Die Quellen unserer Tage – nicht erst im Archiv!

Zurzeit läuft in der (noch) recht kleinen deutschen geschichtswissenschaftlichen Blogosphäre eine Debatte darüber, dass aufgrund der Privatisierungstendenzen der letzten Jahrzehnte immer mehr interessante Quellen aus dem regulierten System der staatlichen Archive herausfallen, sodass der Zugang zu ihnen künftig der Willkür privater Unternehmen unterliegt. (Siehe bislang hier und hier)1An dieser Stelle muss wohl auch ein Verweis auf den Aufsatz von Kiran Klaus Patel in den Vierteljahrsheften für Zeitgeschichte unumgänglich: Kiran Klaus Patel: Zeitgeschichte im digitalen Zeitalter. Neue und alte Herausforderungen, in: Vierteljahrshefte für Zeitgeschichte 59 (2011), H. 3, S. 331–351.  Michael Schmalenstroer fordert daher, dass der Zugang von Historikern(!) zu privaten Quellen gesetzlich geregelt werden muss, analog zu den bisherigen Regelungen im staatlichen Archivsektor.

Ich halte es auch für wünschenswert, dass private Unternehmen, zumindest wenn sie im Auftrag der Öffentlichkeit tätig sind, die gleichen Tranzparenzanforderungen erfüllen müssen, wie staatliche Akteure. (Wobei sich natürlich die Frage stellt, was im „Auftrag der Öffentlichkeit“ eigentlich bedeutet. Erfüllt nicht auch eine privatwirtschaftliche Bank einen öffentlichen Auftrag?) Allerdings nicht erst, sobald sich Historiker dafür interessieren, sondern schon heute! Denn Informationen, die heute bereits öffentlich sind, können sowohl heute schon im Sinne der Öffentlichkeit genutzt werden, als auch den Historikern in 20, 50 oder 100 Jahren dabei behilflich sein, die Vergangenheit zu erforschen.

„Die Quellen unserer Tage – nicht erst im Archiv!“ weiterlesen

(Informations-) Überwachung statt (Informations-) Unterdrückung?

(Disclaimer: folgender Text dient ebenfalls vor allem dazu, mir selber einige Gedankengänge klar zu machen, der vermutlich noch nicht ganz abgeschlossen sind.)

In Zeiten von Prism, Tempora und XKeyscore muss ich immer wieder an einen erstaunlich weitsichtigen Satz aus der „Studie“ denken, die Mitglieder des Chaos Computer Clubs 1986 im Auftrag der Grünen angefertigt haben. Damals ging es um die geplante Einführung eines Computernetzwerkes im Bundestag, und die Grünen hatten einige Bedenken, schließlich galten für viele Angehörige des Alternativen Milieus in den 1980ern noch Computer als „Technik der totalen Kontrolle“.

In der Studie heißt es ziemlich am Anfang:

Herrschaft hat schon immer darauf Wert gelegt, das historisch jeweils fortgeschrittenste Medium zu kontrollieren und einzuschränken.1Arbeitskreis Politischer Computereinsatz / Chaos Computer Club: Trau keinem Computer, den du nicht (er-)tragen kannst. Entwurf einer sozialverträglichen Gestaltungsalternative für den geplanten Computereinsatz der Fraktion „Die Grünen im Bundestag“ unter besonderer Berücksichtigung des geplanten Modellversuchs der Bundestagsverwaltung (PARLAKOM), Löhrbach 1987.

Lassen wir einmal außen vor, was genau hier eigentlich unter Herrschaft zu verstehen ist, und ob diese Aussage sich für alle Zeiten historisch begründen lässt, aber lassen wir uns für ein Gedankenexperiment einfach mal darauf ein.

