Archiv nach Schlagworten: hacking

Podiumsdisskusion zum 30igsten Jahrestag des BTX-Hacks

Zum 30sten Jahrestag des BTX-Hacks am 17. November hat die Wau-Holland-Stiftung eine Podiumsdiskussion veranstaltet, dessen Aufzeichnung hier zu sehen ist.

Während mit Steffen Wernéry einer der Protagonisten des BTX-Hacks auf dem Podium saß, war mit Erich Danke (WP) ein Vertreter der „alten“ Bundespost anwesend, der maßgeblich an der Einführung von BTX beteiligt war. Es hätte also spannend werden können. Wurde es aber nicht.

Während Wernéry weiter am Mythos des CCC und des BTX-Hacks strickte und keine neuen Details zu Ablauf preisgab, konnte Danke ebenfalls nicht zur Aufklärung der technischen Zusammenhänge beitragen. Die Post scheint sich bei BTX weitgehend auf IBM verlassen zu haben, selbst bei Fragen der Verschlüsselung. Zu den Hintergründen von BTX sagte er nichts.

Interessanter als das Podium ist allerdings das Begleitmaterial der Wau-Holland-Stiftung „aus dem Hackerarchiv„.

BBS: The Documentary – Dokumentation über die amerikanische Mailboxszene der 1980er

Schon lange bevor das Internet Mitte der 1990er seinen Weg von den Universitäten und Forschungsinstitutionen in die privaten Haushalte fand, waren viele Heimcomputer „online“. Privat betriebene Mailboxen boten schon in den 1980ern die Möglichkeit, elektronische Nachrichten zu versenden, Software runter zu laden oder sich in langwierigen Flamewars Diskussionen zu verlieren. Solche Mailboxen, im englischsprachigen Raum auch als „bulletin board systems“ (BBS) bekannt schufen die erste Inkarnation einer digitalen Öffentlichkeit für den privaten Nutzer – zumindest in den USA. In der Bundesrepublik erschwerte bis 1990 das Endgerätemonopol der Bundespost eine ähnliche Mailboxkultur wie in den USA, ohne die Genehmigung der Post durfte man hier bis 1990 keine Modems an das Telefonnetz anschließen.

Die Geschichte der amerikanischen Pioniere der digitalen Öffentlichkeit wurde bereits 2005 von Jason Scott Sadofsky in einer sehenswerten achtteiligen Dokumentation festgehalten. In den Interviews mit den Akteuren von damals wird deutlich, wie die technische Möglichkeit, einen Heimcomputer mithilfe des Telefonnetzes miteinander zu verbinden, eine Subkultur hervorgebracht hat, in der viele Phänomene, die wir heute durch den transformativen Charakter des Internets in größeren Maßstab wahrnehmen, bereits in kleineren Umfang auftraten.

Weiterlesen »

Kryptowars 2.0: Kryptocalypse reloaded

Während ich letzte Woche noch darüber geschrieben habe, das der Einsatz Kryptografie in der Post-Snowden-Ära die einzig verbliebene Möglichkeit ist, sich etwas Ähnliches wie Privatsphäre zu bewahren, scheint dies im Lichte neuer Leaks nicht mehr uneingeschränkt zu gelten – wie der Guardian und die New York Times berichten, ist es der NSA und dem britischen GCHQ schon vor längerer Zeit gelungen, in die gängigsten Verschlüsselungsmethoden wie das zur sicheren Kommunikation im Web stark verbreitete SSL oder in VPN-Netzwerke einzubrechen. Auch Tor scheint beiweiten nicht so sicher, wie bislang gedacht.

Während die mathematischen Grundlagen der Verschlüsselung wohl ungebrochen sind, läuft der Zugang der Geheimdienste nach allen, was bislang bekannt ist (und ich verstanden habe) über die Server und die Algorithmen des Schlüsselaustauschs. Nicht die Kryptografie an sich, sondern ihre jeweiligen Implementierungen sind also „geknackt“.

