Meine Merkliste Geteilte Merkliste PDF oder EPUB erstellen

Kleine Geschichte der Hackerkultur | Cybersicherheit | bpb.de

Cybersicherheit Editorial Hase und Igel im Darknet. Computerwürmer, kriminelle Banden und ihre Widersacher "Die Gefährdungslage ist so hoch wie nie zuvor". Ein Gespräch über die aktuelle Cybersicherheitslage, den IT-Fachkräftemangel und die Frage, wie die Informationssicherheit in Deutschland verbessert werden kann "Wir brauchen einen Notfallplan". Ein Gespräch über die deutsche Cybersicherheitsarchitektur, Cyberoperationen und Grundgesetzänderungen Wunderwaffen und Wirklichkeit. Russlands Cyberkrieg gegen die Ukraine Sicherheitslogik der Cyberdomäne Kleine Geschichte der Hackerkultur. Von der Modelleisenbahn zur Ideologie radikaler Transparenz

Kleine Geschichte der Hackerkultur Von der Modelleisenbahn zur Ideologie radikaler Transparenz

Christian Stöcker

/ 17 Minuten zu lesen

Ende der 1950er Jahre entstand am Massachusetts Institute of Technology eine neue Form der Auseinandersetzung mit digitaler Technik: spielerisch, meritokratisch, gelegentlich anarchisch und auf radikale Transparenz bedacht. Diese Hackerkultur ist bis heute lebendig.

Der US-amerikanische Journalist Steven Levy führt den Ursprung des Begriffs "Hacker" auf einen besonderen Ort Ende der 1950er Jahre zurück: den Modelleisenbahnclub der Eliteuniversität Massachusetts Institute of Technology (MIT) in Boston. In seinem Buch "Hackers" beschreibt er 1984 das zentrale Merkmal dieses Orts: "Sie füllte den Raum fast vollständig aus, und wenn man in dem kleinen Kontrollbereich stand, der ‚Die Mulde‘ genannt wurde, sah man eine kleine Stadt, ein kleines Industriegebiet, eine winzige funktionierende Straßenbahn, einen Berg aus Pappmaché und natürlich jede Menge Züge und Gleise." Für diese Schauseite der Modelleisenbahn des Tech Model Railroad Club (TMRC) waren junge Männer zuständig – es scheinen tatsächlich ausschließlich Männer gewesen zu sein –, die sich für Züge und Loks interessierten und die eine möglichst hübsche, realistische Miniaturlandschaft erschaffen wollten.

Diejenigen, die sich selbst später "Hacker" nennen sollten, gehörten zum sogenannten Signals and Power Subcommittee. Sie fanden die Unterseite der Plattform viel interessanter: "Unterhalb befand sich ein ungleich größeres Netzwerk von Drähten, Relais und Kreuzschienenschaltern", mit einem "verzweigten Gewirr aus roten, blauen und gelben Drähten, verzwirbelt und verdreht wie eine regenbogenfarbige Explosion von Einsteins Haar".

Viele der elektronischen Bauteile, die dafür sorgten, dass die Züge sich von oben steuern ließen, waren Geschenke der lokalen Telefongesellschaft. Die Mitglieder des Subcommittee interessierten sich vor allem dafür, wie dieses bemerkenswert komplexe Netz aus Kabeln, Schaltern und Relais funktionierte, wie es sich verfeinern und verbessern ließ. "Sie waren lebenslange Jünger des Imperativs der Praxis", wie Levy es formuliert.

Hacken und Programmieren

Der Begriff "Hack" war Teil einer Kunstsprache, die sich die Bastler zugelegt hatten. Ein Hack war, so Levy, "ein Projekt oder ein Produkt, das nicht nur um eines konstruktiven Ziels willen in Angriff genommen wurde, sondern aufgrund einer wilden Lust am Machen". Ein echter Hack musste "von Innovation, Stil und technischem Können durchdrungen sein". Elaborierte Streiche, die zum Campusleben des MIT dazu gehörten, seien zwar schon vorher "Hack" genannt worden, "aber wenn die Leute vom TMRC das Wort benutzen, schwang dabei echter Respekt mit". Bald nannten sich die aktivsten Bastler an der Unterseite der Modelleisenbahn selbst "Hacker". Einer von ihnen schrieb darüber sogar ein Gedicht, eine Ode an die "schmutzigen, haarigen, wuchernden Hacks der Jugend". Der Autor dieses Gedichts heißt Peter Samson, und er ging als einer der ersten in die Geschichte ein, die den Begriff "Hacker" Ende der 1950er Jahre mit einer damals neuen Technologie verknüpften: digitalen Computern.

