Hacking - Edition Digital Culture 2

Page 1

Edition Digital Culture Migros-Kulturprozent Christoph Merian Verlag

Hacking



Hacking Edition Digital Culture 2

Dominik Landwehr (Hg. / Ed.) Migros-Kulturprozent Christoph Merian Verlag



Inhalt

7

Vorwort Dominik Landwehr

10

Kulturgeschichte des Hackens Claus Pias

24

Gehackter Alltag Raffael Dörig

34

Gespräch mit der !Mediengruppe Bitnik

54

Hacker als Produzenten Felix Stalder

66

Die Axt im Haus Verena Kuni

78

Gespräch mit

90

Hackdays – Zähmung der Nacht Hannes Gassert

1 01 223 243 256 258

Images 1: Delivery for Mr. Assange Images 2: Visual Context Glossar Audio & Video Bildnachweis & Impressum

UBERMORGEN



Contents

139

Preface Dominik Landwehr

142

154

164

182

Cultural History of Hacking Claus Pias Hacking Everyday Life Raffael Dörig Interview with !Mediengruppe Bitnik

Hackers as Producers Felix Stalder

192

Analogital Hacks Verena Kuni

202

Interview with

UBERMORGEN

212

Hackdays –Taming of the Night Hannes Gassert

1 01 223 243 256 258

Images 1: Delivery for Mr. Assange Images 2: Visual Context Glossary Audio & Video Picture Credits & Colophon



Vorwort Das vorliegende Buch beschäftigt sich mit dem Thema Hacken. Es geht aber nicht um Fragen der Sicherheit, sondern um Fragen der Kunst. Mit der Welt der Computer und vor allem der Welt der Netze hat sich die Kunst immer wieder befasst. Künstler sind dabei unterschiedlich tief in den Bereich von Technik und Computer eingestiegen: mal auf der Ebene der Konzepte, mal auf der Ebene der Technik – und öfter auch auf beiden Ebenen. Sehr schnell zeigte sich, dass es mehrere Ebenen dieser Auseinandersetzung gibt: Ein Künstler kann sich wie Herr und Frau Jedermann mit der täglich wachsenden Flut von Anwendungen, Programmen und Apps beschäftigen und auf diese Weise kreativ sein. Wer sich damit nicht begnügen will, muss sich auf die Ebene der Systeme begeben. Hier geht es nicht mehr darum, ein Programm zu nutzen, sondern die Spielregeln zu untersuchen. Genau dies tut ein Hacker: Er interessiert sich für die Ebene der Spielregeln, er verändert sie oder schreibt sie neu. Es sind diese Eingriffe ins System, die für die Kunst interessant sind. Das gilt auch für jene Künstler, die in diesem Buch im Mittelpunkt stehen. Dazu gehört zum Beispiel die !Mediengruppe Bitnik. Das Ausrufezeichen zu Beginn ihres Namens ist kein Fehler, obwohl Ausrufezeichen gewöhnlich am Schluss eines Satzes und nicht am Anfang eines Wortes stehen. Es gehört dazu und ist bereits ein Eingriff ins System. 7


Die !Mediengruppe Bitnik greift in ihren Arbeiten immer wieder ins System ein – sei es, wenn sie mittels Mobiltelefone eine ganze Oper an Telefonabonnenten überträgt, oder wenn sie Überwachungskameras manipuliert und plötzlich zu einem Schachspiel einlädt. Auch die Künstler der Gruppe UBERMORGEN beschäftigen sich mit Systemen, die unseren Alltag durchdringen. Zu den Pionieren in Sachen Netzkunst und Hacking gehört die Schweizer Medienkunstgruppe etoy. Die Anwendungen, die sie in den 1990er-Jahren entwickelte, mögen aus heutiger Sicht banal erscheinen – damals waren sie es nicht, sondern haben vielen Menschen die Augen geöffnet. Dieses aufklärerische Moment verbindet übrigens viele der Künstler und deren Arbeiten und ist auch die Rückbindung an die Geschichte des Hackens: Für die Hacker der 1970erund 1980er-Jahre war das aufklärerische Moment stets ein zentraler Gedanke, und sie haben diesen Bezug auch immer wieder theoretisch formuliert, zum Beispiel in einer eigenen Hackerethik. Neben den erwähnten Beispielen aus dem Um­feld der Medienkunst und der digitalen Kultur vereinigt dieses Buch eine Anzahl von theoretischen Arbeiten. Den Anfang macht ein kurzer Abriss der Kulturgeschichte des Hackens von Claus Pias. Der Text ermöglicht überraschende Einsichten: Was wir heute als Anwenderprogramme für Text oder Kalkulation anschauen, waren in der Pionierzeit des Computers sogenannte Hacks. Der Begriff des Hackens ist vieldeutig und wird auch von unseren Autorinnen und Autoren unterschiedlich gesehen: Bei Verena Kuni etwa geht es auch um ganz handfeste Eingriffe 8


