood und anderen. Spektakuläre Aktionen, wie beispielsweise der Btx-Coup, […] werden als nachvollziehbare Demonstrationen über Hintergründe im Umgang mit der Technik verstanden. Der CCC hat damit eine aufklärerische Rolle für den bewußten Umgang mit Datenmaschinen übernommen. […] Durch dieses Image in der Öffentlichkeit, hat sich der CCC in den letzten Jahren einen Freiraum erkämpft, in dem unter gewissen Voraussetzungen Hacks möglich sind, die Einzelpersonen in arge Schwierigkeiten bringen würden. […] Gleichzeitig besteht wegen der gesellschaftlichen Aufgabe des CCC die Notwendigkeit, einer Kriminalisierung von Hackern entgegenzuwirken.“5(Jürgen Wieckmann): Thema Hacken. Ein Statement. In: Die Datenschleuder 17, Dezember 1986, S. 7. Auch in: Hackerbibel 2, S. 169.

„Der Chaos Computer Club 1986 bis 1988 – Vereinsgründung, Volkszählung und die maschinenlesbaren Regierung“ weiterlesen

Der Chaos Computer Club 1985 und 1986 – Hackerbibeln, Datenklo und der Vorwerk-Fall

Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden.

Die Kritik der Gruppe Schwarz & Weiß traf zumindest in einem Punkt zu. Seit dem Btx-Hack war der CCC bei den Medien gefragt und war sogar beim ZDF Jahresrückblick „Menschen 84“ zu Gast.1Vgl. Gruppe Schwarz & Weiß: Wo bleibt das Chaos? In: taz hamburg, 22. Februar 1985, S. 15. Auch die Buchverlage witterten, dass das Thema Hacker in Westdeutschland ein interessantes Thema sein könnte. Im Frühjahr 1985 kamen daher zwei Taschenbücher auf den Markt, die sich mit der deutschen Hackerszene auseinandersetzen und bei denen jeweils der Chaos Computer Club im Mittelpunkt stand.

Im Rowohlt-Verlag erschien im Februar ein Buch des konkret-Autors Werner Heine2 Heine hatte für die konkret bereits Anfang 1984 Wau Holland interviewt. Vgl. Holland: So wird „gehackt“., das „Die Hacker. Von der Lust, in fremden Datennetzen zu Wildern“3 Werner Heine: Die Hacker. Von der Lust, in Fremden Datennetzen zu Wildern. Reinbek 1985. hieß. Darin porträtiert der Autor den CCC als eine Gruppe von Menschen, die die Macht des Computers verstanden hätte, und denen es jetzt darum ginge, diese Macht ad absurdum zu führen. So soll Wau Holland laut Heine bei einer Fahrscheinkontrolle einmal seinen transportablen Computer herausgeholt und die Dienstnummer des Kontrolleurs eingegeben haben – dies allein hätte genügt, um die gefühlte Machtverteilung in dieser Situation völlig umzudrehen.

Dennoch würde der CCC laut Heine keine Politik machen, denn dies würde gemeinsames Handeln nach Regel erfordern, was den individualistischen Mitgliedern des CCC fremd sei. Heine weiter:

„Wenn Wau und die anderen trotzdem für etwas kämpfen, dann ist es das Recht auf ungehinderte Kommunikation. ›Die neuen Technologien‹, sagt Wau, ›sind Bürgersteige, auf denen wir das Wegerecht beanspruchen.‹“4Werner Heine: Die Hacker, S. 14f. Das zweite Buch, das Anfang 1985 auf den Markt kam, war „Die Hacker sind unter uns. Heimliche Streifzüge durch die Datennetze“ von Thomas Ammann und Matthias Lehnhardt. Die beiden Journalisten beschreiben darin einige der Aktionen des CCC und beschreiben im Stil einer Reportage ihre Reise in die Hackerszene, im Kapitel „Kabelsalat mit Hack“ setzen sie sich auch mit der erst kurzen Geschichte der Hacker in Westdeutschland und dem Chaos Computer Club auseinander, jedoch ohne im besonderen auf die Ziele des Clubs einzugehen, vgl. Thomas Ammann, Matthias Lehnhardt: Die Hacker sind unter uns. Heimliche Streifzüge durch die Datennetze. München 1985.