Am MIT gab es zu dieser Zeit einen raumgroßen, frühen IBM-Computer mit der Typbezeichnung 704. Ein Gerät, das von ausgewähltem Personal mit Lochkarten gefüttert wurde. Steven Levy nennt die Männer, denen es gestattet war, das Gerät anzufassen, "Priesterkaste". Die röhrenbasierten Großrechner dieser Zeit wurden für Rüstungs- oder Forschungsprojekte eingesetzt. Rechenzeit war teuer und kostbar. Es war ein unerhörter Gedanke, Computer anders als für die vorgesehenen Zwecke einzusetzen.

Ab 1959 unterrichtete ein Mann, dessen Name heute in Büchern über die Geschichte des Computers verlässlich auftaucht, das Programmieren. John McCarthy war Mathematiker und gehörte zu einer Gruppe, die in den 1950er Jahren mit Algol (kurz für algorithmic language) eine der ersten Programmiersprachen entwickelt hatte. McCarthy vertrat die damals ungewöhnliche Position, dass Computer mehr als reine Werkzeuge sein könnten, ja, dass etwas wie eine Computerwissenschaft möglich und nötig sein könnte. Die akademischen Disziplinen wie computer science oder Informatik existierten damals noch nicht.

Erster Schachcomputer

In McCarthy fanden die frühen Hacker am MIT einen Mentor. Er war, wie sein Kollege Marvin Minsky, der Meinung, dass es eines Tages "künstliche Intelligenz" geben werde, eine damals geradezu lächerliche Position. McCarthy nutzte den IBM 704 des MIT unter anderem, um ein Programm zu schreiben, das Schach spielen sollte. Peter Samson, Alan Kotok und andere Mitglieder des TMRC übernahmen die Arbeit an dem Mammutprojekt, als McCarthy mehr und mehr seiner Zeit der Entwicklung der Programmiersprache Lisp widmete. Das verschaffte den Männern, die sich selbst Hacker nannten, zumindest mittelbaren Zugang zum IBM 704 und seinem Nachfolger, dem Modell 7090.

Die Situation änderte sich, als ein Militärlabor dem MIT einen Rechner namens TX-0 stiftete. Für die Hacker des TMRC war dies der Moment, auf den sie gewartet hatten: Endlich gab es einen Computer am Institut, den sie selbst bedienen durften. Die 24 Stunden, die der Rechner jeden Tag lief, wurden stundenweise unter den Interessenten aufgeteilt. Die Hacker verbrachten deshalb oft die Nächte dort, angetrieben von sehr viel Coca-Cola, und manchmal nur in der Hoffnung, dass jemand, der eine Stunde Rechenzeit von drei bis vier Uhr morgens gebucht hatte, nicht auftauchen würde. "Die Atmosphäre war 1959 locker genug, auch die Streuner aufzunehmen", so Levy, "wissenschaftsverrückte Leute, deren Neugier wie Hunger brannte".

Die TMRC-Hacker nahmen sogar einen Schuljungen namens Peter Deutsch in ihre Reihen auf, den zwölfjährigen Sohn eines MIT-Physikprofessors. Der Junge war mathematisch begabt, neugierig, besserwisserisch und sehr talentiert im Umgang mit Computern, also war sein Alter den Hackern im Bachelor-Studium egal. Die promovierten Wissenschaftler, die sonst dort arbeiteten, fanden ihn nur lästig. Später entwickelte Deutsch eigene Programmiersprachen und Betriebssysteme, arbeitete für Xerox PARC und Sun Microsystems und gründete ein Softwareunternehmen.

Die ersten Hacker nahmen sich Projekte vor, die sich durch ihre Kühnheit und technische Eleganz auszeichneten, nicht unbedingt durch ihre Nützlichkeit. Peter Samson brachte der Maschine bei, in monoton fiependen Sinustönen Bach-Melodien zu spielen. Er kann damit auch als einer der Erfinder der digitalen Musik gelten. Später entwickelte er einen der ersten Synthesizer. Ein größeres Publikum konnte man mit einem Sinustöne pfeifenden Drei-Millionen-Dollar-Computer nicht beeindrucken, aber das spielte keine Rolle. Samson hatte der Maschine etwas Neues beigebracht und damit bewiesen, dass ein Computer mit nichts als Nullen und Einsen praktisch alles ver- und bearbeiten konnte, "ob eine Bach-Fuge oder ein Flugabwehrsystem", so Levy. Das heutige Verständnis des Begriffs Digitalisierung war geboren.

