Die soziale Dimension:
Die Vernetzung von Spielwelten

Das Kind spielt im vollkommenen – man kann mit vollem Recht sagen – heiligen Ernst. Aber es spielt und weiß, daß es spielt.
Johan Huizinga

Dem Akteur ist die versuchsweise, hypothetische beziehungsweise „Als-Ob-Einstellung“ im Spiel bewußt.
Marion Kauke nach Heinz Heckhausen

Computer bilden die technischen Knoten des Internet. Sie sind zusammen mit ihrer Vernetzung zentraler Pfeiler aller aktuellen Visionen einer zukünftigen Gesellschaft, der optimistischen und der pessimistischen. Je stärker die mediale Praxis des Umgangs mit Computern an Bedeutung gewinnt, desto lauter warnen Studien vor der wachsenden Kluft zwischen haves und have-nots , zwischen einer verhältnismäßig kleinen Zahl hoch ausgebildeter und qualifizierter Spezialisten, einer großen Anzahl, die den Ideen dieser Spezialisten folgen müssen und Bevölkerungen in wenig technisierten Ländern, die auch auf Jahre von Telefon, Computern und Internet ausgeschlossen sein werden. Die Spezialisten wirken nicht nur durch technische Kenntnisse, durch Wartung und Pflege der technischen Infrastruktur, sondern als technologische Avantgarde auch durch ihr Weltbild, ihre Vorstellungen, wie die Welt zu sein hat – erwähnt sei hier Bill Gates Diktum „a computer on every desk and in every home “,1 das seit den achtziger Jahren zur Mission von Microsoft wurde – und den damit verbundenen Werten.

Folgt man den Thesen Marshall McLuhans, „dem zweifellos das Verdienst zukommt, sich und uns von der den Medien äußerlichen Zuschreibung inhaltlicher und instrumenteller Aspekte befreit zu haben “,2 so formt ein Medium sein Publikum nach den technischen Rezeptionsbedingungen. „The Gutenberg Galaxis“ zeichnet die Transformationsprozesse des Mediums Buch nach, und McLuhans Formel vom Medium, das die eigentliche Botschaft sei, inspirierte zahllose Arbeiten, darunter die vorliegende.

Methodische Grundthese dieses Kapitels ist, dass der von McLuhan beschriebene Prozess sich auch rückwärts lesen lässt: Wenn die spezifischen Rezeptionsbedingungen eines Mediums dessen Publikum formen, so kann man aus eben diesem Publikum auf die Bedingungen zurück schließen, welche eine erfolgreiche Rezeption voraussetzt; dies umso deutlicher, je stärker die Rezipienten sich [Seite 106↓] auf das Medium einlassen. Eine genauere Betrachtung der Computernutzer bringt also einen doppelten Vorteil. Zum einen, die Rolle der Insider in technikbegleitenden Diskursen darstellen zu können, zum anderen, computer-spezifische Rezeptionsbedingungen sowie Anforderungen, die mit den Computern zusammen in die Gesellschaft implementiert werden, freizulegen.

Am weitesten angepasst sind jene Menschen, welche den Computer in ihren Lebensmittelpunkt gestellt haben und mit ihm in einer Beziehung leben, die man zurecht symbiotisch nennen kann. Sie heißen in der aus Presse und in der aus Medienberichten geformten Umgangssprache ‚Hacker’, ein Attribut, mit dem sowohl weltfremde Programmierer als auch jugendliche Computerfreaks anvisiert werden, die nächtelang vor dem Bildschirm sitzen und in fremde Computersysteme eindringen. ‚Hacker’ bezeichnet somit einerseits die gesamte digitale Szene, als auch eine Teilgruppe innerhalb der Szene.

Philippe Breton prägte im französischen Raum den Begriff „tribu informatique“,3 wofür es aufgrund des mangelnden Adjektivs von ‚Informatik’ im Deutschen keine adäquate Übersetzung gibt. Auch Wetzstein et al. sprechen bei ihrer Gesellschaftsdiagnose im Anschluss an Michel Maffesoli4 von einer Art Tribalismus und folgern:

Die ehemals hierarchisch verwaltete Hochkultur ist also nicht einfach durch eine gleichförmigere Allerwelts- oder Massenkultur abgelöst worden, wie es die konservativen Philosophen zu Beginn des Jahrhunderts fürchteten, vielmehr ist eine Fülle von miteinander konkurrierenden Spezialkulturen entstanden, die (gleichsam als Enklaven) von einer Allerweltskultur umgeben sind.5

Eine solche Spezial- oder Teilkultur definiert sich nicht durch ein einheitlich geteiltes Weltbild sondern durch den gemeinsamen Horizont der Weltbetrachtung. Verschiedene Standpunkte innerhalb dieses Horizontes prägen die Binnendifferenzierung innerhalb der Teilkultur. Eine Untersuchung der digitalen Szene, der Teilkultur der Computerfreaks, der Hacker, Cracker, Cyberpunks und Computerspieler, muss mit der Bestimmung dieses Horizontes beginnen, ehe sie die verschiedenen Stanpunkte ausmachen kann.

Als Modell für die gesamte Teilkultur dienen zunächst die Hacker , welche sich in ihrem Selbstverständnis von den Crackern absetzen, die in fremde Computer und geschützte Software einbrechen. Dennoch prägt die Mentalität der Hacker aus genealogischen Gründen die der gesamten Szene. Der Anwalt und Wortführer der Hacker, Eric Raymond, urteilt über den Einfluss der Hackerkultur auf gesamtgesellschaftliche Zusammenhänge:


[Seite 107↓]

The hacker culture also, arguably, prefigures some profound changes in the way humans will relate to and reshape their economic sorroundings. This should make what we know about the hacker culture of interest to anyone elso who will have to live and work in the future.6

Das Weltbild der Hacker unterscheidet sich nach dieser Aussage erheblich von dem der übrigen Menschen. Nach den mentalitätstheoretischen Überlegungen des ersten Kapitels werde ich zunächst die für die Welt der Hacker spezifischen Wahrnehmungsdimensionen bestimmen. Im Anschluss sollte es mir möglich sein, die Binnendifferenzierung der Szene an Hand verschiedener Standpunkte innerhalb dieses Horizontes darzustellen und deren Wechselwirkung mit dem kulturelle Paradigma der Vernetzung zu skizzieren, d.h. die Einflüsse der Szene auf Netzdiskurse und ihre Veränderungen durch Computernetze.

Nach der allgemeinsten Definition versucht ein Hacker, Grenzen des Technischen zu finden und zu überschreiten, sei es, um ein Problem zu lösen, sei es als Selbstzweck: One who enjoys the intellectual challenge of creatively overcoming or circumventing limitations .7 Bildlich gesprochen: Ist ein normaler Benutzer zufrieden, die Buchse für den Druckerstecker zu finden, so interessiert sich der Hacker für deren Schaltpläne, die Pin-Belegung und ihre Programmierung, um vielleicht seine Kaffee-Maschine über den Druckerport anzusteuern oder einfach, um sie zu verstehen. Das so gewonnene Wissen gibt er gerne weiter „Hackers solve problems and build things, and they believe in freedom and voluntary mutual help.“8

Es gibt zahlreiche Untersuchungen über die Sozial- und Wertestruktur der Hacker.9 Die Älteste und Einflussreichste ist Steven Levys Monographie aus dem Jahr 1984 „Hackers: Heroes of the Computer Revolution“, worin er die Hackerethik zusammenfasst:

Access to computers should be unlimited and total.

All information should be free.

Mistrust authority - promote decentralization

Hackers should be judged by their hacking not bogus criteria such as degrees, age, race, or position.

You can create art and beauty on a computer


[Seite 108↓]

Computers can change your life for the better.10

Der Chaos Computer Club (CCC) erweitert im Anschluss an Karl Kochs spektakulärem Handel mit dem KGB in den 80er Jahren die Ethik um zwei Forderungen, welche Umgang mit und Freiheit von Informationen betreffen:

Mülle nicht in den Daten anderer Leute.

Öffentliche Daten nützen, private Daten schützen.11

Bei einem Workshop auf dem 15.Chaos Communication Congress (27.-29.12.1998) wurde ein Modell erarbeitet, welches in Anlehnung an die Kirche die Kategorien Glauben und Moral verwendet und ihr Verhältnis zueinander bestimmt:

Glaube (z.B. an eine Verbesserung der Lage durch Förderung von Informationsfreiheit und Transparenz) steht - wie auch in der Kirche - vor Moral (z.B. an den Regeln, mit fremden Systemen sorgsam umzugehen).12

Mit solchen Glaubensgrundsätzen beschäftigt sich Eric Raymond, der sie in seinem Artikel „How to become a Hacker “ unter der Überschrift „The Hacker’s Attitude “ zusammenfaßt:

The world is full of fascinating problems waiting to be solved.

Nobody should ever have to solve a problem twice.

Boredom and drudgery are evil.

Freedom is good.

Attitude is no substitute for competence.13

Die beiden Listen markieren bis heute den Stand der Forschung zur Wertestruktur und Mentalität der Hacker im deutschsprachigen und angelsächsischen Raum. Breton nahm in seiner Arbeit von 1990 das Buch Levys nicht zur Kenntnis, kommt aber zu vergleichbaren Ergebnissen. Christel Schachtner untersuchte 1993 die Beziehungen deutscher Programmierer zu Computern unter einem sozialpsychologisch-konstruk­tivistischem Gesichtspunkt. Ihre Ergebnisse decken sich im Wesentlichen mit denen der anderen Autoren, sind aufgrund ihres Schwerpunkts in Fragen des Weltbezugs und der Mentalität aber detaillierter; ich werde auf sie zurückgreifen, ohne ihr schweres theoretisches Geschütz mitführen zu müssen.

Auf diesem Fundament aufbauend versuche ich, die gesuchten Wahrnehmungsdimensionen zu [Seite 109↓] bestimmen und die Hackerethik und -einstellung kritisch nachzeichnen, werde ich den Kern eines Weltverständnis herausarbeiten, welches sich in diesen, aber auch inhaltlich abweichenden Grundsätzen äußern kann.

Dazu fasse ich zunächst Levys „Hacker Ethic“ und Raymonds „Hacker’s Attitude“ zusammen und sortiere sie in zwei Gruppen. Als Norm behandle ich alle Aussagen, die als Imperativ („this and that should...!“) formuliert sind. Die übrigen Aussagen beziehe ich auf Einstellung und Werte. Die Einteilung ist natürlich nicht trennscharf (ein Wert kann auch als Norm formuliert werden, die wiederum Ausdruck eines Wertes ist usw.) und dient mehr der Strukturierung der Darstellung.

Die Hackermentalität

Der pathetisch anmutende Anspruch eines Standesethos, gleichsam einer Stammesehre, verwundert weniger, hält man sich den geographischen Raum seiner Entstehung vor Augen: Die kalifornischen Universitäten um das MIT. Die von Levy formulierten Grundsätze erinnern nicht zufällig an die Hoffnungen der in den amerikanischen Westen drängenden Siedler nach Freiheit und Gleichheit, aus denen der amerikanischen Traum geformt wurde. Der Erfolg der Hackerethik innerhalb der Szene erklärt sich zu einem guten Teil aus dem Duktus, Reisender, Entdecker und Pionier einer Neuen Welt zu sein, einer Welt, in der die Beschränkungen der alten ihre Gültigkeit verloren haben.

Sollten die Hackerethik das Ergebnis der Auseinandersetzung mit Computern sein, so wäre zu erwarten, dass sie sich zusammen mit der computertechnischen Aufrüstung ausbreiten und das ethische Fundament der Informationsgesellschaft bilden. Vor allem öffentliche Institutionen wären an ihrer Durchsetzung interessiert. Wie im Folgenden deutlich wird, ist das keineswegs der Fall. Die Hackerethik ist nicht mehr als eine mögliche Ausprägung der Weltsicht, welche sich in Rückkopplung mit dem technischem Medium Computer generiert, amplifiziert und reproduziert. Dennoch kondensiert sich in ihr das Selbstverständnis der Hacker, sie ist ein Zugang zum Verständnis ihrer Welt.

Normen

Access to computers should be unlimited and total

Am 24.03.2000 beschlossen die Staats- und Regierungschefs der EU auf einem Sondertreffen in Lissabon zur Beschäftigungs- und Sozialpolitik, dass bis zum Jahr 2001 alle Schulen innerhalb der Europäischen Gemeinschaft Zugang zum Internet erhalten sollen. Dies betrifft 10 Mio. Schüler in Deutschland und 80 Mio. in Europa.14 Zusätzlich soll die Ausbildung der Lehrer verbessert werden. [Seite 110↓] Der Wettbewerb lokaler Telefonnetze soll verstärkt werden, um für jeden EU-Bürger einen kostengünstigen, wenn möglich kostenlosen Zugang zum Internet zu ermöglichen. Niemand dürfe von Informationen ausgeschlossen werden, hieß es in der Abschlusserklärung „Informationsgesellschaft für alle “.

All information should be free.

In der wörtlichen Pauschalität ist der Wert der Informationsfreiheit sicherlich nicht verallgemeinerbar und auch für Hackerkreise ist er überspitzt formuliert. Er bezieht sich ursprünglich auf Informationen über die Funktionsweise technischer Systeme, Quelltexte von Programmen, Unterlagen und Materialien, die benötigt werden, um sie zu verstehen und zu verbessern. Richard Stallmann sagte in einem Interview: „I believe that all generally useful information should be free. By ‚free‘ I am not referring to price, but rather to the freedom to copy the information and to adapt it to one‘s own uses.“15 Die Forderung bezieht sich selbst für Hacker nicht auf persönliche Daten, auch Musik oder Kinofilme sind nicht eingeschlossen. Der CCC präzisiert diese Differenzierung in den beiden nachstehenden Imperativen.

Die Frage, welche Informationen zu welchem Grad frei zirkulieren dürfen, d.h. öffentlich sein sollten, steht im Mittelpunkt zahlreicher Diskussionen auf nationaler und internationaler Ebene, von Datenschutz über starke Kryptographie bis zu Urheberrecht und Copyright. Der Freiheitstraum der kalifornischen Hacker findet seine Grenzen in den Interessen konkurrierender sozialer Subsysteme.

Neben der Frage nach Inhalt und Modus digitaler Verfügbarkeit eröffnet die Forderung nach Informationsfreiheit noch einen anderen wichtigen Aspekt: Mit der Digitalisierung von Information und deren Einspeisung ins Netz verliert der Raum teilweise seine Funktion als Speicher, sowohl als Schutz vor als auch als Quelle für Öffentlichkeit. Freiheit von Information bedeutet dann Befreiung von den Einschränkungen des Raumes durch Loslösung der Bindung an materielle Träger. Eine damit einhergehende Veränderung der Raumwahrnehmung wird im fünften Kapitel untersucht.

Mülle nicht in den Daten anderer Leute.

Diese als Verbot formulierte Forderung hat zwei Bedeutungen: zum einen bezieht sie sich auf widerrechtliches Eindringen und Wildern in fremden Datenbeständen. Zum anderen ist müllen (engl.: to trash ) eine Praxis, in Mülltonnen und Papierkörben nach brauchbaren Papieren, Handbüchern, Ausdrucken mit Passwörtern, Quittungen etc. zu suchen. So finden sich beispielsweise in Mülleimern von Tankstellen zahllose Quittungen nachlässiger Kunden mit Aufdruck ihres Namens, ihrer Kreditkartennummer und deren Gültigkeit. Mit diesen Daten und einer geeigneten Lieferadresse ist Kreditkartenbetrug in Form von Versandhausbestellungen, per [Seite 111↓] Telefon oder Internet möglich und wird praktiziert. Hacker lehnen in ihrem Selbstverständnis diesen Missbrauch von Daten ab, im Gegensatz zu Crushern und Crackern .

Öffentliche Daten nützen, private Daten schützen.

Die Forderung nach Datenschutz gewinnt zunehmend an Bedeutung. Das Bundesdatenschutzgesetz vom 20.12.1990 soll den einzelnen davor schützen, „daß er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird “.16 Dennoch nimmt durch immer detailliertere Datenerfassungs- und -speicherungstechniken der Datenbestand über Einzelpersonen zu, sowohl staatlich als auch privatwirtschaftlich: „Nach einer Untersuchung ist jeder Deutsche über 18 Jahre allein 52-mal in Unternehmensdatenbanken regisrtiert – ungeachtet der Datenbanken im öffentlichen und nicht kommerziellen Bereich. “17

Mistrust authority - promote decentralization.

Kann auch der erste Teil, „mistrust authority“, von staatlichen Autoritäten per definitionem kaum Unterstützung erwarten, so ist er im Grunde eine Ausformulierung des Gebots der Aufklärung, sich ohne fremde Hilfe seines eigenen Verstandes zu bedienen und zwar primär im Denken und sekundär im Handeln. Autoritäten können den Hacker von wichtigen Erkenntnissen abhalten, um sich zu schützen, fördern sie Zensur und verhindern Informationsfluss. In dieser Eigenschaft ist ihnen zu misstrauen. Natürlich haben auch Hacker eine Hierarchie mit Autoritäten, allerdings ist Wissen und nicht institutionalisierte und formalisierte Macht Grundlage dieser Hierarchie. Kriterium für sozialen Aufstieg innerhalb der Hierarchie ist die Beherrschung des Computers, anders als in sozialen Gruppierungen, wo vielfach Beziehungen, Geschlecht, Alter oder sozialer Rang eine Rolle spielen. Gegen historisch gewachsene, vielfach unterqualifizierte und unterkompetente Autoritäten richtet sich das formulierte Misstrauen. Es basiert auf den klaren Kriterien, mit denen sich technische Kompetenz bestimmen lässt, so dass technische Autorität immer eine überprüfbare Basis hat und von allen akzeptiert werden kann. Diese Kriterien werden im nächsten Punkt angesprochen.

Doch der verbreitete Ruf nach zentralen Kontrollinstanzen ist auch in Zeiten des Internet ungebrochen: Jugend gefährdende und rassistische Websites schrecken viele potenzielle Nutzer ab, die auf staatliche Beaufsichtigung hoffen, um das wild wuchernde Netz zu zähmen. Nach Ansicht dieser Nutzer ist das Fehlen eines kontrollierenden Zentrums ein Nachteil dezentraler Organisation. Denn das Netz interpretiert Zensur als Störung und umgeht sie.

„Promote decentralisation“, der zweite Teil der Forderung, wird zunehmend als Wettbewerbsfaktor und Motor der Globalisierung erkannt. Protektionismus als autoritäres Eingreifen staatlicher Autorität in wirtschaftliche Prozesse gilt dem Neoliberalismus als Bremse [Seite 112↓] ökonomischer Entwicklung. Der Ökonom Horst Siebert nennt als Vorteile der freien internationalen Arbeitsteilung: Wohlfahrtsgewinne für die Welt, statische und dynamische Allokationsgewinne für einzelne Länder.18 Der Neoliberalismus unterstützt dabei die Eigenschaft jedes Netzes, seine Güter bevorzugt auf stabilen und breiten Verbindungen zu transportieren und nur im Notfall auf Nebenstrecken auszuweichen. So bildet sich in dezentralen Netzen eine Pluralität von untereinander stark vernetzten Zentren und einer zunehmend schwächer angebundenen Peripherie.

Hackers should be judged by their hacking not bogus criteria such as degrees, age, race, or position.

Entscheidungsträger in Problemsituationen sollten sich als Autoritäten dadurch legitimieren, dass sie das Problem schnell und zufriedenstellend bewältigen. Steven Levy berichtet von dem 14 jährigen David Silver, der an einer PDP-6 am MIT arbeitete und Aufgaben löste, die selbst einigen Graduierten zu schwierig waren. Die Hacker des Rechenzentrums akzeptierten Silver wegen seiner technischen Intuition und Brillanz, sehr zum Missfallen einiger Studenten:

The criticism came from nemeses of the Hacker Ethic: the AI theorists and grad students on the eighth floor. These people who did not necesserily see the process of computing as a joyful end in itself: they were more concerned with getting degrees, winning professional recognition, and the, ahem, advancement of computer science.19

Dass der Status innerhalb einer Hierarchie sichere Rückschlüsse auf die Kompetenz erlaubt, ist nicht selbstverständlich: die Peter-Pyramide beschreibt die Beförderungswirklichkeit, nach der ein Beamter, Arbeiter oder Angestellter so lange befördert wird, bis er die Grenze seiner Kompetenz überschritten hat. Da ein Abstieg in der Hierarchie als unehrenhaft gilt, werden die höheren Posten von Funktionsträgern blockiert, welche von den Aufgaben ihrer Position zwar überfordert sind, ihren Status aber erhalten aufgrund früherer Leistung, aus Altersgründen oder wegen akademischer Titel.20

Einziges Kriterium für sozialen Aufstieg innerhalb der Hacker-Pyramide, vom Wannabee zum Wizard (s.u.), sind geistige Fähigkeiten, die sich in konkreten Programmen, Lösungen und hacks widerspiegeln. Eine solche Hierarchie ist natürlich nur möglich, wo die Kompetenzkriterien eindeutig sind: ein Problem ist gelöst oder nicht, ein Programm läuft wie gewünscht oder nicht, eine Antwort ist richtig oder nicht. Wenn Ergebnisse von Interpretation und Beurteilung abhängen, wird Hierarchie auch zur Machtfrage und andere Kriterien mitentscheiden über Auf- oder Abstieg. Insofern dürfte die Forderung nach kompetenzorientierter Hierarchie ihren Weg nur schwer aus [Seite 113↓] technischen Gruppen herausfinden.

Einstellungen und Werte

Computers can change your life for the better.

Der Bangemann-Report „Europe and the global information society“ fasst die offiziellen europäischen Erwartungen an die Informationsgesellschaft und die Digitale Revolution zusammen:

What we can expect for...

Europe's citizens and consumers:
A more caring European society with a significantly higher quality of life and a wider choice of services and entertainment.

the content creators:
New ways to exercise their creativity as the information society calls into being new products and services.

Europe's regions:
New opportunities to express their cultural traditions and identities and, for those standing on the geographical periphery of the Union, a minimising of distance and remoteness.

governments and administrations:
More efficient, transparent and responsive public services, closer to the citizen and at lower cost.

European business and small and medium sized enterprises:
More effective management and organisation, access to training and other services, data links with customers and suppliers generating greater competitiveness.

Europe's telecommunications operators:
The capacity to supply an ever wider range of new high value‑added services.

the equipment and software suppliers; the computer and consumer electronics industries:
New and strongly‑growing markets for their products at home and abroad.21

Dies kann durchweg als Ausformulierung des Grundsatzes „computers can change your life for the better “ von öffentlicher Seite aufgefasst werden. Durch Berichterstattung in den Medien, Zukunftsentwürfe wie den Bangemann-Report und nicht zuletzt durch eigene Erfahrung und Erwartungen gehen inzwischen viele davon aus, dass der Computer insbesondere im Verbund mit Medien ihr Leben zum Besseren verändert. Dennoch gibt es auch zahlreiche Stimmen, welche auf die Probleme der Computerisierung aufmerksam machen und auf die Verluste hinweisen, welche die Digitalisierung der Lebenswelt mit sich führt. Eine detaillierte Diskussion dieser Positionen wird Gegenstand des nächsten Kapitels sein.

Insbesondere eine emotionale Bindung zum Computer, Grundpfeiler der Hackerkultur, kann bei [Seite 114↓] der Mehrheit der Benutzer nicht angenommen werden.

You create art and beauty on a computer

Die körperlosen Kreationen der Hacker interpretiert Breton mit Sherry Turkle als männlichen Versuch, biologische Defizite auszugleichen, als Gebärneid. Er zitiert einen Mann, der während der Schwangerschaft seiner Frau bemerkt: „Elle a le bébé, dit il, j’ai le micro“.22 Schöpfung ohne Körper ist für Breton zentraler Wert in der Kultur des tribu informatique. Der Computer ist das Werkzeug und das Medium des schöpferischen Geistes, um seine Ideen in technischer Form zu erschaffen.

Der Computer ist als künstlerisches Medium durch Festivals wie die Berliner Transmediale , die Kassler documenta oder die Linzer Ars electronica etabliert. Von Online-Künstlern in der Regel benutzt, um interaktive grafische oder akustische Werke zu schaffen, kann auch die Tätigkeit des Programmierens künstlerischer Ausdruck sein und in diesem Sinn war die Einstellung „You create art and beauty on a computer“ von Levy gemeint: es ging um elegante, kurze und kreative Algorithmen, den guten hack . Dem Open-Source-Projekt Linux wurde 1999 als Gesamtkunstwerk der österreichische Prix Ars Electronica verliehen. Der Begründer der Linux-Bewegung, Linus Torvald, erhielt den Preis stellvertretend für alle, „die an diesem Projekt in den vergangenen Jahren gearbeitet haben und in Zukunft daran beteiligt sein werden “.23 Hauptargument für die Vergabe des mit 7.267 Euro dotierten Preises war „die Tatsache, daß Linux eines der ersten Produkte aus dem Cyberspace des Internet ist, das enorme Auswirkungen auf die ‚reale‘ Welt hat “.24

Die umstrittene Preisverleihung (Armin Medosch fragt in der Zeitschrift telepolis: „ist das die endgültige Bankrotterklärung der Kunst gegenüber der Technik? “25 ) hat erneut die Frage aufgeworfen, ob ein Programm ein Kunstwerk sein kann oder lediglich ein kunsthandwerkliches Produkt bleibt. Um eine Position zu beziehen ohne die Diskussion an dieser Stelle zu sehr vertiefen zu wollen, sei als Beispiel für die ästhetische Faszination von Software: ein Programm von Brian Westleys angeführt, mit dem er 1988 den International Obfuscated C Code Contest (IOCCC) gewonnen hat.26 Es approximiert die Kreiszahl Pi, indem es seinen eigenen Flächeninhalt berechnet. Für eine genauere Annäherung müsste einfach der Kreis vergrößert werden:

/*

* Program to compute an approximation of pi

* by Brian Westley, 1988

* (requires pcc macro concatenation; try gcc -traditional-cpp)


[Seite 115↓]

*/

#define _ -F<00||--F-OO--;

int F=00,OO=00;

main(){F_OO();printf("%1.3f\n",4.*-F/OO/OO);}F_OO()

{

}27

Auch wenn der genaue Ablauf des Programms unverständlich bleibt – schließlich gewann es einen Preis für das unverständlichste C-Programm – eröffnet es einen Einblick in die eigenartige Ästhetik der Programmierung. Es vereint nicht nur Funktion und Form, sondern liefert als Ergebnis die mathematische Formulierung seiner eigenen Gestalt. Diese doppelte Rückbezüglichkeit – die Idee des Programms ist es, seine eigene Form zu untersuchen und sich in einen mathematischen Ausdruck zu übersetzen – gepaart mit der Tatsache, dass es die Idee tatsächlich ausführt, erlaubt es m. E., von einem Kunstwerk zu sprechen, welches über das rein Handwerkliche hinausweist.

Unabhängig von der Frage, ob Programmieren eine eigenständige Kunstform sei oder nicht, dient der Computer im alltäglichen Gebrauchszusammenhang vorwiegend als Werkzeug oder Medium. Als eine Möglichkeit, Kunst zu schaffen, die ihren Wert in sich selbst trägt, sehen die wenigsten Benutzer ihren Computer. Auch die Suche nach kurzen oder eleganten Lösungen ist angesichts einer gewissen Hilflosigkeit gegenüber der Maschine sicherlich sekundär.