in Systeme, etwa um den Einbruch mit der Axt in ein Zimmer. Raffael Dörig beschreibt die Faszination, unsere Alltagstechnik zu knacken. Felix Stalder weist auf die Gemeinsamkeiten und Unterschiede zwischen Künstlern und Hackern hin. Der Text von Hannes Gassert schliesslich eröffnet eine neue Perspektive: Er beschreibt die Anliegen der Open-Data-Bewegung, deren Anhänger sich immer wieder an sogenannten ‹Hackdays› treffen. Viele der Projekte und Werke im Feld der digitalen Kultur und Medienkunst sind flüchtig, nicht immer verstehen sich diese Arbeiten von selbst. Das Reden darüber ist deshalb ein Beitrag zur Vermittlung dieser Ideen, die in einem hohen Mass der Zeitgenossenschaft verpflichtet sind. Projekte und Werke, wie sie hier dargestellt werden, leisten einen Beitrag zum Verständnis und zur Bewältigung von Zeitfragen. Das vorliegende Buch ist der zweite Band der Reihe Edition Digital Culture. Der erste Band nahm sich dem Thema der politischen Interventionen an. Im dritten Band wird es wieder um ein Thema gehen, das von hoher Relevanz für die Öffentlichkeit ist: Public Domain. Dominik Landwehr, Zürich, Oktober 2014 Dominik Landwehr (* 1958) ist Leiter des Bereichs Pop und Neue Medien in der Direktion Kultur und Soziales beim Migros-Genossenschafts-Bund. Er ist verantwortlich für Projekte wie die Internetplattform www.digitalbrainstorming.ch oder den Jugendwettbewerb

9

bugnplay.ch. Landwehr ist promovierter Kultur- und Medienwis­senschaftler und publiziert regel­mäs­­sig in verschiedenen Medien. Zuletzt erschien von ihm ‹Political Interventions› (Basel 2014). Er bloggt unter www.digitalbrainstorming.ch und www.sternenjaeger.ch.


Kult

schichte

Hackens


urge

des Claus Pias

Wollte man eine Geschichte des Hackers schreiben, so wäre diese wohl weniger an einem stabilen Typus als an einer Technikgeschichte selbst und an den von ihr jeweils ermÜglichten Handlungsspielräumen festzumachen. Denn was Hacken jeweils war oder ist und welche Aufgaben sowie Bestimmungen dem Hacker zukommen, wandelt sich ununterbrochen mit der Materiallage, mit den Technologien und Wissensformen dessen, was Gegenstand eines Hacks sein kann. 11