Damals entstand auch das Konzept des Personal Computer: "Als Produkt gab es den Personal Computer erst in den 1970er Jahren. Anders betrachtet aber ist das, was einen Computer ‚persönlich‘ macht, sein Verhältnis zu denen, die ihn nutzen. Ein Personal Computer steht Einzelpersonen zur Verfügung, um deren persönliche Bedürfnisse zu befriedigen."

Hackerethik und das erste Videospiel

Steven Levy leitete aus seinen vielen Gesprächen mit Leuten wie Samson, Kotok und ihren Nachfolgern sechs Leitprinzipien ab, die er 1984 als "Hackerethik" zusammenfasste. Sie spiegeln die Erfahrungen der ersten Hacker mit Hochschulbürokratie und akademischer Arroganz, aber auch ihren Schöpfergeist. Die Regeln lauten:

  • Zugriff auf Computer und alles, was einen etwas über die Welt lehren kann, soll unlimitiert und total sein. Der Imperativ der Praxis gilt immer.

  • Alle Information sollte frei zugänglich sein.

  • Misstraue Autorität, setze Dich für Dezentralisierung ein.

  • Hacker sollten nur nach ihrer Fähigkeit im Hacken beurteilt werden, nicht nach Scheinkriterien wie Abschlüssen, Alter, Rasse oder Position.

  • Du kannst mit Computern Kunst und Schönheit schaffen.

  • Computer können dein Leben zum Besseren verändern.

1961 kam ein neuerer Rechner hinzu, ein kleineres, deutlich günstigeres Gerät namens PDP-1, hergestellt von der Digital Equipment Corporation. Auf diesem Computer entwickelte ein weiterer MIT-Hacker namens Steve "Slug" Russell das erste Computerspiel der Geschichte: "Spacewar!". Darin beschießen sich zwei Raumschiffe auf einer für ganz andere Zwecke gebauten Anzeige mit Torpedos.

Russell hatte die Idee und entwarf den ersten Prototypen, dann verfeinerten die anderen Hacker das Spiel immer weiter. Der eine programmierte einen beweglichen Sternenhimmel, der reale Sternbilder zeigte, der andere eine zentrale Sonne mit Gravitationsfeld, die dem Spiel eine ganz neue taktische Dimension verlieh. Ein Dritter ergänzte "Wurmlöcher", mit deren Hilfe man sein Schiff dreimal pro Runde an einen zufälligen Ort bewegen konnte, um einer drohenden Kollision zu entgehen.

"Spacewar!" vereinte erstmals viele Elemente dessen, was man heute Hackerkultur nennt: Begeisterung für Science-Fiction – Russell und seine Freunde liebten beispielsweise die Space-Opera-Romane des heute fast vergessenen Autors E.E. Smith; Begeisterung für Computerspiele, Koffein und Nachtaktivität – die Hacker veranstalteten nächtelange "Spacewar!"-Turniere; der Geist der kreativen Kollaboration, und natürlich die Begeisterung für die elegante Zweckentfremdung von Computern – zwei aus der Gruppe bauten mit Teilen aus dem Fundus des Modelleisenbahnclubs die ersten Joysticks der Geschichte.

Am MIT entstand in diesen Tagen auch das Konzept des Computers als "generative Plattform", das der auf die digitale Welt spezialisierte Jurist Jonathan Zittrain in Harvard Jahrzehnte später formulierte: "Generative Plattformen regen Beiträge von allen an, die gerne beitragen möchten. Diese Beiträge kommen zunächst von Amateuren, die sich eher aus Lust und Laune beteiligen und nicht, um davon zu profitieren." Die größte generative Plattform der Geschichte ist das Internet.

Wenig später tauchte der Geist des Modelleisenbahnclubs auch an der Westküste der USA auf. John McCarthy eröffnete ein "AI Lab" an der Universität Stanford, Hacker wie Steve Russell folgten ihm. Auch am MIT ging die Entwicklung weiter, neue Hacker stießen zu der alten Gruppe dazu, neue Rechner wurden angeschafft, neue Spielwiesen entdeckt. Eine davon war das internationale Telefonnetz, das die Hacker mithilfe des PDP-1 im blue box mode erkundeten: Man konnte die Maschine mit dem Netz verbinden und es so manipulieren, dass sie kostenlose Ferngespräche ermöglichte.