The world is full of fascinating problems waiting to be solved.

Neugierde und der Wunsch, die Welt, seine Welt zu verstehen, sind Motor und Antrieb eines Hackers. Seit einigen Jahren ist lebenslanges Lernen als zukünftiges Bildungskonzept verstärkt ins Gespräch gekommen mit den notwendigen Konsequenzen für die bisherige Ausbildungspraxis:


[Seite 116↓]

Lebenslanges Lernen ist nicht mehr bloß ein Aspekt von Bildung und Berufsbildung, vielmehr muss es zum Grundprinzip werden, an dem sich Angebot und Nachfrage in sämtlichen Lernkontexten ausrichten. Im kommenden Jahrzehnt müssen wir diese Vision verwirklichen.28

Das alte Konzept, nach welchem 25 Jahre Ausbildung hinreichend Kenntnisse für den Rest des Lebens vermitteln, erweist sich angesichts der Halbwertzeit von Wissen als zu starr und unflexibel. Auch wenn bei der bildungspolitischen Forderung, lebenslang zu lernen, weniger die faszinierte Neugier, als das ökonomischen Argument im Vordergrund steht, Information und Wissen als Wertschöpfungs- und Wettbewerbsfaktor zu pflegen, kann sie als Ausbuchstabierung und Anwednung des Wertes „The world is full of fascinating problems waiting to be solved“ auf gesellschaftlicher Ebene gewertet werden.

Dennoch darf nicht übersehen werden, dass Lernen für viele Menschen labor , also Mühe, Anstrengung, Strapaze, Arbeit bedeutet und die Ankündigung, dass heute erlerntes Wissen in wenigen Jahren obsolet sein werde, eher als Drohung denn als kreative Möglichkeit sehen.

Nobody should ever have to solve a problem twice.

Der kreative Geist ist ein knappes Gut und sollte nicht an Probleme verschwendet werden, die bereits gelöst wurden. Viele Softwareprojekte entstehen, um eine monotone Arbeit zu erleichtern, um in Zukunft Routine zu automatisieren. Ein einmaliger Aufwand steht dabei langfristigem Nutzen gegenüber. Auf der einen Seite soll ein Hacker sein Wissen innerhalb der Community teilen, auf der anderen Seite muss er bei einer Frage zunächst die bestehende Literatur, die Handbücher und die Frequently Asked Questions (FAQ ) auswerten, bevor er Zeit und Kreativität der Ranghöheren beanspruchen darf. Die eigene Zeit zu verschwenden ist eine Dummheit, die Zeit der anderen ein Vergehen, das bestraft wird. Philippe Breton beschreibt die schwarzen Listen des Systemadministrators Jerry Weinberg an der Universität des Staates New York: Aufgrund häufiger Anfragen von Programmieraspiranten, ihnen bei der Fehlersuche in Programmen zu helfen, erstellte er eine Debugging-Routine mit Schritten, die zu unternehmen seien, bevor er konsultiert werde:

Les règles pour utiliser cette check-list sont simples. Avant que nous regardions un problème, celui qui l’amène doit jurer qu’il a suivi toutes les étapes de la routine debugging. Si nous découvrons plus tard que certains étapes n’ont pas été franchies, cette personne est placée sur la liste noire de ceux qui font des erreurs et ils ne peuvent plus bénéficier de nos services pendandt une année.29

Wer dumme Fehler macht, wird mit Dienstleistungsentzug bestraft, eine Praxis, die auch bei Soft- und Hardware-Betreuern praktiziert wird und sich in Verzögerungen und Verschleppungen äußert. Der Begriff DAU, Dümmster Anzunehmender User , kondensiert die Haltung zu Nutzern, welche den [Seite 117↓] Ethos der Szene missachten. Auch die Standardantwort „RTFM“ (Read the Fucking Manual ) auf dumme, weil bereits dokumentierte Fragen in Newsgroups zeigt, dass der Autor die Frage nicht nur als unwürdig zurückweist, sondern als Regelverstoß wertet. Die Beratung unwissender Anwender, die nicht bereit sind, zunächst die Handbücher und FAQs zu studieren, hat sich mittlerweile zu einem eigenständigen Berufszweig entwickelt. Firmen wie Caldera , Corel , Red Hat oder SuSE vermarkten das im Quellcode verfügbare und an sich kostenlose Betriebssystem Linux und leben im Wesentlichen vom Support, von der Bereitschaft, grundlegende Installations- und Anwendungsprobleme für die Kunden zu lösen. Mit dieser Arbeitsteilung sind auch die Entwickler einverstanden, die zwar kein Geld mit ihrer kreativen Leistung verdienen, aber durch die Hotlines der Distributoren vor Anfängerfragen geschützt werden. Die Support-Infrastruktur ist eine Zwischenschicht, die im Bildungskonzept des „Lebenslangen Lernens“ vermittelt zwischen Informationsproduzenten und -verbrauchern und zu dem Zweck aufgebaut und betreut wird, Problemlösungen verfügbar zu halten.

Boredom and drudgery are evil.

Schlecht ist vor allem Langeweile, verlorene Zeit, die nie mehr zurückkommt. Das Verhältnis von Hackern zu Drogen ist heterogen, Eric Raymond lehnt sie offensichtlich ab und formulierte den amerikanischen Slogan „Smart kids don’t use drugs “ in die Hackerethik. Karl Koch alias Hackbard hackte gegen Geld für den KGB, um seinen exzessiven Drogenkonsum zu finanzieren.30

Freedom is good.

Die Verdichtung der Imperative all information should be free sowie mistrust authority.

Attitude is no substitute for competence.

Diese Einstellung formuliert die Grundlage der Hacker-Hierarchie und zielt vor allem auf Einsteiger in der Szene. Seit Hacker durch die Medien gesellschaftlich aufgewertet werden, wächst der Kreis derer, die an der Hacker-Romantik teilhaben wollten, ohne den mühevollen Weg einsamer Nächte vor dem Bildschirm auf sich zu nehmen. Ausgestattet mit technischen Grundbe­griffen versuchen sie, von der Autorität und dem Ansehen der Hacker zu profitieren, indem sie sich als solche inszenieren. Sie bauen Websites aus fremden Skripten, sammeln Programme, Paßwörter und Tutorials und vergessen darüber, ihre eigenen Fähigkeiten auszubilden. Viele nennen sich Cyberpunks und prägen das Bild des Computer-Freaks in der Öffentlichkeit stärker als die oft stillen oder introvertierten Hacker.

Dimensionen der Hackermentalität

Die Hackerkultur nimmt viele Themen vorweg, die im Diskurs um die Neuen Medien eine [Seite 118↓] zentrale Rolle einnehmen: Copyright und Urheberrecht, Zensur, Datenschutz, Lebenslanges Lernen, Schulen ans Netz etc. Dies ist wenig erstaunlich, weil das Internet von Hackern entwickelt wurde. Deren Ideologie schreibt sich in ihre Soft- und Hardware ein. Doch vor allem ihre ausgeprägte Liberalität kollidiert mit politischen, wirtschaftlichen, militärischen oder privaten Interessengruppen und Lobbies, welche andere Werte verfolgen. Trotz der noch anhaltenden Auseinandersetzung mit der Hackermentalität, wenngleich auch nicht unter diesem Titel geführt, ist eine einfache Verallgemeinerung auf eine gesellschaftliche Größenordnung nicht abzusehen. Die Computerisierung führt scheinbar nicht oder nur im Extremfall zu den diskutierten Werten und Einstellungen. Die Hackermentalität, wie bislang dargestellt, lässt sich nicht ohne weiteres übertragen.

Die Abkürzung, den Einfluss des Computers als Medium auf direktem Weg als Verallgemeinerung vorhandener Untersuchungen zu gewinnen, erweist sich als Sackgasse, wenngleich eine produktive, in der viele Diskursthemen wurzeln. Dennoch werde ich einen Schritt zurückgehen und die Frage nach der Mentalität der Hacker erneut und grundlegender stellen müssen. Dabei versuche ich, die formulierten Einstellungen und Werte in Wahrnehmungsdimensionen einzubetten. In diesem Abstraktionsgrad dehne ich die Überlegungen auch auf die gesamte Szene aus, die sich historisch aus den Hackern entwickelt hat. Da die digitale Teilkultur durch die zentrale Stellung des Computer charakterisiert wird, lässt sich, so die These, aus ihrer Welt auf Randbedingungen schließen, die den Umgang mit Computern begleiten. Darüber hinaus zeigen sich deutlich Auswirkungen, welche die konsequente Vernetzung einer Gemeinschaft mit sich zu führen im Stande ist.

Die Mitglieder der Szene haben sich am weitesten an den Computer adaptiert, eine solche Beziehung prägt und verstärkt mit einem bestimmten Lebensstil auch Denken, Wahrnehmen und Fühlen. Diese Prägung ist keine deterministische unausweichliche, der Computer erzeugt keine Denkmuster und Wahrnehmung ex nihilo . Vielmehr verstärkt er bei manchen Menschen vorhandene Sichtweisen, er fügt sich nahtlos in ihr Weltbild ein und umgekehrt fügt sich ihr Weltbild in den von der Technik des Computers gespannten Rahmen. Die meisten Computernutzer zeichneten sich schon im Kindesalter durch ungewöhnliche technische Begabung aus, insbesondere durch die Angewohnheit, die sie umgebenden technischen Apparate zu zerlegen, zu analysieren, zu verstehen, bei Bedarf zu reparieren, zu ergänzen, umzugestalten und in neue Gebrauchszusammenhänge einzubetten. Der respektlose Umgang mit komplizierter Technik kennzeichnet die Szene. Ein solcher Junge – in der Szene ist kaum eine Frau bekannt (vgl. Breton p. 52 ff; Levy p. 84) – ist nach dem ersten Kontakt von Computern besessen, funktionieren diese doch so, wie seine Welt aufgebaut ist oder zumindest sein sollte:


[Seite 119↓]

A world wehere there were no ambiguities. Logic prevailed. You had a degree of control over the things. You could build things according to your own plan.31

Alle Unberechenbarkeiten, Unzulänglichkeiten, unlogische, nicht vorhersehbare, oft auch nicht erklärbare Begebenheiten werden per constructionem ausgeschlossen:

I excelled in mathematics in high school, and when I went to the University of Michigan as an undergraduate engineering student I took the advanced curriculum of the mathematics majors. Solving math problems was an exciting challenge, but when I discovered computers I found something much more interesting: a machine into which you could put a program that attempted to solve a problem, after which the machine quickly checked the solution. The computer had a clear notion of correct and incorrect, true and false. Were my ideas correct? The machine could tell me. This was very seductive.32

Kein Wunder, dass der Hacker eine symbiotische Beziehung zu dem Computer eingeht: Die Maschine bestätigt sein Weltbild, er versucht seinerseits, sein Denken möglichst an dem Computer auszurichten. Dieses Denken ist technisch in dem Sinne, dass Handlungen als Manipulation messbarer Größen verstanden wird.

J. C. R. Licklider hat die Idee einer Mensch-Maschine-Symbiose bereits 1960 formuliert, wenn auch mit einem anderen Vorzeichen:

The main aims are 1) to let computers facilitate formulative thinking as they now facilitate the solution of formulated problems, and 2) to enable men and computers to cooperate in making decisions and controlling com-plex situations without inflexible dependence on predetermined programs. In the anticipated symbiotic partnership, men will set the goals, formulate the hypotheses, determine the criteria, and perform the evaluations. Computing machines will do the routinizable work that must be done to prepare the way for insights and decisions in technical and scientific thinking.33

Computer sollten nach Lickliders Vorstellung den Menschen beim Denken unterstützen, indem sie Routinetätigkeiten abnehmen, ihn aber in seiner Entscheidungsfindung möglichst wenig beeinträchtigen. Die Symbiose der Hacker richtet sich viel stärker nach den Vorgaben und Einschränkungen der Computer. Um mit der reinen Logik der Maschine zu verschmelzen, versucht er zu denken wie sie und Probleme so zu stellen, dass sie digital zu verarbeiten sind. Der erste Schritt ist dabei, Weltausschnitte auf Datenstrukturen, auf Parameter, letztendlich auf Bits, abzubilden, die in einem zweiten Schritt verarbeitet werden. Bei der Wahl der Parameter und beim Entwurf von Algorithmen zu ihrer Manipulation kommen die gesamte Kreativität, Erfahrung und der persönliche Stil des Programmierers zum Tragen. Auf der anderen Seite bedeutet die Beschränkung auf Programmierlogik, dass nicht-quantifizierbare Aspekte der Welt keine Berücksichtigung finden können. Die Welt der Technik ist die Welt der Parameter, was dort keinen Platz findet, muss draußen bleiben.


[Seite 120↓]

Technik ist eine zentrale Dimension der Mentalität der digitalen Teilkultur.

Die Soziologin Bettina Heintz hat in ihrer Monographie „Die Herrschaft der Regel “ gezeigt, dass die Ideen der Rationalität, der Regelmäßigkeit und der Berechenbarkeit soziale und kulturelle Voraussetzung für die Entwicklung des Computers waren.34 Paul Edwards beschreibt in „The Closed World “, wie die amerikanische Nachkriegsideologie einer geschlossenen, rationalen Welt den Computer als Metapher und politischen Ikonen des kalten Krieges verstehen lässt.35

Diese eingeschriebene Bedingung findet Breton im tribu informatique wieder, die „L’amour de la règle “ ist Grundlage einer Mensch/Computer-Beziehung:

Comme les lois de l’organisation sont censées être les mêmes partout, le simple fait d’avoir accès à une petite partie de l’architecture de l’univers ordonné, sous la forme de l’ordinateur, peut procurer la sensation que l’on entre en symbiose avec le cosmos tout entier, du moins sa face organisée.36

Auch Sherry Turkle beschreibt die Transformationen der Hacker im Umgang mit Computern als „Mechanisierung des Geistes“.Für Hacker ist der Computer ein transitionales Objekt, ein Objekt, das gleichzeitig Teil der Innen- und Aussenwelt ist, gleichzeitig aber vollkommen logisch und beherrschbar. Bei Hackern handelt es sich „um Leute, für die der Computer mehr ist als ein Job, als ein Studienobjekt – er ist zu einer Lebensform geworden. “37

Die Symmetrie der Ergebnisse von Levy, Turkle und Breton einerseits sowie Heintz und Edwards andererseits stützt die These, aus der Weltanschauung der Hacker auf technische Randbedingungen des Computers schließen zu können und umgekehrt.

Doch die Herrschaft der Regel und eine Liebe zu ihr reichen allein nicht aus, um die Leidenschaft der Hacker zu verstehen. Mathematisch-technische Begabung und die Dominanz des Logischen kennzeichneen auch Mathematiker, Naturwissenschaftler und Ingenieure. Während die meisten Hacker eine dieser akademischen Disziplinen als Ausbildung wählen und ihnen Nahe stehen, haben längst nicht alle Ingenieure, Informatiker, Programmierer, Systemberater oder Netzwerkadministratoren eine emotionale Bindung zu Computern. Für sie ist der Computer ein Arbeitsmittel, ein Beruf, keine Berufung. Neben der Dimension des Technischen müssen also noch weitere Fundamente gefunden werden, um die Hackermentalität von angrenzenden zu unterschieden.

Zusätzlich zum Rationalismus der Maschinen faszinieren Hacker die Möglichkeiten, etwas aus dem Nichts zu erschaffen, ein Programm, durch das ein Computer Ähnlichkeiten von Verhalten zeigt:


[Seite 121↓]

Hans was destinated to become an electronic freak. In 1982, Sven, a friend since first grade, borrowed a hand-held computer the size of a large paperback from someone at his school and took it home. Hans began to program it immediately, as if he had been programming all his life [...] He had a logical mind, stimulated by the discovery of an ability to create something from nothing. He was transfixed. 38

Die Faszination des Schöpfers schlägt sich in dem bereits angesprochenen Wert „You create art and beauty on a computer “ nieder.

Die Welt der Hacker ist eine technische, angefüllt mit Geräten und Maschinen, mit Kausalzusammenhängen und Regelmäßigkeiten, eine Welt, die parametrisierbar und logisch durchschaubar ist. Um sie zu verstehen, muss man die Rolle des Computern in ihr verstehen:

La culture de l’informatique est ainsi porteuse, dès l’origine, d’une réflexion de nature existentielle à travers une double question: „qu’est ce que l’homme, qu’est ce qu’une machine?“39

Für ein Mitglied der Szene ist der Computer Partnerersatz und Familienmitglied,40 eine Maschine, die auf ihre Art denken kann und intelligent ist. Obwohl er einem Computer niemals Intelligenz im menschlichen Sinne zuschreiben würde, behandelt er ihn und kommuniziert er mit ihm als ob es sich um ein Lebewesen, ein Gegenüber handle:

This isn't done in a naive way; hackers don't personalize their stuff in the sense of feeling empathy with it, nor do they mystically believe that the things they work on every day are 'alive'. What is common is to hear hardware or software talked about as though it has homunculi talking to each other inside it, with intentions and desires. Thus, one hears "The protocol handler got confused", or that programs "are trying" to do things, or one may say of a routine that "its goal in life is to X". One even hears explanations like "... and its poor little brain couldn't understand X, and it died." Sometimes modelling things this way actually seems to make them easier to understand, perhaps because it's instinctively natural to think of anything with a really complex behavioral repertoire as 'like a person' rather than 'like a thing'.41

Dieses So-Tun-als-ob ist charakteristisches Merkmal des Spiels, wobei „als-ob“ mehr bedeutet als Verstellung in Rollenspielen und sich ausdrücklich auch auf durch Regeln geordnete „Quasi-Realitäten“ bezieht:

Im Regelspiel wird das Als-ob zum typisierten, abstrakten Entwurf problematischer Sachverhalte aus dem gesellschaftlichen Leben. [...]Danach gibt es keinen Grund, das spielkonstitutive So-Tun-als-ob nicht auch in höhergeordneten Spielen zu vermuten, freilich auf wesentlich unanschaulicherer, verallgemeinerter, zeichengebundener Stufe. Folglich erscheint der Terminus „modellbildende Tätigkeit“ dem realen Entwicklungssprektum und der Vielschichtigkeit modernen Spielens angemessener.42

Tatsächlich ist Spiel neben Technik der zweite Schlüssel zum Verständnis der Mentalität sowohl [Seite 122↓] der Hacker als auch der gesamten Szene. ‚Spiel’ bezieht sich hier nicht auf Computerspiele, die innerhalb der Szene nur eine untergeordnete Rolle einnehmen und höchstens in Anfangszeiten interessieren, die Computerspieler bilden lediglich eine Teilszene.43 Auch Schachtners Interpretation des Umgangs mit Computern als Spiel geht m.E. nicht weit genug. Sie argumentiert in Anlehnung an den holländischen Historiker Johan Huizinga aus der Perspektive, Spiel als „vor allem freies Handeln “,44 als Ausleben eines Spieltriebs zum Zeitvertreib zu sehen. Im spielerischen Hin- und Her zwischen Zufall und Regel entfaltet sich Kreativität und bilden sich Spielgruppen, der thrill liegt in der Jagd nach Programmfehlern, nach Bugs. 45 Auch wenn diese Spielebene für Programmierer sicherlich zutreffend ist, ist das Spiel meiner Meinung nach grundlegender verwurzelt und erschöpft sich nicht in der Zweckfreiheit des Handelns. Unter Spiel verstehe ich im Folgenden das freiwillige so Tun, als ob eine symbolische Welt, eine Spielwelt, die Realität wäre . Das Spiel der Hacker besteht darin, die Welt im Computer abzubilden, sie neu zu erschaffen. Spielen in diesem Sinn beschränkt sich nicht auf zweckfreies Handeln, vielmehr geht es um Konstruktion und Produktion einer Spielwelt: die Simulation der Welt der Hacker.

Das Spiel, die Welt im Computer nachzubauen, ergibt sich als Identität stiftendes Moment der Szene, anhand des Stellenwertes, der diesem Spiel im eigenen Leben eingeräumt wird, anerkennt sie sich, allen Binnendifferenzen zum trotz. Wahre Hingabe widerspiegelt sich in dem erwähnten symbiotischen Verhältnis zum Computer. Wenn Hacker den Allüren der Cyberpunks (s. u.) auch skeptisch gegenüberstehen, „at least cyberpunks are excited about the right things. “46

Im Gegensatz zur Dimension des Technischen ist die Dimension des Spiels als Grundlage der Hackermentalität in der Literatur nicht ausreichend bzw. nicht umfassend genug behandelt. Um den zentralen Stellenwert des Spiels aufzuzeigen, muss also die Szene en detail unter die Lupe genommen werden. Dafür trage ich zunächst einige allgemeine Merkmale zusammen, die das Verhältnis der ganzen Szene zu ihrem Spiel bestimmt. Im Anschluss untersuche ich die verschiedenen Spielarten der Teilgruppen.

Die Welt der Hacker ist, wie bereits angedeutet, technisch, ein Parameterraum, aufgespannt aus den Möglichkeiten, die sich durch Manipulation messbarer Größen und Variablen ergeben. Im Computer werden die Parameter auf Datenstrukturen abgebildet und durch Algorithmen zu einer künstlichen Umgebung, einer Spielwelt geformt. Die Regeln sind die der Logik. Es ist Teil des Spieles, das Zusammenwirken von Parametern und Logik zu identifizieren, zu verstehen und zu [Seite 123↓] beeinflussen. Hierzu müssen beeinflussbare von nicht beeinflussbaren Parameter getrennt werden, wobei die zweite Menge möglichst klein sein sollte. Ein guter hack dehnt die Grenzen der Spielwelt ein bisschen weiter, eröffnet neue Möglichkeiten oder verbessert bestehende. Die Männer im inneren Kreis gehen vollständig auf in diesem Spiel, das ihrer rational-positivistischen Weltsicht entspricht. Kleidung, Essen, Schlaf, der Arbeitsraum sind Insignien der äußeren Welt, vernachlässigbar angesichts der faszinierenden Möglichkeiten und Rätsel, die es im Rechner zu entdecken und zu lösen gilt. Die symbolische Welt des Technischen, regiert von den Regeln der Logik, der realen Welt vorzuziehen, bietet den Vorteil gesicherter intellektueller Durchdringbarkeit, eine künstliche Welt lässt sich vollständig verstehen und beherrschen. Über diesen Belohnungen der symbolischen Nebenwelt vergisst der von ihr Begeisterte oder Besessene die Anforderungen der realen Welt, deren Komplexität nicht in seinen Kategorien geordnet werden will oder kann und die er versucht, möglichst weit auszublenden. Legendär ist Weizenbaums Passage über die fanatischen Programmierer des MIT aus seinem Buch „Die Macht der Computer, die Ohnmacht der Vernunft“:

Überall, wo man Rechenzentren eingerichtet hat, d.h. an zahllosen Stellen in den USA wie in fast allen Industrieländern der Welt, kann man aufgeweckte junge Männder mit zerzaustem Haar beobachten, die oft mit tief eingesunkenen, brennenden Augen vor dem Bedienungspult sitzen [...] Sie arbeiten bis zum Umfallen, zwanzig, dreißig Stunden an einem Stück. Wenn möglich, lassen sie sich ihr Essen bringen: Kaffee, Cola und belegte Brötchen. Wenn es sich einrichten läßt, schlafen sie sogar auf einer Liege neben dem Computer [...] Ihre verknautschten Anzüge, ihre ungewaschenen und unrasierten Gesichter und ihr ungekämmtes Haar bezeugen, wie sehr sie ihren Körper vernachlässigen und die Welt um sich herum vergessen.47

Die gleiche Personengruppe hat Levy zu „Heros of the Computer Revolution “ erklärt, er kommentiert Weizenbaums Passus:

Weizenbaum would later say that the vividness of this description came from his own experience as a hacker of sorts, and was not directly based on observations of the ninth floor.48

Schachtner spricht in diesem Zusammenhang von der „Abstraktion von Subjektivität “,49 Programmierer disziplinieren ihren Körper im Foucaultschen Sinne auf gesteigerte Funktionstüchtigkeit, zu Lasten der Vielfalt menschlicher Praxis.

Während Weizenbaum aus einer gewählten, Schachtner aus einer fachlichen Außenperspektive Programmierer und Hacker im Wesentlichen als defizitär sehen, leiden längst nicht alle der angesprochenen Personen unter ihrer „fragmentierten Subjektivität “ und stellen andere Begründungszusammenhänge auf. Aus der Innenperspektive des Hacker Jargon File liest sich ihr Verhalten so:


[Seite 124↓]

Hackers dress for comfort, function, and minimal maintenance hassles rather than for appearance (some, perhaps unfortunately, take this to extremes and neglect personal hygiene). They have a very low tolerance of suits and other 'business' attire; in fact, it is not uncommon for hackers to quit a job rather than conform to a dress code.50

Peter Seebach beruhigt mit einer hinreichenden Portion Selbstironie potenzielle Arbeitgeber eines Hackers „A polite request to dress up some for special occasions may well be honored, and most hackers will cheerfully wear clothes without holes in them if specifically asked.“51

Ihre Geringschätzung aller Äußerlichkeiten bei gleichzeitiger Fixierung auf intellektuelles puzzle-solving ist die technische Variante eines Geist/Leib-Dualismus, wo Geist alles ist, der Körper aber nur die Transportmaschine in der physischen Welt. Schachtner demonstriert anhand von Bildern, die Programmierer auf die Frage zeichnen „Was von mir ist beteiligt, wenn ich programmiere? “52 und die im wesentlichen Köpfe, Gehirne und Hände zeigen, die Fortschreibung des „Geist-Körper-Verhältnis kartesianischer Prägung “ (S. 161), in der „Gliedermaschine “ (S. 171).

Desorganisation oder Unordentlichkeit in der äußeren Welt wird von Hackern als Charakterschwäche gebilligt:

Hackers are often monumentally disorganized and sloppy about dealing with the physical world. Bills don't get paid on time, clutter piles up to incredible heights in homes and offices, and minor maintenance tasks get deferred indefinitely.53

Dabei darf sie nicht zur Schau gestellt werden, wie Sabine Helmers beschreibt:

Etwas belaechelt wurde folgender Satz eines Users, der sich damit als jemand geoutet hat, der ein unaufgeraeumtes Zimmer als Vorzeige-Symbol fuer Insiderstatus verwechselt hat mit einem unaufgeraeumten Zimmer, das sich bei Insidern aufgrund ihrer Taetigkeit quasi einfach so ergibt: "Tja,zu meiner Schande muss ich zugeben, dass ich vorige Woche (auf Monate-langes draengen meiner Mutter hin) mein Zimmer aufgeraeumt habe."54

Die explizite Inszenierung der Hacker-Mentalität kennzeichnet die Cyberpunks, auf die ich weiter unten eingehen werde.