Eine Forderung von Regierungsvertretern im „ersten Kryptowar“1 in den 1990er Jahren war ein sogenanntes „Key escrow„-Verfahren, durch welches die Hersteller von Verschlüsselungssoftware gezwungen werden sollten, („freiwillig“) Kopien aller Schlüssel bei einer staatlichen Stelle zu hinterlegen, damit der Staat auch im Informationszeitalter die Kommunikation seiner Bürger von Kriminellen abhören kann. Damals konnte keine offizielle Regelung eines solchen Verfahrens durchgesetzt werden, und um die Jahrtausendwende herum schien eine Regulierung von Verschlüsselung vom Tisch.

Weiterlesen »

  1. So die Bezeichnung der Debatte über Kryptografie-Regulierung in Kreisen des Chaos Computer Clubs (besonders von Andy Müller-Maguhn) in dieser Zeit, unter anderem hier. []

Podcast: „Stimmen der Kulturwissenschaften“

Kurzer Linkhinweis: Ich war beim Podcast „Stimmen der Kulturwissenschaften“ zu Gast und habe über die Anfänge des Chaos Computer Clubs gesprochen:

SdK 42: Matthias Röhr über die Anfänge des Chaos Computer Clubs

Aus der Geschichte des Chaos Computer Clubs – “NASA-Hack„ und „KGB-Hack“

Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden. Die hier beschrieben Ereignisse sind bis heute teilweise stark umstritten und Gegenstand von Verschwörungstheorien. Die folgenden Ausführungen stellen keinen Versuch einer umfassenden Klärung dar, sondern sollen lediglich eine kurze Skizzierung der unstrittigen Ereignisse sein.

Die Kette von Ereignissen um das Eindringen westdeutscher Hacker in die Computer großer europäischer und amerikanischer Organisationen, die gegen Ende der 1980er den Chaos Computer Club immer wieder in die Medien brachte, hatte maßgeblichen Einfluss darauf, dass sich der seit dem Btx-Hack 1984 verbreitete Mythos um den Chaos Computer Clubs noch weiter verfestigte und verbreitete. Dieser Mythos verortet die Geschichte des Clubs irgendwo zwischen einer Robin-Hood und einer Till-Eulenspiegel-Erzählung, in welcher der Club den Mächtigen durch technische und intellektuelle Überlegenheit immer einen Schritt voraus ist und sie mit ihren eigenen Herrschaftsmitteln – ihren Computern – schlägt und zur allgemeinen Belustigung vorführt.

Die als „NASA-„ oder „KGB-Hack“ bezeichneten Vorgänge waren schon unmittelbar darauf das Thema von Büchern1 und wurden 1999 sogar verfilmt.2 An dieser Stelle kann den vielfältigen Hintergründen und den Motiven der einzelnen Akteure nicht Detail hinterher gegangen werden. Da die Vorgänge jedoch dazu geführt haben, dass die Hamburger Gruppe um Wau Holland und Steffen Wernéry im Konflikt auseinanderging und auch dazu beigetragen haben, dass es ab 1989 stiller um den CCC wurde, müssen sie hier kurz skizziert werden.

Das Betriebssystem VMS der Firma Digital Equipment Corporation (DEC) für ihre Computer des Typs VAX enthielt seit 1986 ein Fehler, der das Einschleusen eines als „Trojanisches Pferd“ bezeichnetes Programm ermöglichte, mit dem das Benutzerkonto eines privilegierten Benutzer übernommen werden konnte.3 Von dem Folgen des Fehlers war besonders das europäische Kernforschungszentrum CERN betroffen, das seit Februar 1986 verstärkt unbefugte Besucher über Datex-P auf ihren VAX-Rechnern feststellte. Die interne Klage über das Eindringen in die Rechner des CERN wurde bereits im September 1986 in der Datenschleuder veröffentlicht. Darin heißt es: “[T]here seems to be a club based in Germany called the ›chaos club‹ whose collective hobby is hacking systems connected to public X25 [Datex-P, MR] networks.”4