Das blue boxing war ab Ende der 1960er Jahre nicht nur in Boston ein beliebter Zeitvertreib unter Hackern und sogenannten Phone Phreaks. Man brauchte dazu auch keine Hochleistungscomputer: MIT-Studierende verkauften Ende der 1960er Jahre bereits kleine Blue Boxes, die Töne erzeugen konnten, mit denen man im US-Telefonnetz eine Fernleitung bekam. Anschließend konnte man mit Tonfolgen der Frequenz 2600 Hertz eine beliebige Nummer "wählen". Für die Telefongesellschaften sahen die so erschlichenen Verbindungen aus wie kostenlose Ortsgespräche.

Erfunden – oder besser: gefunden – wurde diese Technik von Josef Carl Engressia alias Joybubbles, und zwar schon in den 1950er Jahren. Durch Zufall entdeckte der damals siebenjährige Engressia, dass er sich eine freie Leitung verschaffen konnte, indem er einen Ton in einer bestimmten Tonhöhe – eben 2600 Hertz – in den Hörer pfiff. Ein bekanntes Hacker-Magazin heißt bis heute "2600". Noch berühmter als Engressia wurde John T. Draper, der sich selbst Captain Crunch nannte. Er kam auf den Namen, nachdem er herausgefunden hatte, dass eine kleine Plastikpfeife, die den gleichnamigen Frühstücksflocken beilag, diesen Ton von 2600 Hertz erzeugen konnte. Zunächst pfiff Draper damit Leitungen frei, später entwickelte er die erste "Blue Box".

Hippies und Hacker

Zu denen, die an der US-Westküste solche illegalen Blue Boxes bauten und verkauften, gehörten Anfang der 1970er Jahre auch die späteren Gründer von Apple, Steve Jobs und Steve Wozniak. Sie hatten Draper an einem Ort kennengelernt, der für die Geschichte der Hackerkultur eine ebenso große Bedeutung hat wie der Tech Model Railway Club in Boston: Der Homebrew Computer Club, gegründet 1975 in Menlo Park, wo heute die Apple-Zentrale liegt.

Dort trafen sich Elektronikbastler – es waren einmal mehr nur Männer – und Leute, die sich für die ersten Computer interessierten, die zu diesem Zeitpunkt auch für Privatleute erschwinglich waren. Zunächst war das vor allem der Altair 8800, ein Computer, der ab 1974 als Bausatz für sensationelle 397 Dollar verkauft wurde – der Name ist der eines Planeten aus "Star Trek". Apple-Mitgründer Wozniak schrieb später: "Ohne Computer-Clubs gäbe es vermutlich keine Apple-Computer. Unser Club im Silicon Valley, der Homebrew Computer Club, war einer der ersten seiner Art." Mit einem anderen berühmten Programmierer gerieten die Homebrew-Clubmitglieder in Streit: Der junge Bill Gates hatte in Harvard eine Programmiersprache namens Basic geschrieben, die auf dem Altair 8800 lief. Die Hobbyisten kopierten den Code einfach, ohne zu bezahlen. Gates schrieb ihnen einen wütenden, berühmt gewordenen Brief: "Was Ihr tut, ist Diebstahl." Es ist der erste Konflikt zwischen dem Hacker-Ideal der freien Software und dem Konzept proprietären Codes. Später ging aus der Hackerkultur die "Free and Open Source Software"-Bewegung (FOSS) hervor, deren Erzeugnisse bis heute unter anderem wesentliche Teile der Internetinfrastruktur antreiben.

In Kalifornien traf zu dieser Zeit der Geist der Hippie-Ära auf die kalifornische Variante der Hackerkultur. Der in Stanford lehrende Literatur- und Kommunikationswissenschaftler Fred Turner hat diese Entwicklung in "From Counterculture to Cyberculture" detailreich nachgezeichnet. Die Einflüsse, die im kalifornischen Underground damals zusammenflossen, reichten von den kybernetischen Arbeiten von Mathematikern und Informationstheoretikern wie Norbert Wiener über systemtheoretische Ansätze von Buckminster Fuller und Marshal McLuhan bis hin zu Zen-Buddhismus und Mystizismus.