Es erscheint für meinen Zusammenhang wenig hilfreich, die Geringschätzung der „physical world“ als weltfremd abzuqualifizieren, setzt ein solches Urteil doch eine klare Hierarchie von Weltzugängen voraus, in der die betreffenden Autoren sich natürlich in eine Position mit dem größeren Überblick und der reiferen Sicht schreiben. Außerhalb eines wissenschaftlich-analytischen Kontextes findet sich diese Position in Karikaturen und Witzen über Nerds, Geeks oder Computer-Freaks:


[Seite 125↓]

es sind immer wieder die gleichen Karikaturen und Witze, in denen ihre Monomanie, soziale Inkompetenz und Weltfremdheit anvisiert und dem Gelaechter der Aussenwelt anheim gestellt wird. [...] Zentrale Botschaft dieser Art von Witzen ist, dass es eine ausgleichende Gerechtigkeit gibt oder geben sollte, dass die in ihrem Fachgebiet besonders bewanderten und vielleicht genialen Programmierer, Buecherwuermer oder Denker Defizite in anderen Bereichen aufweisen.55

Aus Sicht der Szene ist die Weltsicht verkürzt, welche den Computer nicht zu integrieren versteht und ihn eher als Fremdkörper denn als produktiven Bestandteil annimmt. Der spielerische Umgang mit Technik, ja die Interpretation der ganzen Welt als technische Spielwelt ist wichtiger als „bogus criteria such as degrees, age, race, or position , die sich in Statussymbolen wie Kleidung oder Auftreten inszenieren.

Wie auch immer das Verhältnis der Stammesmitglieder zu ihrer Leiblichkeit und zur äußeren Welt bewertet wird, ob als defizitär und funktional-diszipliniert oder als Ausdruck selbständig gesetzter Prioritäten, es gilt das Primat des Geistigen vor dem Körperlichen, das Spiel der Hacker ist ein Denk-Spiel.

Die meisten Hacker lieben Science-Fiction, sie gehen auf Conventions, engagieren sich in Fan-Clubs oder Online-Diskussionsgruppen. Parallelen zwischen Science-Fiction und Spiel sind offensichtlich: in Science-Fiction-Geschichten können verschiedene Gesellschafts- und Rollenmodelle durchgespielt werden, wobei Technik und Wissenschaft genregemäß zentrales Element dieser Modelle sind. Geschmack und peer-group entscheiden über die Wahl des Szenarios. In diesen auf Technik basierten Gesellschaften sind Techniker die Protagonisten, die Menschheit moralisch verbessernd oder vor Unheil bewahrend. Eine erfolgreiche Kombination (west-) amerikanischer Ideologie, technokratischer Utopie und männlich-technischer Selbstüberhöhung ist die Serie Star Trek . Polemisch aber treffend pointieren Mikki Halpin und Victoria Maat die Faszination auf technophile Männer (geeks ):

The sexual politics of Star Trek are pretty blunt: the men run the technology and the ship, and the women are caretakers (a doctor and a counselor). Note the sexual tensions on the bridge of the Enterprise: the women, in skin tight uniforms, and with luxuriant, flowing hair. The men, often balding, and sporting some sort of permanently attached computer auxiliary. This world metaphorizes the fantasies of the geek dude, who sees himself in the geeky-but-heroic male officers and who secretly desires a sexy, smart, Deanna or Bev to come along and deferentially accept him for who he is.56

Im Star Trek-Universum werden diese Rollenklischees von Folge zu Folge aufrecht erhalten. Ein Drehbuchschreiber muss sich gegenüber dem Eigentümer der Serie, den Paramount-Studios, verpflichten, Charaktere keine signifikante Entwicklung durchlaufen zu lassen, er muss sie abgeben, wie er sie erhalten hat. Nur so können Kontinuität und Stabilität der Serie über Jahre garantiert werden. Einzige Entwicklungsmöglichkeit bieten die Star Trek-Kinofilme, weil Kinogeschichten [Seite 126↓] einer anderen Erzähllogik folgen als Fernsehserien. Im Fernsehen haben die Geschichten den Charakter von Simulationen, ein bestimmtes Parametersetting wird getestet (eine unbekannte Intelligenz, ein neuer Planet, eine Computerpanne etc.), ein Konflikt bricht auf, der von der Crew innerhalb einer, maximal zwei Folgen gelöst wird, womit die Simulation beendet, das Spiel vorbei und die Welt wieder normal sein muss.

Nicht alle Hacker sind Trekies, die meisten lieben aber die eine oder andere Art des Science-Fiction, als Roman, Film oder Rollenspiel. Um Hacker zu werden, empfiehlt Eric Raymond (sicher auch begründet aus seiner eigenen Biographie und seinen Interessen, aber auch durch die der meisten anderen Hacker):

Again, to be a hacker, you have to enter the hacker mindset. There are some things you can do when you're not at a computer that seem to help.They're not substitutes for hacking (nothing is) but many hackers do them, and feel that they connect in some basic way with the essence of hacking.

Read science fiction. Go to science fiction conventions (a good way to meet hackers and proto-hackers).

Study Zen, and/or take up martial arts. (The mental discipline seems similar in important ways.)

Develop an analytical ear for music. Learn to appreciate peculiar kinds of music. Learn to play some musical instrument well, or how to sing.

Develop your appreciation of puns and wordplay.

Learn to write your native language well. (A surprising number of hackers, including all the best ones I know of, are able writers.)

The more of these things you already do, the more likely it is that you are natural hacker material. Why these things in particular is not completely clear, but they're connected with a mix of left- and right-brain skills that seems to be important (hackers need to be able to both reason logically and step outside the apparent logic of a problem at a moment's notice).57

Der gemeinsame Nenner („the essence of hacking “) dieser Punkte ist die Dimension des Technischen und die des Spiels; den spirituellen Akzent werde ich zusammen mit religiöser Metaphorik im nächsten Abschnitt untersuchen. Die angeführten Sekundärtugenden vereinen diese beiden Aspekte, trainieren und schulen die Sichtweise, die mit ihnen verbunden ist. Sie sind zum einem Ausdruck des Lebensgefühls der älteren Hacker, wie Eric Raymond. Zum anderen gewöhnen sie die jüngeren an den Horizont und lehren die Werte zu schätzen, die für seine soziale Reproduktion wichtig sind.

Spiel gilt es also als zweite zentrale Dimension der Mentalität der digitalen Szene aufzuzeigen. Ähnlich wie bei der Technik gibt es eine Untersuchung, die zu dieser These symmetrisch ist: Sybille [Seite 127↓] Krämer glaubt, dass

die Kategorie des Spiels einen theoretischen Horizont eröffnet, vor dem die Besondeheiten des interaktiven Gebrauchs einer Technologie systematisch untersucht werden können.58

Ihre Bestimmung des Spielbegriff ist dem oben angegebenen ähnlich, wenn sie als eines seiner Merkmale hervorhebt:

Spiele vollziehen sich in der Region eines ‚als-ob‘, markieren also eine symbolische Realität.59

Krämers These, dass der Umgang mit Computern als vierte Kulturtechnik – neben Lesen, Schreiben und Rechnen – auf Handeln in symbolischen Räumen basiert, ist eine Fortsetzung ihrer Arbeiten zu Computern als symbolischen Maschinen.60 Interessant und unterstützend für meine Argumentation ist, dass sie zu ihren Ergebnissen gelangt, aufgrund von Untersuchungen des medialen Gebrauchs von Computern. Die Annahme, dass Voraussetzungen und Anforderung des Umgangs mit einer Technik sich an Verhalten, Einstellungen, Werten und Mentalität derer ablesen lassen, die eine symbiotische Beziehung mit dieser Technik eingehen – sozusagen der Umkehrschluss des McLuhanschen Diktums – wird durch Krämers Vermutung erneut gestützt.

Der Computer spannt einen Rahmen, in den sich die digitale Teilkultur ideal eingepasst hat. Mit der Allgegenwart des Computers wird aber auch dieser Rahmen allgegenwärtig. Dennoch sieht es nach den Beobachtungen des vorangegangenen Abschnitts nicht so aus, als würde sich die Hackermentalität im gleichen Maße ausbreiten; Programmierer und Bastler erfreuen sich als Rollenmodell keiner breiten Beliebtheit, nicht zuletzt weil Computer zunehmend bedienungsfreundlicher werden, was eine intime Kenntnis ihres Aufbaus und ihrer Funktionsweise nicht mehr erforderlich macht. Die Hackerethik als ideologische Formulierung der Hackermentalität erscheint somit als lediglich eine mögliche inhaltliche Ausprägung, als eine gewählte Perspektive innerhalb eines Horizontes.

Daher versuche ich, von den Dimensionen zu abstrahieren, die im Computer eingeschrieben sind und die unabhängig vom Grad der Aneignung sind. Technik und Spiel erschienen geeignete Kandidaten, d.h. Computer präsentieren und verarbeiten eine technische Welt in Form symbolischer Repräsentationen, was den Umgang mit ihnen als verwandt zum Spiel erscheinen lässt. Aus diesem Grund integriert er sich am Einfachsten in Welten, deren Horizont bereits die Dimensionen der Technik und des Spiels beinhaltet. Andererseits gilt es nun, die fundamentale Bedeutung beider Dimensionen für die ganze Szene nachzuweisen. Diese kann sich weder darin erschöpfen, auf den [Seite 128↓] spielerischen Umgang mit Apparaten zu verweisen noch auf den spielbezogenen Charakter der Internet-Kommunikation und noch weniger auf einen Hang zu Computerspielen, denen bei den meisten Hackern nur eine untergeordnete Rolle zukommt. Vielmehr müssen Spiel und Technik als grundlegende Wahrnehmungs- und Orientierungsdimensionen herausgearbeitet werden. Dabei ist eine differenzierte Analyse der Szene nicht zu umgehen und es wird sich erweisen müssen, wie weit die gewählten Dimensionen zu tragen imstande sind.

Bei der Betrachtung von (legendären) Überlieferungen und Mythen innerhalb der Hackerszene fällt auf, dass sich die technische Spielwelt keineswegs nur auf Computer und Maschinen beschränkt. Ein Hacker muss im Zweifel gar kein Computerspezialist sein. Die Hacker-Folklore erinnert an den klassischen Hack eines Football-Spiels:

In 1961, students from Caltech (California Institute of Technology, in Pasadena) hacked the Rose Bowl football game. One student posed as a reporter and `interviewed' the director of the University of Washington card stunts (such stunts involve people in the stands who hold up colored cards to make pictures). The reporter learned exactly how the stunts were operated, and also that the director would be out to dinner later. While the director was eating, the students (who called themselves the 'Fiendish Fourteen') picked a lock and stole a blank direction sheet for the card stunts. They then had a printer run off 2300 copies of the blank. The next day they picked the lock again and stole the master plans for the stunts -- large sheets of graph paper colored in with the stunt pictures. Using these as a guide, they made new instructions for three of the stunts on the duplicated blanks. Finally, they broke in once more, replacing the stolen master plans and substituting the stack of diddled instruction sheets for the original set. The result was that three of the pictures were totally different. Instead of `WASHINGTON', the word "CALTECH' was flashed. Another stunt showed the word 'HUSKIES', the Washington nickname, but spelled it backwards. And what was supposed to have been a picture of a husky instead showed a beaver. (Both Caltech and MIT use the beaver --- nature's engineer -- as a mascot.) After the game, the Washington faculty athletic representative said: "Some thought it ingenious; others were indignant." The Washington student body president remarked: "No hard feelings, but at the time it was unbelievable. We were amazed."61

Alle wichtigen Merkmale der technischen Spieler-Mentalität sind in dieser Geschichte vereinigt: Der respektlose, spielerische Umgang mit einem komplizierten System, in diesem Fall mit der Organisation des Rose Bowl Football Game ; die Auswahl eines Ausschnittes, die card stunts , bestehend aus einzelnen Karten, ein Parametersatz, der einfach zu manipulieren, aber zentraler Bestandteil der symbolischen Inszenierung eines Football-Spiels ist; Lock-picking, das Öffnen eines Türschlosses ohne Schlüssel ist verwandt mit dem Entriegeln eines Softwareschutzes oder Computer-Accounts. Während der gesamte Hack heutzutage ein Beispiel für die Aktivitäten von Crackern wäre, gab es 1961 die Differenzierung zwischen ‚Hackern’ und ‚Crackern’ noch nicht. Die Fähigkeit, den output eines System nach Belieben zu verändern, kennzeichnet sowohl Hacker als auch Cracker. Ein wesentlicher Unterschied zwischen beiden Gruppen liegt in der Auswahl der Systeme und der Spielpartner, der Auswahl des Spiels: Für Hacker ist das Spiel Selbstzweck, Cracker messen sich mit [Seite 129↓] einem Gegner.

Die Binnendifferenzierung der digitalen Teilkultur wird im Folgenden entlang einer Klassifizierung von Spielen geführt. Die wohl bedeutendste findet sich im Werk des französischen Sozialphilosophen Roger Caillois. Seine Monographie „Les Jeux et les hommes“ entstand als Antwort auf Huizingas Versuch, Spiel als Wesenszug menschlicher Praxis zu vereinheitlichen. Demgegenüber betont Caillois in einer Soziologie des Spiels verschiedene Spieltypen in ihrer Eigenständigkeit. Dabei klassifiziert er Spiele und die Art zu spielen in die vier Gruppen: „Agôn, Alea, Mimicry et Ilinx “,62 d.h. in „compétition, chance, simulacre, vertige “.63 Es wird sich zeigen, dass diese Überschriften sich mit den verschiedenen Gruppierungen der Szene in Übereinstimmung bringen lassen, den Crackern, Hackern, Cyberpunks und Computerspielern.

Diese Engführung ist nicht willkürlich, sondern folgt den Grenzen, anhand derer sich die Teilszenen untereinander abgrenzen. Eine Klassifizierung des Spiels spiegelt also die innerhalb der Szene verbreitete Differenzierung in Teilgruppen wider und vice versa . Ziel ist es dabei nicht, die Szene bequem weg zu sortieren, sondern die Bedeutung des Spiels als Identität stiftendes Merkmal heraus zu arbeiten. Verschiedene Spielformen korrespondieren mit verschiedenen Teilszenen, die ihre Verwandtschaften dennoch wahrnehmen, „at least cyberpunks are excited about the right things. and properly respectful of hacking talent in those who have it. The general consensus is to tolerate them politely in hopes that they'll attract people who grow into being true hackers. “64

Bei der Untersuchung wird deutlich werden, dass in allen Gruppierungen die Verknüpfung der jeweiligen Spiel-Art mit Technik fortgeschrieben wird, dass dieses gemeinsames Grundverständnis herrscht, auch wenn die ethischen Grundsätze der Hacker nicht von allen beachtet werden. Die eine Gruppen begreift Destruktion, das Zerstören fremder Daten oder Programmieren von Viren, als Teil ihres Spiels, was von anderen strikt abgelehnt wird. Nicht gemeinsame Werte, Einstellungen, Symbole oder Regeln halten die Szene zusammen, sondern ein gemeinsamer Horizont, in dem jeder seine Perspektive wählen kann.

Alea: Hacker

‚Alea’ ist ursprünglich der lateinischen Begriff für ‚Würfelspiel’. Caillois übernimmt ihn als Gattungsüberschrift für Spiele,


[Seite 130↓]

fondés [...] sur une décision qui ne dépend pas du joueur, sur laquelle il ne saurait avoir la moindre prise, et où il s’agit par conséquent de gagner bien moins sur un adversaire que sur le destin.65

Der Spieler spielt gegen den Zufall, immer in der Hoffnung, die Kontingenz der Ergebnisse durch Entdecken einer Regelmäßigkeit, durch Vorzeichen oder Rituale beeinflussen zu können. Mitspielern kommt dabei lediglich eine untergeordneter Rolle zu, sie bestimmen den Einsatz und den möglichen monetären Gewinn. Zwar kann der eine mehr Glück haben als andere Spieler, doch der eigentliche Gewinn bei Alea besteht darin, die Götter, den Zufall, das Schicksal oder die unberechenbare Natur zu besiegen. Alea ist das Spiel der Hacker.

Die Geschichte der Bedeutungswandlungen des Wortes ‚Hacker’ ist verwirrend und vielfältig, die Bewegung ist bis heute nicht zur Ruhe gekommen. ‚Hacker’ bezeichnet zugleich die gesamte Szene, die ersten Hacker am MIT, kriminelle Computervandalen, neugierige Computerkids oder die Teilgruppierung der Open-Source-Programmierer. Im Folgenden werde ich die turbulente Wortgeschichte nachzeichnen, um Abgrenzungen zu bestimmen.

Steven Levy verortet die Ursprünge der Hackerszene im Tech Model Railroad Club (TMRC), ein im Herbst 1958 gegründeter Club technikbegeisterter Studenten des MIT. Die Mitglieder kümmerten sich um den Ausbau einer gigantischen Modelleisenbahn-Anlage, die dem MIT in den 50er Jahren geschenkt wurde. Während ein Teil des Clubs sich mit der historischen Rekonstruktion der Modelle beschäftigte, bemühte sich das Signal and Power Subcommitee (S&P), die Anlage mit ihren Kabeln, Relais, Sicherungen, Schaltern und Signalen zu perfektionieren. Viele der benötigten Ersatzteile wurden vom Western Electric College Gift Plan der Telefongesellschaft gespendet, der Club hatte direkte personelle Verbindung zur Telefonanlage des Campus und wurde von dort mit Relais, Kabeln und Werkzeugen versorgt. Im TMRC wurde zum ersten Mal von ‚hacks’ im heutigen Sinn gesprochen:

Wem es gelang, bei den Weichen oder in der Steuerzentrale ein ganz besonders gelungenes Bastel-Kunststückchen zu vollführen, der hatte in der Sprache der TMRC-Mitglieder einen ‚hack‘ gemacht. Einige [...] wurden von den anderen TMRC-Mitgliedern respektvoll Hacker genannt. Sie waren ‚Meister der Streckenführung, Tester der Sicherungen, Herren der Schaltungen‘66

Die Verknüpfung von Technik und Spiel als inhaltlicher Schwerpunkt des Modelleisenbahnclubs definiert die Hacker von Anfang an, noch bevor sie die Computer entdeckten.1959 wurde von John McCarthy am MIT ein Computerkurs angeboten. Die TMRC-Hacker waren begeistert von den Möglichkeiten der IBM 704 und dem Folgemodell, der IBM 709 . Sie schrieben ihre ersten Programme und waren besessen davon, den Code zu optimieren, um mit weniger Instruktionen, d.h. weniger Lochkarten auszukommen. Später wurden Ricky Greenblatt und Bill Gosper Virtuosen an der PDP-1 und prägten den Archetyp des Hackers, der Programmieren als heilige Berufung versteht.


[Seite 131↓]

Anfang der 60er Jahre waren Computer so teuer, dass die Hacker entweder als privilegierte Mitglieder eines inneren Kreises freien Zugang hatten, oder ganz und gar ausgeschlossen blieben. Hacker fühlten sich als Elite, an der Spitze einer Meritokratie, einer auf Fähigkeiten basierten Hierarchie. ‚Hacker’ wurde als Ehrenauszeichnung verstanden und konnte als Titel nur von anderen Hackern verliehen werden, in Anerkennung für brillante wenn auch bisweilen nutzlose Leistungen:

Accordingly, when you play the hacker game, you learn to keep score primarily by what other hackers think of your skill (this is why you aren't really a hacker until other hackers consistently call you one)67

Hacken war Selbstzweck, ein Wert an-sich, „often adduced as the reason or motivation for expending effort toward a seemingly useless goal, the point being that the accomplished goal is a hack.“68 Ein hack zeichnet sich nach P. Taylor durch drei Charakteristika aus:

Simplicity: the act has to be simple but impressive.

Mastery: the act involves sophisticated technical knowledge.

Illicitness: the act is ‘against the rules’69

In dem Spiel („the hacker game“ ) gibt es Punkte nicht für das „Um-zu“, für den funktionalen Nutzen eines Programms, sondern für die Eleganz der Ausführung: “For example, MacLISP had features for reading and printing Roman numerals, which were installed purely for hack value. “70 Die Welt, die zu verstehen die Hacker als Wert erklärten, war eine Welt, die sie in der PDP mit LISP und Assembler erschaffen oder modellieren konnten. Ihr Ziel war es, Aufgaben und Rätsel dieses Schöpfungsprozesses zu lösen, um seine Grenzen auszudehnen, Grenzen, die lediglich durch die eigenen Fähigkeiten vorgegeben schienen. Ihr Bemühen war es, formale mathematische oder logischen Grundlagen zu finden und diese im Computer nachzuspielen. Auf dem Weg dorthin mussten sie lernen so zu denken, wie der Computer funktioniert. Ihre virtuellen Schöpfungen wurden umso perfekter, je besser sie dem Computer mitteilen konnten, was er zu berechnen hatte. Da der Computer nicht menschlicher wurde, wurden sie dem Computer ähnlicher. Die Liebe zu Regelmäßigkeiten fand in ihm ihre Entsprechung, vollständige und reine Logik. Ihr Weg war eine Reinigung des Geistes von allzu störenden Unregelmäßigkeiten, die Verschmelzung mit materialisierter Logik. Die Beherrschung des Computers war kein Suche nach sozialer Macht, sondern das Spiel gegen Unordnung, Kontingenz und Willkür der Alea:


[Seite 132↓]

La culture de l’informatique ne comporte ainsi aucune divinité positive [...] mais elle fait sans conteste une place au Diable, [...] le Mal absolu que représente le désordre engendré par le déploiment non contrôlé du Hasard.71

Das Ziel des Spiels war eine logisch durchdringbare Welt, der Weg dahin ein von der Unperfektion des Unberechenbaren gereinigter Geist durch die Austreibung des ‚Teufels’ des A-logischen.

Die Parallelen ihres Weges zu spirituell-religiösen Reinigungsbemühungen war den MIT-Hackern nicht bewusst, zumindest gibt es keine direkten diesbezüglichen Aussagen. Aber in den Titeln ihrer Hierarchie und ihres Pfades findet sie sich wieder. Die Bedeutung religiöser Konnotationen dringt zumindest in die Wahrnehmung vor:

There is a definite strain of mystical, almost Gnostic sensibility that shows up even among those hackers not actively involved with neo-paganism, Discordianism, or Zen. Hacker folklore that pays homage to ’wizards’ and speaks of incantations and demons has too much psychological truthfulness about it to be entirely a joke. 72

Der Weg zu den höheren Weihen der Hacker-Community ist hart und entbehrungsreich, auf ihm muss der Novize lernen, alle weltlichen Interessen abzustreifen oder als Nebensächlichkeiten zu begreifen. Der Jung-Hacker beginnt als wannabee , als Möchtegern. Früher versuchte er, in Rechenzentrum Wissen und Tricks der Ranghöheren zu lernen, heute schreibt er seine Fragen als Newbie in Newsgroups, nicht selten zum Missfallen der Erfahreneren, aber „such wannabees can be annoying but most hackers remember that they, too, were once such creatures. “73 Aufmerksamkeit erntet er durch die Bereitschaft, langweilige und monotone Aufgaben zu unbequemen Zeiten zu übernehmen, die erste Schwelle zum Beweis der Entschlossenheit des Aspiranten. Der TMRC vergab den Schlüssel zum Clubraum an Neulinge erst, wenn diese 40 Stunden mit der Pflege des Schienen-Layouts verbrachten. Ein ähnliches Ritual mussten sie über sich ergehen lassen, um die IBM 704 bedienen zu dürfen:

By hanging out at the computation center in the wee hours of the morning, and by getting to know the Priesthood, and by bowing and scraping the requisite number of times, people like Kotok were eventually allowed to push a few buttons on the machine, and watch the lights as it worked.74

Techniker mit priesterähnlichem Status verwalteten das Heiligtum der Mainframes in Rechenzentrums, bis heute ein spezieller Ort, vom übrigen akademischen Raum durch diverse Zugangsrituale abgetrennt, Schlüssel, Chipkarten, Passwörter, Berechtigungsscheine. Dies macht es zu einem Tempel im ursprünglichen Wortsinn: Das lateinische Wort ‚templum’ wurzelt ebenso wie das griechische ‚temenos’ in der indoeuropäischen Silbe ‚temn- in der Bedeutung ‚schneiden’. Ein [Seite 133↓] Tempel ist ein aus dem normalen Raum heraus getrennter Bereich. Ein Besuch in dem Tempel war und ist nur geladenen Gästen mit gutem Grund zu einer vorgegebenen Besuchszeit gestattet oder aber den Priestern und ihren Schülern. Im Tempel des Rechenzentrums ist der Computer nicht Statue oder Götze sondern Altar, Bindeglied zwischen dem Geist des Programmierers und der kristallklaren Welt der reinen Logik.