Aber auch der Club selbst war 1985 publizistisch tätig. Das Angebot einiger Verlage, ein Buch des CCCs zu verlegen, lehnte Wau Holland jedoch ab. Da er seit Längerem die Zeitschriften und Bücher des alternativen Verlegers Werner Piper las, wandte er sich an Pieper, um eine „Hackerbibel“ zu produzieren, die im Herbst 1985 erschien. Die Hackerbibel sollte die bisherigen Aktionen des Clubs dokumentieren und „das gesammelte Gedankengut verbreiten, um angefangenes fortzuführen und neues zu kreieren“5 Chaos-Team: Vorwort zu ersten Auflage. In: Hackerbibel 1, S. 9.. Im Sommer 1988 folgte im gleichen Format ein zweiter Teil der Hackerbibel.6Vgl. Chaos Computer Club: Die Hackerbibel 2. Das Neue Testament. Löhrbach 1988.

Deckblatt der Hackerbibel 1
Deckblatt der ersten Hackerbibel.

„Der Chaos Computer Club 1985 und 1986 – Hackerbibeln, Datenklo und der Vorwerk-Fall“ weiterlesen

Aus der Geschichte des Chaos Computer Clubs: Der „legendäre“ Btx-Hack

Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden.

Bereits im November 1983 war Wau Holland auf dem Stammtisch mit Steffen Wernéry zusammengetroffen. Beide waren sich einig, dass der Computer ein Medium mit einem großen Potenzial war. Als größte Chance, mit dem Computer als Medium zu arbeiten und eine große Zahl von Menschen zu erreichen, galt zu der Zeit das Bildschirmtextsystem der Bundespost (Btx), das zu der Zeit gerade mit einem großen Marketingaufwand eingeführt wurde.1Vgl. Daniel Kulla: Der Phrasenprüfer. Szenen aus dem Leben von Wau Holland, Mitbegründer des Chaos Computer Clubs. Löhrbach 2003, S. 26f.

Bilschirmpest
Abgewandeltes Logo vom Btx. Aus der Datenschleuder 5+6/1984.

Die technischen Grundlagen von Btx waren bei seiner Einführung bereits 10 Jahre alt. Anfang der Siebziger Jahre von der britischen Telekom unter dem Namen Viewdata bzw. Prestel entwickelt, sollte das System über die Telefonleitung und einem Zusatzgerät Informationen eines zentralen, von der Post kontrollierten Computers auf den Fernsehgeräten der Teilnehmer darstellen. Auch die Möglichkeit, anderen Benutzern Nachrichten zu senden und eine Bezahlfunktion war in das System eingebaut. Nachdem bereits 1977 die Einführung in Deutschland beschlossen wurde, verzögerte sich diese wegen politischer und medienrechtlicher Auseinandersetzung über die Zuständigkeit vom Bund oder den Ländern bis ins Jahr 1984.2Vgl. Dietrich Ratzke: Handbuch der Neuen Medien. Information und Kommunikation, Fernsehen und Hörfunk, Presse und Audiovision heute und morgen. Stuttgart 1982. S. 180-213. Die Bundespost setzte dennoch große Hoffnungen auf Btx und prognostizierte 1983, dass bis Ende der achtziger Jahre über drei Millionen Btx-Anschlüsse geschaltet seien.3Vgl. Störendendes Flimmern. In: DER SPIEGEL 21/1984, S. 58-60, hier S. 59. Das Ziel von drei Millionen Anschlüssen wurde jedoch deutlich verpasst. Ende 1987 waren erst 96.000 Anschlüsse geschaltet, vgl. Bildschirmtext: Ziel verfehlt. In: DER SPIEGEL 3/1988, S. 101.

„Aus der Geschichte des Chaos Computer Clubs: Der „legendäre“ Btx-Hack“ weiterlesen

Die Ursprünge des Chaos Computer Clubs II: Hacker

Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden.

Während das Alternative Milieu in Westdeutschland Computer überwiegend als eine Bedrohung ansahen, war in Teilen der amerikanischen Counterculture eine positivere Einstellung gegenüber Computern und Technologie im Allgemeinen vorhanden. Die Faszination, die der Computer hier auf viele, von den kulturellen Wandlungen der sechziger und frühen siebziger Jahre geprägten Menschen ausübte, führte schließlich dazu, dass sich die Computerindustrie Ende der 1970er revolutionär wandelte. War zu Beginn der Dekade noch der raumgroße Mainframecomputer für Firmen und Behörden das vorherrschende Produktparadigma, trat in nur wenige Jahre der kleine Heimcomputer für den privaten Gebrauch an diese Stelle.1Vgl. hierzu u.a. Fred Turner: From Counterculture to Cyberculture. Steward Brand, the Whole Earth Network, and the Rise of Digital Utopianism. Chicago u.a. 2006 sowie John Markoff: What the Dormouse Said. How the Sixties Counterculture Shaped the Personal Computer Industry. New York, u.a. 2006. Eine Subkultur, die entscheiden Anteil an diesem Wandel hatte waren die Hacker.