Akteure wie Steward Brand, der Gründer des "Whole Earth Catalog" und der Zeitschrift "Co-Evolution Quarterly" (CQ), betrachteten Computer und Technik generell als logische Erweiterungen ihres Möglichkeitsraums, ganz im Sinne der Hackerethik. "Wie der Whole Earth Catalog diente CQ als Forum für die Diskussion und Integration von Wissenschaft, Technologie, Mystizismus und der richtigen Lebensweise", schrieb Turner. Technik wurde begriffen als Werkzeug der Selbstermächtigung, der Befreiung. Auf einer beispielhaften Doppelseite des "Whole Earth Catalog" findet man eine Rezension des Fachmagazins "Electronics", ein Angebot für das "Radio Amateur’s Handbook" für Hobbyfunker und eine Besprechung eines Oszilloskops zum Ladenpreis von 735 Dollar ("teuer, aber seinen Preis auf jeden Fall wert"). Ein paar Seiten weiter dann Kuppelzelte, Schaufeln und Saatgut für Landkommunarden.

Vorläufer des Internets

In dieser Atmosphäre arbeiteten Jobs und Wozniak zunächst für Atari, eine der ersten Videospielfirmen. Wozniak entwarf unter anderem die Hardware für das Spiel "Breakout", bei dem mit einem Schläger und einem Ball am oberen Bildrand angeordnete Ziegel nach und nach zerschlagen werden müssen. Der Spielhallenautomat war ein sensationeller Erfolg. Auf der Produktionsstraße von Atari, so ist in Steven L. Kents "Ultimate History of Video Games" zu lesen, habe es oft nach Marihuana gerochen.

Stewart Brand, der auch als Fotograf, Journalist und Event-Organisator tätig war, war überzeugt, dass Computer und digitale Technik nicht Militär und Konzernen vorbehalten sein sollten. Später gründete er eines der ersten Online-Foren, das "Whole Earth ’Lectronic Link", kurz The WELL. Es basierte auf einer Art Vorform des Internets, die aus den Aktivitäten der Hacker und Phone Phreaks entstanden war: elektronische bulletin boards, benannt nach den Korkpinnwänden, die in US-amerikanischen Colleges aushingen.

In ein bulletin board system, kurz BBS, konnte man sich mit einem Computer mithilfe eines Telefons und eines Modems oder Akustikkopplers einwählen. Das erste ging 1978 in Chicago ans Telefonnetz. Diese frühen Server erlaubten in der Regel nur eine Verbindung zur gleichen Zeit. Sie enthielten sehr unterschiedliche Inhalte: "Ein Einkaufszentrum hatte vielleicht eine Liste von Läden, Telefonnummern und Kino-Spielpläne. Ein Geschäft Informationen über angebotene Dienstleistungen, Öffnungszeiten, Adresse und so weiter. Angebote für Erwachsene und der Austausch von Pornografie waren ebenfalls gängig."

Die Verbindung zwischen Computern und Telefonen brachte schließlich den heutigen Hacker-Archetypen hervor. Im Film "War Games" von 1983 spielte Matthew Broderick einen Jugendlichen, der eigentlich Zugang zum BBS eines Computerspielherstellers sucht. Versehentlich wählt er sich in den Zentralcomputer der US-Luftabwehr ein und löst fast den dritten Weltkrieg aus. "War Games" hatte weitreichende Folgen: "Der Film half dabei, das Stereotyp des Hackers als junger Mann zu etablieren, ausgestattet mit beinahe mystischen Fähigkeiten, Computer-Sicherheitssysteme zu umgehen, und dem pathologischen Bedürfnis, an Information auf fremden Computersystemen herumzumachen oder sie zu stehlen. Die neue Hacker-Rolle hatte ihre Wurzeln in der ursprünglichen, am MIT entstandenen Wortbedeutung, doch sie war weit bedrohlicher."

"War Games" inspirierte viele junge Leute, ein weiteres Mal überwiegend Männer, sich selbst am Hacken zu versuchen. Und zwar nicht nur in den USA. Die "weit bedrohlichere" Bedeutung des Wortes Hacker blieb bis heute bestehen: Auch Cyberkriminelle, Spione und Erpresser, die die Festplatten ihrer Opfer verschlüsseln, werden heute meist Hacker genannt – obwohl ihre Aktivitäten mit der ursprünglichen Bedeutung des Wortes wenig bis nichts zu tun haben.