Ist es dem Anwärter ernst mit dem Versuch, in die Tiefen der Computerwelt einzudringen, wird er sich an einem Programmier-Projekt beteiligen oder ein eigenes beginnen. Dies kann ein fehlendes Tool sein, oder reinen hack value haben. Die nach diesem Maßstab wertvollsten Programme wurden am MIT im Register des HAKMEM aufgenommen, „A legendary collection of neat mathematical and programming hacks contributed by many people at MIT and elsewhere. (The title of the memo really is "HAKMEM", which is a 6-letterism for ’hacks memo’.)“,75 wie z.B. Item 174 von Bill Gosper and Stuart Nelson: „21963283741 is the only number such that if you represent it on the PDP-10 as both an integer and a floating-point number, the bit patterns of the two representations are identical.“ Brillante Hacks sind das Ergebnis monomanischer Konzentration auf den Gegenstand, ein Zustand, der im Hackerjargon als „larval stage“ bekannt ist, in welchem der Jungprogrammierer sich wochen- und monatelang auf ein Problem konzentriert, unter Ausschluss anderer Umwelteinflüsse:

Common symptoms include the perpetration of more than one 36-hour hacking run in a given week; neglect of all other activities including usual basics like food, sleep, and personal hygiene; and a chronic case of advanced bleary-eye. Can last from 6 months to 2 years, the apparent median being around 18 months. A few so afflicted never resume a more 'normal' life, but the ordeal seems to be necessary to produce really wizardly (as opposed to merely competent) programmers.76

Diese an Autismus grenzende Fähigkeit eines Hackers befähigen ihn, nicht-relevante Probleme gänzlich auszublenden und seine Energie auf ein Ziel zu bündeln. Die Parallele mit der Praxis der Meditation ist offensichtlich, sie dient wie diese, den Geist zu reinigen. Über Verluste und Mängel der materiellen Welt tröstet die Gewissheit, auf die höhere Welt in der Maschine vorbereitet zu sein:

If you're attracted to hacking because you don't have a life, that's OK too -- at least you won't have trouble concentrating. Maybe you'll get one later.77

Die Programmierlogik des Computer nicht nur zu verstehen, sondern zu einem Teil seines Denkens und Wesens zu machen, ist spirituelles Ziel der Hacker. Quellen des Wissens, eine „source of all good bits“ sind Gurus („An expert. Implies not only wizard skill but also a history of being a [Seite 134↓]knowledge resource for others.“78) und Bibeln: „One of a small number of fundamental source books such as Knuth,“79 „(Donald E. Knuth's "The Art of Computer Programming" Mythically, the reference that answers all questions about data structures or algorithms) and K&R (Brian Kernighan and Dennis Ritchie's book The C Programming Language)“80

Wer das tiefe Verständnis des Computers nach langer Askese erlangt und sein Projekt abschließt, kann dem Larvenzustand entschlüpfen und zu einem Wizard aufsteigen: „A person who knows how a complex piece of software or hardware works (that is, who groks it [from the novel "Stranger in a Strange Land", by Robert A. Heinlein, where it is a Martian word meaning literally 'to drink' and metaphorically 'to be one with'])“81 . Nach Arthur Clarkes drittem Gesetz „Any sufficiently advanced technology is indistinguishable from magic“82 funktionieren die Hacks der Wizards auf magische Weise „as yet unexplained, or too complicated to explain“. Ein Wizard beherrscht die Tricks des voodoo-programming:

[from George Bush's "voodoo economics"] The use by guess or cookbook of an obscure or hairy system, feature, or algorithm that one does not truly understand. The implication is that the technique may not work, and if it doesn't, one will never know why. Almost synonymous with black magic, except that black magic typically isn't documented and nobody understands it.83

Ein Wizard, der sein Wissen und seine Erfahrung mit anderen teilt, wird zu einem Guru, eine der höchsten Auszeichnung in der Hackerhierarchie. Ein Guru hat ein tiefes Verständnis der Maschinen, die den Geist des normalen Anwenders übersteigen, wie folgender AI-Koan über den LISP-Maschinen-Architekten Tom Knight überliefert:

A novice was trying to fix a broken Lisp machine by turning the power off and on. Knight, seeing what the student was doing, spoke sternly: "You cannot fix a machine by just power-cycling it with no understanding of what is going wrong." Knight turned the machine off and on. The machine worked.84

Über den Gurus bevölkern die kleineren und größeren Halbgötter den Olymp, der erst nach jahrelangen Verdiensten um die Hacker-Community betreten werden kann:

A hacker with years of experience, a world-wide reputation, and a major role in the development of at least one design, tool, or game used by or known to more than half of the hacker community. To qualify as a genuine demigod, the person must recognizably identify with the hacker community and have helped shape it. Major demigods include Ken Thompson and Dennis [Seite 135↓]Ritchie (co-inventors of Unix and C), Richard M. Stallman (inventor of EMACS), Larry Wall (inventor of Perl), Linus Torvalds (inventor of Linux), and most recently James (inventor of Java, NeWS, and GOSMACS) and Guido van Rossum (inventor of Python). In their hearts of hearts, most hackers dream of someday becoming demigods themselves, and more than one major software project has been driven to completion by the author's veiled hopes of apotheosis. See also net.god, true-hacker.85

Gottstatus erlangen noch weniger – nicht etwa aus religiöser Pietät, God ist ein gängiger Status in den Spielwelten der MUDs und bezieht sich dort auf die Möglichkeit totaler Kontrolle über das Spiel – sondern auf Grund der Bedingung, außerordentliches für die Szene geleistet zu haben. Ein Beispiel ist der Linux-Gründer Linus Torvald, der sich 1998 auf der Linux Expo in Durham NC, vorstellte: „I am Linus Torvalds and yes, I am your god. “ Dass die Community eine solche Selbstattributierung durchgehen lässt zeigt, dass sie das Prädikat im Rahmen ihrer Hierarchie bei der Person Torvalds akzeptiert.86

Beispiele für die terminologische Vermischungen verschiedener Religionen, Praktiken, Riten und Symbole – entlehnt aus Hinduismus, Zen-Buddhismus, Antiken Religionen, Voodoo, Christentum, Islam – mit Motiven der fantastischen Literatur ließen sich beliebig fortsetzen und neue Metaphern aus gelungenen Sprachspielen, jüngeren Filmen, Romanen oder Comics fließen weiter in die Hacker-Sprache ein.

Der pathetische Stil der Beschreibung des Hacker-Pantheons erinnert nicht zufällig an Fantasy-Literatur und sollte nicht als religiöses Manifest missverstanden werden. Dennoch sind Hierarchie und ihre Titel zu fest im Hacker-Jargon verankert, um keinen ernsthaften Kern zu haben, selbstironische Beschreibungen rationaler Technik mit mystischen Termen sind zu verbreitet, um lediglich witzig zu sein. Das Hacker’s Jargon File schreibt unter dem Stichwort ha ha only serious:

A phrase [...] that aptly captures the flavor of much hacker discourse. Applied especially to parodies, absurdities, and ironic jokes that are both intended and perceived to contain a possibly disquieting amount of truth, or truths that are constructed on in-joke and self-parody [...] Indeed, the entirety of hacker culture is often perceived as ha-ha-only-serious by hackers themselves; to take it either too lightly or too seriously marks a person as an outsider, a wannabee, or in larval stage. For further enlightenment on this subject, consult any Zen master.87

Wie aber erklärt sich dieses hybride Verhältnis zur eigenen Mystik? Wieso der offensichtliche Vorzug religiöser Titel, vor z.B. Adelstiteln der im Mittelalter angesiedelten Geschichten der Fantasy-Romane oder militärischen Rängen der Science-Fiction? Es scheint einen spirituellen Kern zu geben, der seinen Ausdruck sucht und sich stilistisch den Vorlieben der Hacker zu Wortspielen anpasst. Die religiöse Metaphorik der Hacker entsteht aus dem spielerischen Umgang mit der Terminologie anderer Religionen und nirgendwo zeigt sich die Symbolwelt der Hacker, das So-Tun-[Seite 136↓] als-ob, außerhalb des Computers so deutlich wie in der spielerischen wieder-Verzauberung ihrer durch Technik entzauberten Welt. Johan Huizinga argumentierte in seinem Buch „Homo Ludens“, dass zwischen ritueller und spielerischer Handlung strukturelle Gleichartigkeit herrsche:

Es würde ein Spiel mit Worten werden, wenn wir den Begriff Spiel zu sehr dehnten. Ich glaube aber, wir verfallem dem nicht, wenn wir die heilige Handlung als Spiel bezeichnen. Der Form nach ist sie es in jeder Hinsicht, und dem Wesen nach ist sie es, insoweit sie die Teilnehmer in eine andere Welt versetzen.88

Die räumliche Abtrennung des Tempels bei heiligen Handlungen, der Rennbahn beim Glücksspiel oder des Rechenzentrums ist eine solche formale Übereinstimmung. Auch die Tätigkeit des Programmierens erinnert nicht nur äußerlich an Rituale von Naturvölkern:

Wenn eine Religionsform zwischen zwei Dingen verschiedener Ordnung, z.B. zwischen einem Menschen und einem Tier, eine heilige Wesensidentität annimmt, dann wird die Beziehung durch unsere Vorstellung einer symbolischen Verbindung nicht rein und angemessen ausgedrückt. Die Einheit der beiden ist viel wesenhafter als die Verbindung zwischen einer Substanz und ihrem Bildsymbol. Sie ist eine mystische Einheit. 89

Die mystische Verschmelzung der Hackers mit dem Computer als spielerischer Ernst ist ihr spirituelles Ziel. Huizinga ging es darum, die Wurzeln der Religion im Spiel freizulegen, ohne sie auf diesen Charakter festzulegen. Religiöse Praktiken vermitteln den heiligen Ernst, der sich ihnen als Tradition eingeschrieben hat. Kein Priester würde den rituellen Ausdruck seines Glaubens als Spiel beschrieben sehen wollen, seine symbolische Ordnung hat sich in jahrhundertlangen Traditionen herausgebildet und stabilisiert. Hacker begegnen ihrer Spiritualität anders, was in ihrer Ausrichtung auf eine symbolische Maschine begründet liegt. Die gewählten Metaphern sind zu einem guten Teil selbstironisch und das mit gutem Grund: Das Fehlen verbindlicher Symbole und Rituale verhindert das Entstehen einer Religion, einer symbolischen Ordnung von Spiritualität. Solche symbolischen Verbindlichkeiten würde das Spiel beenden und eine symbolisch-verbindliche Realität schaffen. Objektivierte geistige Gebilde, darunter auch der Religion sind laut Simmel die Wurzel zur Tragödie der Kultur, dem Spannungsfeld zwischen subjektiver Individualität und objektiviertem Geist.

Den spielerischen Umgang mit symbolischen Welten zu schulen ist den Hackern aber wichtiger als Traditionen und eine erstarrende Terminologie aufzubauen. Der Fluss des Spiels wird bewahrt durch Training mit Wortspielen, Vermischungen und semantischen Verdrehungen. Die Hackersprache darf nie ganz ernst gemeint sein, sie muss in beständigem Fluss gehalten werden, weil ansonsten das Ideal des Als-Ob durchbrochen würde. Es wäre also falsch, Hackern eine eigene Religion zu unterstellen, dennoch weist Vieles auf das Vorhandensein eines spirituellen Kerns hin. Damit erklärt sich das Verhältnis der Hacker zu traditionellen Religionen:


[Seite 137↓]

Agnostic. Atheist. Non-observant Jewish. Neo-pagan. Very commonly, three or more of these are combined in the same person. Conventional faith-holding Christianity is rare though not unknown. Even hackers who identify with a religious affiliation tend to be relaxed about it, hostile to organized religion in general and all forms of religious bigotry in particular. Many enjoy 'parody' religions such as Discordianism and the Church of the SubGenius. Also, many hackers are influenced to varying degrees by Zen Buddhism or (less commonly) Taoism, and blend them easily with their 'native' religions.90

Unter diesem Blickwinkel klärt sich auch die Affinität vieler Hacker zu parodistischen Religionen oder zum Zen und zum Agnostizismus: Zen-Buddhismus löst durch Konzentration auf das Hier-und-Jetzt symbolische Verweise und Verbindlichkeiten, die der Agnostiker gar nicht erst eingeht. Das beschriebene Verhältnis zu Religion ist also nicht (nur) ein technokratischer Positivismus, der in einen wir-haben-keinen-Gott-gesehen-Atheismus mündet, sondern innere Notwendigkeit, die sich aus der gewählten Symbiose mit Computern resultiert. In diesem Sinne ist der spirituelle Jargon der Hacker Ausdruck einer Spiritualität im und durch Spiel.

Im Gegensatz zu den Zielen der Religionen, mit denen er so spielerisch umgeht, offenbart sich aber auch seine entscheidende Verkürzung: Geht es dem Taoismus um die Harmonie zwischen Geist und Kosmos, so ist der Kosmos der Hacker ein technischer. Erstreben Christen das Neue Jerusalem, das Reich Gottes, des Schöpfers des Himmels und der Erde, so sind Welt, Natur und Leib für Hacker technische Parameterkonstellationen. Die Vervollkommnung des Geistes auf dem Pfad vom Novizen zum Wizard ist eine Verfeinerung regelbezogenen Denkens und Fühlens. Die Spiritualität ist auf eine Verschmelzung mit Technik ausgerichtet, auf eine künstliche, von Menschen geschaffene Welt. Richard Brautigams Gedicht „Loving Grace Cybernetics“ drückt aus, was die Welt der Hacker antreibt, Cybernetics :

I like to think (and
the sooner the better!)
of a cybernetic meadow
where mammals and computers
live together in mutually
programming harmony
...
I like to think
(it has to be!)
of a cybernetic ecology
where we are free of our labors
and joined back to nature,
returned to our mammal
brothers and sisters,
and all watched over
by machines of loving grace91

Der zutiefst irrationale Glaube, die Welt rational erklären zu können, wird somit verschleiert und zum Teil der Hacker-Theologie:


[Seite 138↓]

Ironically or humorously used to refer to religious issues... such as “What is the best operating system (or editor, language, architecture, shell, mail reader, news reader)?“92

Fragen des persönlichen Geschmacks werden in „heiligen Kriegen“ mit religiösem Eifer rational zu fundieren gesucht:

The characteristic that distinguishes holy wars from normal technical disputes is that in a holy war most of the participants spend their time trying to pass off personal value choices and cultural attachments as objective technical evaluations.93

Aber auch hier können und müssen Hacker genügend Selbstironie und Bewusstsein für das Spiel aufbringen, um diese Mechanismen anzusprechen, was sie nicht daran hindert, sich im Usenet an flame-wars wegen eines religiösen Themas (in ihrem Sinne) zu beteiligen.

Um diese Gedanken zu vertiefen und den spirituell-rationalistischen Kern der Hacker genauer freizulegen, müsste im Weiteren ein kritischer Vergleich der Hackerterminologie mit den ursprünglichen religiösen Bedeutungen erfolgen. Ebenso müssten die angedeuteten Unterschiede im Naturverständnis herausgearbeitet werden. Das soll an dieser Stelle nicht erfolgen, um nicht zu weit von meiner Argumentation abzukommen, das Spiel als Pfeiler der Hackermentalität zu belegen. Die Ausweitung der Computertheologie wird noch einmal im nächsten Kapitel aufgegriffen, wenn die Analogie zwischen Cyberspace als neuem Ort der Seele und dem christlichen Jenseits angesprochen wird.

Die Fähigkeiten der Hacker-Wizards sind in der ganzen Szene, auch bei Crackern und Cyberpunks, anerkannt und der Grad ihrer ‚spirituellen’ Vervollkommnung ist Leitbild für alle Teilgruppen. Das macht die MIT-Hacker zu Idolen aller folgenden Generationen und den Titel ‚Hacker’ zum begehrten Attribut. Zu begehrt, als dass er nicht bald von Unwürdigen missbraucht und in ganz andere Zusammenhänge gestellt worden wäre.

Das goldene Zeitalter der Hacker endete mit dem Einbruch der „richtigen Welt“ und ihren Ansprüchen und Regeln in die Computerlabors des MIT. Timesharing-Systeme wie das vom ARPA finanzierte Projekt MAC (Multiple Access Computing ) ermöglichten es, mehrere Programme zeitgleich auszuführen, vgl. Kapitel 2. Entsprechend erhöhte sich die Nutzerzahl und damit die Notwendigkeit, die verschiedenen im Computer ablaufenden Prozesse vor unbefugtem Zugriff, aber auch vor einander zu schützen. Kontrollen und Passwörter schränkten den Zugang zu Computern ein, ein Affront für die Hackerkultur. Informationen sollten frei sein, ebenso der Zugang zu Computern. Es galt daher als legitim, Sicherheitsvorkehrungen zu unterwandern, solange fremde Computer und Programme nicht beschädigt wurden. Angespornt durch die Entwicklung immer raffinierterer Schlösser und Zugangssysteme, verfeinerten Hacker ihre Kenntnisse, diese zu [Seite 139↓] umgehen. Daraus entwickelte sich eine eigene Teilszene, für die das Eindringen in fremde Computersysteme Selbstzweck wurde und sportlichen Ehrgeiz entfachte. Nicht selten mit intimen Kenntnissen über Funktionsweise der anvisierten Betriebssysteme ausgestattet, nutzen sie die Möglichkeiten, Telefonverbindungen zu Computern über Akustikkopplern und Modems herzustellen. Einmal im System, waren die vorgefundenen Informationen nebensächlich, in aller Regel uninteressante Forschungsergebnisse und Laborberichte.

Die Schwierigkeiten lagen in der Überwindung der Eingangskontrollen, einem Spiel gegen die Administratoren auf der anderen Seite. Auch wenn manche dieser Einbrüche ein guter hack waren, von Intelligenz, Fingerspitzengefühl und der richtigen Intuition zeugten, verfolgte die ursprüngliche Hacker-Community weiter den Weg der eigenen Vervollkommnung und begegnete den sportlichen Einbrechern zurückhaltend bis ablehnend. Dafür interessierten sich die Medien umso intensiver für die Potenziale dieser Experten, konnten sie doch Auflage und Umsatz steigernd die Ängste der Leser nutzen, um auf die neuen Gefahren nationaler und internationaler Computerisierung hinweisen. Das Gespenst des allmächtigen Hackers ging um, der mit Leichtigkeit in beliebige Computer eindringen konnte und die gespeicherten Daten willkürlich zu manipulieren verstand. 1985 versuchten Richard Stallmann und die Hacker-Community, die Bezeichnung ‚Cracker’ für diesen journalistischen Missbrauch ihres Ehrentitels durchzusetzen, mit mäßigem Erfolg. ‚Hacker’ ist bis heute ein schillernder Begriff, für Figuren am Rande der Legalität und bezeichnet in den Medien die gesamte Szene. Ein schönes Beispiel für die Entwicklung sind die Bücher „Hackers“, 1984 von Steven Levy und „Hackers“, 1999 von Paul Taylor veröffentlicht. Gleicher Titel, nur der Untertitel wandelt sich von „Heroes of the Computer Revolution“ zu „Crime in the digital sublime“, vom „white-head-hacker“ zum „black-head-hacker“, eine Anspielung auf „dress code of formulaic Westerns, in which bad guys wore black hats and good guys white ones.“94 Der Sturz des Hackers vom Helden zum Verbrecher ist zumindest in der Umgangssprache vollzogen. Ähnlich wie die Wörter ‚Engländer’ oder ‚Allemand’ sowohl die gesamte Bevölkerung Großbritanniens oder Deutschlands als auch einen Teil bezeichnen, die Angelsachsen oder die Allemannen, bezieht sich ‚Hacker’ sowohl auf die ganze Szene oder auf eine Teilgruppe.

Vernetzte Hacker: Open Source

In der vorliegenden Arbeit trenne ich begrifflich zwischen ‚Hackern’ und ‚Crackern’. Die Szene der Cracker wird erst im nächsten Abschnitt detailliert untersucht, denn natürlich entwickelte sich auch die ursprüngliche Hacker-Community weiter. Dabei bezogen sie zunehmend das Computernetz in ihre Praxis ein und integrierten die Dimension der Vernetzung in ihre Welt. Aus kleinen, um die Ressourcen einzelner Rechnezentren versammelten Grüppchen wurden räumlich [Seite 140↓] verteilte Initiativen, die gemeinsam an für sie interessanten Problemen arbeiten konnten.

Eric Raymond schreibt die Geschichte der Hacker Community in seinen Essays „A Brief History of Hackerdom“ und „Revenge of the Hackers“ als Entwicklung zur Open-Source-Bewegung und zu freien Betriebssystemen. Hackerkultur war ursprünglich eng verbunden mit bestimmten Computersystemen und deren Betriebssystemen. Die von Levy beschriebenen MIT-Hacker konzentrierten sich auf die 1967 von DEC entwickelte PDP-10 und schrieben das ITS-Betriebssystem, das Incompatible Timesharing System . Ken Thompson und Dennis Ritchie entwickelten in den Bell Labs die Programmiersprache C und das Betriebssystem Unix , um das allzu schwerfällige MULTICS abzulösen. Der große Vorteil von C und Unix war die Portierbarkeit auf andere Systeme und ein einfaches Design, so dass beide rasche Verbreitung in Universitäten und Rechenzentren fanden, insbesondere die kostenlose Version von Berkeley, die mit ARPA-Geldern um das TCP/IP-Protokoll erweitert wurde.95

Zusätzlich entwickelte sich der Personal Computer und wurde 1975 marktfähig, Apple wurde 1977 gegründet, IBM stieg 1981 in den Markt ein, den sie so lange vernachlässigt hatten.

Mit der Entwicklung des ARPANET nach 1969 konnten sich die amerikanischen Hacker zusammenschließen, so dass sich um 1980 drei Gruppierungen um sehr verschiedene Technologien stabilisiert hatten: „the ARPANET/PDP-10 culture, [...] the Unix and C crowd [...]; and an anarchic horde of early microcomputer enthusiasts. “96

1983 gab DEC das Jupiter -Projekt auf, den Nachfolger der PDP-10 , so dass IST aufgrund seiner buchstäblichen Inkompatibilität nicht fortgesetzt werden konnte. Die Hacker-Community konzentrierte sich auf Unix . Verschiedene Dialekte ließen die Unixwelt auseinanderdriften: Die verbreitetsten waren AT&T-, Sun- und Berkeley-Unix , wobei die kommerziellen Varianten etliche tausend Dollar kosteten. Richard M. Stallman begann 1982, einen Unix -Klon zu entwickeln und gründetet die Free Software Foundation (FSF). Das Projekt hieß GNU (Gnu’s Not Unix , ein rekursives Akronym, typisch für die Wortspiele der Hacker) und um 1990 waren alle wichtigen Unix -Tools frei verfügbar.97 Alle, bis auf den Kernel, den Kern des Betriebssystems, der von der FSF unter dem Projektnamen HURD entwickelt werden sollte. Die Entwicklung verzögerte sich bis 1996. Die Gründe dafür lagen bei der Person Stallmanns und der Organisation der FSF: Obwohl deren Mitglieder sehr darauf bedacht waren, ihre Software nicht den Marktmechanismen zu unterwerfen, bildeten sie einen elitären Zirkel, der sich um Stallmann und wenige andere Kompetenzzentren gruppiert, die über die Veröffentlichung der Versionen entscheiden und ihre Ergebnisse lediglich [Seite 141↓] untereinander tauschten. Die Beteiligung an bestehenden Projekten für Aussenstehende war schwierig, GNU blieb eine zentralisierte non-profit-organization, eine Organisationsform, die Eric Raymond als ‚Cathedral’ bezeichnet und ihr den ‚Bazaar’ der Open-Source-Bewegung entgegensetzt.98

1991 entwickelte der Finne Linus Torvald auf der Grundlage der FSF-Tools Linux , eine Unix-Portierung für PCs auf der Basis von Intels 386 -Prozessor. Im Gegensatz zum HURD-Projekt lautet der Leitspruch der Open-Source-Basare „Release Early, Release Often.“99 Programmroutinen konnten somit von vielen getestet und weiterentwickelt werden. Die Entwicklergemeinde hat zwar auch personelle Zentren, doch entscheiden sie nicht über die Herausgabe der Software. Es gibt kaum Planungen, keine internen Absprachen oder Kontrollen. Der aktuelle Stand steht jedem jederzeit zur Verfügung.

Globale Offenheit statt lokaler Geheimniskrämerei, Einebziehung interessierter stattAusgrenzung fremder Hilfe, dynamische Selbstorganisation statt statisch-linearer Planvorgaben, Zeitsouveränität statt Fremdbestimmung, Eigenverantwortlichkeit statt verwalteter Kontrolle, permanente peer-reviews statt Beurteilungen durch Vorgesetzte und Management.100

Durch die konsequente dezentrale Vernetzung bündelt das Linux -Projekt weltweit Programmierressourcen und ist Grundstein der Open-Source-Bewegung, die als ein legitimer Erbe der MIT-Hacker und deren Umzug ins Internet angesehen werden kann. Ihre Hierarchie basiert auf Reputation, auf dem Ruf, den ein Programmierer innerhalb der Community genießt, ein Ruf, der durch wertvolle Geschenke in Form von Software aufgebaut, erhalten und gesteigert werden kann. Die Hackerkultur ist eine Geschenk-Kultur im Gegensatz zu einer Tausch-Kultur. Die ursprüngliche Bedeutung von ‚Kultur’ im Sinne von „Kultivieren eines Lebensraums “ ist wörtlich zu verstehen, wenn Raymond von der „Besiedlung der Noosphere “101 spricht, um das Verhalten der Open-Source-Programmierer zu beschreiben. Ihr Lebensraum ist die „Sphäre des Geistigen “, so wie E. LeRoy das Wort ‚Noospähre’ 1928 in seinem Buch „Les origines humaines et l'evolution de l'intelligence“ einführte und das im Anschluss von Pierre Teilhard de Chardin popularisiert wurde. Der Raum wird durch Software-Projekte besiedelt, die inhaltlich nicht zu weit von bestehenden entfernt sind, aber sich auch nicht mit diesen überschneiden. Zunächst wurden Tools und Entwicklungsumgebungen von der FSF angebaut, es folgte das Betriebssystem Linux und der Internet-Server Apache , um nur zwei der populärsten Felder zu nennen. Seit wenigen Jahren verstärken sich die Bemühungen um Anwendersoftware, wie das Bildbearbeitungsprogramm GIMP [Seite 142↓] oder der grafischen Benutzeroberfläche KDE. Auch wenn viele Projekte mit dem politisch motivierten Versuch zusammenhängen, das Microsoft-Monopol zu durchbrechen, lässt sich die Hacker-Mentalität nicht ausschließlich politisch begründen. Das Maß für die Qualität eines Geschenkes in der Hacker-Ökonomie misst sich zwar immer noch an der Originalität und der technischen Leistung, aber zunehmend auch daran, ob es eine Lücke füllt und ob es benutzt wird. Der hack-value wird ergänzt durch den gift-value .

Das alte „reputation game “,102 das darin besteht, eine symbolische Spielwelt im Computer zu erzeugen, zu verstehen, zu pflegen und auszubauen, wird unter dem Titel „Besiedlung der Noosphäre“ weitergeführt, mit der gleichen Überdehnung wie bei Levy: spricht er noch von der ‚Welt’, die es zu verstehen gilt, wenn er die Welt des Technischen, Parametrisierbaren und Regelmäßigen meint, so ist Raymonds ‚Noosphäre’, die Sphäre des Geistes, beschränkt auf die Sphäre des Rationalisier- und Algorithmisierbaren. Die Trennung von Leib und Geist wird in der Szene unter gleichen Vorzeichen fortgeschrieben. Auch die Hierarchien und die spirituellen Metaphern sind unverändert: Am 15.03.1999 sprach Eric Raymond in einem Obi-Wan Kenobi Kostüm auf dem Windows Refund Day unter dem Motto „May the Source be with You “, als Vertreter der Linux-Bewegung zur Presse.103 Obi-Wan Kenobi ist der spirituelle Protagonist aus George Lucas „Star-Wars“ Filmen, der Orden der „Jedi-Ritter“ steht mit Hilfe einer mystischen Kraft mit dem Universum in Kontakt, „May the Force be with You “ ist die Grußformel der Jedi-Ritter.104 Die Macht und der Orden der Jedi-Ritter in Star-Wars sind bereits eine spielerische Umsetzung des fernöstlichen Konzeptes einer Qi-Energie, Raymonds Auftritt eine doppelte Spiegelung der spirituellen Wurzeln, die ganz in der Tradition der Wizards und Demigods steht, wie sie die MIT-Hacker etablierten.

Richard Stallmann konterte als jahrelanger Frontman der Free-Software-Bewegung mit Auftritten in einer Evangelisten-Robe, verbunden mit einer 17“ Festplatte als stilisiertem Heiligenschein auf dem Kopf und einem Notebook unter dem Arm in der Pose des heiligen Johannes. Auf der Wizards of OS-Tagung am 17.07.1999 in Berlin verkündigte er die „holy church of emacs “ und inszenierte sich als ihr Schutzheiliger, sehr zur Freude des Publikums, das die Anspielung auf die Hacker-[Seite 143↓] Hierarchie verstand und Stallmanns eigene Positionierung akzeptierte.105

Hacker, sowohl am MIT der 60er und 70er als auch in der vernetzten Ausrichtung als Open-Source-Programmierer, sind bemüht, eine symbolische Welt im Computer aufzubauen, in die sie einen Großteil ihrer Zeit und Energie investieren. Ihr Aufgehen in einer Nebenwelt hat den Charakter von Freiwilligkeit, es wäre zu kurz gegriffen, ihr Verhalten auf Flucht vor den Anforderungen der Realität zu reduzieren. Freiwilliges Eintauchen in eine symbolische Welt ist Merkmal des Spiels. Das Spiel der Hacker ist ihr Bemühen um Algorithmen und Berechenbarkeiten, Modellierung in Datenstrukturen. Das unterscheidet sie von den anderen Teilgruppen der digitalen Szene, welche zwar auch in der technischen Kunstwelt der Computer spielen, ihr Spiel aber anders ausrichten. So ist das Spiel der Cracker ein Ringen gegen Software-Entwickler und Netzwerkverwalter, welche ihre Programme und Rechnernetze vor fremden Zugriff schützen wollen. Suchen Hacker die Macht über den Computer, so spielen Cracker um die Macht über ihre Mitspieler, ihr Spiel ist ein Gegeneinander .

