Mit Heraufkunft der mikroelektronischen Produktionsweise und Vernetzung der Computer entsteht im Kapitalismus eine historisch neuartige Formation von High-Tech-Akteuren...
Mit Heraufkunft der mikroelektronischen Produktionsweise und Vernetzung der Computer entsteht im Kapitalismus eine historisch neuartige Formation von High-Tech-Akteuren, die sich die neuen Produktivkräfte durch deren oppositionelle Umfunktionierung aneignen und dabei Arbeit, Lebensweise, Ethik, Kriminalität und Sport zu neuen Gegenkulturen verknüpfen, die Hacker.
Ebenso wie vor eineinhalb Jahrhunderten Wilderer vom Volk verehrt wurden, weil sie sich in den Wäldern verfolgt von Förstern und Gendarmen das Jagdrecht wieder nahmen, das alle freien Bauern dereinst hatten, geht von Aktionen der Hacker eine von Massenmedien und Kulturindustrie intensiv ausgebeutete Faszination aus. Hoffnungen richten sich auf sie, da sie sich als digitale Grenzgänger -- ohne gefasst zu werden -, Zutritt zu verbotenem Terrain verschaffen, Machtmonopole unterlaufen, der Lächerlichkeit preisgeben.
Im deutschen Sprachraum drang der Begriff nach dem Film >Wargames< (1983) ins öffentliche Bewusstsein, und es stieg seitdem die bis dahin kleine Hacker-Gemeinde zahlenmäßig sprunghaft an. -- Im Zeitalter des Internets verbleicht die Bedeutung der Hacker nicht, sondern wächst: dies beweisen Aktionen wie die im Februar erfolgte mehrstündige Lahmlegung der gefeierten Internet-Firmen Yahoo, eBay, eTrade, Zdnet, Amazon etc. (deren Websites wurden mit automatisierten sinnlosen Anfragen überflutet). Die massenhafte Sympathie kippt um in Zorn, verschafft staatlichen Kriminalisierungsstrategien Resonanz, wenn (so Anfang Mai) ein Virus aus der Werkstatt eines Hackers in die freie Wildbahn des Internet gelangt und -- in einer Email mit dem Betreff >I love-you< versteckt -- Millionen von PCs zum Absturz bringt, nachdem der Virus vorher bei vielen PCs Dateien vernichtet hatte. Ein Finanzschaden von ca. 3 Mrd. Dollar wurde errechnet (FAZ v. 8.5.2000), das Entsetzen der vielen Benutzer muss mitbedacht werden.
Angesichts dessen, dass ein Mensch in wenigen Wochen Programmierarbeit solchen Schaden anrichten konnte, steigt das Interesse für Hacker auch bei den Militärs. Sie (genauer: deren Militärintellektuelle, die nach Ende des kalten Krieges neue Feinde, neue Kriegsformen, neue Finanzierungsgründe suchen) überhöhen/dämonisieren die Hacker in den USA bereits zu Helden/Feinden künftiger Kriege. Gearbeitet wird derzeit an einem >postmodernen Kriegsdiskurspost-heroisches MilitärHelden< der Zukunft, sofern es noch welche gibt, sind Hacker und Informationsmanager." (ebd.) Schon ringen in den USA Polizei und Militärs darum, wer für Hackerverfolgung hauptzuständig ist (ders., 2000b). -- Der Krieg der Nato gegen Jugoslawien zeigte bereits Keime der neuen Kriegsführung, es war "der erste Krieg, der im Internet geführt wurde. [...] Hacker benutzten es, um ihrem Protest gegen die jugoslawische bzw. gegen die Nato-Aggression Ausdruck zu verleihen, indem sie Regierungsrechner lahmlegten und Regierungs-Websites kaperten. (Denning 1999)
2. Hackerpraxen - Divergenz der Bestimmungen
2.1 Distributive und destruktive Hackerpraxen
Um die Frage zu bearbeiten, in welchen Spannungsfeldern Hacker sich bewegen, welche neuen Aktionsräume sie sich schaffen, in welche Widersprüche sie sich verwickeln, welche politische Perspektiven sich daraus ergeben, werden hier zunächst Definitionen konsultiert.