Hacken ist ein taktisches Vermögen mit begrenztem Haltbarkeitsdatum. Es ist insofern auch – bei aller Gegenwart – ein immer schon historisches Konzept, weil die unverzichtbare Virtuosität des Hackers an eine sich rasch verändernde technische Umwelt ge­ bunden ist, die sie jeweils exploriert und in der sie interveniert. Gleichwohl der Hacker ein Abkömmling der Technikgeschichte selbst sein mag, hat er doch zumindest eine unhintergehbare Bedingung, nämlich den Digitalcomputer – und damit einen besonderen Maschinentypus. Als symbolverarbeitende, algorithmische Maschinen, die vernetzt kommunizieren und Steuerungsprozesse übernehmen, waren und sind Computer zu einer noch unausgemachten und nicht vorhersagbaren Zahl von Anwendungen fähig. Standen am Anfang noch rein militärische und wissenschaftliche Aufgaben, so hat sich das Spektrum bald auf zivile Nutzungen in Wirtschaft, Arbeit und Spiel erweitert und sich zu einer umfassenden Digitalisierung aller Lebensbereiche ausgeweitet, in der die Geräte zunehmend selbst (ohne den Umweg über Subjekte) miteinander kommunizieren und interagieren. Schon die Funktionalitäten und Dienste, die ein Smartphone in sich vereint, geben eine Ahnung davon, als wie universal sich das Prinzip der Digitalität erwiesen hat. Obwohl man von vielen – vielleicht von allen – Technologien sagen mag, dass sich ihr Sinn erst im Gebrauch stabilisiere, dass ihr ‹angemessener› Zweck eine Sache kultureller Aushandlung (und damit auch von Freiheiten) sei und sie eine ungewisse Phase al12


ternativer Nutzungsweisen durchmachen, bevor sich eine davon verhärtet und etabliert, so scheint doch die Universalität digitaler, informationsverarbeitender Maschinen noch einmal von qualitativ anderer, fundamentalerer Art. Natürlich muss man Bücher nicht lesen, sondern kann sie auch benutzen, um den Fernseher höher aufzustellen. Natürlich kann man – wie Bertolt Brecht einst vorschlug – aus einem Radioempfänger einen Radiosender machen, also einen «Distributionsapparat in einen Kommunikationsapparat» umwidmen.1 Aber ein Taschenrechner, eine Kamera, ein MP3-Player oder eine Textverarbeitung kann aus einem Radio nie werden – anders aus einem Computer, der heutzutage in Gestalt von Smartphones­, Smart-TVs oder Spielkonsolen daherkommt. Insofern bringt der Computer die Verhältnisse von Zweck und Zweckentfremdung, von Gebrauch und Missbrauch auf einer systematischen Ebene durcheinander, irritiert oder dekonstruiert sie gar. Diese Zone der Stabilisierung und Destabilisierung von Sinn ist vermutlich die genuine Domäne des Hackers. Möglicherweise ist daher auch ein Begriff des Hackens immer nur mit einem gewissen Mass an Nachträglichkeit zu gewinnen. So war etwa Steven Levys Buch ‹Hackers› für die Selbstdefinition derselben von entscheidender Bedeutung, weil es die bestehende Subkultur des Hackens kodifizierte und damit

1 Brecht, Bertolt: Der Rundfunk als Kommunikationsapparat. Rede über die Funktion des Rundfunks. In: Ders.: Gesammelte Werke. Hg. v. Elisabeth Hauptmann. Bd. 18. Frankfurt am Main 1967, S. 117–134, hier S. 129.