Agôn: Cracker

Über die Spielkategorie Agôn schreibt Caillois:

Tout un groupe des jeuxapparait comme compétition, c’est à dire comme un combat où l’égalité des chances est artificiellement créée pour que les antagonistes s’affrontent dans des conditions idéales, susceptibles de donner une valeurprécise et incontestable au triomphe du vainqueur.106

Agôn ist der Gegenpol zu Alea , der Sieg im Konkurrenzkampf ist um so glorreicher, je weniger der Zufall für die Entscheidung verantwortlich ist. Wettkämpfe öffnen eine Hierarchie der Sieger, Ruhm und Ehre winken den Gewinnern, Schmach und Schande den Verlierern.

Messen Hacker ihre Fähigkeiten in der Auseinandersetzung mit der reinen Logik digitaler Maschinen, mit Zufall und Kontingenz, so spielen Cracker gegen menschliche Spieler und messen zumindest in ihrem Selbstverständnis ihre Intelligenz gegen eine andere.

Laut „Jargon File“ ist ein Cracker:

One who breaks security on a system. Coined ca. 1985 by hackers in defense against journalistic misuse of hacker. An earlier attempt to establish ’worm’ in this sense around 1981-82 on Usenet was largely a failure.107

Spätestens nach dem Erfolg des 1983 erschienenen Films Wargames wurde eine breite Öffentlichkeit auf die Möglichkeiten des Missbrauchs von Informationstechniken aufmerksam. [Seite 144↓] Presse, Radio und Fernsehen berichteten in Sonderausgaben und -sendungen von der Organisation des digitalen Untergrundes, der zum soziologischen Untersuchungsfeld avancierte.108 Trotz der 1983 von Guy Steel (inzwischen von Eric Raymond aktualisiert) unter dem Titel Hacker’s Dictionary 109 herausgegebenen Printversion des Jargon Files und Steven Levys einflussreichem Buch „Hackers: Heroes of the Computer Revolution“, die sich beide explizit gegen Einbrüche in Computer aussprechen, wurden auch die aufgrund fehlender Gesetze und Präzedenzfälle halblegale oder bereits illegale Anstrengungen einiger Computeraktivisten als ‚hacken’, die Personen selber als ‚Hacker’ bezeichnet. Das Journalisten vordringliche Interesse an Sensationellem führte zu Artikeln, Berichten und Reportagen, in denen der Titel ‚Hacker’ den meisten Zuschauern, Hörern und Lesern als synonym zu ‚Computervandale’ oder ‚Computerkrimineller’ präsentiert wurde. Da innerhalb der Szene die Bezeichnung ‚Hacker’ eine Ehrenauszeichnung ist, sahen die ursprünglichen MIT-Hacker ihren Ehrenkodex in Gefahr und versuchen seitdem mit mäßigem Erfolg, gegen die Definitionsmacht der Massenmedien, das Wort ‚Cracker’ als Abgrenzung zu ‚Hacker’ zu etablieren. Doch selbst Bruce Sterling, neben William Gibson der bekannteste Autor des Cyberpunk-Genres, rechtfertigt in seinem Buch „The Hacker Crackdown“ den Gebrauch des Titels ‚Hacker’ auch für die kriminelle Szene:

Most importantly, “hacker” is what computer intruders choose to call themselves. Nobody who “hacks” into systems willingly describes himself (rarely, herself) as a “computer intruder”, “computer trespasser”, “cracker”, “wormer”, “darkside hacker” or “high tech street gangster.”110

Dem allgemeinen Sprachgebrauch folgend bezeichne ich mit ‚Hacker’ die gesamte Szene, unterscheide darüber hinaus zwischen Hackern im Sinne der Nachfolger der MIT-Hacker und anderen Teilszenen.

In diesem Abschnitt beschäftige ich mich mit der Untergruppe der Cracker , die noch zu unterteilen sind von (i) Warez-D00dz (sprich Wares-Dudes ), „coole Jungs“ (Dudes ), die geknackte Software (Warez , mit dem szenetypischen z anstelle des s ), Serien- und Registriernummern sammeln und nicht selten zur eigenen Bereicherung verteilen, und (ii) den Crashern , also Crackern, die vorsätzlich Schaden in dem geknackten System anrichten, sei es durch Löschen von Daten, sei es durch spezielle Programme wie Viren, Würmer, Email-Bomben etc. Die Übergänge sind natürlich fließend, wie als bekanntestes und hinreichend dokumentiertes Beispiel Robert T.Morris Internet Wurm vom November 1989 gezeigt hat.111 Morris schrieb ein Programm, das systematisch Sicherheitslücken in [Seite 145↓] Sun Microsystems Sun-3 Workstations und VAX-Computer mit einer Variante der Version 4 des Berkeley UNIX ausnutzte, wobei das Programm sich in kürzester Zeit in weiten Teilen des Internet verbreitete. Aufgrund eines Programmierfehlers („it’s a bug, not a feature “) überprüfte der Wurm zwar, ob bereits eine Kopie auf dem Wirtrechner lief, jeder siebten Anfrage wurde aber stattgegeben, so daß einzelne Computer bald unter der Last dieser Prozesse zusammenbrachen. Obwohl der Wurm keine explizite Schadensroutine enthielt, Morris also kein vorsätzlicher Crasher war, legte sein Programm viele Netzknoten lahm.

Andere Cracker brechen in ein Computernetz ein, verändern einige Daten vorsätzlich als Beweis ihrer Anwesenheit, hinterlassen den Administratoren aber eine Nachricht mit der Beschreibung des Sicherheitsloches und wie sie es schließen können.

Zusätzlich zur fehlenden Trennschärfe verwirrt ist die Eigenart vieler Cracker, sich selber als ‚Hacker’ zu bezeichnen.112 Dies begründet sich daraus, dass Cracker die Hierarchie und Auszeichnung der Hacker sehr wohl kennen. Da sie die Aufstiegsrituale innerhalb dieser Hierarchie nicht befolgen – weil ihnen das Interesse, die Ausbildung, die Fähigkeit oder die Möglichkeit fehlt – eignen sie sich den begehrten Titel symbolisch an, unterstützt von einer unterdifferenzierenden Öffentlichkeit. Soziale Struktur, Wertehierarchien und Verhaltenskodizes des digitalen Untergrundes sind in zahlreichen Feldforschungen hinreichend dokumentiert.113 Auf diesen Untersuchungen bauen die folgenden Überlegungen auf mit dem Ziel, die Spielform des Agon für Cracker herauszuarbeiten. Wenn im Folgenden also von ‚Crackern’ die Rede ist, dann nicht unbedingt bezüglich eines wohl abgegrenzten Personenkreises, sondern bezüglich dieser bestimmten Sichtweise und Verhaltensform innerhalb der Szene.

Wurden für die Mentalität aller Hacker die Dimensionen Technik und Spiel als konstitutiv angesehen – das Erzeugen einer technischen, parametrisierten Spielwelt und der spielerische Umgang mit komplizierter Technik – so ist das charakteristische Unterscheidungsmerkmal der Cracker ihr Streben nach Macht und Überlegenheit. Der Antrieb eines Crackers speist sich aus dem Versuch, klüger, trickreicher und cleverer als die Programmierer, Systemadministratoren und Sicherheitsexperten der Gegenseite zu sein. Direkt mit der Frage nach einem Machtgefühl [Seite 146↓] konfrontiert streitet der 16 jährige Cracker „Donald Duck“ zunächst ab, ändert aber rasch seine erste Reaktion, weil genau das Wort ‚Machtgefühl’ seine Empfindung zu fassen vermag:

Machtgefühl kann man auch nicht dazu sagen. Es ist die Macht, den anderen doch besiegt zu haben obwohl er gesagt hat, da kommt keiner vielleicht rein und doch sagen: schau her, ich bin reingekommen also bin ich doch ein Stückchen klüger, eigentlich. Ich find das unheimlich interessant, die Freude ist halt wahnsinnig groß wenn man gesagt hat, man schaffts oder man hat’s geschafft. [...] Ich kenn das, ich hab oft in der Nacht, da näherst Du Dich Stückchen um Stücken, dann ist wieder belegt, dann denkst Du, naja, wart ich noch zwei Stunden, um drei in der Nacht ist sowieso keiner wach, OK, dann geht’s auf. Dann hockst Du Dich wirklich hin und versuchst es zu schaffen und das ist... also, das Machtgefühl ist also wirklich... das Ding zieht einen magisch an.114

Der Cracker „Hackintosh“ sieht Hacken (was in diesem Zusammenhang Cracken ist) als sportliche Herausforderung:

Das [Die gefundenen Daten] waren Sachen, mit denen ich nichts anfangen konnte. Aber das ist nicht der Grund warum man da rein kommen will. Der Witz an der Sache ist der, daß da irgendein Knabe, ein Rechnerbetreiber, der arbeitet, dass er keine Hacker drinhat, und macht das nötigste, daß man es nicht schafft. Man muß das vm Sportlichen sehen. Das sind zwei Seiten. Dass man der ist, der am nächsten Tag dem Operator sagt „Ätsch, ich war doch drin“.115

Auch wenn viele Hacker sich von dem Einbruch in fremde Computer distanzieren, ist der Übergang fließend. So sehen es viele Hacker als legitim an, Sicherheitssperren zu umgehen, die sie an der Erforschung hindern und die meist bürokratischer Natur sind.

Zwischen den wissbegierigen Hackern und den sportlich-ehrgeizigen Crackern steht „Dissident“:

A true hacker DOESN'T get into the system to kill everything or to sell what he gets to someone else. True hackers want to learn, or want to satisfy their curiosity, that's why they get into the system. To search around inside of a place they've never been, to explore all the little nooks and crannies of a world so unlike the boring cess-pool we live in. Why destroy something and take away the pleasure you had from someone else? 116

Diese Einstellung liegt zwischen Hackern, wie Raymond sie versteht, fremde Computer respektierend, um Entwicklung von Sofware und der Beherrschung von „programming skills “ bemüht, und den Crackern, für die Einbruch sportlicher Ehrgeiz oder der Kick bei der Erfahrung von Macht ist. Viele Hacker billigten lange Zeit den Ausflug in fremde Rechner, wenn dies den Zweck erfüllte, Wissen zu sammeln. Vernetzte Rechner waren kein Eigentum oder sollten es nicht sein, „All Information should be free “. Dennoch ist sich der zitierte „Dissident“ sehr wohl über den unrechtmäßigen Charakter seiner Handlung im Klaren, wenn er es vorzieht, sich hinter einem Pseudonym zu verbergen, welches seine gesetzliche Randstellung unterstreicht.

Der Cracker „ActiveMatrix“ beschreibt seine Ethik wie folgt:


[Seite 147↓]

Never intentionally delete or damage a file on a computer you hack.
Treat systems you hack as you would treat your own computer.
Notify system administrators about any security breaches you encounter.
Do not hack to steal money.
Do not distribute or collect pirated software.
Never take stupid risks - know your own abilities.
Always be willing to freely share and teach what you know.117

Insbesondere Punkt drei zeigt die Bemühung um Überlegenheit des Eindringlings gegenüber dem Systemverwalter, den er gönnerhaft an seinem Triumph Teil haben lässt, was eines der Hauptgründe für die Beschäftigung des Crackers mit fremden Systemen ist. Das Bekenntnis des 16jährigen „Cuisinart Blade betont den Status von Wissen in der Szene und die Allmachtsphantasien, die das Gefühl der eigenen Überlegenheit vermitteln kann:

I loved to suck down that Jolt, turn on the overhead light in the basement, and hack until morning. Then goto school to have that enormus football jock try to scare me into submission. I will admit that, yes, he did scare me. But what a fool he was, thinking that pure brawn was power. Knowledge IS power. I never did good in High School. Knowledge is not there, it was in the 'Net! THAT was where I was a King. That was where I was a God.118

Cracker ziehen ihr Selbstwertgefühl aus der Herausforderung, fremde Sicherheitssysteme auszuschalten. Raymond fasst den Unterschied zwischen Hackern und Crackern in den Satz: „The basic difference is this: hackers build things, crackers break them .“119 Während die Identität der Hacker sich aus den von ihnen geschaffenen und gepflegten Programmen speist, welche einen Wert in sich darstellen, kann der Cracker nur in der Auseinandersetzung mit anderen bestehen. Das „Hacker’s Manifesto“ (in der Terminologie dieses Kapitels eigentlich „Cracker’s Manifesto “), nicht zuletzt wegen seiner pathetischen Formulierung in der Crackerszene als häufig zitierter Wortführer akzeptiert, enthüllt diesen Charakter:

This is our world now... the world of the electron and the switch, the beauty of the baud. We make use of a service already existing without paying for what could be dirt-cheap if it wasn't run by profiteering gluttons, and you call us criminals. We explore... and you call us criminals. We seek after knowledge... and you call us criminals. We exist without skin color, without nationality, without religious bias... and you call us criminals. You build atomic bombs, you wage wars, you murder, cheat, and lie to us and try to make us believe it's for our own good, yet we're the criminals. Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for. I am a hacker, and this is my manifesto. You may stop this individual,but you can't stop us all... after all, we're all alike.120

Die schwarz-weiße Ihr-da-oben-wir-da-unten-Metaphorik wird für die Cyberpunks eine große Rolle spielen, hier interessiert vor allem die Verschiebung von Levys Hackerethik. Der zweite Teil [Seite 148↓]des Grundsatzes Hackers should be judged by their hacking, not bogus criteria such as degrees, age, race, or position wird übernommen: „We exist without skin color, without nationality, without religious bias..., doch die positive Bestimmung an meinen Werken sollt ihr mich messen, wird umgedreht: My crime is that of outsmarting you. Das Werk des Crackers überzeugt nicht mehr durch sich selber, sondern nur noch im Vergleich mit anderen, der Wert bestimmt sich aus einer angenommenen, im Einzelfall demonstrierten geistigen Überlegenheit.

Cracker sitzen alleine vor ihren Computern, Cracken ist keine soziale Tätigkeit. Obwohl sie sich zu Gruppen zusammen schließen, erfolgt der Kontakt mit anderen Crackern hauptsächlich über Bulletin Board Systems (BBS), Newsgroups oder Internet Relay Chat (IRC) Channels. Eine Grundbeobachtung der Forschung zu Computer Mediated Communication (CMC) lautet, dass bei der Online-Kommunikation eine Person nur ist, was sie schreibt, sie konstituiert sich für die Anderen ausschließlich über Zeichen. Um von der Community wahrgenommen zu werden, muss die eigene Identität immer wieder aufs neue konstituiert und konstruiert werden. Um so wichtiger ist es, die eigenen Leistungen zu inszenieren und die Schwierigkeit der Aufgabe zu betonen:

There is no tradition of silence or omerta in the hacker underworld. Hackers can be shy, even reclusive, but when they do talk, hackers tend to brag, boast and strut. Almost everything Hackers do is invisible; if they don't brag, boast, and strut about it, then nobody will ever know. If you don't have something to brag, boast, and strut about, then nobody in the underground will recognize you and favor you with vital cooperation and respect. 121

Ähnlich wie die Teilkultur der Hacker beruht die der Cracker auf Ruhm und Anerkennung, ‚Credits’ genannt. Diese Anerkennung erntet ein Cracker, indem er möglichst viele geknackte Programme, Sicherheitscodes oder Passwörter der Cracker-Gemeinschaft zur Verfügung gestellt hat: „Warez on Usent are basically gifts – testimony to the power and stature of the giver.“122

Dies erinnert an die „Gift culture“ der Open-Source-Hacker, dennoch gibt es einige wichtige Unterschiede: Die Qualität des Geschenkes misst sich nicht an seinem Nutzen für die Community, sondern ausschließlich an der Schwierigkeit des überwundenen Kopierschutzes, an der Größe des Programms gemessen in megs (Megabytes) sowie dem Zeitpunkt der Veröffentlichung. Die meisten Credits bringen die zero-day warez , Software, die als Raubkopie vor dem Tag ihrer offiziellen Veröffentlichung geknackt und verteilt wird.

The prizes for ggod zero-day warez vary; you may get instant download status on a particular server, logins and passwords for exclusive FTP sites, or admission to the rank of a powerful cartel like the Inner Circle. “Zero-day sites are very élite stuff,...”123

In dem geknackten Programm wird an Stelle oder vor den Informationen des Herstellers das [Seite 149↓] Pseudonym (Handle ) des Crackers eingetragen ist. Aus diesem Brauch der Selbstinszenierung entwickelte sich im Laufe der Zeit eine Demo-Szene mit dem Ziel, Routinen mit beeindruckenden audiovisuellen Effekten zu programmieren, welche die Stärke und Fähigkeit der Cracker wirkungsvoll in Szene setzen sollen. Software-Cracker und -piraten sind in Gruppen mit klarer Teilung der Aufgabenbereiche organisiert: Der Leiter kennt Lieferanten für Originalsoftware und Händler für die Verbreitung der geknackten Programme. Der Telefonexperte (Phreaker , das vorangehende ‚Ph’ verweist auf phone als Interessenschwerpunkt) stellt billige Kontakte zu Mailboxen her, dem bevorzugten Distributionskanal. Der Coder schreibt das Intro, das die geknackte Software der eigenen Gruppe zuordnen hilft und deren Ruhm in der Szene mehrt.124

Beim Knacken von Seriennummern, die in BBS oder im Internet öffentlich gemacht werden, wählt der Cracker ebenfalls sein Pseudonym, so dass jeder, der das Programm widerrechtlich lizenziert, diese Lizenz auf den Namen des Crackers ausstellen muss.

Auch das Einbrechen in Web-Server und Verändern von Internet-Seiten erzeugt Aufmerksamkeit und erhöht den Ruf des Crackers. Vor allem Web-Seiten, die als schwer zu knacken gelten, stellen eine Herausforderung dar und werden z.B. in der Underground-Site 2600 als solche ausgeschrieben.125

Eine weitere Möglichkeit, in der Cracker-Szene Anerkennung zu ernten, ist es, das erworbene Wissen in Tutorials oder Essais weiterzugeben, um die Reproduktion und Fortschreibung der Szene zu sichern. Während Tutorials allgemeine Kenntnisse im Umgang mit Cracker-Tools geben (Disassembler, Hex-Editoren, Datei-Monitoren etc.), beschäftigen sich Essais detailliert mit einer Anwendung und der Vorgehensweise, den Kopierschutz eines exemplarischen Programmes zu entfernen. Diese Dokumente mehren neben dem Wissen der Schüler auch den Ruhm des Autors. Neueinsteiger verbinden ihrer Lektionen mit dem Namen des Lehrers, der zu einer Art Mentor aufsteigen kann. Die Hierarchie in wissensbasierten Sub-Kulturen basiert auf Fragen und der Fähigkeit, sie zu beantworten. Einsteiger in die Crackerszene stufen ihren Tutor und Mentor als hierarchisch höher ein, wenn er die gesuchten Informationen zu liefern imstande ist.

Selbstverständlich gilt bei Crackern das gleiche wie bei Hackern: Einstellung ersetzt nicht Kompetenz. „Active Matrix“ beschwert sich:

Now it's true that there are thousands upon thousands of "hacker" web pages on the internet. If you ever tried to email one of them, one thing certainly becomes evident- a lack of knowledge. See, anybody can put together a web page, taking links, text files, etc. from others, pick a handle, and call themself a hacker. They might be able to give you the URL to the latest warez page, but ask for help on writing a shell script to exploit a bug and you'll be sorely disappointed. Sure, there are a few genuine hackers out [Seite 150↓]there, and if you manage to find them you could ask them for help. But then you'll end up depending on someone else for everything. A hacker must be self-providing.126

Auch in der Cracker-Szene gibt es einen Ehrenkodex und Emporkömmlinge, die sich nicht daran halten, indem sie versuchen, sozialen Status zu erlangen, der ihnen nicht zusteht. Das unbestechliche Kriterium für Kompetenz ist die Fähigkeit, szenenrelevante Probleme zu lösen. Ob „Active Matrix“ diesen Ansprüchen genügt, können nur Kenner seiner Leistungen entscheiden, aber auch er vergisst nicht, sein Tutorial mit dem Satz zu schließen „Feel free to distribute this as long as credit is given to me.

Vernetzte Cracker: Reverse Engineering

Die Cracker-Szene war immer schon vernetzt, anfänglich über teure Bulletin-Board-Systeme oder Tausch von Disketten. Die Szene bestand aus Grüppchen, die miteinander um Ansehen konkurrierten und sich über viele miteinander nicht kompatible Foren austauschte. Erst das Internet vereinheitlichte die Kommunikation auch der Cracker, die in zunehmendem Kontakt mit dem öffentlichen Interesse ein neues Selbstbewusstsein herausbilden konnten.

Während Cracker in der Schattenwelt der Software-Industrie wildern und vor allem nach Ruhm und credits innerhalb ihrer Bezugsgruppe streben, entwickelte sich parallel dazu das Bewusstsein, Wissen und die Fertigkeiten im Umgang mit Computern zu nutzen, um politische Zeichen zu setzen: Cracken und Hacken wurde zur Mission. In Deutschland bündelt der Chaos Computer Club Initiativen hoch begabter und motivierter Computeraktivisten zu teilweise spektakulären Aktionen. Gegründet wurden der CCC 1981 in den Räumen der Berliner taz .127 Den Gründungsmitgliedern Steffen Wernéry und Herwart Holland-Moritz, genannt „Wau Holland“, ging es schon früh um Aufklärung über Sicherheitsstandards bei der Übertragung sensibler Informationen und den Schutz privater Daten. Am 19.11.1984 zeigten Wernéry und Holland im heute-Journal des ZDF einer besorgten Öffentlichkeit ein Sicherheitsloch im jungen BTX-System der Deutschen Bundespost: Wurde eine Bildschirmtextseite bis zur zulässigen Grenze von 1926 Bytes beschrieben, erschienen Daten, die sich nach näherem Hinsehen als Anschlusskennung einer Filiale der Hamburger Sparkasse herausstellte, Passwort inklusive. Mit diesen Daten konnten sie eine eigene BTX-Seite, deren Aufruf mit 9,97 DM berechnet wurde, auf Kosten dieser Bank anwählen. Nach einer Nacht und einer Summe von 137.000 DM wandte der CCC sich an die Öffentlichkeit, um auf das Sicherheitsloch aufmerksam zu machen. Der Club wurde bekannt und arbeitet bis heute an den [Seite 151↓] Grenzen der Legalität, um Sicherheitslücken in Computern und Rechnernetzen aufzudecken und zu veröffentlichen. Auch wenn Techniken und Kenntnisse der Cracker zum Einsatz kommen, die politisch motivierte Szeneaktivisten nennen sich „Reverse Engineers“. Schon im Namen wird deutlich, dass sie sich von der Gewalt und dem selbstgefälligen Machtgefühl der Cracker abgrenzen. Reverse Engineering als Tätigkeit bezeichnet den Versuch, Mechanismen einer Maschine oder einer Software aufzudecken, ohne ihren Bauplan zu kennen. Das können eine Programmroutine sein, die eine Software schützen soll, Kreditkartennummern und die zugehörige Personal Identification Number (PIN), biometrische Sensoren oder Verschlüsselungsalgorithmen. Die Ingenieurstätigkeit der Parametrisierung von Handlungen und ihrer Implementierung in Technik wird beim Reverse engineering umgedreht.

Seit 1997 bemühen sich +ORC (Old Red Cracker) und seine Schüler darum, eine neue Generation von Reverse Engineers auszubilden und über sie der Cracker-Szene ein verändertes Selbstbewusstsein zu geben. +ORC schrieb Tutorials, die in der Szene einen legendären Ruf genießen und in denen er minutiöse Anleitungen wie die folgende zum Überwinden von Sicherheitssperren gibt:

As you have seen, in this artificial cracking session we found the protection scheme after a little snooping around. But, as you will see in the hands on part, there are always MANY ways to crack a single protection scheme. You could -for instance- have found this protection the other way round: set a trace on memory range for the program, restricting the trace to the first part of it (say CS:0 to CS:1000, if you do not fetch anything you can always try the other blocks). Breakpoint at the nag screen, have a look at the last 300-400 backtraced instructions, if you did not move anything, everything will follow a repetitive pattern, until the protection snaps on

...
JL 0A99
CMP BYTE PTR [A72A],01
...
JL 0A99
CMP BYTE PTR [A72A],01
...
for ages and ages and then...
...
JL 0A99
E834FD CALL 0759 <- BINGO! (CALL beggar_off_time_is_up)
... there it is, found the other way round.128

Neben dem rein technischen Know-how wurden diese Anleitungen von +ORC ideologisch überhöht, indem er Cracker zu Robin-Hoods des Informationszeitalters stilisierte:

Good cracked applications should be given free (i.e. cracked) to all the people that NEED them and do not have the money to buy them. Don't forget that in this intolerable society the 0,5% of the citizens own the 56% of the industrial capital and the 63% of the propaganda machines (data from US researchers... therefore suspect... the real situation is probably even worser) effectively conditioning the destiny of millions of slaves, moronized by television watching. So crack the applications and give them [Seite 152↓]to the people you care and the peolple that need them, but for the others... just EXPLAIN everybody how you did it... this is real help: giving knowledge, not wares. DO NOT use my handle and my codes to crack this program, get yours, I gave you mine only as an help for this cracking lesson. I have showed you the way enough... THIEFS, not crackers, use the codes that others have found. You are (gonna be) CRACKERS! Remember it, look straight ahead, crack accurately and keep your tommy in.129

Der böse Sheriff von Nottingham in diesem Szenario ist schnell gefunden: Microsofts quasi-Monopol und Beherrschung des Software-Marktes:

There are some new projects for 1997: a cracking "university", that will allow us to prepare for the divine war against Microsoft repulsive dominion.130

Darüber hinaus richtet sich der Kampf gegen das ganze System, gegen staatliche Institutionen und Wirtschaftsunternehmen, die Maschinen, Geräte und Programme mit mangelhafter oder unzureichender Sicherheit an schlecht informierte Endnutzer verkaufen, um diese besser kontrollieren zu können. Behörden und Industrie nutzen die Unwissenheit der Nutzer gezielt aus und führen suboptimale Sicherheitsstandards, um den Bürger gezielt überwachen und jederzeit in seine Privatsphäre eindringen zu können. Um die Herrschaftsverhältnisse und Machtstrukturen in diesem „divine war “ zu knacken, muss der junge Cracker natürlich die Medien des Feindes kennen:

The newspaper of the real enemies, the economic powers that rule this slaves world, are paradoxically most of the time the only ones worth studying... somewhere even the real rulers have to pass each other some bits of real information.131

Auch die methodische Schulung wird berücksichtigt und rundet die Ausbildung ab:

SEMIOTICS You'll have to study it (as soon as you can) to interpret what they let you believe, in order to get your bearings. A passing knowledge of ancient RHETORIC can help quite a lot. Rhetoric is the "Softice" debugger you need to read through the propaganda medias: concentrate on Periphrasis, Synecdoche, Antonomasia, Emphasis, Litotes and Hyperbole at the beginning... you'll later crack higher with Annominatio, Polyptoton, Isocolon and all the other lovely "figurae sententiae"132

Die Suche nach Überlegenheit der Cracker findet bei den Reverse Engineers einen abstrakten Gegner: Das System. Cracken wird zum politischen Handeln, das Internet zum Werkzeug des Widerstands. Die Gefahren und Risiken elektronisch automatisierter Überwachung auch in so genannten „sicheren Systemen“ aufzudecken und ihren Einsatz abzuwenden ist erklärtes Ziel. Obwohl +ORC sich Ende 1997 aus der aktiven Szene zurückgezogen hat, war sein Einfluss groß genug, Schüler zu finden, die seiner Namenskonvention gefolgt sind:

If you do not have already chosen your handle (your "cracker" name, that's it), you may consider choosing an handle with a "+" somewhere inside it or, eventually, add a "+" to your handle. This sign is used by me and by friends that have studied and/or [Seite 153↓]contributed. But a "+" in your handle ("official +ORC cracker") will mean even more:
1) allows support from me personally (on a "do ut des" basis)
2) allows pupils to identify each other (good for joining forces)
3) will open you (eventually) the doors to the "higher" cracking university I'll set up on the Web in 1997.133

+ORC gilt im Netz als außeralltägliche Person ohne ökonomische Interessen, er erfüllt damit die Grundbedingungen, die Max Weber für eine charismatische Persönlichkeit veranschlagte. Nicht zuletzt durch seinen Rückzug aus der aktiven Szene wird er seit 1998 zum Mythos verklärt. Die High Cracking University (HCU) wird im Netz von +Fravia verwaltet, der zusammen mit +Greythorne die neue politische Elite der Cracker-Szene bildet. +Fravia tauscht gegen Erstattung der Transport- und Unterkunftskosten Vorträge über Reverse Engineering, um Herrschaftswissen mit Interessierten zu teilen und somit den Widerstand zu organisieren.