Etwa zur gleichen Zeit beobachtete Clifford Stoll in Berkeley ebenfalls ein unerlaubtes Eindringen in die Computersysteme seines Forschungsinstituts. Anstatt die Sicherheitslücke einfach zu schließen, versuchte er den Eindringling aufzuspüren. Nach knapp einem dreiviertel Jahr und mithilfe verschiedenster Organisationen wie dem FBI, der CIA, der NSA, dem amerikanischen Militärgeheimdienst OSI und dem BKA gelang es ihm Sommer 1987 schließlich, den Fall auf Markus Hess aus Hannover zurückzuführen. Am 23. Juli 1987 wurde Hess Wohnung in Hannover durchsucht.5

Weiterlesen »

Der Chaos Computer Club 1986 bis 1988 – Vereinsgründung, Volkszählung und die maschinenlesbaren Regierung

Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden.

Das Jahr 1986 stand für den Club im Zeichen befürchteter juristischer Auseinandersetzungen. Am 1. August 1986 trat das zweite Wirtschaftskriminalitätsgesetz in Kraft, welches das Strafgesetzbuch änderte. Von nun an war das Ausspähen von Daten (§ 202a StGB) ebenso unter Strafe gestellt wie ihr rechtswidriges Ändern (§ 303a StGB) oder die Sabotage von Computern (§ 303b StGB). Vom Club wurde damals befürchtet, dass die Strafrechtsänderungen Auswirkungen auf ihn haben könnten, und dass er von der Polizei als eine kriminelle Vereinigung eingeschätzt werden könnte, die zu Straftaten aufruft oder selbst welche begeht. Um dies zu verhindern, gründete der Club im Frühjahr 1986 einen eingetragenen Verein, der künftig die rechtliche und finanzielle Grundlage für ihr Handeln liefern sollte. In der Datenschleuder wurde die Satzung des Chaos Computer Clubs e. V. abgedruckt. Dort heißt es in der Präambel:

„Der Chaos Computer Club ist eine galaktische Gemeinschaft von Lebewesen, unabhängig von Alter, Geschlecht und Rasse sowie gesellschaftlicher Stellung, die sich grenzüberschreitend für Informationsfreiheit einsetzt und mit den Auswirkungen von Technologien auf die Gesellschaft sowie das einzelne Lebewesen beschäftigt und das Wissen um diese Entwicklung fördert.“1

Die in der Präambel formulierten Ziele sollten laut der Satzung durch regelmäßige Veranstaltungen, Treffen und Telefonkonferenzen, der Herausgabe der Datenschleuder und Öffentlichkeitsarbeit in allen Medien erreicht werden. Außerdem wollte der Verein seine Ziele durch „Informationsaustausch mit den in der Datenschutzgesetzgebung vorgesehenen Kontrollorganen“2 sowie „Hacken“ und der Beratung seiner Mitglieder in technischen und rechtlichen Fragen erreichen. Die bereits bestehenden Gruppierungen in anderen Städten wurden als „Erfahrungsaustauschkreise“ (Erfa-Kreise) in die Satzung aufgenommen.3

Die Satzung musste jedoch bei einer außerordentlichen Mitgliederversammlung im Herbst 1986 geändert werden, da das Finanzamt der Auffassung war, das „Hacken“ keine gemeinnützige Tätigkeit sei. Die Mitgliederversammlung beschloss daraufhin, den umstrittenen Punkt mit „Förderung des schöpferisch-kritischen Umgangs mit Technologie“ zu ersetzen und gleichzeitig klarzustellen, was sie unter dem Begriff „Hacken“ verstand.4

Die Vereinsgründung bedeutete auch ein neues Selbstverständnis des Clubs. Er sah sich jetzt verstärkt als ein Forum und Sprachrohr der westdeutschen Hackerszene, der durch seine Bekanntheit Öffentlichkeit herstellen und Schutz vor Strafverfolgung bieten konnte.