Die bedeutendste Quelle für die Ursprünge der Hackerkultur ist immer noch Steven Levys 1984 erschienenes Buch „Hackers. Heroes oft the Computer Revolution“, das einen starken Einfluss auf die Selbstdefinition der Subkultur der Hacker hatte. Levy gelang dies vor allem durch die Kodifizierung der in der Subkultur vorherrschenden Werte. Die von ihm beobachtete und erstmals aufgeschriebene Hackerethik bildet den Kern seines Buches.

Für Levy ist das Massachusetts Institute of Technology (MIT) der Geburtsort der Hackerkultur. Hier sollen sich gegen Ende der fünfziger Jahre erstmals Mitglieder des Tech Model Railrod Clubs (TMRC), dem Modeleisenbahnclubs der Universität, Zugang zu Computern verschafft haben. Die für die komplexen Signalanlagen der Modelbahn zuständige Gruppe sei von Telefonrelais und Transformatoren fasziniert gewesen (“Technology was their playground.”2Levy: Hackers, S. 23.) und habe viel Zeit damit verbracht, technische Bauteile zu beschaffen, zu reparieren und in die Modelbahn zu integrieren. Der für die Hackerkultur namensgebende Begriff „hack“ sei am MIT ursprünglich für einen in amerikanischen Colleges üblichen, aufwendigen Streich in Verwendung gewesen. Die Mitglieder des TMRC hätten den Begriff jedoch für ein „project undertaken or a product built not solely to fulfill some constructive goal” verwendet, welches „with some wild pleasure taken in mere involvement” ausgeführt wurde, und das „innovation, style, and technical virtuosity“3Levy: Hackers, S. 23. beinhaltete. Die talentiertesten Mitglieder der Gruppe hätten sich selber als Hacker bezeichnet.4Vgl. Levy: Hackers, S. 20-23.

„Die Ursprünge des Chaos Computer Clubs II: Hacker“ weiterlesen

Der Chaos Computer Club 1984: erste Datenschleudern und das 64`er-Interview

Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden.

hacker-hymne
Die Hacker-Hymne aus der Datenschleuder 1/1984. Die deutsche Übersetzung erschien so auch schon auf der Hacker-Doppelseite in der taz.

Die erste Datenschleuder war im Format ihrem Vorbild TAP nachempfunden und bestand aus vier Din-A4-Seiten. Ein Grund für dieses Format war, dass die Zeitschrift so leichter mit einem Kopierer vervielfältigt werden konnte, wozu im Impressum ausdrücklich aufgefordert wurde.1Im Impressum der ersten Datenschleuder heißt es hierzu: „Verbreitung der Zeitung erfolgt durch Versand/Abo (Kettenbrief), Aushang in Computershops, Waschsalons, Unis, schwarzen Brettern, Innenseiten von Klotüren und – besonders wichtig – über Fotokopierern. Sehen, kopieren, verbreiten – auf eigene Gefahr. (…) ViSdP für Fotokopien ist der Fotokopierende! Bitte Namen über den des vorher Verantwortlichen schreiben!“ Impressum. In: Die Datenschleuder 1, Februar 1984, S. 1. Auch in: Hackerbibel 1, S. 135.

Die erste Ausgabe diente vor allem dazu, den Chaos Computer Club vorzustellen. Ein Manifest, das Wau Holland dafür verfasste, trägt schlicht den Titel „Der Chaos Computer Club stellt sich vor“. Darin heißt es über den Club:

„Der Chaos Computer Club ist eine galaktische Vereinigung ohne feste Strukturen.
Nach uns die Zukunft: vielfältig und abwechslungsreich durch Ausbildung und Praxis im richtigen Umgang mit Computern wird oft auch als „hacking“ bezeichnet)[sic!].
Wir verwirklichen soweit wie möglich das ›neue‹ Menschenrecht auf zumindest weltweiten freien, unbehinderten und nicht kontrollierbaren Informationsaustausch (Freiheit für die Daten) unter ausnahmslos allen Menschen und anderen intelligenten Lebewesen.
Computer sind dabei eine nicht wieder abschaffbare Voraussetzung. Computer sind Spiel-, Werk- und Denk-Zeug: vor allem aber: ›das wichtigste neue Medium‹. Zur Erklärung: Jahrhunderte nach den ›Print‹-Medien wie Büchern, Zeitschriften und Zeitungen entständen Medien zur globalen Verbreitung von Bild und Ton; also Foto, Film, Radio und Fernsehen. Das entscheidende heutige neue Medium ist der Computer. Mit seiner Hilfe lassen sich Informationen ›über alles denkbare‹ in dieser Galaxis übermitteln und – kraft des Verstandes – wird neues geschaffen. Die zur Verbreitung benutzten Techniken sind demgegenüber untergeordnet.“2Der Chaos Computer Club stellt sich vor. In: Die Datenschleuder 1, Februar 1984, S. 3. Auch in: Hackerbibel 1, S. 137.