Das damals, in den 1980ern fortgeschrittenste Medium (Wobei noch zu klären wäre, was genau ein Medium „fortschrittlich“ macht) war der Heimcomputer, der mit einem Modem an das Telefonnetz angeschlossen war, was die Verbindung mit unzähligen anderen Computern ermöglichte. Computer, die so erreicht werden konnten, nannte man damals Mailboxen, im englischsprachigen Raum auch Bulletin Board Systems, kurz BBS. Anders als beim staatlichen Bildschirmtext war hier jeder Informationskonsument gleichzeitig auch ein potenzieller Informationsproduzent und -verteiler. Alles, was dazu benötigt wurde, um vermeintlich unterdrücke Informationen zu verbreiten, war ein Computer, ein Modem mit Telefonanschluss sowie ein paar Telefonnummern von Mailboxen. Als im Frühjahr 1986 die Reaktorkatastrophe von Tschernobyl die Welt beunruhigte und viele den staatlich veröffentlichten Strahlenwerten misstrauten, sollen auf diesem Wege selbst gemessene Strahlenwerte verbreitet worden sein. Der Heimcomputer als Instrument einer Gegenöffentlichkeit.

Aus Sicht der Aktivisten des CCC und der Mailboxszene waren die „Herrschenden“ damals darum bemüht auch dieses Medium unter Kontrolle zu bekommen. Die Mittel, die hierzu eingesetzt wurden, waren das Endgerätemonopol und die Fernmeldeanlagenordnung, die einen Anschluss von Modems an das Telefonnetz genehmigungspflichtig machte. Auf dieser Grundlage wurde der nicht genehmigten Anschluss eines Modems gerne mit Hausdurchsuchungen beantworten. Die unkontrollierbare Kommunikation, so der Eindruck der Aktivisten, sollte durch solche Maßnahmen unterdrückt werden.2Vertiefend zum Aufbau von Kontrolle über neu aufkommenden Medien wie Radio, Fernsehen oder das Telefonnetz in den USA empfehle ich Tim Wu: Der Master Switch. Aufstieg und Niedergang der Medienimperien, Heidelberg [u.a.] 2012.

„(Informations-) Überwachung statt (Informations-) Unterdrückung?“ weiterlesen

Kurz verlinkt: Thomas Assheuer über die kybernetische Kontrollgesellschaft

In der ZEIT (31/2013, S. 36) von letzter Woche hat Thomas Assheuer einen lesenswerten Artikel über die „Mikrophysik der Macht“ veröffentlicht, in dem ich auch meine Gedanken zum Problem der Überwachung in Demokratien wiederfinde.

Eine Möglichkeit, die Ausweitung der Überwachung seit 9/11 zu deuten ist demnach, dass der Absolutismus nie wirklich überwunden wurde, sondern auch in vermeintlich liberalen Staaten in Form eines „tiefen Staates“ vorhanden ist, der alles über seine Untertanen, die nun allerdings Bürger heißen, wissen möchte, um die Kontrolle nicht zu verlieren. Im Zeitalter der automatisierten Informationsverarbeitung ermögliche dieser Kontrollanspruch des Staates eine neue Kontrollgesellschaft, die durch „soziale Kybernetik“ gesteuert werden.

„Damit ist die Vorstellung gemeint, die Gesellschaft sei eine große Maschine, die sich, wenn man es nur geschickt genug anstellt, durch Datenerhebung und Informationstechniken steuern lässt. In einer solchen Maschine geht es nicht mehr um Argumente und Werte, um „Diskurs“ oder öffentliche Willensbildung, das ist der alteuropäische Kitsch von gestern. Es geht darum, die einzelne Teile der Gesellschaftsmaschine störungsfrei miteinander zu verschalten, es geht um systemische Bestandserhaltung und Gleichgewichtszustände, um Prävention und Risikovermeidung. Der Einzelne ist darin eine Art Sonde, die dem System durch seine Datenemissionen die nötigen Informationen liefert, um Abläufe besser zu kontrollieren. Perfekt läuft die Maschine immer dann, wenn der Bürger genau das will, was er auch soll.