„Der Chaos Computer Club gilt in der Öffentlichkeit als eine Art Robin Data, vergleichbar mit Greenpeace, Robin Wood und anderen. Spektakuläre Aktionen, wie beispielsweise der Btx-Coup, […] werden als nachvollziehbare Demonstrationen über Hintergründe im Umgang mit der Technik verstanden. Der CCC hat damit eine aufklärerische Rolle für den bewußten Umgang mit Datenmaschinen übernommen. […] Durch dieses Image in der Öffentlichkeit, hat sich der CCC in den letzten Jahren einen Freiraum erkämpft, in dem unter gewissen Voraussetzungen Hacks möglich sind, die Einzelpersonen in arge Schwierigkeiten bringen würden. […] Gleichzeitig besteht wegen der gesellschaftlichen Aufgabe des CCC die Notwendigkeit, einer Kriminalisierung von Hackern entgegenzuwirken.“5

Weiterlesen »

Show 5 footnotes

  1. Satzung des Chaos Computer Clubs. In: Die Datenschleuder 16, September 1986, S. 4f. Auch in: Hackerbibel 2, S. 160.
  2. Satzung des Chaos Computer Clubs, S. 4.
  3. Vgl. Satzung des Chaos Computer Clubs, S. 5.
  4. Vgl. Mitgliederversammlung des CCC e. V. vom 8. 11. 1986. In: Die Datenschleuder 17, Dezember 1986, S. 7. Auch in: Hackerbibel 2, S. 169.
  5. (Jürgen Wieckmann): Thema Hacken. Ein Statement. In: Die Datenschleuder 17, Dezember 1986, S. 7. Auch in: Hackerbibel 2, S. 169.

Der Chaos Computer Club 1985 und 1986 – Hackerbibeln, Datenklo und der Vorwerk-Fall

Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden.

Die Kritik der Gruppe Schwarz & Weiß traf zumindest in einem Punkt zu. Seit dem Btx-Hack war der CCC bei den Medien gefragt und war sogar beim ZDF Jahresrückblick „Menschen 84“ zu Gast.1 Auch die Buchverlage witterten, dass das Thema Hacker in Westdeutschland ein interessantes Thema sein könnte. Im Frühjahr 1985 kamen daher zwei Taschenbücher auf den Markt, die sich mit der deutschen Hackerszene auseinandersetzen und bei denen jeweils der Chaos Computer Club im Mittelpunkt stand.

Im Rowohlt-Verlag erschien im Februar ein Buch des konkret-Autors Werner Heine2, das „Die Hacker. Von der Lust, in fremden Datennetzen zu Wildern“3 hieß. Darin porträtiert der Autor den CCC als eine Gruppe von Menschen, die die Macht des Computers verstanden hätte, und denen es jetzt darum ginge, diese Macht ad absurdum zu führen. So soll Wau Holland laut Heine bei einer Fahrscheinkontrolle einmal seinen transportablen Computer herausgeholt und die Dienstnummer des Kontrolleurs eingegeben haben – dies allein hätte genügt, um die gefühlte Machtverteilung in dieser Situation völlig umzudrehen.

Dennoch würde der CCC laut Heine keine Politik machen, denn dies würde gemeinsames Handeln nach Regel erfordern, was den individualistischen Mitgliedern des CCC fremd sei. Heine weiter:

„Wenn Wau und die anderen trotzdem für etwas kämpfen, dann ist es das Recht auf ungehinderte Kommunikation. ›Die neuen Technologien‹, sagt Wau, ›sind Bürgersteige, auf denen wir das Wegerecht beanspruchen.‹“4

Aber auch der Club selbst war 1985 publizistisch tätig. Das Angebot einiger Verlage, ein Buch des CCCs zu verlegen, lehnte Wau Holland jedoch ab. Da er seit Längerem die Zeitschriften und Bücher des alternativen Verlegers Werner Piper las, wandte er sich an Pieper, um eine „Hackerbibel“ zu produzieren, die im Herbst 1985 erschien. Die Hackerbibel sollte die bisherigen Aktionen des Clubs dokumentieren und „das gesammelte Gedankengut verbreiten, um angefangenes fortzuführen und neues zu kreieren“5. Im Sommer 1988 folgte im gleichen Format ein zweiter Teil der Hackerbibel.6

Deckblatt der Hackerbibel 1

Deckblatt der ersten Hackerbibel.