In ihrem Kampf gegen „the economic powers “ gründet der Status in der Reverse-Engineer-Szene darin, Wissen zu teilen und Schüler zu haben, Aktionsgruppen zu bilden, um gegen Kapitalismus, Globalisierung und Groß-Unternehmen zu kämpfen. Dieser Kampf bedarf diskursiver und ideologischer Untermauerung, um die „richtige“ Einstellung zu verbreiten. An dieser Linie verwischt die Unterscheidung zwischen Agon und Mimicry , zwischen Reverse Engineers und Cyberpunks.

Mimicry: Cyberpunk

Zu jedem Spiel gehört das So-Tun-als-ob, die Illusion einer Spielumgebung, einer durch Regeln geschlossenen Welt. Die Spielkategorie der Mimicry bestimmt Caillois als:

Le jeu peut consister, non pas à déployer une activité ou à subir un destin dans un milieu imaginaire, mais à devenir soi-même un personnage illusoire et à se conduire en consequence. On se trouve alors face d’une série variée de manifestations qui ont pour caractère commun de reposer sur le fait que le sujet joue à croire, à se faire croire ou à faire croire aux autres, qu’il est un autre que lui-même.134

In diesem Abschnitt werde ich zeigen, dass die mimetische Anpassung an Computer eine selbständige Spielform ist, um die herum sich die Teilkultur der Cyberpunks innerhalb der digitalen Szene gebildet hat. Da die Hauptaktivität der an ihr Beteiligten in Selbstinszenierung und -darstellung besteht, prägten sie das Bild der Hacker, als die Medien auf die erhöhte Nachfrage nach Auswirkungen und Konsequenzen der Neuen Medien mit Berichten und Reportagen aus der Hackerszene reagierten. Die Behauptung, dass die Menschheit in naher Zukunft mit Computern verschmelzen werde, war deutlich interessanter als die Aussicht, nächtelang mit der Installation von Hardware und Optimierung von Konfigurationen beschäftigt zu sein.


[Seite 154↓]

Um das Verhältnis der Cyberpunks und anderer cyber - Gruppierungen zu Computern zu verstehen und ihre spezielle Spielform als Nachahmung zu erkennen, ist ein kurzer Exkurs zur Begriffsgeschichte jener magischen Silbe notwendig, welche für einige Jahre so viele Visionen auf sich zu bündeln im Stande war.

Exkurs: Cyber-

Während des 2. Weltkriegs bemühten sich die Amerikaner darum, eine Möglichkeit zu finden, ihre Luftabwehr zu verbessern. Norbert Wiener wurde beauftragt, ein automatisch gesteuertes Flakgeschützes mathematisch zu beschreiben und die Konstruktion zu ermöglichen. Wiener löste nicht nur die ihm gestellte Aufgabe, sondern verallgemeinerte seine Lösung derart, dass er in der Lage war, allgemeine Steuerungsprobleme formulieren zu können. Er schlug für die von ihm gegründete Wissenschaft der Steuer- und Regelung dynamischer Systeme das Wort ‚Kybernetik’ vor, ‚Cybernetics’ im Englischen:

und wie es Wissenschaftlern so oft ergeht,waren wir gezwungen, schließlich einen künstlichen neogriechischen Ausdruck zu prägen [...] Wir haben beschlossen, das ganze Gebiet der Regelung und Nachrichtentheorie, ob in der Maschine oder im Tier, mit dem Namen „Kybernetik“ zu benennem, den wir aus dem griechischen „κυβερνητηζ“, „Steuermann“, bildeten. Durch die Wahl dieses Ausdrucks möchten wir anerkennen, daß die erste bedeutende Schrift über Rückkopplungsmechanismen ein Artikel über Fliehkraftregler (governors ) von Clerk Maxwell ist, der im Jahre 1868 veröffentlicht wurde , und das englische Wort „Governor“ für Fliehkraftregler ist von einer lateinischen Verfälschung von „κυβερνητηζ“ abgeleitet. Wir wollen damit auch auf die Tatsache verweisen, daß die Steuermaschine eines Schiffes tatsächlich eine der ersten und am besten entwickelten Formen von Rückkopplungsmechanismen ist135

Timothy Leary betont den Unterschied zwischen dem lateinischen Wort ‚gubernetes und dem griechischen ‚kybernetes’:

The basic verb gubernare means to control the actions or behavior of, to direct, to exercise sovereign authority, to regulate, to keep under, to restrain, to steer [...] The Greek word „pilot“ becomes „governor or director“; the word „to steer“ becomes „to control“.136

Aus dem selbstverantwortlichen Steuermann im Griechischen wird der überwachende Leiter im Lateinischen. Es wäre müßig, die tatsächlichen Wurzeln eines Wortes aufdecken zu wollen, von dem sein Urheber ausdrücklich betont, es handle sich um einen Neologismus. Doch Leary kann aus den unterschiedlichen Konnotationen folgenschwere Konsequenzen für kybernetische Rückkopplungssysteme ableiten:


[Seite 155↓]

Pilots, those who navigate on the seven seas or in the sky, have to devise and execute course changes continually in response to the changing environment. They respond continually to feedback, information about the environment. Dynamic. Alert. Alive. The Latinate „steersman“, by contrast, is in the situation of following orders.137

Diese Auseinandersetzung um die Wurzeln der Bezeichnung und damit irgendwie um das Wesen der Kybernetik ist freilich ein Kind der neunziger Jahre, wo die Silbe cyber- eine ganz neue und nie geahnte Intensität bekommen sollte.

Viele Autoren der sechziger Jahre sahen in der Kybernetik eine Wissenschaft, die alle anderen Wissenschaften früher oder später in sich aufnehmen würde. Jede Einzeldisziplin untersucht Systeme – biologische, physikalische, technische, soziale oder kulturelle – deren Gemeinsamkeiten von der Kybernetik erforscht werden sollten. Bei einem hinreichend abstrakten Nachrichtenbegriff kann jedes System als Nachrichten verarbeitendes interpretiert werden, das bestimmten Regelungs- und Steuerungsmechanismen gehorchen muss, um die eigene Stabilität zu sichern. Kybernetik galt bis in die siebziger als der Kandidat für den Versuch, die Wissenschaften zu vereinheitlichen und im Streit um den Erkenntnisgehalt einzelner Disziplinen das Schlusswort sprechen zu können. Mit der Kybernetik historisch und terminologisch verwandte Systemtheorien liefern bis heute fruchtbare Impulse quer durch alle akademischen Forschungsgebiete.

Aber Kybernetik stimulierte die Phantasie nicht nur der Wissenschaftler. Das Wort fand in verschiedenen Hybridisierungen Eingang in die phantastische Literatur der Science-Fiction. Die von der noch jungen Informatik und dem noch jüngeren Zweig der Intellektik, der Erforschung künstlicher Intelligenz, angekündigte Verschmelzung von Mensch und Maschine bekam den Namen ‚Cyborg’, ein Neologismus gebildet aus ‚Cybernetik’ und ‚Organism’, ein künstlicher, kybernetischer Organismus. Die Cyborgs durchstreiften die Szenarien der Romanciers und die der Futurologen, sie lösten den industriellen Roboter als Lebewesen der Zukunft in Science-Fiction-Romanen und -Filmen ab bzw. ergänzten ihn um eine neue, aufregende Variante.

Vernor Vinge verwandte in seiner Geschichte „True Names“ von 1981 als erster das Wort ‚Cyberspace’ für die raumlose Räumlichkeit der Computer. Der US-Amerikaner William Gibson übernahm das Konzept 1984 in seinem Buch „Neuromancer“. Aus diesem Buch stammt auch die inzwischen klassische Definition:

Kyberspace. Unwillkürliche Halluzination, täglich erlebt con Milliarden Berechtigen in allen Ländern, von Kindern zur Veranschaulichung mathematischer Begriffe... Grafische Wiedergabe abstrahierter Daten aus den Banken sämtlicher Computer im menschlichen System. Unvorsltellbare Komplexität. Lichtzeilen, in den Nicht-Raum des Verstandes gepackt, gruppierte Datenpakete. Wie die fliehenden Lichter einer Stadt...138


[Seite 156↓]

Bereits 1982 wurde in Steven Lisbergers Film „Tron“ die Idee eines Raums im Computer visuell umgesetzt, ohne allerdings das Wort ‚Space’ oder gar ‚Cyberspace’ zu benutzen. Die Filmidee von „Tron“ liegt in der angenommenen Identität von Hard- und Software sowie der Möglichkeit wechselseitiger Transformation. Der Programmierer Flynn wird mit Hilfe eines Lasers in den Computer gescannt, wo er zusammen mit anderen Programmen zahlreiche Abenteuer zu bestehen hat. Der Raum im Computer wird von der Hardware gebildet, von Speicherchips, Halbleitern, Datenbussen und Stromkabeln. Am Ende gelingt die Flucht, indem er sich aus einem Interface an Kabeln und Transistoren vorbei zum Betriebssystem vorarbeiten und die Rücktransformation in die reale Welt einleiten kann. Trotz erzählerischer Parallelen zu Gibson ist die Welt von „Tron“ kein Cyberspace, sondern eher ein Mikrokosmos, der an die Körperwelt von Asimovs „Reise ins Ich“ erinnert. „Tron“ ist der Blick durch ein Vergrößerungsglas ins Innere des Computer, wo Programme kleine Menschen sind, die durch Kabel wandern und dabei so aussehen wie ihre Programmierer.

Erst die radikale Trennung von Hard- und Software, die technische Fortschreibung des Dualismus von Körper/Geist, ermöglicht das Paralleluniversum des Cyberspace . Das Wort stand in direkter Konkurrenz zu ‚Gitter’ von John Shirley’s ‚Eclipse’ und ‚Noosphäre’ aus „Blood Music“ von Greg Bear. In der deutsche Ausgabe von Neuromancer wird ‚Cyberspace’ noch mit ‚Kyberspace’ übersetzt und lehnt sich damit an ‚Kybernetik , der deutschen Übersetzung von ‚Cybernetics an, ebenso ‚Kyborg als Übersetzung von ‚Cyborg’. Während in dem ‚K’ von ‚Kybernetik’ noch die sperrigen IBM-Mainframes der sechziger Jahre mitschwingen, Relais, Lochkarten und der kybernetische Versuch, die Welt als System gekoppelter Differentialgleichungen zu beschreiben, wird es Mitte der neunziger durch ein anglizistisches, schlankes ‚C’ abgelöst : ‚Cybernetics’, ‚Cyborg’, ‚Cyberspace’.

Unter dem Einfluss der neuen Kommunikationsverhältnisse im Internet kondensierten in der Silbe ‚Cyber-’ Wünsche und Ängste, die angelsächsischen Diskussion um Cyborgs und das veränderte Verhältnis des Menschen zur technischen Umwelt. Wie keine andere Silbe gewann sie so schnell an Bedeutung und ideologischer Kraft. Und wie keine andere Silbe verlor sie so schnell an Einfluss und wurde zum modischen Plastikwort für die Jahre 1995-1997. Neben den Dauerbrennern ‚Cyberspace’ und ‚Cybersex’ lauten einige der unbekannteren Schöpfungen, die ihren Einzug laut citation index selbst in wissenschaftliche Veröffentlichungen gefunden haben: Cyberbuck, Cybergold, Cybernanny, Cyberrights, Cyberwallet, Cyberzine.

Cyber - wurde alles, was mit Computern zu tun hat oder im Internet präsentiert wird. Eine Teilnehmerin einer Ausstellung über das Internet in Belgien drückte es 1995 so aus: „Pour moi le cyber est tous, qui touche la réalité virtuelle, l’informatique, de futur, ce qu’on n’a pas encore découvert.“

In die Silbe ‚Cyber- wurde Mitte der neunziger Jahre die Zukunft codiert, die Idee des technischen Fortschritts und der erwarteten Entwicklungen. Das erklärt ihre hohe Popularität [Seite 157↓] ebenso wie ihren Absturz.

Denn kein Wort kann dem Ansturm standhalten, dem es durch Fernsehen, Zeitschriften, Werbung, Buchtitel, Plattencover, Maschinen, Software und Filme ausgeliefert ist, so dass ‚Cyber’ als Träger der ungewissen Zukunft letztendlich verramscht wurde. Bisweilen genügte ein technisches Design, um die Verkauf fördernde Silbe vorzuschieben, bei Kartoffelchips, Speiseeis oder Süßigkeiten beispielsweise. Die Silbe ‚Cyber-’ hatte vor allem in Deutschland den Vorteil, konnotativ weitgehend unbelastet zu sein und konnte so mit Assoziationen überladen werden, bis sie schließlich an der eigenen Popularität erstickte. Inzwischen weckt sie das Katergefühl verbrauchter Euphorie und wird ein Relikt der neunziger Jahre bleiben. In dieser ideologiekritischen Bedeutung wird es noch benutzt, was dem Wort eine kurze Renaissance beschert, allerdings aus einer Beobachtersicht zweiter Ordnung. Es wird verwendet, um die Begeisterung und den kurzzeitig aufgeflackerten Fortschrittsglauben kritisch zu reflektieren. Die Diagramme zur Umlaufgeltung der für diese Arbeit interessanten Schlüsselwörter in Kapitel 1 zeichnen die Entwicklung nach. Nach einem kurzen Boom flaute das Interesse nach 1997 ab und ist seit dem Einbruch des Cyberbusiness im Frühjahr 2000 erneut verstärkt im Umlauf.

Ein Cyberneologismus aber verdient noch Interesse: ‚Cyberculture’ wurde kurzfristig als viel versprechender Kandidat gehandelt, die Kultur der Computer und des Internet zu umfassen. Das Internet war (und ist weiterhin) für viele Nutzer ein Ort der Begegnung, der Gemeinschaft und der Kommunikation, in den sie einen großen Teil ihrer Zeit investieren. Hacker und ihr Dunstkreis rücken als Träger und Beförderer des technischen Fortschritts zusammen mit den Computern in den Blickpunkt des öffentlichen Interesses. Da sie als Insider ihre eigene Kultur nicht benennen, übernahm die Öffentlichkeit mit ihren Medien und Sozialwissenschaftlern diese Aufgabe und nannte sie nicht ‚Hackerkultur’, sondern, dem Zeitgeist angepasst, ‚Cyberkultur’. Seit 1994 wird dieses Wort in unterschiedlich weiten Fassungen verwendet:

David Silver versuchte die m. E. sinnvollste Eingrenzung:

Cyberculture is a collection of cultures and cultural products that exist on and/or are made possible by the Internet, along with the stories told about these cultures and cultural products.139

Auf einem hart umkämpften Markt konnte sich diese gemäßigte Form jedoch nicht durchsetzen, zu verlockend war der Versuch, das Konzept weiter zu dehnen, bis es jedes Unterscheidungsmerkmal zu anderen verlor.

Mark Dery geht von ähnlichen Voraussetzungen wie Silver aus, wenn er Cyberculture als Zusammenfassung computernaher Subkulturen untersucht.140 Unter Cyberculture fallen bei ihm aber [Seite 158↓] auch Rave-Musiker und Designerdrogen, Roboterkonstrukteure, Tech-Tatoos und Cybersex. Den Anspruch, die Reproduktion kulturelle Praxis auf das Internet zu beschränken, lässt Dery fallen, nicht aber den, kulturelle Avantgarde zu präsentieren. Viel versprechend die Kurzlaudatio von J. G. Ballard auf dem Umschlagstext von Derys Buch „Escape Velocity“:

ESCAPE VELOCITY is without doubt the best guide I ever read to the new computer culture that will soon dominate our lives.

Von der Begeisterung, die in diesem Satz steckt, zehren die Cyberpunks in den Medien, wenn sie als Prototypen des neuen Menschen dargestellt werden, allen übrigen qualitativ um Jahre voraus, in jedem Fall aber Fluchtpunkt gesellschaftskultureller Entwicklung.

Der Anthropologe Arturo Escobar nennt als Forschungsfeld einer „Anthropology of Cyberculture“:

“cyberculture” refers specifically to new technologies in two areas: artificial intelligence (particularly computer and information technologies) and biotechnology [...] They embody the realization that we increasingly live and make ourselves in techno-biocultural environments structured by novel forms of science and technology.141

Escobar bezieht sich mit ‚Cyberculture’ auf alles, was mit Computern, Informationstechniken, zu tun hat, erweitert den Begriff aber auch auf Biotechnik. Insbesondere der Umgang mit unvernetzten Computern, ist Teil dieser Cyberculture, was ihn entfernt von der Kultur im Cyberspace, dem Raum im Rechnernetz. Durch diese Ausdehnung des Konzeptes erweitert sich zwar Escobars Forschungsfeld, womit er z.B. auch die Untersuchungen Bruno Latours über die Produktion wissenschaftlicher Tatsachen in Biologie-Laboratorien als Beitrag zur Cyberculture rechnen kann, die Unterscheidung zu „kultureller Umgang mit Wissenschaft und Technik“ aber verblasst zunehmend.

Aronowitz, Martinson und Menser gehen diesen weiteren Schritt, indem sie ‚Cyberculture’ ausdehnen auf eine Technik zentrierte cultural analysis, auf die kulturwissenschaftlichen Untersuchungen von Naturwissenschaften.142 Es ist natürlich möglich, dass das Wort ‚Cyberculture’ den 1996 erschienenen Band vor allem aus Marketinggründen schmückt, zumal es schon im Index nicht mehr erscheint, dennoch weitet es den dahinter liegenden Begriff so weit aus, das dieser zum Synonym für „kulturelle Einflüsse auf Technikentwicklung“ verkommt.

Gabriel Otmans Wörterbuch „Les mots de la cyberculture“143 ist ein Beitrag zur Verwässerung des Kulturbegriffes im Allgemeinen und dem der ‚Cyberculture’ im Speziellen: Als Mischung aus „Hacker’s Dictionary“ und einem technischen Lexikon erfasst es Fachbegriffe, die mit Internet und [Seite 159↓] Computernetzen zusammenhängen: ‚ATM’, ‚Browser’, ‚Fibreoptique’ sind ebenso enthalten wie ‚Cypherpunk’, oder ‚Hacker’. Otman nutzt die Popularität des Wortes ‚cyberculture’, um ein Buch zu verkaufen, was eher den Titel „Les mots d’Internet“ verdient hätte.

Insgesamt scheint das modische Gerede über ‚Cyberculture’ nach 1997 weitgehend verklungen zu sein, das Wort wurde in nur drei Jahren ausgehöhlt und kann als Plastikwort in den Alltagswortschatz entlassen werden. Ein Blick ins WWW verrät, dass ‚cyberculture’ als Konzept kaum noch gepflegt wird, im Jahr 2000 war es vor allem der Buchstabe ‚e , wie ‚electronic’, der von sich reden machte in ‚e-business’ , ‚e-money’, ‚e-book’. Alternativ bemüht sich die Firma Apple um Etablierung des Buchstben ‚i’, wie ‚interne t’ in ‚i-book’ und ‚i-mac’, die Mobilfunkanbieter um den Buchstaben ‚m’ wie ‚mobile’ in ‚m-busisness’. ‚Cyberbusiness’ will eigentlich niemand mehr betreiben.

Ein gesundes Misstrauen ist angesagt, wenn es um Cybereien geht. Zuviel Phantasie, Schwärmerei und Enthusiasmus wurden einer Silbe angehängt, als dass sie noch als seriöse Auszeichnung herhalten könnte. Wie noch zu zeigen ist, gilt dies auch für Cyberpunks, welche in einer phantasmagorischen Welt leben, eine Welt, in welcher der Unterschied zwischen Mensch und Computer bereits gefallen ist. Dabei können sie auf Szenarien der neueren Science-Fiction zurückgreifen.

Cyberpunk als literarisches Genre

Cyberpunk als literarisches Genre entstand Mitte der achtziger Jahre. Als ihr Begründer gilt der bereits erwähnte William Gibson, der in seiner „Neuromancer“ -Trilogie eine neue Strömung innerhalb der Science-Fiction-Literatur eröffnete. Obwohl er in Interviews immer wieder betonte, nichts von Computern zu verstehen und seine Geschichten und Bücher mit einer Schreibmaschine zu schreiben,144 erzählt er von einer Welt, die sich wie selbstverständlich um Computer und Computernetze organisiert. Damit vereinte er Mitte der achtziger Jahre zwei der populärsten Formen der Science-Fiction-Literatur: Zum einen den ausgetretenen Pfad der Outer-Space -Erzählungen, auf den sie mit Space Operas und sich wiederholenden Geschichten intergalaktischer Föderationen, Raumschiffkriegen und Laserduellen geraten war, zum anderen die New Wave , welche sich Ende der sechziger Jahre auf Detailzeichnung der Charaktere und Darstellung innerer Konflikte verlegte. Gibson und die ihm folgenden Cyberspace-Autoren kombinierten beide Richtungen:


[Seite 160↓]

Die Autoren des Cyberspace tun folgendes: Sie holen alle Aktivitäten, Abenteuer und Gefahren deranalogen Realität nach innen, in den "Nichtraum des Verstandes", damit wird die Realitätvirtuell, aber nicht minder real. Cyberspace ist die elektronisch gestützte und kollektive Erweiterung des Bewußtsein um das virtuelle Paralelluniversum zur Welt da draußen.145

Schlagwortartig lässt sich die neue Erzähllogik zusammenfassen: „INNER SPACE plus OUTER SPACE gleich CYBERSPACE. “146 Zwischen die reale Welt des Körperlichen und die Sphäre des Geistigen schiebt sich der symbolische Raum des Cyberspace, welcher von phantastischen Figuren besiedelt wird, von künstlichen Intelligenzen, denkenden Programmen, körperlosen Geistern oder Neurosimulationen.

Erich Schneider, Herausgeber der „Cyberpunk FAQ“ beschreibt Cyberpunk als Genre wie folgt:

Cyberpunk literature, in general, deals with marginalized people in technologically-enhanced cultural "systems". In cyberpunk stories' settings, there is usually a "system" which dominates the lives of most "ordinary" people, be it an oppresive government, a group of large, paternalistic corporations, or a fundamentalist religion. These systems are enhanced by certain technologies (today advancing at a rate that is bewildering to most people), particularly "information technology" (computers, the mass media), making the system better at keeping those within it inside it. Often this technological system extends into its human "components" as well, via brain implants, prosthetic limbs, cloned or genetically engineered organs, etc. Humans themselves become part of "the Machine". This is the "cyber" aspect of cyberpunk. [...]

However, in any cultural system, there are always those who live on its margins, on "the Edge": criminals, outcasts, visionaries, or those who simply want freedom for its own sake. Cyberpunk literature focuses on these people, and often on how they turn the system's technological tools to their own ends. This is the "punk" aspect of cyberpunk.147

Der Begriff ‚Cyberpunk’ erschien zum ersten Mal bei Gardner Dozois, Herausgeber des Isaac Asimov's Science Fiction Magazines , entnommen dem Titel einer Kurzgeschichte von Bruce Bethke. Für breite Popularisierung sorgte das mit dem Nebula , dem Hugo , dem Locus und dem Philip K. Dick Award ausgezeichnete Buch „Neuromancer“, das als Grundwerk der Cyberpunkbewegung gilt. Hierzu gehören Bücher u.a. von Bruce Sterling, Rudy Rucker, Lewis Shiner, John Shirley, Pat Cadigan und Neal Stephenson. Neben den Romanen zählen aus Japan importierte Comics – Mangas – wie „Akira“ von Katsuhiro Otomo oder „Ghost in the Shell“ von Masamune Shirow zu Vertretern des Genres. Auf Cyberpunkgeschichten aufbauend gibt es zahlreiche Kinofilme, wie z.B. „Blade Runner“, „The Terminator“, „Akira“, „Ghost in the Shell“, „Johhny Mnemonic“, „Strange Days“ oder „Hackers“.

Die Welt der Cyberpunks ist heruntergekommen, bedrohlich, nicht selten postapokalyptisch und verwüstet. Es gibt eine klare soziale Abstufung zwischen Oben und Unten, zwischen wenigen Reichen und vielen Armen. Während die Konzerne ihren Besitz durch Privatarmeen oder einen [Seite 161↓] korrupten Polizeiapparat verteidigen, die Masse der Armen ihr Schicksal schweigend und angepasst in Kauf nimmt, versuchen die Cyberpunks, gegen die Herrschaftsstrukturen anzukämpfen. Die Geschichten werden aus der Perspektive dieser Outsider geschrieben, verstrickt im Kampf ums Überleben und der Hoffnung auf bessere Zeiten. Ihr Kampf legitimiert sich aus der Kriminalität und Skrupellosigkeit der Konzerne. Der Einbruch in und die Zerstörung ihrer Computersysteme gerät zum gerechtfertigten Aufbegehren gegen das System, verantwortlich für Umweltzerstörung, Massenarbeitslosigkeit, Armut und Elend auf der Welt. Der Kampf wird geführt im Cyberspace, mit biotechnischen Implantaten, Neurointerfaces und erweiterten Sinnesorganen. Künstliche Intelligenzen und denkende Maschinen sind ebenso selbstverständlich wie Cyborgs und Androiden.