[…]

Der Staat gleicht darin einer großen Firma, die die Stimmungslagen der Politikverbraucher abtastet und gelegentliche Widerstände durch neue Angebote aus der Welt schafft. Wählerstimmen werden mittels „Data-Mining“ ausgekundschaftet, während die Wahl selbst wie eine Art Produkt-Test verläuft. Der Wähler wird als Konsument angesprochen, der die Freiheit hat, sich kostenlos von unterschiedlich designten Polit-Angeboten verführen zu lassen.“

http://www.zeit.de/2013/31/nsa-ueberwachung-angst-kontrollgesellschaft

Bildschirmtext – keine Erfolgsgeschichte der 1980er Jahre

Dies ist Teil drei einer losen Serie zum (historischen) Bildschirmtext (Btx) der Deutschen Bundespost, ausgelöst durch und in Ergänzung zu Michael Schmalenstroers Blogpost zur “Telekom und der Geist des Bildschirmtextes”. Teil 1 zur Netzneutralität bei Btx. Teil 2 zur Entwicklungsgeschichte von Btx.

Grundlage ist im Wesentlichen das Buch von Volker Schneider über “Technikentwicklung zwischen Politik und Markt. Der Fall Bildschirmtext” von 1989. Es enthält auf den Seiten 69-167 die beste Schilderung der Entstehung und Entwicklung von Btx von der britischen Idee des “Viewdata” zu Beginn der 1979er bis zum Jahr 1989, die mir bislang zwischen die Finger gekommen ist.

Fernseher mit Btx-Logo
Fernseher mit Btx-Logo

Die ursprüngliche Idee von Bildschirmtext, die zu Beginn der 1970er bei der britischen Post unter dem Namen Viewdata entwickelt wurde, war die Verbindung des Fernsehers mit dem Telefonnetz. Der Telefonanschluss sollte mit einem Modem ausgestattet werden, an das ein Btx-fähiger Fernseher oder ein zusätzlicher Decoder angeschlossen werden sollte. Während das Modem von der Bundespost als Teil des Telefonnetzes betrachtet und nur vermietet wurde (wie damals auch Telefone), wurde der Decoder dem Kunden und dem freien Markt überlassen. Dies kam damals fast schon einer Revolution auf dem ansonsten fast vollständig von der Bundespost und ihren Hauslieferanten kontrollierten Markt der Telekommunikationsgeräte gleich. Durch den freien Markt erhoffte sich die Post eine größere Auswahl an btx-fähigen Geräten und insbesondere niedrige Preise. Außerdem sollte so der deutschen Elektronikbranche einen Wettbewerbsvorsprung gegenüber der Ende der 1970er Jahre immer stärker gefürchteten japanischen Konkurrenz verschafft werden.

„Bildschirmtext – keine Erfolgsgeschichte der 1980er Jahre“ weiterlesen

Netzneutralität bei Btx

514px-Stamps_of_Germany_(Berlin)_1979,_MiNr_600
Briefmarke von 1979 zu Btx. Quelle

Dies ist Teil eins einer losen Serie zum (historischen) Bildschirmtext der Deutschen Bundespost, ausgelöst durch und in Ergänzung zu Michael Schmalenstroers Post zur “Telekom und der Geist des Bildschirmtextes”. Teil 2 zur Entstehung von Btx.

Letzte Woche hat der von mir sehr geschätzte Michael Schmalenstroer einen Blogpost über den die aktuellen Pläne der Telekom veröffentlicht, ihren „Internetzugang“ durch Drosselung wieder mehr in Richtung des alten Bildschirmtext (Btx) zu entwickeln. Da ich mich selber gerade mit dem Thema Btx beschäftige und Quellenlektüre betreibe, möchte ich den Artikel von Michael Schmalenstroer in einem Punkt ergänzen: Bei Btx war die Bundespost zumindest in Teilen „moderner“ als die Telekom heute und hat eine Art Netzneutralität gewährleistet – bzw. die derzeit öfters geforderte Trennung von Netz und Inhalt.