Weiterlesen »

Show 6 footnotes

  1. Vgl. Gruppe Schwarz & Weiß: Wo bleibt das Chaos? In: taz hamburg, 22. Februar 1985, S. 15.
  2. Heine hatte für die konkret bereits Anfang 1984 Wau Holland interviewt. Vgl. Holland: So wird „gehackt“.
  3. Werner Heine: Die Hacker. Von der Lust, in Fremden Datennetzen zu Wildern. Reinbek 1985.
  4. Werner Heine: Die Hacker, S. 14f. Das zweite Buch, das Anfang 1985 auf den Markt kam, war „Die Hacker sind unter uns. Heimliche Streifzüge durch die Datennetze“ von Thomas Ammann und Matthias Lehnhardt. Die beiden Journalisten beschreiben darin einige der Aktionen des CCC und beschreiben im Stil einer Reportage ihre Reise in die Hackerszene, im Kapitel „Kabelsalat mit Hack“ setzen sie sich auch mit der erst kurzen Geschichte der Hacker in Westdeutschland und dem Chaos Computer Club auseinander, jedoch ohne im besonderen auf die Ziele des Clubs einzugehen, vgl. Thomas Ammann, Matthias Lehnhardt: Die Hacker sind unter uns. Heimliche Streifzüge durch die Datennetze. München 1985.
  5. Chaos-Team: Vorwort zu ersten Auflage. In: Hackerbibel 1, S. 9.
  6. Vgl. Chaos Computer Club: Die Hackerbibel 2. Das Neue Testament. Löhrbach 1988.

Aus der Geschichte des Chaos Computer Clubs: Der „legendäre“ Btx-Hack

Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden.

Bereits im November 1983 war Wau Holland auf dem Stammtisch mit Steffen Wernéry zusammengetroffen. Beide waren sich einig, dass der Computer ein Medium mit einem großen Potenzial war. Als größte Chance, mit dem Computer als Medium zu arbeiten und eine große Zahl von Menschen zu erreichen, galt zu der Zeit das Bildschirmtextsystem der Bundespost (Btx), das zu der Zeit gerade mit einem großen Marketingaufwand eingeführt wurde.1

Bilschirmpest

Abgewandeltes Logo vom Btx. Aus der Datenschleuder 5+6/1984.

Die technischen Grundlagen von Btx waren bei seiner Einführung bereits 10 Jahre alt. Anfang der Siebziger Jahre von der britischen Telekom unter dem Namen Viewdata bzw. Prestel entwickelt, sollte das System über die Telefonleitung und einem Zusatzgerät Informationen eines zentralen, von der Post kontrollierten Computers auf den Fernsehgeräten der Teilnehmer darstellen. Auch die Möglichkeit, anderen Benutzern Nachrichten zu senden und eine Bezahlfunktion war in das System eingebaut. Nachdem bereits 1977 die Einführung in Deutschland beschlossen wurde, verzögerte sich diese wegen politischer und medienrechtlicher Auseinandersetzung über die Zuständigkeit vom Bund oder den Ländern bis ins Jahr 1984.2 Die Bundespost setzte dennoch große Hoffnungen auf Btx und prognostizierte 1983, dass bis Ende der achtziger Jahre über drei Millionen Btx-Anschlüsse geschaltet seien.3

Weiterlesen »