Obwohl Gibsons Protagonisten Antihelden und keineswegs die omnipotenten und souveränen Figuren sind, wie sie noch die Science-Fiction der 60er und 70er Jahre bevölkern (und deren Prototyp Perry Rhodan vom einfachen Astronauten zum Herrscher einer intergalaktischen Föderation unter terrestrischer Führung aufsteigt), gelingt es ihnen doch aufgrund virtuoser Beherrschung des Computernetzes, Sicherheitsschranken zu durchbrechen, gewünschte Informationen zu finden und wie Brunners „Shock Wave Rider“, das System letztendlich aus den Angeln zu heben:

This was the most precious of all freedoms, the plug-in life-style raised to the nth power: freedom to become the person you choose to be instead of the person remembered by the computers. That was what Nickie Haflinger desired so keenly that he spent five years pretending he was still himself. It was the enchanted sword, the invulnerable shield, the winged boots, the cloak of invisibility. It was the ultimate defense.148

Gibsons völlige Unkenntnis vom Aufbau von Computernetzen half ihm, den Cyberspace mit Eigenschaften und seine Konsolen-Cowboys mit Fähigkeiten zu versehen, die weit über die (auf lange Sicht absehbaren) Möglichkeiten eines Netzes und auch des begabtesten Hackers hinausgehen. Dadurch zeigte er nicht nur Perspektiven für der Entwicklung von Informationsmanagementsystemen auf, Visionen, die in Projekten in technische Realität umgesetzt werden sollen,149 er schrieb auch eine Projektionsfläche für Wünsche und Ideale vieler Hacker und Cracker, er stärkte das Bild des allmächtigen Über-Crackers , der als ausgleichende Gerechtigkeit zu seinem sozialen Randleben die Schaltzentrale der Gesellschaft manipulieren und zur Not ihren Zentralstecker ziehen kann.

Eine vertiefende literaturwissenschaftliche Betrachtung des Cyberpunk findet sich bei Winter, „Punks im Cyberspace“ oder McCaffery, „Storming the Reality Studio“. Die New-Romantik – eine angelsächsische Lesart von ‚Neuromantic’ – der Geschichten und Filme in ihrer Funktion als Leitbilder für Computer- und Netzaktivisten soll nun diskutiert werden.


[Seite 162↓]

Cyberpunks als digitale Teilkultur

Vor allem Medien, welche die auf Computer bezogene Szene wenig differenziert darstellen, gebrauchten Mitte der neunziger Jahren das Wort ‚Cyberpunk’ gerne als Oberbegriff für ‚Hacker’, ‚Cracker’, ‚Phreaks’ etc., um den halb- und illegalen digitalen Untergrund zu bezeichnen:

Spurred on by cyberpunk literature, in the mid-1980's certain groups of people started referring to themselves as cyberpunk, because they correctly noticed the seeds of the fictional "techno-system" in Western society today, and because they identified with the marginalized characters in cyberpunk stories. Within the last few years, the mass media has caught on to this, spontaneously dubbing certain people and groups "cyberpunk". Specific subgroups which are identified with cyberpunk are: Hackers, Crackers, and Phreaks.150

Kathie Hafners und John Markoffs Buch „Cyberpunk. Outlaws and Hackers on the Computer Frontier“ handelt von Ausschnitten aus der Biographie dreier Cracker: Kevin Mitnick, Pengo und Robert T. Morris. Mit der Popularisierung der Silbe ‚Cyber-’ wurde ‚Cyberpunk’ zum Synonym für ‚Computerkriminalität’. Davon wurde auch die legale Szene betroffen, sehr zum Missfallen der Hacker:

However, one person's "cyberpunk" is another's everyday obnoxious teenager with some technical skill thrown in, or just someone looking for the latest trend to identify with. This has led many people to look at self-designated "cyberpunks" in a negative light.151

Eric S. Raymond gibt explizit den Hinweis „Don't call yourself a ‚cyberpunk’, and don't waste your time on anybody who does.“152

Cyberpunks können als eigene Teilgruppierung innerhalb der gesamten Hacker-Szene aufgefasst werden, wobei ich ganz im Sinne meiner theoretischen Vorbemerkungen die Binnenabgrenzung am Verhältnis der Cyberpunks zu Computern fest mache. Cyberpunks teilen die Wahrnehmungsdimensionen der Szene, Technik und Spiel, haben aber eine eigene Perspektive innerhalb dieses Horizontes, wodurch sie sich von den anderen Gruppierungen abgrenzen.

Ein Vergleich der literarischen Vorlage mit der gesellschaftlichen und technischen Realität verdeutlicht dies: In Gibsons Welt ist die Verbindung zwischen Mensch und Maschine bereits vollzogen.153 Mit geeigneten Terminals und Hirnimplantaten können die Konsolen-Cowboys zerebral mit der Matrix verschmelzen: Dabei riskieren sie, von der Intrusion Countermeasures Electronics (ICE) der anderen Systeme erfasst zu werden, was den biologischen Hirntod zur Folge hat und der entkörperte Geist im Cyberspace zur Unsterblichkeit verdammt ist, sofern er nicht gelöscht wird. [Seite 163↓] Diese Geisterwesen sind ununterscheidbar von AIs, den Artificial Intelligences , die ebenfalls im Cyberspace beheimatet sind. Der Unterschied zwischen Intelligenz auf Kohlenstoff- oder Siliziumbasis verweht im symbolischen Raum, ein simulierter Geist ist von einem realen nicht mehr zu unterschieden. Dieses Motiv wird z.B. in James Camerons „The Terminator“ und in Masamune Shirows „Ghost in the Shell“ wieder aufgegriffen. Der Titel paraphrasiert Gilbert Ryles Schlagwort vom „Geist in der Maschine“, die Geschichte speist sich aus Dicks Androiden- oder Asimovs Robotergeschichten. Der zugrunde liegende Dualismus von Körper und Geist folgt der abendländischen Tradition und prägt, wie bereits ausgeführt, das Selbstverständnis der gesamten Szene. Während Hacker bemüht sind, ihr technisches Weltverständnis im Widerstand gegen die Kontingenz zu vervollkommnen, ihren Geist zu technisieren, behaupten Cyberpunks die strukturelle Identität von Geist und Maschine. Damit entfallen die Bemühungen, den Unterschied zwischen Mensch und Maschine zu überwinden, weil dieser Unterschied längst als gefallen interpretiert wird.

Wer noch vor seinem Modem mit den Fingern auf die Tischplatte trommelt, weil das Titelbild einer Homepage 2 Minuten für den Aufbau benötigt, wer bei einer Suchmaschine auf eine Anfrage zum Stichwort ‚cyberspace’ 700.000 Ergebnisseiten erhält, oder wer von der Logik eines automatischen Anrufleitsystem („Wenn Sie mit ei-nem Be-ra-ter spre-chen wol-len, drü-cken Sie bit-te die fünf“) überlistet wurde, weiß, wie groß der Graben ist, der die bestehenden Computernetze und Expertensysteme von den Cyberpunkphantasien trennt. Nur wenige wagen noch die Behauptung, dass dieser Graben auf Dauer unüberwindbar bleiben wird, noch aber ist auch der von Negroponte und Gates angekündigte Personal Digital Assistant (PDA), der elektronischer Sekretär, der intelligent und verständig auf die Wünsche seines Besitzers eingehen kann, Inhalte und Post sortiert, Entscheidungen trifft und sich verhält, wie ein echter Assistent, eine Vision. Das Ziel der Cyberpunks (zu denen ich weder Negroponte noch Gates zähle, die aber wichtige Stichworte liefern), mit der Matrix zu verschmelzen, das Computernetz buchstäblich als Verlängerung des Nervensystems zu leben, liegt noch in weiter Ferne, so dass sie versuchen, die Symbiose wenigstens symbolisch vorwegzunehmen.

Cyberpunks sind fasziniert von den Möglichkeiten, die sie der Technik zuschreiben, oft fehlt ihnen aber die Kenntnis oder die Energie, sie als gesellschaftliches Umgestaltungsmittel einzusetzen. Diejenigen, die diese Kenntnis haben, distanzieren sich von den Phantasien der Cyberpunks („Don’t call yourself a ‚cyberpunk’, and don't waste your time on anybody who does. “), eben weil sie mit den Möglichkeiten auch deren Grenzen kennen. Die Attitüde, die Einstellung ist wesentlich für das Selbstverständnis eines Cyberpunks, er ist nicht zuerst Outsider, wie in den fiktionalen Vorlagen, der sich danach mit Unterstützung der Computer mehr schlecht als recht – aber authentisch – durchs Leben schlägt. Vielmehr muss er durch geschickte Inszenierung und Vermarktung, durch die eigene Definition als Rebell oder Outlaw, das Life-on-the-edge - Image permanent neu konstruieren und [Seite 164↓] pflegen. Ein Cyberpunk muss als solcher durch schrilles Auftreten, markante Kleidung etc. auch erkennbar sein. Waren Punks noch durch Verweigerung einer bürgerlichen Lebensform – mit ihren Zwängen, eine Wohnung zu unterhalten, zu arbeiten und Geld zu verdienen – echte Außenseiter, so sind Jugendliche, die Geld und Unterkunft haben und sich sowohl Computer als auch teilweise erhebliche Verbindungskosten leisten können, stabil in bestehende Ordnungen eingebunden. Wenden sie sich und ihre Computer gegen die Gesellschaft, so werden sie zu Crackern, Crashern und Software-Piraten. Fehlt ihnen dazu das Interesse, die Ausdauer oder die Begabung, so können sie ihren Widerstand immer noch symbolisch darstellen, indem sie sich als Techno-Outsider inszenieren, also als am Rande der Gesellschaft stehend, die Kerntechniken zu ihrer Transformation gebrauchend. Solange Gibsons Szenarien düstere Zukunftsvisionen sind, ist Cyberpunk als Lebensform nur als Schauspiel zu erreichen, insbesondere durch Darstellung in Medien.

Der Wunsch, medial zu wirken, findet sich weder bei Crackern noch bei Hackern. Cracker sind lediglich um einen Ruf innerhalb der Bezugsgruppe bemüht, breite Aufmerksamkeit ist ein oftmals störender Seiteneffekt. Hacker haben an sozialer Aufmerksamkeit aufgrund unzureichender Parametrisierbarkeit und langweiliger Oberflächlichkeit wenig Interesse. Gilt für sie Raymonds Leitsatz: „Attitude is no substitute for competence“, so lässt sich für Cyberpunks sagen „Attitude compensates competence“:

self-described cyberpunks too often seem to be shallow trendoids in black leather who have substituted enthusiastic blathering about technology for actually learning and doing it. Attitude is no substitute for competence. 154

Unterschiede und Abgrenzungen zu anderen Teilszenen finden sich also in jeder Hälfte des Wortes. Die Kombination – gesellschaftlicher Outsider mit massivem technischem Know-how – fasziniert vor allem männliche Jugendliche. Mit der Technisierung der Lebenswelt scheint für sie eine Symbiose mit Maschinen eine notwendige Entwicklung, zumindest attraktive Alternative. Doch die Ideologie der Cyberpunks wirkt weit über die Szene hinaus. Längst nicht alle, welche den Menschen in Schaltkreisen und Computernetzen verschwinden sehen, definieren sich als Cyberpunks. Die aus gruseliger Technikfaszination geborenen Phantasmen einer vollzogenen Mensch-Computer-Symbiose haben sie sich aber angeeignet und predigen sie publikumswirksam. Die immer engere Verflechtung zwischen Mensch und Maschine, zentraler Topos in der Diskussion um Cyborgs, führt dazu, dass einige Autoren155 die Suche nach Unterscheidungsmerkmalen aufgeben, nach ihrer Meinung ist die Entscheidung für eine symbiotische Verschmelzung längst gefallen, der Mensch sei nur noch als Biomaschine zu denken.


[Seite 165↓]

Der Mangel an technischer Realisierbarkeit wird kompensiert durch geschickte Inszenierungen, die einen viel größeren Raum in der Kultur der Cyberpunks einnimmt als bei den übrigen Teilgruppierungen. Sind diese bestrebt, innerhalb der eigenen Bezugsgruppe die notwendigen Statussymbole zu erhalten – geknackte Programme mit eigenem Intro , den eigenen Namen in einem Open-Source-Programm, links zur Homepage, Insider-Informationen – so stellen Cyberpunks sich verstärkt einer interessierten und durch spektakuläre Auftritte verunsicherten Öffentlichkeit dar, einer Öffentlichkeit, welche die Verschmelzung mit der Maschine weder erlebt noch begrüßt, sondern befürchtet. Cyberpunks leben von dieser Schockwirkung ähnlich, wie Punks mit bunten Haaren und Sicherheitsnadeln in den sechziger Jahren noch schockierte Reaktionen provozieren konnten, ehe sie als Postkartenmotiv und Touristenattraktionen zum Stadtbildalltag wurden. Darauf bestehend, die Technoavantgarde und Fluchtpunkt gesellschaftlicher Entwicklung zu sein, beunruhigen Cyberpunks vor allem die Zeitgenossen, die Technik als Bedrohung begreifen und sich zunehmend über die Technisierung sorgen.

Gespeist werden die Ängste zusätzlich aus der kulturpessimistischen Strömung,156 welche in der Computerisierung Anzeichen des Verfalls der Gesellschaft sieht, die mit den neuen Werkzeugen umzugehen nicht in der Lage sein wird.

Typische Beispiele für die symbolische Überformung banaler Technik zu düsteren Techno-Visionen sind die Werke des australischen Performance-Künstlers Stelarc, der sein Motto „The Body is obsolete “157 künstlerisch umzusetzen versucht. Dabei nutzt er u.a. orthopädische Reizstromtechnik, um ferngesteuerte Menschen und kybernetische Organismen zu suggerieren. Seine Wirkung beruht allein auf Auswahl des Aufführungsorts, leere Fabrikhallen, U-Bahn-Schächte, Beleuchtung, Kostüme, Musik und Geräuschkulisse, kurz: der Inszenierung. So wird in seiner Performance „Ping Body“158 die biotechnische Vernetzung des Geistes mit dem Netz vorgespielt, wie Gibson sie in seinen Romanen dank Bioimplantaten vorstellt. Daten aus dem Internet steuern dabei elektrische Impulse, welche über einen futuristische Anzug Muskelnerven aktivieren. Die resultierenden zuckenden Bewegungen werden dabei als vollzogene Verschmelzung des obsoleten Körpers mit dem digitalen Pendant gehandelt.

Durch effektvolle Inszenierung können Cyberpunks selbst ohne die virtuosen Fähigkeiten der Romanhelden im Umgang mit Datennetzen und Computersystemen teilhaben an der Vision, die ihnen durch Romane, Kurzgeschichten und Filme vermittelt werden. Widerstand gegen gesellschaftliche Konventionen und Erwartungshaltungen kann durch schockierendes Auftreten und [Seite 166↓] radikale Thesen zumindest symbolisch aufrecht erhalten werden.

Weil sie auf die Öffentlichkeit zugehen, um sich vor ihr als Kontrastfolie wirksam in Szene setzen zu können, ist die Weltsicht der Cyberpunks bekannter als beispielsweise die der stillen und gesellschaftlich zurückgezogenen Hacker. Cyberpunks brauchen für ihre Selbstdarstellung Medien, die wiederum mit dem Reiz des Anderen und Fremden Titelseiten, Artikel und Reportagen füllen können: Cyberpunks leben die Mensch-Medien-Symbiose statt einer Mensch-Maschine-Symbiose. Ihre Überpräsenz in den Medien verzerrt das Bild der digitalen Szene in der Öffentlichkeit. Aufgrund fehlender Rollenmodelle für den Aufbau und die Gestaltung der technisierten Welt galten Cyberpunks während des Cyber-Booms als notwendige Evolution, ihr Gesellschaftsbild als prophetisch.

Der Zeitschrift Wired gelang es in dieser Zeit wie keiner anderen, das spezifische Lebensgefühl derjenigen einzufangen, für die alles Zauberkraft hat, was mit ‚Cyber-’ beginnt.

Wired

Am 26. Januar 1993 erscheint die erste Ausgabe der von Louis Rosetto und Jane Metcalfe herausgegebenen Zeitschrift. Eigenwilliges Design, vor allem aber Themen über die Zukunft einer digitalen Gesellschaft lassen die Zeitschrift zu einem großen Erfolg werden, der bereits nach einem Jahr eine Auflage von 900.000 sichert. Nicholas Negroponte, Leiter des MIT-Medialabs und Mitfinanzierer unterstützt die Zeitschrift mit regelmäßigen Kolumnen. 1994 geht die Online-Ausgabe Hotwired ins Netz. Computertechnik, Life-Style, künstliche Intelligenz, freie Märkte und Biotechnik sind die bestimmenden Themen. Rosetto schreibt im Editorial der „spezial fifth anniversary issue“:

What we were dreaming about was profound global transformation. We wanted to tell the story of the companies, the ideas, and especially the people making the Digital Revolution. Our heroes weren't politicians and generals or priests and pundits, but those creating and using technology and networks in their professional and private lives – you.159

Die Zeitschrift entwickelte sich zum Sprachrohr einer neuen Generation hoch qualifizierter und hoch ausgebildeter Technikfreaks im Alter zwischen 18 und 35, sagt sie ihnen doch, dass sie an der Spitze gesellschaftlicher Entwicklung stünden und die zukünftige Elite seien. Aber der Erfolg der Zeitschrift ist nicht von langer Dauer. 1996 erweitert Wired das Angebot um den Buchverlag Hotwired und den Fernsehkanal The Netizen . Rosettos Phantasien überholen die Wirklichkeit und die Vorstellungskraft der Amerikaner bei weitem, der Börsengang im Juni und im November platzt, der Fernsehsender wird vom Kabelkanal eingestellt, weil die Zielgruppe zu klein ist. 1997 tritt Rosetto als Geschäftsführer zurück, 1998 wird Wired an Advance Media verkauft, Wired Digital wird vom [Seite 167↓] Internetportal Lycos.Inc erworben, der wiederum von Bertelsmann aufgekauft wird.160 Massive finanzielle Schwierigkeiten sorgen dafür, dass die Visionen von Wired gemäßigter präsentiert werden, um Werbekunden nicht zu verschrecken. Die Digitale Zukunft lässt sich nicht auf Hochglanzpapier allein gestalten. Dennoch liefert Wired die Stichworte für die meisten Themen über die digitale Zukunft, die weltweit diskutiert werden. Im Oktober 1994 wird der erste Werbebanner in der Geschichte des Internet in Hotwired plaziert. Die New York Times schreibt 1998 „There would be no cyberbusiness, no cyberculture without Wired.“ Kritiker werfen der Zeitung vor, neue Technik künstlich zu auratisieren und für die neuen Yuppies im Silicon Valley auszulegen. Das Time-Magazin schreibt „Wired invented geek mystique and made the promise of the wired world palpable.“ Nicht die Seriosität der Artikel steht im Vordergrund, sondern ihre visionäre Kraft:

Wired ist jedoch kein Computermagazin, schon gar keines nach deutscher Leseart. Vielmehr erfüllt Wired eine ganz ähnliche Aufgabe wie Rolling Stone oder hierzulande Sounds in den Siebzigern für die Musik: Sprachrohr, Kritiker, Visionär, Dokumentar einer tiefgreifenden Veränderung zu sein, die viele gesellschaftliche, wirtschaftliche und kulturelle Zusammenhänge unseres alltäglichen Lebens betrifft.161

Damit erfüllt die Zeitschrift ein wichtiges Kriterium für die Cyberpunk-Bewegung: Die Inszenierung der Neuen Medien und ihre Mystifizierung. Aktivisten des digitalen Untergrundes kommen zu Wort und stellen ihre Ziele im Kampf gegen ein System dar, das überkommene Werte durch Macht und politischen Einfluss zu schützen versucht. Dieses „Die da oben, wir hier unten“-Schema ist gängiger Topos der Cyberpunk-Literatur und taucht auch in den Texten von +ORC und seinen Schülern auf. Schon aus diesem Grund eignet sich diese Anschauung nicht für eine breite Schicht, denn eine Subkultur der Rebellion lebt von dem Outsider-Image, eine Nische, die nicht beliebig übervölkert werden kann.

Zeitgleich mit dem Aufstieg des Lifestyle-Magazins Wired stieg die Sorge der übrigen Bevölkerung, die sich von der Digitalen Revolution ausgeschlossen fühlte und entsprechend reagierten, vermittelt durch kulturelle Produktionen der Medien:

Die Hoffnung und Befürchtung im Zusammenhang mit der Cyber-Kultur erreichten ihren Höhepunkt 1995, als die Kluft am größten war zwischen denen, die Internet „hatten“ und denen, auf die das nicht zutraf. Für Sigourney Weaver in „Copycat“ etwa schwang in einer Mitteilung wie „E-Mail für Dich“ eine dunkle, unklare Todesdrohung mit.162

1995 war das Jahr, in dem die Amerikaner das Internet entdeckten, Yahoo! und Netscape an die Börse gingen (vgl. Kapitel 1) und Microsoft seine Internet-Strategie enthüllte, nachdem die Analysten des Konzerns das Internet lange Zeit als eine Art Telefon vernachlässigt hatten. Das Time -[Seite 168↓] Magazin veröffentlichte 1995 den verhängnisvollen ‚Cyberporn ’-Artikel, wonach das Internet im wesentlichen ein Sumpf für Pornographie und Kriminalität sei. Hollywood kündigte alleine für 1995/1996 sechzehn Internet-Filme an. Darunter „Vernetzt: Johnny Mnemonic“ von Robert Longo, und „Das Netz“ von Irwin Winkler. „Johnny Mnemonic“ basiert auf der gleichnamigen Kurzgeschichte, die William Gibson 1981 in der Zeitschrift „Omni“ veröffentlichte. Die Kernaussage und apokalyptische Stimmung des Films findet sich in der Dialogzeile des Cyberpunks Spider:

Das ist die Ursache: Informationsüberlastung. Elektronische Geräte verpesten unsere ganze Atmosphäre. Die verfluchte High-Tech-Zivilisation. Aber wir behalten diesen ganzen Scheißdreck, weil wir ohne ihn nicht leben können.163

Der Film „Das Netz“ erzählt die Geschichte der Programmiererin Angela Bennet, welche die Verschwörung einer mächtigen Software-Firma aufdeckt, die ihrerseits einen allmächtigen Zugriff auf Datennetze ausnutzt, um Angelas Identität von den Festplatten zu tilgen. Die Moral des Films als Drohung und Warnung lässt der Regisseur seine Heldin sprechen

Überlegen sie doch mal: Unsere ganze Welt ist gespeichert auf Computern, es ist alles im Computer einfach alles: ihre KfZ-Unterlagen, ihre Sozialversicherung, ihre Kreditkarte, ihre gesamte Krankengeschichte, es ist alles da drin, jeder wird gespeichert und da liegt dieser kleine elektronische Schatten auf jedem einzelnen von uns und bittet nur darum, manipuliert zu werden. Und wissen Sie was: Sie haben‘s mit mir gemacht und wissen Sie was: Sie werden’s auch mit Ihnen machen.164

Umgab das Internet in den jungen Jahren des WWW, also 1992-1996, noch der Nimbus des Unheimlichen aber Unvermeidbaren, so hatte 1998 schon eine wesentlich größere Zahl Zugang zu dem Medium und entdeckte neben den Vorzügen auch seine Banalitäten, Wartezeiten und leeren Versprechungen. Dementsprechend war das Internet im Film „E-M@il für Dich“ nur noch Mittel zum Zweck, „1998 dagegen ist die Wendung [Email für Dich] derart gezähmt, daß sie nichts außer zuckeriger Romantik signalisiert. “165

Für viele, insbesondere amerikanische Zuschauer war der Gebrauch des Netzes zum Alltag geworden, ohne dass dieser bedroht wurde, sie waren selbst „das Andere“ geworden. Dementsprechend ging der Bedarf an mystifizierender Darstellung zurück, bei deren Betrachtung oder Lektüre ein wohliger Schauer des Kontaktes mit einer anderen, bedrohlichen Welt dem Zuschauer und Leser im Nacken saß. Die Aneignung des Computers im täglichen Lebensvollzug bannte die Rebellen wieder an den Rand, nachdem sie für kurze Zeit Zugang zum Mainstream hatten. Die Vorsilbe Cyber- hat sich in nur 5 Jahren abgenutzt und wird nach dem at -Zeichen wie in „EM@il für @lle“ von dem Buchstaben ‚e’, ‚i’ oder ‚m’ wie in ‚e-commerce’, ‚i-commerce’ oder ‚m-[Seite 169↓] commerce’ abgelöst. Die Cyberpunks weichen den Geschäftsleuten, die Phantasien dem Business.

Ilinx: Der Rausch des Spielers

Caillois charakterisiert den Spieltypus des Rausches als

ceux, qui reposent sur la poursuite du vertige et qui consistent en une tentative de détruire pour un instant la stabilité de la perception et d’infliger à la conscience lucide une sorte de panique volupteuse.“166

Als Beispiele führt er die wirbelnden Derwische und die mexikanischen voladores an. Doch abseits dieser exotischen Referenzen verweist er auf Kinderspiele, die auf den Verlust des Gleichgewichts zielen, auf physischen und bisweilen mit einhergehend einen moralischen Taumel:

Parallèlement il existe un vertige d’ordre moral, un emportement qui saisit soudain l’individu. Ce vertige s’apparie volontiers avec le goût normalement réprimé du désordre et de la destruction. 167

Der Spieler strebt einen Zustand des Rausches an, der ihn für einen Moment von der Realität enthebt. Das vestibuläre Zentrum im Mittelohr wird von dem Spieler durch unkontrollierbare Bewegungen oder konstante Drehung überlistet, wodurch er buchstäblich das Gleichgewicht und die Orientierung innerhalb seiner Welt verliert. Erst dann kann diese gegen ekstatischen Rausch eingetauscht werden, ehe der Spieler erschöpft zusammenbricht. Ein Ziel der Spiele vom Typ Ilinx ist es, diesen Rauschzustand möglichst lange auszudehnen und die erzwungene Rückkehr in die orientierte, d.h. an eine bestimmte Richtung ausgerichtete Welt hinauszuzögern. Ilinx ist das Vergnügen am Verlust der Orientierung.

Die Spiele mit körperlichem Schwindel scheinen zunächst in keinem Zusammenhang zu stehen mit den Rezeptionsmöglichkeiten des Computers, der als Geistmaschine (Schachtner) oder als Verlängerung des Nervensystems gehandelt wird. Rausch und Schwindel, so scheint es, sind exklusive Domäne der körperlichen Welt außerhalb der Virtualität des Computers. Tatsächlich kann keine Umgangsform mit dem Computer auf reinen körperlichen Schwindel abzielen, aber es gibt Mischformen, vor allem jene Mischung, die Caillois unter der Überschrift „Simulacre et Vertige “ anhand von Stammesritualen ausführlich untersucht hat:

Les sociétés primitives, que je nommerai plutôt les sociétés à tohu-bohu, qu’elles soient australiennes, américaines, africaines, sont des sociétés où règnent également le masque et la possession, c’est-à-dire la mimicry et l’ilinx 168

Die gewohnte Umgebung wird für die Dauer des Spiels verlassen, „interrègne de vertige d’effervescence et de fluidité où tout ce qu’il y a d’ordre dans le monde est passagèrement aboli pour [Seite 170↓]en ressortir revivifié.“169

Die These, die ich in diesem Abschnitt vertreten werde, ist, dass bestimmte Computerspiele auch auf eben jenen Rausch abzielen, für den die Spielform Ilinx steht, der sich aus dem Eintauchen in eine andere, virtuelle Welt ergibt und der bis zur Selbstvergessenheit und totalen körperlichen Erschöpfung reicht. Und wie bei den anderen Formen Alea, Agon und Mimicry findet sich auch hier eine eigene Szene begeisterter Anhänger, die ihre Spielform zelebriert.