Grundlage meiner derzeitigen Kenntnisse über Btx ist Volker Schneiders Buch aus dem Jahr 1989 über „Technikentwicklung zwischen Politik und Markt. Der Fall Bildschirmtext“. Es enthält auf den Seiten 69-167 die beste Schilderung der Entstehung und Entwicklung von Btx von der britischen Idee des „Viewdata“ zu Beginn der 1979er bis zum Jahr 1989, die mir bislang bekannt ist. Wer immer sich über die Geschichte von Btx informieren möchte, kommt an diesem Werk nicht vorbei. Vielleicht werde ich in den kommenden Wochen noch ein wenig mehr zur Entwicklungsgeschichte von Btx bloggen, etwa zum Einfluss der Wirtschafts auf die Gestaltung von Btx oder zur fatalen Endgerätepolitik der Bundespost. Aber nun erst mal zum Aspekt der Netzneutralität bei Btx.

„Netzneutralität bei Btx“ weiterlesen

Phil Lapsley – Exploding the Phone

Cover: Lapsly - Exploding the PhoneEin lange angekündigtes Buch, auf das ich warte, seitdem ich vor drei Jahren mit meinen Recherchen zur Geschichte der Hacker und des Hackens angefangen habe, ist gerade herausgekommen: Phil Lapsley – Exploding the Phone

Lapsley ist nicht nur bereits seit den 1980ern in Computernetzwerken unterwegs (seinen Anteil an der Abwehr des Morris-Wurms kann man in Hafner/Markoff: Cyberpunks nachlesen), sondern auch der Experte, wenn es um die Geschichte des „Phone Phreakings“ geht, dem Hacken der „größten Maschine der Welt“, dem Telefonsystem. Bereits 2008 hat er einen wirklich interessanten Vortrag darüber auf der Hope gehalten, dem amerikanischen Hackerkongress, den er letztes Jahr aktualisiert hat.

In „Exploding the Phone“ berichtet Lapsley davon, dass den Managern des amerikanischen Telefonmonopolisten AT&T in den 1920ern allmählich klar wurde, dass das immer größer werdende Telefonnetz nicht mehr lange nur mit menschlicher Intelligenz geroutet werden kann. Ab den 1930ern wurde das amerikanische Telefonnetz daher schrittweise automatisiert – eine große Aufgabe, wenn man bedenkt, dass die ersten Planungen dazu vor der Erfindung des Computers unternommen wurden. Die Ingenieure der Bell-Labs lösten das Problem mit mechanischen Relais – allerdings ohne ein Gedanken an die Sicherheit zu verschwenden. Um die Kosten des automatisierten Vermittlungssystems niedrig zu halten, wurden die gleichen Leitungen, die für die Übermittlung der Sprache zuständig waren, auch für die Signalisierung von freien Leitungen und zu Übermittlung der Rufnummer genutzt (so genanntes In-band signaling). Kern des neuen Systems war ein Ton von 2600 Hz. Ein Dauerton in dieser Frequenz signalisierte eine freie Leitung, gepulst konnte mit dem Ton gewählt werden.

„Phil Lapsley – Exploding the Phone“ weiterlesen

„Der Mikroprozessor könnte tatsächlich der Schlüssel zu Utopia werden“ (Club of Rome, 1982)

https://stummkonzert.de/wp-content/uploads/2012/11/cover_club_of_Rome_1982.jpgFundstück aus dem Bericht an den Club of Rome zum Thema Mikroelektronik (1982):