Show 3 footnotes

  1. Vgl. Daniel Kulla: Der Phrasenprüfer. Szenen aus dem Leben von Wau Holland, Mitbegründer des Chaos Computer Clubs. Löhrbach 2003, S. 26f.
  2. Vgl. Dietrich Ratzke: Handbuch der Neuen Medien. Information und Kommunikation, Fernsehen und Hörfunk, Presse und Audiovision heute und morgen. Stuttgart 1982. S. 180-213.
  3. Vgl. Störendendes Flimmern. In: DER SPIEGEL 21/1984, S. 58-60, hier S. 59. Das Ziel von drei Millionen Anschlüssen wurde jedoch deutlich verpasst. Ende 1987 waren erst 96.000 Anschlüsse geschaltet, vgl. Bildschirmtext: Ziel verfehlt. In: DER SPIEGEL 3/1988, S. 101.

Die Ursprünge des Chaos Computer Clubs II: Hacker

Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden.

Während das Alternative Milieu in Westdeutschland Computer überwiegend als eine Bedrohung ansahen, war in Teilen der amerikanischen Counterculture eine positivere Einstellung gegenüber Computern und Technologie im Allgemeinen vorhanden. Die Faszination, die der Computer hier auf viele, von den kulturellen Wandlungen der sechziger und frühen siebziger Jahre geprägten Menschen ausübte, führte schließlich dazu, dass sich die Computerindustrie Ende der 1970er revolutionär wandelte. War zu Beginn der Dekade noch der raumgroße Mainframecomputer für Firmen und Behörden das vorherrschende Produktparadigma, trat in nur wenige Jahre der kleine Heimcomputer für den privaten Gebrauch an diese Stelle.1 Eine Subkultur, die entscheiden Anteil an diesem Wandel hatte waren die Hacker.

Die bedeutendste Quelle für die Ursprünge der Hackerkultur ist immer noch Steven Levys 1984 erschienenes Buch „Hackers. Heroes oft the Computer Revolution2, das einen starken Einfluss auf die Selbstdefinition der Subkultur der Hacker hatte. Levy gelang dies vor allem durch die Kodifizierung der in der Subkultur vorherrschenden Werte. Die von ihm beobachtete und erstmals aufgeschriebene Hackerethik bildet den Kern seines Buches.

Für Levy ist das Massachusetts Institute of Technology (MIT) der Geburtsort der Hackerkultur. Hier sollen sich gegen Ende der fünfziger Jahre erstmals Mitglieder des Tech Model Railrod Clubs (TMRC), dem Modeleisenbahnclubs der Universität, Zugang zu Computern verschafft haben. Die für die komplexen Signalanlagen der Modelbahn zuständige Gruppe sei von Telefonrelais und Transformatoren fasziniert gewesen (“Technology was their playground.”3) und habe viel Zeit damit verbracht, technische Bauteile zu beschaffen, zu reparieren und in die Modelbahn zu integrieren. Der für die Hackerkultur namensgebende Begriff „hack“ sei am MIT ursprünglich für einen in amerikanischen Colleges üblichen, aufwendigen Streich in Verwendung gewesen. Die Mitglieder des TMRC hätten den Begriff jedoch für ein „project undertaken or a product built not solely to fulfill some constructive goal” verwendet, welches „with some wild pleasure taken in mere involvement” ausgeführt wurde, und das „innovation, style, and technical virtuosity“4 beinhaltete. Die talentiertesten Mitglieder der Gruppe hätten sich selber als Hacker bezeichnet.5

Weiterlesen »

Der Chaos Computer Club 1984: erste Datenschleudern und das 64`er-Interview

Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden.

hacker-hymne

Die Hacker-Hymne aus der Datenschleuder 1/1984. Die deutsche Übersetzung erschien so auch schon auf der Hacker-Doppelseite in der taz.