13


auf die Zukunft hin öffnete.2 Mit dem Jahr 1984 erscheint es just in dem Moment, als der Hacker das popkulturelle Imaginäre erreicht,3 versteht sich aber zugleich schon als Abgesang, der den Hacker als ein Vergangenes begreift – als eine aus der Distanz heraus erkennbare und dadurch historisch einigermassen scharf umrissene Figur. So ist etwa das letzte Kapitel der Frage nach ‹Freier Software› und damit Richard Stallman gewidmet, dem «last of the true hackers», der jedoch schon «years too late» sei.4 Aus der Sicht von 1984 gibt es PC, Mac und Homecomputer, Textverarbeitungen, Tabellenkalkulationen und Spiele – die entscheidenden Weichen, wie dies alles Sinn macht, scheinen gestellt. Der Computer scheint bereits von einem unausgemachten ‹epistemischen› zu einem funktionierenden ‹technischen› Ding geworden zu sein. Epistemische Dinge sind Wissenschaftsobjekte, deren Struktur und Funktionsweise noch nicht geklärt sind. Sie stehen für das, was man noch nicht weiss. 2 Levy, Steven: Hackers. Heroes of the Computer Revolution. New York 1984. Eine gut recherchierte Zusammenfassung zur Geschichte des Hackens findet sich auch hier: Röhr, Matthias: Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren. Hamburg 2012. Online unter: http://blog.stummkonzert.de/wp-content/ uploads/2013/09/Matthias-Röhr-Ursprünge-und-Entwicklung-desChaos-Computer-Clubs-in-den-Achtziger-Jahren.pdf (letztmals aufgerufen am 11. 08. 2014). 3 1982 erschien der Commodore 64 sowie der Film ‹Tron›, der Film ‹WarGames› im Jahr darauf. 4 Richard Stallman ist Programmierer und Aktivist, der ab 1984 ein Betriebssystem entwickelte, das vollständig aus ‹Freier Software› bestehen sollte. Die Prinzipien, die von der Free Software Founda­tion vertreten werden, beschreibt er im ‹GNU-Manifest›.

14


Was Hacken sei, schien also bereits für Levy (von dieser Warte aus) nur noch retrospektiv, an den universitären Keimzellen der späten 1950er- und der 1960er-Jahre ablesbar zu sein. I Was also waren Hacker? Folgt man Levy, so war es eine Generation, die (durch verschiedene Umstände) die Chance hatte, einen anderen Möglichkeitssinn für Computer zu entwickeln. Computer waren (oft genug über aus Drittmitteln finanzierte Rüstungsprojekte) an den Universitäten angelangt und trafen auf eine Generation Studierender, die diese zwar nicht selbst kons­truiert hatte, wohl aber – über welche institutio­ nel­len Hürden auch immer – Zugriff zu ihnen bekam. Und der Computer erwies sich rasch als inte­ressan­te­res Spielzeug als Modellbahnen, bei denen das Hacken seinen Anfang genommen hatte. Es war das Herumspielen, das Ausprobieren, gepaart mit einer gewissen Respektlosigkeit gegenüber Vorschriften, Systemverwaltern oder Nutzungskontexten, welches das Hacken bestimmte als ein «project undertaken or a product built not solely to fulfill some constructive goal, but with some wild pleasure taken in mere involvement».5 Dies hatte auch technikhistorische Gründe. Der TX-0-Rechner des Massachusetts Institute of Technology (MIT) beispielsweise war ausgestattet mit einer Tastatur und einem Bildschirm und erlaubte dadurch 5 Levy 1984, S. 10. Beim Hacking geht es demnach nicht nur darum, bestimmte Aufgaben oder Ziele zu erreichen, sondern auch um die Freude an der Tätigkeit des Programmierens an sich.

15


eine frühe Form ‹interaktiver› Nutzung: Programme konnten eingegeben und sofort zum Laufen gebracht, gegebenenfalls korrigiert und nochmals zum Laufen gebracht werden. Jörg Pflüger hat aus diesem Grund den Beginn der Interaktivität auf die Tätigkeit des Korrigierens von Programmen (das ‹debugging›) datiert – auf jenen Zeitpunkt also, zu dem Computer auf Eingaben mit Fehlermeldungen reagieren konnten, auf die wiederum ein Benutzer reagieren konnte, damit keine Fehlermeldungen mehr erschienen.6 So waren es Hacker, die als erstes ein Assemblerprogramm7 namens ‹Macro› (zum Schreiben von Programmen) und einen Debugger namens ‹Flit› (zur Fehlersuche in Programmen) schrieben, um der umständlichen Programmierung in oktalen Zahlenkolonnen ein Ende zu machen. Erst diese selbst gebastelten Produktionswerkzeuge ermöglichten es, ohne grösseren Codierungsaufwand kleinere Programme zu schreiben wie etwa eines zur Umrechnung römischer in arabische Ziffern. Dies warf die Frage nach der Sinnhaftigkeit des Computers auf. So bemerkte der Computerpionier John von Neumann zu einem solchen Assemblerprogramm: «It is a waste of a valuable scientific computing instrument to use it to do clerical work.»8 In diesem 6 Vgl. Pflüger, Jörg: Konversation, Manipulation, Delegation: Zur Ideengeschichte der Interaktivität. In: Hellige, Hans-Dieter (Hg.): Geschichten der Informatik. Visionen, Paradigmen, Leitmotive. Berlin 2004, S. 367–409. 7 Mit Assembler ist eine einfache Computersprache gemeint. 8 Kolportiert auf http://ei.cs.vt.edu/~history/VonNeumann.html (letztmals aufgerufen am 11. 08. 2014).