"Als Hacker werden Personen bezeichnet, die ohne jede Autorisierung in Computersysteme eindringen. Sie tun dies aus sportlichen Gründen, zum Vergnügen, Zeitvertreib und Nervenkitzel oder aus Neugier ... Davon abzugrenzen ist die Art von Computerfreaks, die sich mit dem bloßen Überwinden fremder Sicherungssysteme nicht zufrieden gibt, sondern ihr Wissen dazu nutzt, in anderen Systemen Schäden anzurichten oder die erlangten Informationen weiterzugeben. [...] Diese kriminellen Systemeindringer werden in der Computerfachwelt als sogenannte >Cracker< bezeichnet." (Etling-Ernst 1999, 34f.)
Softwarepiraterie ist "die unautorisierte Speicherung, Vervielfältigung oder Verbreitung von Softewareprogrammen" (ebd., 33). Die Definition verweist auf ein Dilemma strafrechtlich argumentierender Hackerverfolgung. Sie nimmt das Eindringen in Computersysteme -- da massenhaft erfolgend -- aus der Verfolgung heraus; zu verfolgen seien hingegen Infopiraten (>Weitergabe der erlangten InformationenCrackerHackerethik< als eine Art Graswurzelrebellion gegen schematische staatliche Verfolgung die Grenzen ganz anders zieht und für eine praktisch wirksame, weil selbstbestimmte Regulierung von Hackerverhalten wichtig wird.
Die oben genannten Praxen lassen sich zu drei unterschiedlichen Aktionsebenen zusammenfassen: 1. Eindringen in fremde Systeme 2. Info- und Softwarepiraterie: Beschaffung und allgemeine Verteilung von Daten/Programmen 3. Hacken, das eigentlich Crashen, planmäßiger Systemzerstörung nahe ist (wobei ich als gefährlichste und für Rechnernutzer inhumanste Form des Crashens exemplarisch Produktion und Verteilung von Viren herausgreife).
2.2 Technikpioniere - Produktionshacker
Eine weitere Bedeutung ergibt sich, wenn man Wörterbücher aus dem englischen Sprachraum (Websters New Encyclopedic Dictionary 1993) konsultiert. Hacker ist hier u.a. auch "an expert at programming and solving problems with a computer" (448). Der positive Grundzug der Definition ist wohl Nachhall des -- unten ausführlich zitierten -- Ursprungsmythos, der den Begriff >Hacker< umrankt, jeden heutigen Hacker zum Sohn jener verehrungswürdigen Gründungsväter (in der Tat heißen die bedeutenden Programmierer in der Szene >demigodsHacker< zum Ehrentitel für Mitglieder ganz unterschiedlicher Hacker-Kulturen werden ließ. Der heute wohl einflussreichste Artikulator des Mythos, Eric S. Raymond, ist Kompilator/Verfasser von >The New Hacker`s Dictionary< (1998, 3. Auflage, 547 Seiten); es enthält über 2000 Einträge, wird im Internet mit dem Namen >Die Jargon-Datei< vorgehalten und dort ständig aktualisiert. Die Formation der Produktionshacker schreibt, dies soll das folgende Zitat belegen, ihre Geschichte, die eine Geschichte der Entwicklung der Computer und Programmiersprachen, also der Leitproduktivkraft des High-Tech-Kapitalismus ist, zugleich als ihre eigene Sprach- und Kulturgeschichte. Nun also die Anrufung des Hackers als Hacker:
"Die >Jargon-Datei< enthält eine Vielzahl von Definitionen des Begriffes >HackerSysadmin