„Der Mikroprozessor ist vielversprechend, weil er sich überall in der Automation in Industrie und im Tertiärsektor einsetzen läßt und damit die Produktivität in einem Maß gesteigert werden kann, daß es möglich sein sollte, alles, was ein Land braucht – Verteidigung, Gesundheits- und Erziehungswesen, Ernährung und Wohlfahrt -, bereitzustellen und jedermann einen einigermaßen hohen Lebensstandard zu gewährleisten, ohne die Ressourcen unseres Planeten zu erschöpfen oder zu vermindern; und all das mit einem Bruchteil der heute aufgewendeten physischen Arbeitsleistung. Anfangs wird es um die Eliminierung schmutziger, stumpfsinniger, repetitiver und gefährlicher Arbeiten gehen sowie um die Einführung kürzerer Wochen- und Lebensarbeitszeit. Später dann könnte sich der Weg zu einer Gesellschaft auftun, in der der einzelne Zeit, Mittel und Möglichkeiten hat, seinen spezifischen Interessen nachzugehen und Erfüllung darin zu finden: in Kunst, Wissenschaft, Handwerk, Erziehung, Sport oder auf anderen Gebieten. Dies könnte zur faktischen Abschaffung der Armut und der Tyrannei der Arbeit führen. Der Mikroprozessor könnte tatsächlich der Schlüssel zu Utopia werden.“

Aus: Alexander King, Einleitung: Eine neue industrielle Revolution oder bloß eine neue Technologie?, in: Günter Friedrichs/Adam Schaff (Hrsg.), Auf Gedeih und Verderb. Mikroelektronik und Gesellschaft. Bericht an den Club of Rome, Wien u.a. 1982, S. 11–47, hier S. 37.

Podcast: „Stimmen der Kulturwissenschaften“

Kurzer Linkhinweis: Ich war beim Podcast „Stimmen der Kulturwissenschaften“ zu Gast und habe über die Anfänge des Chaos Computer Clubs gesprochen:

SdK 42: Matthias Röhr über die Anfänge des Chaos Computer Clubs

Aus der Geschichte des Chaos Computer Clubs – “NASA-Hack„ und „KGB-Hack“

Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden. Die hier beschrieben Ereignisse sind bis heute teilweise stark umstritten und Gegenstand von Verschwörungstheorien. Die folgenden Ausführungen stellen keinen Versuch einer umfassenden Klärung dar, sondern sollen lediglich eine kurze Skizzierung der unstrittigen Ereignisse sein.

Die Kette von Ereignissen um das Eindringen westdeutscher Hacker in die Computer großer europäischer und amerikanischer Organisationen, die gegen Ende der 1980er Jahre den Chaos Computer Club immer wieder in die Medien brachte, hatte maßgeblichen Einfluss darauf, dass sich der seit dem Btx-Hack 1984 verbreitete Mythos um den Chaos Computer Clubs noch weiter verfestigte und verbreitete. Dieser Mythos verortet die Geschichte des Clubs irgendwo zwischen einer Robin-Hood und einer Till-Eulenspiegel-Erzählung, in welcher der Club den Mächtigen durch technische und intellektuelle Überlegenheit immer einen Schritt voraus ist und sie mit ihren eigenen Herrschaftsmitteln – ihren Computern – schlägt und zur allgemeinen Belustigung vorführt.

Die als „NASA-„ oder „KGB-Hack“ bezeichneten Vorgänge waren schon unmittelbar darauf das Thema von Büchern1Vgl. Hafner, Katie; Markoff, John: Cyberpunk. Outlaws and Hackers on the Computer Frontier. New York u.a. 1991; Stoll, Clifford: Kuckuksei. Frankfurt a. M. 1991. Zuerst auf Englisch als: The Cuckoo’s Egg. Tracking a Spy Through the Maze of Computer Espionage. New York 1989; Ammann, Thomas; Lehnhardt, Matthias; Meißner, Gerd; Stahl, Stephan: Hacker für Moskau. Deutsche Computer-Spione im Dienst des KGB. Reinbek 1989 und wurden 1999 sogar verfilmt.2 23 – Nichts ist so wie es scheint. Regie Hans-Christian Schmid. Deutschland 1998. Die Hintergründe sind auch als Buch veröffentlicht: Schmidt, Hans-Christian; Gutmann, Michael: 23. Die Geschichte des Hackers Karl Koch. München 1999. An dieser Stelle kann den vielfältigen Hintergründen und den Motiven der einzelnen Akteure nicht Detail hinterher gegangen werden. Da die Vorgänge jedoch dazu geführt haben, dass die Hamburger Gruppe um Wau Holland und Steffen Wernéry im Konflikt auseinanderging und auch dazu beigetragen haben, dass es ab 1989 stiller um den CCC wurde, müssen sie hier kurz skizziert werden.