16


Sinne entwickelte sich mit dem ersten Hack – nämlich einer Programmierumgebung, die das leichtere Erstellen von Programmen erlaubte, welche wiederum selbst als Hacks galten – eine ganze Reihe von ironischen Kommentaren respektive Instrumenten zu Neumanns Verschwendungsthese. Sie alle begannen mit dem Begriff ‹expensive›: Ein ‹Expensive Calculator› für die Hausaufgaben der Analysiskurse etwa, der den Drei-Millionen-Dollar-Rechner mit Taschenrechnerfunktionen ausstattete, oder ein ‹Expensive Type­ writer›, mit dem man Texte schreiben und drucken konnte, oder später auch das Computerspiel ‹Spacewar!›. Daran zeigt sich, wie wenig von den Potenzialen einer universalen Maschine als sinnvolle Anwendung damals evaluiert und diskursiv begründbar war. ‹Expensive Calculator›, ‹Expensive Typewriter› und ‹Spacewar!› waren Erfindungen der Programmiertechnik selbst, deren Verwendung noch nicht erfunden war. Hacker wiesen darauf hin, dass der Computer eine Maschine sei, die alle anderen symbolischen Maschinen sein könne, aber noch nicht ist. Hacken führte in den Bereich des Wissens um die neuartige Funktionalität und (Im-)Materialität der Geräte selbst – es war eine Form des Herumspielens mit möglichen Zwecken. Allerdings ist dieses Herumspielen nicht einfach ein «wild pleasure», wie es bei Levy heisst. Hacken ist kein Spiel des Rausches, sondern erzeugt allenfalls einen Rausch des Funktionierens. Denn auf der Innenseite eines Hacks, dem Programmcode, läuft ‹es›, wie es besser nicht laufen könnte. Das Interesse des Hackers gilt ‹funktionierenden›, nicht ‹kaputten› 17


Maschinen.9 Jede gelungene Operation eines Computers ist eine ‹richtige› Benutzung, und in diesem Sinne gibt es keine ‹anderen› oder ‹falschen› Verwendungen, sondern nur unaktualisierte Virtualitäten. Jedes Programm, das läuft, ist legitim – welche Fragen der Legalität es auch immer eröffnen mag. Es gibt keine falschen Spiele im wahren, sondern allenfalls Spielabbrüche und Programmabstürze. Jede Verwendung kann erst und nur innerhalb eines Kontextes als sinnvoll oder sinnlos erscheinen, der durch Recht oder Ökonomie begrenzt, durch Normalität codiert oder durch Institutionen tradiert ist. Und jede neue Verwendung, jeder neue Hack erfindet und exploriert zugleich das Gebiet dieser Überschreitungen. II Dafür mag ein weiterer früher Hack erhellend sein: Captain Crunch (alias John Draper, Ingenieur bei National Semiconductor mit militärischer Vorgeschichte) war eine der populärsten Figuren des ‹phreaking›, also des Hackens von Telefonnetzen. Draper und Joe Engressia alias Joybubbles, ein blinder Hacker, hatten sich mit dem Tonwahlverfahren beschäftigt und diverse Steuerfrequenzen entdeckt, mit denen Test- und Servicenummern aller Art, Konferenzschaltungen oder kostenlose Schleifen für Telefontechniker geschaltet werden konnten. Darunter waren auch jene legendären 2600 Hertz, die eine ruhende Verbindung signalisieren und den Gebührenzähler ausschalten, 9 In theoretischer Hinsicht ist der Hacker daher Foucault näher als Deleuze.