SysadminSuperuserInformationsbefreiungCyberkriegs< und eine ethisch-politische Dimension ins Spiel. Eckert u.a. über holländische Hacker: "Sie berichteten, dass es durchaus üblich ist, nach einem erfolgreichen Hack den Betreiber des Rechners anzurufen und ihn auf die Lücke im System aufmerksam zu machen." (ebd.)Vernetzung als Kontrollverlust
Nun zur Frage nach der Widerspruchskonstellation, deren Zuspitzung Bedingung der Möglichkeit ist, aus der Welt der Hacker, >unbefugt< einzudringen in die Welt von Mehrwertproduktion und Herrschaft. -- Diese Hackerpraxis kennzeichnet der lapidare Satz: >Der Hacker macht etwas, ohne Zutritt zu haben.< Welche Ordnung durch den Hackerübertritt von der Zirkulations- in die Produktionssphäre in die Krise gerät, zeigt sich beim Blick auf den Lohnarbeiterübertritt, wie Marx ihn beschreibt:
"Diese geräuschvolle, auf der Oberfläche hausende und aller Augen zugängliche Sphäre verlassen wir daher, zusammen mit Geldbesitzer und Arbeitskraftbesitzer, um beiden nachzufolgen in die verborgene Stätte der Produktion, an deren Schwelle zu lesen steht: No admittance except on business." (MEW 23, 189)
Der Hacker wird zum Hacker, indem er sich im hochaufgeladenen Sphärengegensatz widersetzlich bewegt: er will >admittance um jeden PreisLänge< zunimmt. Es stellt sich in diesem Kontext zugleich auch die Frage, wann und wie solche Nachschublinien >überdehnt< sind, also wer sie schützt und wann deren Kraft nicht mehr ausreicht.
Bezogen aufs Internet, ist der bekannte Tatbestand zu konstatieren, dass Komplexität und Reichweite der Netze zunehmen. Wer sind die Akteure des Schutzes? Es ist der Datenschutz >von untensystemwidrigUsern< ein technisches Machtmonopol hat: sie legt fest, auf welche Dateien ein >User< lesend/schreibend/löschend zugreifen kann, auf welche Programme ein >User< zugreifen kann.
Eine neuartige Verzahnung zwischen motivationalen und kognitiven Anforderungen an Nutzer und Administratoren globaler elektronischer Netze -- und damit auch interessante Angriffspunkte für Hackerangriffe -- ergeben sich aus der eigentümlichen neuen Materialität elektronisch gespeicherter Daten, genauer: daraus, dass aufgrund der Entwicklung der materiell-technischen Produktivkräfte heute riesige Mengen von Daten äußerst schnell, mit geringem Ressourcenaufwand und daher quasi lautlos kopiert werden können. Nur wenn Nutzer und Administratoren die Daten und Netzwerk als >ihre< Daten und Netzwerk begreifen, deren Vertraulichkeit gegen Kopieraktionen zu schützen sei, bilden sich die produktivkraftnotwendigen neuen Denkformen heraus und werden praktisch allgemein wirksam. -- Eine wichtige Denkform besteht in der Überschreitung jener irreführenden und beruhigenden unmittelbar-sinnlichen Wahrnehmung, die einen neuen Widerspruch spontan immer wieder eliminiert: die in den Unternehmen gespeicherten elektronischen Daten repräsentieren einerseits den gesammelten Wissensstand des Unternehmens, sind von beliebigen Orten des Unternehmens zugreifbar und aneigenbar, andererseits sind sie aufgrund eben dieser neuartigen Explorierbarkeit und Verschieblichkeit kaum merklich ins Internet exportierbar, entfremdbar. Unter diesem Aspekt betrachtet fungieren Hacker mit ihren eindringlichen Forschungen als Lehrer des neuen Denkens.