Deutsche Hackerkultur

Anfang der 1980er Jahre waren Heimcomputer wie der ZX Spectrum und der Commodore 64 (C64) erstmals massentauglich. Einmal mehr spielten Computerspiele eine zentrale Rolle. Meist Jugendliche "Cracker" machten es sich zur Aufgabe, Spiele vom Kopierschutz zu befreien und kostenlos in Umlauf zu bringen. Manche stellten dazu sogar transatlantische Telefonverbindungen zu dortigen BBS her. So profitierten auch deutsche Nutzerinnen und Nutzer des C64, einer der meistverkauften Heimcomputer der Geschichte, von der ersten illegalen digitalen Tauschbörse der Geschichte, gewissermaßen ein Vorläufer von Napster – und ein typisches Produkt der Hackerethik, wenn auch weitgehend ohne ideologischen Überbau.

Auch die kalifornische Hackerkultur im engeren Sinn fand hierzulande schnell Freunde. Der bis heute bekannteste war Herwart "Wau" Holland-Moritz, einer der Gründer des Chaos Computer Clubs (CCC), der anfangs eine Art deutsche Variante der kalifornischen Clubs sein sollte. Holland, der aus der Berliner Sponti-Szene stammte, las "Co-Evolution Quarterly" und glaubte wie Steward Brand an die befreiende Macht des Rechners – ganz anders als weite Teile der deutschen Linken, die Rechner damals primär als Werkzeuge der technokratischen Unterdrückung betrachteten, Stichwort Rasterfahndung. Die grüne Bundestagsfraktion sperrte sich noch in der zweiten Hälfte der 1980er Jahre gegen vernetzte Computer, entgegen der expliziten Empfehlung des CCC.

Holland, der gerne Weizenbier trank, Marihuana rauchte und dann lange Monologe über Politik und Technologie hielt, schrieb einmal: "Die sozialen Bewegungen, die sich vernetzen, rütteln am System." Im Zeitalter von Hashtag-Bewegungen wie #MeToo oder #FridaysForFuture wirkt das durchaus prophetisch. Schon vor dem Siegeszug dieser Bewegungen brachte die Hackerethik auf radikale Transparenz ausgerichtete Phänomene hervor – WikiLeaks etwa, gegründet von dem australischen Hacker und selbsternannten Cypherpunk Julian Assange, oder die dezentrale, schwer fassbare Netzbewegung Anonymous.

Der CCC der frühen 1980er Jahre machte in Deutschland zuerst mit dem sogenannten BTX-Hack von sich reden. Irgendwie kamen die deutschen Hacker an ein Passwort, mit dessen Hilfe und einer eigenen Seite im BTX-Angebot der Deutschen Bundespost sie mehr als 100.000 D-Mark auf das Konto des Clubs transferierten. Das Geld gaben sie anschließend zurück: Es sei ihnen nur um eine Demonstration der Unsicherheit des BTX-Systems gegangen. BTX verstieß aus Hollands Sicht klar gegen die Hackerethik: Es gab Terminals für Anbieter und andere für Anwender, die nur "Tasten für ja, nein und kaufen" aufwiesen, wie ein frühes CCC-Mitglied später spottete. BTX war ein geschlossenes, zentralistisches System, keine generative Plattform im Sinne Jonathan Zittrains. Die zentralistische und bürokratische Bundespost, die nicht nur BTX betrieb, sondern sich auch noch anmaßte, den Betrieb nicht zugelassener Modems strafrechtlich verfolgen zu lassen, war ein Lieblingsfeind des frühen CCC. Sie wurde "der Gilb" genannt.

Im Dunstkreis des CCC geschahen damals aber auch Dinge, die den anfangs guten Ruf der Hacker in Deutschland zerstörten. 1987 erwischte der US-amerikanische Astrophysiker Clifford Stoll am Lawrence Berkeley National Laboratory in Kalifornien deutsche Hacker dabei, wie sie in dortige Rechnersysteme eindrangen. Plötzlich interessierten sich US-Geheimdienste und das Bundeskriminalamt für deutsche Hacker. Schließlich stellte sich heraus, dass eine Vierergruppe aus Hannover nicht nur in US-Rechner eingedrungen war, sondern auch teils so erbeutete, teils im Laden eingekaufte Software und Daten an den KGB verkauft hatte. Die bescheidene Summe von gut 100.000 D-Mark, die sie so erlösten, investierten sie in Kokain und neue Rechner.

Einer von ihnen, der an einer Psychose leidende Vollwaise und Verschwörungstheoretiker Karl Koch, sagte später unter großem Druck gegen seine Kumpanen aus und nahm sich im Mai 1989 das Leben. Der Prozess gegen die "KGB-Hacker" erregte großes öffentliches Interesse und beschädigte das Image des CCC und des Begriffs "Hacker" in Deutschland nachhaltig.