18


obwohl die Leitung noch ‹steht›. Diese Frequenz war etwa durch eine Plastiktrompete der Cap’n-CrunchFrühstücksflocken – oder später durch sogenannte ‹blue boxes› – erzeugbar und brachte alle (nicht vorhandenen) Sicherheitsmauern der Telefongesellschaft AT & T zum Einsturz. Draper hatte damit jene Grenze verletzt, die die verwaltete Rede von Telefongesprächen und die Signale zur Verwaltung dieser Telefongespräche auseinanderhält.10 Entscheidend ist, dass Telefonsysteme hier auch Computer sind. Drapers Hack bezieht sich nicht auf das Telefon, sondern auf die symbolverarbeitenden Maschinen der Vermittlungsstellen. Gesendet werden digitale Informationen, die nicht das Telefon verändern, sondern in die Spielregeln des Telefonierens eingreifen. Hacken setzt an den Systemstellen an, an denen Programmierungen, also symbolische Prozesse stattfinden. Draper wechselte vom belanglosen Strom von Menschengerede zu diskreten und für Schaltzentralen intelligiblen Signalen. Das Telefon lernte durch Draper, was das Radio schon wusste: Man konnte zwar vieles, durfte aber längst nicht alles senden. Dabei war Draper sich – anders als die softwareschreibenden Hacker des MIT – wohl bewusst, dass er nicht nur eine technische Grenze unterlaufen hatte, die Netzbetreiber und Telefonierende trennt, sondern 10 Mit Jean-François Lyotard könnte man dies als Grenze zwischen ‹präskriptiven› und ‹metapräskiptiven› Aussagen beschreiben, d. h. Regeln nur befolgen oder Regeln selbst setzen zu können. Vgl. Lyotard, Jean-François: Das postmoderne Wissen. Ein Bericht. Graz/Wien 1986, S. 184 – 185.

19


zugleich auch eine juristische und ökonomische Grenze verletzt hatte, die zahlende Käufer und Anbieter erst erzeugt und erhält. Nicht ein epistemisches Ding war sein Ziel, sondern ein etablierter und gewinnbringend funktionierender Medienverbund. Indem er unregulierte Optionen aktualisierte, schaffte er zugleich Präzedenzfälle der Illegalität und ermöglichte technische Umstellungen in den Vermittlungszentralen, welche die Möglichkeit dieser spezifischen Illegalität abschafften. Folgerichtig wurde Draper 1972 verhaftet. Dabei war seine Signalverarbeitung problematisch, weil der Status des Hacks vorerst ungeklärt war: Handelte es sich um einen Angriff auf kapitalistische Zugangsbedingungen im Allgemeinen, oder um eine Demonstration gegen überhöhte Telefongebühren im Besonderen? Ging es um die Möglichkeit, selbst billig zu telefonieren, oder darum, alle billig telefonieren zu lassen? So schillert die brisante Kompetenz des Hackens zwischen Gut und Böse und lässt ihre Protagonisten – wie etliche Biografien zeigen – leicht einmal die Seiten wechseln. Auch Draper betrieb anschliessend eine Sicherheitsfirma. III In diesen beiden frühen exemplarischen Szenen zeichnen sich zumindest zwei Motive ab, die die weitere Geschichte des Hackens begleiten und auf systematische Zusammenhänge verweisen. Einerseits bemerkt man ein gewisses emanzipatorisches Potenzial. So ging es im ersten Beispiel darum, der prinzipiellen Freiheit und Eigensinnigkeit der digitalen Technik zu einer noch unausgemachten Zahl von Anwendungen auch 20