Die erste Datenschleuder war im Format ihrem Vorbild TAP nachempfunden und bestand aus vier Din-A4-Seiten. Ein Grund für dieses Format war, dass die Zeitschrift so leichter mit einem Kopierer vervielfältigt werden konnte, wozu im Impressum ausdrücklich aufgefordert wurde.1

Die erste Ausgabe diente vor allem dazu, den Chaos Computer Club vorzustellen. Ein Manifest, das Wau Holland dafür verfasste, trägt schlicht den Titel „Der Chaos Computer Club stellt sich vor“. Darin heißt es über den Club:

„Der Chaos Computer Club ist eine galaktische Vereinigung ohne feste Strukturen.
Nach uns die Zukunft: vielfältig und abwechslungsreich durch Ausbildung und Praxis im richtigen Umgang mit Computern wird oft auch als „hacking“ bezeichnet)[sic!].
Wir verwirklichen soweit wie möglich das ›neue‹ Menschenrecht auf zumindest weltweiten freien, unbehinderten und nicht kontrollierbaren Informationsaustausch (Freiheit für die Daten) unter ausnahmslos allen Menschen und anderen intelligenten Lebewesen.
Computer sind dabei eine nicht wieder abschaffbare Voraussetzung. Computer sind Spiel-, Werk- und Denk-Zeug: vor allem aber: ›das wichtigste neue Medium‹. Zur Erklärung: Jahrhunderte nach den ›Print‹-Medien wie Büchern, Zeitschriften und Zeitungen entständen Medien zur globalen Verbreitung von Bild und Ton; also Foto, Film, Radio und Fernsehen. Das entscheidende heutige neue Medium ist der Computer. Mit seiner Hilfe lassen sich Informationen ›über alles denkbare‹ in dieser Galaxis übermitteln und – kraft des Verstandes – wird neues geschaffen. Die zur Verbreitung benutzten Techniken sind demgegenüber untergeordnet.“2

Der Computer wird in dieser Erklärung als Medium und nicht als ein Rechengerät begriffen. Der Club stellt sich damit in die Tradition der Videobewegung der siebziger Jahre, und die Forderung nach einem „nicht kontrollierbaren Informationsaustausch […] unter […] allen Menschen“3 stellte eine Weiterentwicklung der von der Video- und Medienbewegung aufgestellten Forderung nach Gegenöffentlichkeit dar. Durch den Computer würden dem Manifest zufolge immer mehr Bereiche miteinander verbunden, die damit einhergehende ortsungebundene Verfügbarkeit von Informationen würde ein Medium von grundlegend neuer Qualität hervorbringen:

„Alle bisher bestehenden Medien werden immer mehr vernetzt durch Computer. Diese Verbindung schafft eine neue Medien-Qualität. Es gibt bisher keinen besseren Namen für dieses neue Medium als Computer.
Wir verwenden dieses neue Medium – mindestens – ebenso (un)kritisch wie die alten. Wir stinken an gegen die Angst- und Verdummungspolitik in Bezug auf Computer sowie die Zensurmaßnahmen von internationalen Konzernen, Postmonopolen und Regierungen.“4

Weiterlesen »

Show 4 footnotes

  1. Im Impressum der ersten Datenschleuder heißt es hierzu: „Verbreitung der Zeitung erfolgt durch Versand/Abo (Kettenbrief), Aushang in Computershops, Waschsalons, Unis, schwarzen Brettern, Innenseiten von Klotüren und – besonders wichtig – über Fotokopierern. Sehen, kopieren, verbreiten – auf eigene Gefahr. (…) ViSdP für Fotokopien ist der Fotokopierende! Bitte Namen über den des vorher Verantwortlichen schreiben!“ Impressum. In: Die Datenschleuder 1, Februar 1984, S. 1. Auch in: Hackerbibel 1, S. 135.
  2. Der Chaos Computer Club stellt sich vor. In: Die Datenschleuder 1, Februar 1984, S. 3. Auch in: Hackerbibel 1, S. 137.
  3. Der Chaos Computer Club stellt sich vor.
  4. Der Chaos Computer Club stellt sich vor.