Wau Holland machte sich lange Vorwürfe, weil er die Entwicklung in Hannover nicht hatte verhindern können. Und das, obwohl er den sechs Regeln von Steven Levy zwei weitere hinzugefügt hatte, die solche Ereignisse hätten verhindern sollen und die das Regelwerk bis heute relevant halten – alle acht sind die Leitsätze des CCC:

  • Mülle nicht in den Daten anderer Leute.

  • Öffentliche Daten nützen, private Daten schützen.

Im Laufe der 1990er Jahre besserte sich der Ruf des Hackerclubs nach und nach wieder. Eines seiner ersten Mitglieder, der Informatiker und langjährige Club-Sprecher Andy Müller-Maguhn, wurde im Jahr 2000 sogar zu einem der ehrenamtlichen Direktoren der Internet-Adressverwaltungsorganisation ICANN gewählt. Heute ist der CCC eine Organisation, die weltweit für ihren jährlichen Kongress bekannt ist, an dem mittlerweile auch sehr viele Hackerinnen teilnehmen. Gleichzeitig ist er die wichtigste digitale Bürgerrechtsorganisation des Landes. Vertreterinnen und Vertreter des Clubs sagten zum Beispiel im Zusammenhang mit der anlasslosen Vorratsdatenspeicherung von Telefon- und Internetverbindungsdaten vor dem Bundesverfassungsgericht in Karlsruhe als Sachverständige aus. Hackerinnen wie Constanze Kurz und Lilith Wittmann sind wichtige Stimmen im Diskurs über Privatsphäre, Datenschutz und Cybersicherheit. Der CCC ist damit auch so etwas wie ein grobes Äquivalent zur Electronic Frontier Foundation (EFF), der wichtigsten digitalen Bürgerrechtsorganisation der USA.

Digitale Bürgerrechte

Die EFF war Anfang der 1990er Jahre als Reaktion auf die Strafverfolgung von Hackern gegründet worden. Der Science-Fiction-Autor Bruce Sterling widmete dieser Zeit ein Buch mit dem Titel "The Hacker Crackdown". Damals fanden in den USA zum Teil bizarre Razzien statt, um vermeintlich kriminellen Hackern – es waren wieder nur Männer – auf die Spur zu kommen. Unter anderem durchsuchte der Secret Service der USA am 1. März 1990 die Büros des Spieleherstellers Steve Jackson Games in Austin, Texas. Beschlagnahmt wurden unter anderem Anleitungshefte für ein Rollenspiel namens "Cyberpunk", das in einer Science-Fiction-Welt spielt, angelehnt an Romane wie die von William Gibson, Autor von "Neuromancer" (1984), und Bruce Sterling selbst. Die Agenten hielten die Spielanleitungen offenbar für die Handbücher echter Cyberkrimineller.

Die ganze Episode liest sich wie ein Witz von Hackern für Hacker, hat sich aber tatsächlich so zugetragen. In einem anderen Verfahren, in dem es um die illegale Veröffentlichung von für Außenstehende im Grunde wertloser Firmware der Firma Apple ging, tauchte ein extrem unbedarfter FBI-Agent bei einem Nutzer von The WELL namens John Perry Barlow zu Hause auf. Dies veranlasste Barlow, zusammen mit einem Multimillionär die EFF zu gründen, die zunächst als eine Art Verteidigungsfonds für Hacker gedacht war. Der 2018 verstorbene Barlow war eine schillernde Figur: Er arbeitete einerseits als Rinderfarmer und Journalist, andererseits schrieb er Texte für die Band The Grateful Dead, und über die Jahre konsumierte er jede Menge Psychedelika und verbrachte viel Zeit bei The WELL. Zwischenzeitlich kandidierte er für die Republikaner für den Senat. Der zweite EFF-Gründer war der erfolgreiche und sehr wohlhabende Softwareunternehmer Mitch Kapor. Steve Wozniak und John Gilmore von Sun Microsystems steuerten weitere Startfinanzierung bei. Die EFF half tatsächlich Hackern und dem Beifang des "Hacker Crackdown" vor Gericht – Steve Jackson Games etwa bekam am Ende 50.000 Dollar Entschädigung.