eine entsprechende Freiheit ihrer Benutzer zum Herumspielen gegenüberzustellen. Diese Erschlies­ sung von vorhandenen, jedoch (noch) nicht genutzten Möglichkeiten ist allerdings nur durch hinreichende technische Kompetenz erreichbar. Der User muss gewissermassen aufgeklärt werden, um seine Geschicke selbst in die Hand nehmen zu können. Wenn die Hacks erfolgreich sind, aus dem Computer Sinn machen und sich als Anwendungen etablieren, wenn Textverarbeitungen, Assembler oder Betriebssysteme also einfach laufen, ergibt sich daraus ein Dilemma: Der Hacker erschafft damit genau jenen genügsamen User, den er doch befreien und zur Mündigkeit heran­ führen wollte. Andererseits (und auf vergleichbar paradoxe Weise) sorgte Draper, indem er den Spielraum des Telefonbenutzers erweiterte, zugleich für die Schlies­ sung des von ihm eröffneten Territoriums. Indem er herausfand, was man über Telefonsysteme alles wissen kann, half er zugleich, dieses Wissen als Eigentum und Herrschaftswissen von Telefongesellschaften zu markieren. Der Hacker wird so zum Helfer jenes Wissensregimes, als dessen Herausforderer er sich verstand. Er oszilliert zwischen Subversion und Stabilisierung. Insbesondere bei sensiblen Daten bildet seine Kompetenz (wie sich gegenwärtig wieder zeigt) eine Kippfigur zwischen Abwehr und Angriff – und kann zugleich Waffe oder Schild sein. Beide Aspekte sind mit einem je technikhistori­ schen Index versehen und haben dadurch ein eminent taktisches Moment. Waren es zu Beginn der Computer selbst (als epistemisches Ding) oder Steuerungs21


systeme, später das Personal Computing und frühe Datenfernübertragungsnetze (DFÜ-Netze), so sind es in der Folge Fragen der Freien Software, des Datenschutzes, der Datensicherheit oder der Informationsfreiheit, die das Einsatzgebiet des Hackers bestimmen. Wobei die Paradoxien durchaus weiterleben – ebenso wie der Aufklärungsanspruch, der sich mittlerweile auf den bewussten Umgang mit Daten verlagert hat. Erweitert haben sich in einer durchdigitalisierten Welt nicht nur das Territorium der Expertise sowie der Wirkungsradius, innerhalb dessen Hacker techni­sche und gesellschaftliche Veränderungen begleiten und öffent­lich diskutieren.Vielmehr käme mittlerweile auch niemand mehr auf die Idee, zu bestreiten, dass Hacken eine ‹gemeinnützige Tätigkeit› ist, wie es etwa das Fi­ nanz­amt in den Gründungstagen des Chaos Computer Club vor knapp dreissig Jahren noch tat.

Claus Pias ( * 1967) ist Professor für Mediengeschichte und Medientheorie am Institut für Kultur und Ästhetik Digitaler Medien (ICAM) der Leuphana Universität Lüneburg, Direktor des dortigen Centre for Digital Cultures (CDC), der DFGKollegforschergruppe ‹Medienkulturen der Computersimulation› (MECS) sowie des Digital Cultures Research Lab (DCRL). Seine Forschungsschwerpunkte sind

22

Medientheorie, Wissenschaftsge­ schich­te des Mediendenkens sowie Geschichte und Epistemologie der Simulation und der Kybernetik. Zuletzt erschienen von ihm: ‹Soziale Medien – Neue Massen› (Zürich 2014); ‹Was waren Medien?› (Zürich 2011); ‹Think Tanks. Die Beratung der Gesellschaft› (Zürich 2010). www.leuphana.de/claus-pias.html www.medientheorie.com



All

tag


Gehackter

Raffael Dörig

Zwischen März und Mai 2007 übertrugen heimlich im Bühnenraum versteckte Wanzen aus umgebauten Mobiltelefonen die Vorstellungen des Zürcher Opernhauses an zufällig ausgewählte Telefonanschlüsse. Einwohnerinnen und Einwohner von Zürich konnten in die laufende Vorstellung hineinhören, solange sie wollten. Insgesamt wurden über das Stadtzürcher Telefonnetz über neunzig Stunden Liveoper an 4363 Haushalte ausgesendet. 25


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.