Der Computer wird in dieser Erklärung als Medium und nicht als ein Rechengerät begriffen. Der Club stellt sich damit in die Tradition der Videobewegung der siebziger Jahre, und die Forderung nach einem „nicht kontrollierbaren Informationsaustausch […] unter […] allen Menschen“[3. Der Chaos Computer Club stellt sich vor.] stellte eine Weiterentwicklung der von der Video- und Medienbewegung aufgestellten Forderung nach Gegenöffentlichkeit dar. Durch den Computer würden dem Manifest zufolge immer mehr Bereiche miteinander verbunden, die damit einhergehende ortsungebundene Verfügbarkeit von Informationen würde ein Medium von grundlegend neuer Qualität hervorbringen:

„Alle bisher bestehenden Medien werden immer mehr vernetzt durch Computer. Diese Verbindung schafft eine neue Medien-Qualität. Es gibt bisher keinen besseren Namen für dieses neue Medium als Computer.
Wir verwenden dieses neue Medium – mindestens – ebenso (un)kritisch wie die alten. Wir stinken an gegen die Angst- und Verdummungspolitik in Bezug auf Computer sowie die Zensurmaßnahmen von internationalen Konzernen, Postmonopolen und Regierungen.“3Der Chaos Computer Club stellt sich vor.

„Der Chaos Computer Club 1984: erste Datenschleudern und das 64`er-Interview“ weiterlesen

Die Ursprünge des Chaos Computer Clubs I: Phone Freaks und Phreaking

Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden.

Bereits die von Levy beschrieben ersten Hacker waren außer vom Computer auch vom Telefonnetz begeistert. Sie erforschten das Telefonnetz des MIT genauso wie die Fähigkeiten des Computers, und Telefonrelais waren die Grundlage der komplexen Signalanlage des TRMC.1Vgl. Steven Levy: Hackers. Heroes of the Computer Revolution. New York 1984, S. 51. Dennoch hat das kreative Herumspielen mit dem Telefonsystem eine andere Geschichte als die Hackerkultur, auch wenn die als Phreaking (von „phone freak“2Zum Ursprung des Begriffes Phreak siehe Phil Lapsley: Hot For Words: The Etymology of „Phreak“ sowie Phil Lapsley: More on the Origin of „Phreak“.) bezeichneten Praktiken immer eng mit der Hackerkultur verbunden waren. Das Phreaking und die mit ihr verbundene Szene war neben der Hackerkultur eine bedeutende Traditionsquelle für den Chaos Computer Club.

Die Ursprünge des Phreaking liegen in der Umstellung des amerikanischen Telefonsystems von handvermittelten zu selbst gewählten Gesprächen Ende der 1950er. War bis dahin ein menschlicher Operator für Ferngespräche erforderlich, war dies nun mithilfe von automatischen Systemen und Computern alleine mit der Wählscheibe des Telefons möglich. Grundlage des ersten Selbstwahlsystems des amerikanischen Telefonnetzes war ein Ton von 2600 Hz, der dem Vermittlungssystem signalisierte, das eine Fernleitung offen und bereit für eine Verbindung war. Beim Entwurf dieses Systems hatten die Ingenieure jedoch nicht an Sicherheit gedacht, sodass jeder, der in der Lage war, einen Ton von 2600 Hz zu erzeugen, Einflussmöglichkeiten auf das Telefonsystem hatte.3Das Kapitel über Phreaking basiert auf: Phil Lapsly: The History of Phone Phreaking, 1960-1980. Vortrag auf: The Last HOPE. New York, 18.-20. Juli 2008. Online unter http://www.youtube.com/watch?v=fF2NuFXVJS8 (10. Januar 2012).

„Die Ursprünge des Chaos Computer Clubs I: Phone Freaks und Phreaking“ weiterlesen