Barlow ist auch der Autor der bis heute berühmten "Unabhängigkeitserklärung des Cyberspace" von 1996, mit der er gewissermaßen die antiautoritäre Hackerethik ins Zeitalter des Internets zu hieven versuchte: "Regierungen der industrialisierten Welt, ihr müden Giganten aus Fleisch und Stahl, ich komme aus dem Cyberspace, der neuen Heimat des Geistes. Im Namen der Zukunft bitte ich euch, die ihr aus der Vergangenheit stammt, uns in Frieden zu lassen. Ihr seid unter uns nicht willkommen. Wo wir uns versammeln, habt ihr keine Macht."

Die EFF hat als zivilgesellschaftliche Lobbyorganisation nachweislich dazu beigetragen, dass das Internet bis heute kein rein kommerzieller Raum ist, wie er damals einigen Internetdienstanbietern vorschwebte, sondern eine offene Plattform – eine generative Plattform, wie Jonathan Zittrain schreibt, ganz im Sinne der Hackerethik.

Fussnoten

Fußnoten

  1. Hier und im Folgenden Steven Levy, Hackers. Heroes of the Computer Revolution, New York 1984. Bei allen folgenden Zitaten aus englischsprachiger Literatur handelt es sich um eigene Übersetzungen.

  2. Vgl. Thomas Haigh/Paul E. Ceruzzi, A New History of Modern Computing, Cambridge, MA 2021.

  3. Ebd.

  4. Jonathan Zittrain, The Future of the Internet and How to Stop It, New Haven 2008.

  5. Steve Wozniak, Homebrew And How The Apple Came To Be, Externer Link: http://www.atariarchives.org/deli/homebrew_and_how_the_apple.php.

  6. Vgl. Christian Stöcker, Nerd Attack! Eine Geschichte der digitalen Welt vom C64 bis zu Twitter und Facebook, München 2011.

  7. Fred Turner, From Counterculture to Cyberculture: Stewart Brand, the Whole Earth Network, and the Rise of Digital Utopianism, Chicago 2008.

  8. Steven L. Kent, The Ultimate History of Video Games: from Pong to Pokémon and Beyond: The Story Behind the Craze that Touched our Lives and Changed the World, Roseville 2001.

  9. Vgl. Ward Christensen/Randy Suess, Hobbyist Computerized Bulletin Board, in: Byte Magazine 3/1978, S. 150–158.

  10. Haigh/Ceruzzi (Anm. 2).

  11. Ebd.

  12. Vgl. Stöcker (Anm. 6).

  13. Vgl. ebd.

  14. Vgl. Daniel Kulla, Der Phrasenprüfer: Szenen aus dem Leben von Wau Holland, Mitbegründer des Chaos-Computer-Clubs, Löhrbach 2003.

  15. Vgl. Marcel Rosenbach, Staatsfeind WikiLeaks: Wie eine Gruppe von Netzaktivisten die mächtigsten Nationen der Welt herausfordert, München 2011; Ole Reißmann/Christian Stöcker/Konrad Lischka, We are Anonymous: die Maske des Protests – Wer sie sind, was sie antreibt, was sie wollen, München 2012.

  16. Vgl. Clifford Stoll, The Cuckoo’s Egg: Tracking a Spy Through the Maze of Computer Espionage, New York 1989.

  17. Chaos Computer Club, Hackerethik, Externer Link: http://www.ccc.de/hackerethik.

  18. Bruce Sterling, The Hacker Crackdown: Law and Disorder on the Electronic Frontier, New York 1992.

  19. Vgl. Electronic Frontier Foundation, Steve Jackson Games v. Secret Service Case Archive, 2011, Externer Link: http://www.eff.org/de/cases/steve-jackson-games-v-secret-service-case-archive.

  20. John Perry Barlow, A Declaration of the Independence of Cyberspace. Electronic Frontier Foundation, 2016, Externer Link: http://www.eff.org/cyberspace-independence.

Lizenz

Dieser Text ist unter der Creative Commons Lizenz "CC BY-NC-ND 3.0 DE - Namensnennung - Nicht-kommerziell - Keine Bearbeitung 3.0 Deutschland" veröffentlicht. Autor/-in: Christian Stöcker für Aus Politik und Zeitgeschichte/bpb.de

Sie dürfen den Text unter Nennung der Lizenz CC BY-NC-ND 3.0 DE und des/der Autors/-in teilen.
Urheberrechtliche Angaben zu Bildern / Grafiken / Videos finden sich direkt bei den Abbildungen.
Sie wollen einen Inhalt von bpb.de nutzen?

ist Professor für Digitale Kommunikation an der Hochschule für Angewandte Wissenschaften Hamburg (HAW).