3D-Shooter

Die Arbeitsgemeinschaft Kinder und Jugendschutz (AJS) in Zusammenarbeit mit dem Bundesministerium für Familie, Senioren, Frauen und Jugend definiert in ihrer Mitteilungsbroschüre „Computerspiele“ im Anschluss an das Genre Kriegs- und Schiessspiele:

Andere Computerspiele werden aufgrund ihrer dreidimensionalen Darstellung und der einzigen Aktionsmöglichkeit auch 3D-Shooter (to shoot = schießen) genannt und beinhalten ebenfalls detaillierte Gewaltdarstellungen. Der Spieler durchstreift z.B. ein bestimmtes Gebiet und hat die Aufgabe, die auftauchenden Gegner zu vernichten. Je schneller und gründlicher er dies tut, desto besser kann er sich ausrüsten, so dass er seine Gegner noch effizienter bekämpfen kann.170

Ihrem Mandat des Jugendschutzes folgend warnt die Broschüre darüber hinaus:

Befürchtet wird hierbei, dass häufiges und wiederholtes Spielen zur Abstumpfung gegenüber Gewalt und zur Verrohung beitragen und dazu führen, dass die Hemmschwelle zur Begehung eigener aggressiver Handlungen gesenkt wird.171

In Folge der Habitualisierungstheorie, nach der aggressive Computerspiele die Sensibilität des Spielers abstumpfen und an Gewalt gewöhnen, stehen die meisten 3D-Shooter in Deutschland auf dem Index für Jugend gefährdende Spiele.

Die Diskussion der Medienwirkforschung soll an dieser Stelle nicht weiter vertieft werden,172 lediglich ein Zitat eines häufigen und wiederholten Spielers soll als Gegengewicht zur These des AJS herangezogen werden:

Das Abknallen von virtuellen Gegnern ist in etwa so verwerflich wie das Rauswerfen von Mitspielern beim ‚Mensch ärger Dich nicht’. [...] die These, dass ein Spiel wie Quake Aggression und Gewalt fördere, ist höchstens so plausibel wie ihr Gegenteil: Das Geballer im Netz ist eine Form der Kommunikation, die Aggressionen abbaut. [...] Trotz detailreicher Grafik mit reichlich virtuellem Blut bleibt das Geschehen auf dem Monitor ein Spiel ohne konkreten Bezug zur Realität.173


[Seite 171↓]

Die im Zitat angesprochene Katharsishypothese, wonach aggressive Computerspiele Spannungen abbauen und die Aggressionsbereitschaft verringern, widerspricht der Habitualisierungshypothese und deutet darauf hin, dass, wie bei anderen Medien auch, Rezeptionsprobleme weniger bei den Spielen liegen als bei den Spielern, die ihre eigene Prädisposition an die von ihnen genutzten Medien herantragen.

Das erste Ego-Shooter Computerspiel war „Wolfenstein 3D“, bei dem der Spieler jagt auf Nazi-Soldaten machte. Vor allem wegen des Gebrauchs nationalsozialistischer Symbolik wurde das Spiel in Deutschland sofort indiziert.

Den Durchbruch der 3D-Shooter schaffte das Spiel „Doom“, veröffentlicht 1993 von der Firma id-Soft aus Dallas. Der Programmcode wurde dabei so offen gehalten, dass Spieler weltweit Erweiterungen, neue Texturen, Add-Ons und Spielebenen basteln konnten.174 Bekannt wurde „Doom“ auch außerhalb der Spielerszene, weil die US-amerikanischen Marines eine modifizierte Version unter dem Namen „Marine Doom“ als Teil der taktischen Kampfausbildung verwendeten. Für die Armee ist dies lediglich eine Fortsetzung des in der jugendlichen Medienwelt fest integrierten Wohnzimmerkriegs mit anderen Mitteln:

Kids who join the marines today grew up with TV, Videogames, and computers. So we thought, how can we educate them, how can we engage them and make them want to learn?175

Das ebenfalls von id-Soft veröffentliche Spiel „Quake“ setzte neue Standards sowohl bei der grafischen Oberfläche als auch mit dem Multi-Player-Mode , in dem bis zu 16 Spieler in einem Computernetz gegeneinander antreten können.

Andere Spiele des 3D-Shooter Genres wie „Quake III Arena“, „Half Life“, „Counter Strike“ oder „Unreal Tournament“ werden bereits ausschließlich als Netzspiel angeboten, ein Einzelspielermodus ist lediglich zu Trainingszwecken integriert. Solche Spiele benötigen nicht nur die bestmögliche Computerhardware, sondern auch die schnellste Netzverbindung. Weil Internetverbindungen zu langsam sind, aber auch weil Spielen ein soziales Ereignis ist, werden mit dem Aufkommen der Netzwerkspiele Parties veranstaltet, in denen die Infrastruktur zur Verfügung steht, um Spieler im Local Area Network (LAN) mit- und gegeneinander antreten zu lassen. Schwerpunkt dieser Veranstaltungen sind nicht nur die Spiele, sondern auch der Rausch der Spieler im Spiel.

LAN-Parties

Die sportlichen Wettkämpfe der LAN-Parties bescheinigen vor allem den agonalen Charakter der Spiele, es geht um spielerisches Gegeneinander, der beste und schnellste Spieler wird mit hohen [Seite 172↓] Prämien belohnt:

Auf der "Razor Cyberathlete Professional League Lan-Party" am 13. bis 16. April in Dallas steigt ein 4-tägiges Q3A-Turnier mit Tunierpreisen, bei denen wir schon nicht mehr an neue Hardware denken sondern uns gleich in der Kategorie "Neuer Sportwagen" bewegen. Dem Sieger winken 40 000 $ also 80.000,- DM Preisgeld, der 2. bekommt 40 000,- DM und der 3. kann sogar mit 20 000,- DM in der Tasche die Heimreise antreten. Selbst der 16. Platz wird noch mit 1000,- DM belohnt. Mit einem Preisgeld von insgesamt 200 000,- DM setzt die Party weltweit neue Maßstäbe.176

Dennoch ist wesentlicher Bestandteil einer LAN-Party das Spiel bis zur Erschöpfung, die von den Spielern nicht nur beiläufig akzeptiert, sondern explizit gesucht wird:

Peter aus Bremen sitzt jetzt schon seit 18 Stunden vor seinem Computer und jagt Terroristen durch ein Labyrinth aus Gängen, Treppen und Schächten. "Ich treffe immer besser", sagt der 23-Jährige und reibt sich die müden Augen. Er trinkt seine fünfte Dose Red Bull ohne abzusetzen aus und zerdrückt sie in der Hand. Geschlafen hat er nur ein paar Stunden in seinem Schlafsack - unter dem Tisch.[...] "Andere reagieren sich beim Boxen ab oder gehen in den Wald und lassen da Schreie ab, ich spiele lieber Computer", erklärt Peter, ohne dabei den Blick von seinem Bildschirm zu wenden.177

Das Moment des Rausches liegt nicht in der einzelnen Partie, sondern im exzessiven Spielen, das nur von physiologischen Bedürfnissen unterbrochen wird. Die Spieler versinken in einer Welt, die dem Cyberspace am nächsten kommt.

Die Netzwerkspiel-Szene nutzt die technischen Möglichkeiten der Vernetzung nicht nur zur Durchführung ihrer LAN-Parties, sondern auch zur Gründung und Stabilisierung virtueller Gemeinschaften. Neben vielen Einzelspielern gliedert die Szene sich nach eigenen Metaphern in Clans oder Stämme , mit archaisch-kraftvoll klingenden Namen wie ‚Schmerzerzeuger’, ‚Bloody Toys of Death’ oder ‚Toxic Terror’.178 Die Namens-Wahl der Gruppe wie auch die der einzelnen Spieler folgt ähnlichen Regeln wie die Pseudonyme der Cracker: Wortspiele mit Vorgaben der fantastischen Literatur oder der Mythologie suggerieren Stärke und Furchtlosigkeit, Unbesiegbarkeit zumindest auf symbolischer Ebene.

Die technische Entwicklung der 3D-Shooter strebt zum einen auf möglichst großen Realismus, der durch 3D-Grafiken, Verteilung der Klangeffekte im akustischen Raum und andere Techniken der Virtual Reality (VR)-Forschung umgesetzt wird. Längst sind Computerspiele der eigentliche Motor der Grafikkarten und Prozessorindustrie geworden. Bei privaten Anwendungen sind sie die einzige Software, welche die Gigahertz und Bildwiederholraten moderner Computer bis zum Übertakt ausnutzen und doch zur Steigerung des Realismus der virtuellen Welt immer noch mehr [Seite 173↓] Leistung fordern. Ihre Darstellung kann nicht realistisch genug sein. Howard Rheingold schreibt über die Anforderungen einer VR-Umgebung aus Sicht des Anwenders oder Operators:

Das Gefühl des Operators sich in einem simulierten Raum zu befinden, hat zwei Aspekte: Erstens, die Wahrnehmungstechnik muß ihn davon überzeugen, daß die Simulation eine dreidimensionale künstliche Welt ist, die ihn umgibtSpäter hat man diesen Aspekt als „Immersion“ beschrieben. Es gibt jedoch noch einen zweiten Gesichtspunkt – die Frage, ob der Operator ein passiver Beobachter dieser Umgebung ist [...] oder ob er die Möglichkeit zu aktiver Navigation und Exploration in ihr hat.179

Virtuelle Realität zeichnet sich zunächst durch zwei Faktoren aus: Immersion und Navigation bzw. Exploration . Ein dritter Aspekt ist die Möglichkeit der Interaktion , der aktiven Kontaktaufnahme mit der Umgebung.

3D-Shooter vereinen alle drei Aspekte und fordern durch ihren Zwang zur Interaktion („Stehen bleiben ist da tödlich“180 ), dass die Spieler ihre gesamte Konzentration auf die virtuelle Welt richten. Immersion, das vollständige Eintauchen des Spielers in die Spielwelt ist das Darstellungsziel der Spiele, ihrer immer feineren Grafik, die möglichst in Echtzeit auch komplexe Strukturen wie Wolken, Gräser oder Haare rendern soll.

In der Welt von Half Life oder Quake gelten vollkommen andere Regeln als in der gewohnten, man kann den erlebten Rausch der Spieler am ehesten mit jenem „vertige d’ordre moral “ beschreiben, den Caillois zusammen mit Zerstörungslust sich entfalten sieht, „le goût normalement réprimé du désordre et de la destruction.“ Doch die Gewalt bleibt beschränkt auf die symbolische Welt, der Spieler spielt und weiss, dass es nur Spiel ist.

Zusammenfasssung

Die Untersuchung der digitalen Szene verfolgte mehrere Zwecke: 1. Die im ersten Kapitel erarbeiteten mentalitätstheoretischen Begriffe anzuwenden, 2. personelle und thematische Zusammenhänge zwischen Netzdiskursen und Computernutzung aufzuzeigen sowie 3. Grundlagen einer Medientheorie des Computers zu diskutieren.

2. Die digitale Szene profitiert in besonderem Masse von der Verbreitung des Internet, weil dessen Technik immer schon in ihrem Lebensmittelpunkt stand. Die Vernetzung ermöglicht die Verbindung der geschaffenen symbolischen Welten untereinander. Aus dieser Synergie entstehen neue, teilweise politische Ausdrucksformen, wenn digitale Welten mit ihren Möglichkeiten verlustfreier Vervielfältigung auf die materielle treffen. Das dabei entstehende Selbstverständnis der Szene deckt sich nicht immer mit dem tatsächlichen Verhalten: Zwar loben Hacker ihre Hierarchie als ausschliesslich kompetenzorientiert, dennoch haben sich Gruppierungen herausgebildet, die für Aussenseiter nur schwer betretbar sind und von „Gurus“, „Wizards“ oder „Demigods“ beherrscht werden. Die Werte der digitalen Szene sind in Auseinandersetzung mit Computern gewachsen, bekommen aber inzwischen durch ihre Institutionalisierung einen symbolisch-verbindlichen Charakter. In keinem Fall lassen sie sich auf gesamtgesellschaftliche Produktionsprozesse und -bedingungen übertragen.

3. Dennoch können die mentalitätstheoretischen Grundlagen als unabhängig von der konkreten sozialen Ausprägung gesehen werden: Die Welt der Computer ist eine technische Spielwelt. Technik und Spiel sind in den Computer eingeschrieben. Damit werden sie zu Rezeptionsbedingungen auch für normale Nutzer, für die der Computer nicht Lebensmittelpunkt ist. Der Umgang mit der Maschine und der Symbolwelt der Grafical User Interfaces (GUI) der meisten Anwendungsprogramme gestaltet sich umso einfacher, je mehr es als Handeln in einem symbolischen Raum verstanden wird: Dort, wo vieles durch Ausprobieren erlernt werden muss und wo die Rückgängig-Taste un­erwünschte Konsequenzen des eigenen Handelns spurlos tilgen kann.

Wenn der Umgang mit Computern strukturell mit der Tätigkeit des Spielens verwandt ist, bedeutet dies auch, dass die Grenzen der Computerwelten den Spielern bekannt sind. Ebenso, wie der Spieler weiß, dass er spielt, weiß der Computernutzer um die Virtualität und Scheinhaftigkeit der symbolischen Welt. Dieses Wissen hindert freilich nicht daran, ganz in dieser Welt aufzugehen, wenigstens für die Dauer des Spiels. Erst die Unmöglichkeit, die symbolische Welt zu verlassen, [Seite 175↓] markiert die Grenze zwischen Spiel und Sucht. Die Mitglieder der digitalen Szene werden von außen häufig mit suchtpathologischen Begriffen beschrieben. In ihrem Selbstverständnis haben sie sich dagegen optimal an den Umgang mit Computern angepasst, den sie als Lebensgrundlage begreifen. Insofern hört das Spiel für sie nie auf und ist eine Dimension ihrer Welt. Wie immer man sie auch bewerten mag, für den normalen Nutzer bleibt die Spielwelt des Computers wie die eines jeden Spiel ein Winkel der eigenen, mit zeitlichen und räumlichen Grenzen.


[Seite 176↓]


Fußnoten und Endnoten

1  Gates, The Road ahead p. 4.

2  Tholen, Platzverweis , in: Bolz; Kittler; Tholen, Computer als Medium ; S. 114.

3  Breton, La tribu informatique.

4  Maffesoli, Le temps des tribus.

5  Wetzstein; Dahm; Eckert, Informatik im persönlichen Leben , S. 80.

6  Raymond, The Cathedral and the Bazar, p. 3.

7  Raymond, Hacker Jargon File (HJF), Artikel: Hacker.

8  Raymond, How to become a Hacker.

9  Levy, Hacker; Breton, La tribu informatique; Raymond, Hacker Jargon File; Schachtner, Geistmaschinen; Wetzstein et al., Auf digitalen Pfaden; Himanen, The Hacker Ethic.

10  Levy, Hackers.

11  CCC, Hackerethik

12  CCC, Hackerethik.

13  Raymond, How to become a Hacker.

14  http://europa.eu.int/information_society/eeurope/news_library/
documents/education_staff_paper/education_de.pdf (Stand: 8.7.2002).

15  Denning, Concerning Hackers Who Break into Computer Systems.

16  Bundesdatenschutzgesetz (BDSG), § 1 (1), in: Computerrecht, S. 159 ff.

17  Schulzki-Haddouti, Datenjagd im Internet , S. 13. Vgl. auch Kapitel 4 der vorliegenden Arbeit.

18  Vgl. Siebert, Weltwirtschaft, S. 173 ff.

19  Levy, Hackers, p. 112 f.

20  Peter; Hull, Das Peter-Prinzip oder die Hierarchie der Unfähigen.

21  Bangemann, Europe and the global information society.

22  Breton, La tribu informatique p. 55 f.

23  AP, Linus Torvalds für das Betriebssystem Linux ausgezeichnet.

24  AP, Linus Torvalds für das Betriebssystem Linux ausgezeichnet.

25  Medosch, Kunstpreis an Linux .

26  http://www.ioccc.org/years.html#1988_westley (Stand: 8.7.2002).

27  Raymond, HJF, Obfuscated C Contest.

28  Kommission der Europäischen Gemeinschaften, Memorandum über Lebenslanges Lernen .

29  Breton, La tribu informatique, p. 38.

30  Amann et.al., Hacker für Moskau.

31  Levy, Hackers, p. 71.

32  Joy, Why the Future doesn’t need us.

33  Licklider, Man Computer Symbiosis , p. 1

34  Heintz, Die Herrschaft der Regel .

35  Edwards, The closed World.

36  Breton, La tribu informatique, p. 73.

37  Turkle, Die Wunschmaschine , S. 246.

38  Hafner; Markoff, Cyberpunk, p. 147.

39  Breton, la tribu informatique, p. 49.

40  Breton, la tribu informatique, p. 93.

41  Raymond, HJF, Anthropomorphization.

42  Kauke, Spielintelligenz, S.75.

43  Vgl. Wetzstein et.al., Informatik im persönlichen Leben , S. 25 ff.

44  Huizinga, zitiert in: Schachtner, Geistmaschine, S. 89.

45  Schachtner, Geistmaschine, S. 99 ff.

46  HJF, cyberpunk.

47  Weizenbaum, Die Macht der Computer, S. 160f.

48  Levy, Hackers, p. 134.

49  Schachtner, Geistmaschine, S. 151 ff.

50  Raymond, HJF, A Portrait of J. Random Hacker, General Appearance.

51  Seebach, The Hacker FAQ 1.1.

52  Schachtner, Geistmaschine, S. 152.

53  Raymond, HJF, Weakneses of the Hacker Personality.

54  Helmers, Das Internet im Auge der Ethnographin.

55  Helmers, Das Internet im Auge der Ethnographin.

56  Halpin; Maat, Girl’s guide to geek guys.

57  Raymond, How to become a Hacker .

58  Krämer, spielerische Interaktion, S. 233.

59  Krämer, spielerische Interaktion, S. 234.

60  Krämer, Symbolische Maschinen.

61  Raymond, HJF, Folklore.

62  Caillois, Les jeux et les hommes, p. 47 ff.

63  Caillios, Les jeux et les hommes, p. 145 ff.

64  Raymond, HJF, Cyberpunks.

65  Caillois, Les jeux et les hommes, p. 56.

66  Heine, Hacker, in: Eckert et al. Auf digitalen Pfaden, S. 153.

67  Raymond, How to become a Hacker.

68  Raymond, HJF, hack value.

69  Taylor, Hackers, p. 15.

70  Raymond, HJF, hack value.

71  Breton, la tribu informatique, p. 48.

72  Raymond, HJF, A Portrait of J. Random Hacker; Religion.

73  Raymond, HJF, Wannabee.

74  Levy, Hackers, p. 25.

75  Raymond, HJF, HAKMEM.

76  Raymond, HJF, larval stage.

77  Raymond, How to become a Hacker.

78  Raymond, HJF, Guru.

79  Raymond, HJF, Bible.

80  Raymond, HJF, Knuth.

81  HJF, Wizard.

82  Zuerst erwähnt in Clarke, Profiles of the Future .

83  Raymond, HJF, Voodo-Programming.

84  Raymond, HJF, Appendix A, Some AI Koans.

85  Raymond, HJF, demigods.

86  Vgl. Powell, The Wit and Wisdom of Linus Torvalds.

87  Raymond, HJF, ha ha only serious.

88  Huizinga, homo ludens, S. 25.

89  Huizinga, homo ludens, S. 32.

90  Raymond, HJF, Appendix B, Religion.

91  Levy, Hackers, p. 176 f.

92  Raymond, HJF, theology.

93  Raymond, HJF, holy wars.

94  Raymond, HJF, black hat.

95  Ceruzzi, A History of Modern Computing, p. 281 ff.

96  Raymond, The Cathedral & the Bazar, p. 16.

97  Stallman, The GNU Operating System and the Free Software Movement.

98  Raymond, Cathedral and Bazaar.

99  Raymond, Cathedral and Bazaar.

100  Freyermuth, Die neue Hackordung , Teil II, S. 272.

101  Raymond, Homesteading the Noospere.

102  Raymond, The Cathedral & the Bazar, p. 100, p. 112.

103  Bilder unter: http://marc.merlins.org/linux/refundday/ (Stand: 8.7.2002).

104  In einer offiziellen Bevölkerungsstatistik von England im Oktober 2001 wird der Orden der Jedi-Ritter als eigene Religion aufgelistet, weil ihn genügend Star-Wars-Fans im Feld „Religionszugehörigkeit“ angaben. http://www.statistics.gov.uk/census2001/pdfs/section5part3.pdf (Stand: 8.7.2002), Seite 18, Kennziffer 896.

105  Bilder unter http://www.mikro.org/Events/OS/wos1_d.html

106  Caillois, Les jeux et les hommes, p. 50.

107  Raymond, HJF, Cracker.

108  Z.B. Meyer, The Social Organisation of the Computer Underground.

109  Harper & Row CN 1082, ISBN 0-06-091082-8.

110  Sterling, Bruce, The Hacker Crackdown.

111  U.a. bei Hafner; Markoff: Cyberpunk , Cheswick; Bellovin: Firewalls and Internet Security , Stoll, Kuckucksei.

112  Ch. Zimmermanns Buch: Der Hacker handelt von der Geschichte der Computerkriminalität, es geht um Cracker, Crasher und Phreaks. Ebenso beschäftigen sich anonymous, hacker’s guide oder Moschitto; Sen, Hackerland mit der Cracker-Szene.

113  Eckert et al., Auf digitalen Pfaden; Meyer, The Social Organisation of the Digital Underground; Meyer; Thomas, The Baudy World of th Byte Bandit; Denning, Concerning Hackers Who Break into Computer Systems; Taylor, Hackers.

114  Wilbert, Gerd: Angezapft. Computerkriminalität.

115  Wilbert, Gerd: Angezapft. Computerkriminalität.

116  Dissident, The Ethics of Hacking.

117  Active Matrix, Active Matrix’s Hideaway Ethics.

118  Cuisinart Blade, Diary of a Hacker.

119  Raymond, How to become a Hacker.

120  The Mentor, Hacker’s Manifesto.

121  Sterling, Hacker Crackdown.

122  McCandless Warez Wars, p. 175.

123  McCandless Warez Wars, p. 175.

124  Moschitto; Sen, Hackerland, S. 18 ff.

125  http://www.2600.com/hacked_pages/ (Stand: 8.7.2002).

126  Active Matrix, Active Matrix‘s Hideaway: Tutorial.

127  Laut CCC-Website und Wau Holland in Schönherr, Friendly Hack. Die Zeitschrift Konr@d 1/97, S. 133 verlegt die Gründung ins Jahr 1984 in einen Hamburger Buchladen und beruft sich ebenfalls auf CCC-Mitglieder. Eckert et al., S. 155 geben als Gründungsjahr 1983 an.

128  +ORC, How to crack, Lesson 1: an approach.

129  +ORC, How to crack, Lesson 9 (1): How to crack Windows, Hands on.

130  +ORC, How to crack, Lesson 9 (1): How to crack Windows, Hands on.

131  +ORC, How to Crack, Lesson 8.2: How to crack Windows, a deeper approach.

132  +ORC, How to Crack, Lesson 8.2: How to crack Windows, a deeper approach.

133  +ORC, How to Crack, Lesson 9 (1): How to crack Windows, Hands on.

134  Caillois, Les jeux et les hommes, p. 61.

135  Wiener, Kybernetik , S. 32.

136  Leary, The Cyberpunk, in: McCaffery, Storming the Reality Studio, p. 249 f.

137  Leary, The Cyberpunk in McCaffery, Storming the Reality Studio, p. 251.

138  Gibson, Neurmonacer, S. 76.

139  Silver, Introducing Cyberculture.

140  Dery, Escape Velocitiy.

141  Escobar, Welcome to Cyberia, p. 214.

142  Araonwitz; Martinson; Menser, Technoscience and Cyberculture.

143  Otmann, Les mots de la cyberculture.

144  Gibson, I Don’t Even Have a Modem.

145  Torkler, Cyberspace – Visionen elektronischer Netze in der S.F.

146  Torkler, Cyberspace – Visionen elektronischer Netze in der S.F.

147  Schneider, Cyberpunk FAQ.

148  Brunner, Shockwave Rider, p. 66.

149  Vgl. Benedikt, Cyberspace.

150  Schneider, Cyberpunk FAQ.

151  Schneider, Cyberpunk FAQ .

152  Raymond, Hacker’s how to. FAQ.

153  Die Cyberpunk-Trilogie von Gibson umfasst Neuromancer, Mona Lisa Overdrive sowie Biochips .

154  Raymond, HJF, Cyberpunk.

155  Darunter Donna Haraway, Timothy Leary, Hans Moravec, Marvin Minsky, Ray Kurzweil, Joël de Rosnay.

156  U.a. Virilio, Baudrillard, Guggenberger.

157  http://www.stelarc.va.com.au/ (Stand: 8.7.2002).

158  http://www.stelarc.va.com.au/pingbody/index.html (Stand: 8.7.2002).

159  Rosetto, Editorial in: Wired 6.01, p. 20.

160  Hudson, Zwischen den Kiefern des Mediasaurus .

161  Stephan Becht, Netzkultur. Magazine für Netzbürger, S. 140.

162  David Hudson, Das Netz wird nett, auch im Kino , S. 92.

163  Longo, Johnny Mnemonic.

164  Winkler, Das Netz.

165  David Hudson, Das Netz wird nett, auch im Kino , S. 92.

166  Caillois, Les jeux et les hommes, p. 67 f.

167  Caillois, Les jeux et les hommes, p. 70.

168  Caillois, Les jeux et les hommes, p. 171.

169  Caillois, Les jeux et les hommes, p. 173.

170  AJS; BmFSFJ, Computerspiele, S. 31.

171  AJS; BmFSFJ, Computerspiele, S. 31.

172  Einen hervorragenden Überblick über den Forschungsstand und verschiedene Theorieansätze bezüglich Computerspielen gibt der Artikel Die Gewalt in der Maschine von Hartmut Gieselmann.

173  ju aka LoD, zitiert in: Bleich; Kuri, Daddel Kollektive , S. 117.

174  McCandless, Legion of Doom, p. 157.

175  Riddell, Doom goes to War, p. 164.

176  Overclock, Hauptberuf LAN-Gamer.

177  Ross, Das Gipfeltreffen der Ballerkönige.

178  Clan-Sites werden z.B. von der Suchmaschine Google gesammelt: http://directory.google.com/Top/Games/Video_Games/Computer_Platforms/Multiplayer/Clans_and_Guilds/ (Stand: 8.7.2002).

179  Rheingold, Virtuelle Welten , S. 111.

180  Bleich; Kuri, Daddel-Kollektive, S. 118.



© Die inhaltliche Zusammenstellung und Aufmachung dieser Publikation sowie die elektronische Verarbeitung sind urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen Zustimmung. Das gilt insbesondere für die Vervielfältigung, die Bearbeitung und Einspeicherung und Verarbeitung in elektronische Systeme.
DiML DTD Version 3.0Zertifizierter Dokumentenserver
der Humboldt-Universität zu Berlin
HTML-Version erstellt am:
08.01.2004