Das Betriebssystem VMS der Firma Digital Equipment Corporation (DEC) für ihre Computer des Typs VAX enthielt seit 1986 ein Fehler, der das Einschleusen eines als „Trojanisches Pferd“ bezeichnetes Programm ermöglichte, mit dem das Benutzerkonto eines privilegierten Benutzer übernommen werden konnte.3Vgl. die Darstellung der Sicherheitslücke in der Datenschleuder: Bits, Bugs & Vaxen. In: Die Datenschleuder 23, Oktober 1987, S. 4f. Auch in: Hackerbibel 2, S. 222. Von dem Folgen des Fehlers war besonders das europäische Kernforschungszentrum CERN betroffen, das seit Februar 1986 verstärkt unbefugte Besucher über Datex-P auf ihren VAX-Rechnern feststellte. Die interne Klage über das Eindringen in die Rechner des CERN wurde bereits im September 1986 in der Datenschleuder veröffentlicht. Darin heißt es: “[T]here seems to be a club based in Germany called the ›chaos club‹ whose collective hobby is hacking systems connected to public X25 [Datex-P, MR] networks.”4Security Against Hackers. In: Die Datenschleuder 16, September 1986, S. 4f. Auch in: Hackerbibel 2, S. 159.

Etwa zur gleichen Zeit beobachtete Clifford Stoll in Berkeley ebenfalls ein unerlaubtes Eindringen in die Computersysteme seines Forschungsinstituts. Anstatt die Sicherheitslücke einfach zu schließen, versuchte er den Eindringling aufzuspüren. Nach knapp einem dreiviertel Jahr und mithilfe verschiedenster Organisationen wie dem FBI, der CIA, der NSA, dem amerikanischen Militärgeheimdienst OSI und dem BKA gelang es ihm Sommer 1987 schließlich, den Fall auf Markus Hess aus Hannover zurückzuführen. Am 23. Juli 1987 wurde Hess Wohnung in Hannover durchsucht.5Stoll hat sein Vorgehen beim Aufspüren des Eindringlings zunächst als Artikel veröffentlicht, vgl. Clifford Stoll: Stalking the Wily Hacker. In: Communications of the ACM 5/31 (Mai 1988), S. 484-500. Später hat er die Geschichte vor allem in Deutschland als sehr erfolgreiches Buch veröffentlicht: Stoll: Kuckuksei.

„Aus der Geschichte des Chaos Computer Clubs – “NASA-Hack„ und „KGB-Hack““ weiterlesen

Der Chaos Computer Club 1986 bis 1988 – Vereinsgründung, Volkszählung und die maschinenlesbaren Regierung

Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden.

Das Jahr 1986 stand für den Club im Zeichen befürchteter juristischer Auseinandersetzungen. Am 1. August 1986 trat das zweite Wirtschaftskriminalitätsgesetz in Kraft, welches das Strafgesetzbuch änderte. Von nun an war das Ausspähen von Daten (§ 202a StGB) ebenso unter Strafe gestellt wie ihr rechtswidriges Ändern (§ 303a StGB) oder die Sabotage von Computern (§ 303b StGB). Vom Club wurde damals befürchtet, dass die Strafrechtsänderungen Auswirkungen auf ihn haben könnten, und dass er von der Polizei als eine kriminelle Vereinigung eingeschätzt werden könnte, die zu Straftaten aufruft oder selbst welche begeht. Um dies zu verhindern, gründete der Club im Frühjahr 1986 einen eingetragenen Verein, der künftig die rechtliche und finanzielle Grundlage für ihr Handeln liefern sollte. In der Datenschleuder wurde die Satzung des Chaos Computer Clubs e. V. abgedruckt. Dort heißt es in der Präambel:

„Der Chaos Computer Club ist eine galaktische Gemeinschaft von Lebewesen, unabhängig von Alter, Geschlecht und Rasse sowie gesellschaftlicher Stellung, die sich grenzüberschreitend für Informationsfreiheit einsetzt und mit den Auswirkungen von Technologien auf die Gesellschaft sowie das einzelne Lebewesen beschäftigt und das Wissen um diese Entwicklung fördert.“1. Satzung des Chaos Computer Clubs. In: Die Datenschleuder 16, September 1986, S. 4f. Auch in: Hackerbibel 2, S. 160.

Die in der Präambel formulierten Ziele sollten laut der Satzung durch regelmäßige Veranstaltungen, Treffen und Telefonkonferenzen, der Herausgabe der Datenschleuder und Öffentlichkeitsarbeit in allen Medien erreicht werden. Außerdem wollte der Verein seine Ziele durch „Informationsaustausch mit den in der Datenschutzgesetzgebung vorgesehenen Kontrollorganen“2Satzung des Chaos Computer Clubs, S. 4. sowie „Hacken“ und der Beratung seiner Mitglieder in technischen und rechtlichen Fragen erreichen. Die bereits bestehenden Gruppierungen in anderen Städten wurden als „Erfahrungsaustauschkreise“ (Erfa-Kreise) in die Satzung aufgenommen.3Vgl. Satzung des Chaos Computer Clubs, S. 5.

Die Satzung musste jedoch bei einer außerordentlichen Mitgliederversammlung im Herbst 1986 geändert werden, da das Finanzamt der Auffassung war, das „Hacken“ keine gemeinnützige Tätigkeit sei. Die Mitgliederversammlung beschloss daraufhin, den umstrittenen Punkt mit „Förderung des schöpferisch-kritischen Umgangs mit Technologie“ zu ersetzen und gleichzeitig klarzustellen, was sie unter dem Begriff „Hacken“ verstand.4Vgl. Mitgliederversammlung des CCC e. V. vom 8. 11. 1986. In: Die Datenschleuder 17, Dezember 1986, S. 7. Auch in: Hackerbibel 2, S. 169.

Die Vereinsgründung bedeutete auch ein neues Selbstverständnis des Clubs. Er sah sich jetzt verstärkt als ein Forum und Sprachrohr der westdeutschen Hackerszene, der durch seine Bekanntheit Öffentlichkeit herstellen und Schutz vor Strafverfolgung bieten konnte.

„Der Chaos Computer Club gilt in der Öffentlichkeit als eine Art Robin Data, vergleichbar mit Greenpeace, Robin Wood und anderen. Spektakuläre Aktionen, wie beispielsweise der Btx-Coup, […] werden als nachvollziehbare Demonstrationen über Hintergründe im Umgang mit der Technik verstanden. Der CCC hat damit eine aufklärerische Rolle für den bewußten Umgang mit Datenmaschinen übernommen. […] Durch dieses Image in der Öffentlichkeit, hat sich der CCC in den letzten Jahren einen Freiraum erkämpft, in dem unter gewissen Voraussetzungen Hacks möglich sind, die Einzelpersonen in arge Schwierigkeiten bringen würden. […] Gleichzeitig besteht wegen der gesellschaftlichen Aufgabe des CCC die Notwendigkeit, einer Kriminalisierung von Hackern entgegenzuwirken.“5(Jürgen Wieckmann): Thema Hacken. Ein Statement. In: Die Datenschleuder 17, Dezember 1986, S. 7. Auch in: Hackerbibel 2, S. 169.

„Der Chaos Computer Club 1986 bis 1988 – Vereinsgründung, Volkszählung und die maschinenlesbaren Regierung“ weiterlesen