3.2 Software/Datenpiraterie -- Widerpruch der beliebig kopierbaren Ware
Den Hackerpraxen, die mit >Softwarepiraterie< einen Namen erhalten, der romantisch-kühnes wie auch zugleich höchst illegales Zugreifen signalisiert, steht unbezahlte Softwarenutzung in den Unternehmen hierzulande und weltweit gegenüber, die vielfach größer ist.1
Zugrunde liegt hier ein Widerspruch (vgl. W.F.Haug in diesem Heft), in den sich die kapitalistische Produktion und Vermarktung digitaler Produkte verwickelt und den sie bei Strafe des Untergangs ins Produkt selber einbauen muss: es muss so gebaut sein, dass es einerseits allgemein nutzbar ist, andererseits doch nur von denen genutzt werden kann, die gezahlt haben oder zahlen werden. Dieser Widerspruch spitzt sich zu, weil die Konzerne das Ziel verfolgen einerseits, immer komplexere und übers Internet tendenziell universal verfügbare digitale Produkte herzustellen, andererseits, die Warenform ihrer Produkte aufrechtzuerhalten, also deren allgemeine Verfügbarkeit zu beschneiden. -- Eine altbekannte Lösungsform des Widerspruchs besteht darin, ins digitale Produkt/Programm einen Kopierschutz einzubauen, z.B. ein Programm, das z.B. die Anzahl der Kopieraktionen zählt und das digitale Produkt nach einer vom Hersteller festgelegten Anzahl von Kopieraktionen unkopierbar macht.
Dies ist der Entstehungszusammenhang für jene Hacker-Formation, die praktisch als Gegenarbeiter fungieren, den Programmierern entgegenarbeiten, die den Kopierschutz produzierten. -- Da die Firmen Computerspiele relativ teuer an Kinder und Jugendliche verkaufen, entsteht -- schon vor Heraufkunft des Internetzeitalters -- eine eigene Hackerszene, die den Kopierschutz >cracktintellektuellem Eigentumnur< ums Ziel, den DVD-Verkauf profitmaximierend weltweit zu regeln. Die in den USA beheimatete DVD Copy Control Association (= DVD CAA) betreibt die zeitversetzte globale Abgrasung der Märkte (erst USA, dann Europa, dort erst Bedienung der Kinos, dann der Videoshops etc): Die DVDs werden verschlüsselt, und es werden für die jeweilige Weltregion lizenzierte DVD-Player auf den Markt gebracht, in die ein regionaler Entschlüsselungscode, der >Descrambling-KeyFremdregion< entstammt.
Der 16-jährige norwegische Hacker Jon Johansen entwickelt im Oktober 1999 das Programm DeCSS, das Entschlüsselung ermöglicht. Es wird im Internet veröffentlicht u.a. auf der Website der Hackerzeitschrift >2600.com2600.com< bei einem New Yorker Gericht, klagt auch in Kalifornien -- und obsiegt. DeCSS im Netzt anzubieten, wird in New York 3 Websites, in Kalifornien allen Websites untersagt. Eine Internationale der Hacker tritt in Aktion: weltweit brechen Websites das Verbot. In den USA wird erbittert über Konzernrechte, Bürgerrechte, Recht auf Nutzung legal erworbenen Eigentums getritten, -- auch als Kulturkampf: um fürs Recht auf freie Meinungsäußerung zu demonstrieren produziert die T-Shirt-Herstellerfirma Copyleft mit dem DeCSS-Quellcode versehene T-Shirts, ein Teil des Verkaufserlöses wird an die EFF (Electronic Frontier Foundation) weitergeleitet, die >2600.com< beim Prozess unterstützt. (In Deutschland berichtet die Online-Zeitschrift >Telepolis< detailliert und aktuell über die neuen Kämpfe des Internetzeitalters.)
Massenhafte Resonanz erhalten Aktivitäten der Hacker jetzt und künftig, weil Konzerne, die die von ihnen produzierte Inhalte digitalisieren und mittels des Internet weltweit digital distribuieren wollen und dabei auf eine Definition und praktische Regelung des >intellektuellen Eigentums< im Internet hinarbeiten, die klassische Eigentumsrechte der KäuferInnen digitalisierter Inhalte vielfach brechen. Ebenso wie im Fall DVD zeichnet sich auch bei anderen digitalen Produkten die Strategie ab, den KäuferInnen zu verbieten, für Freunde eine Kopie zu machen etc. Setzt sich das Konzept >intellektuellen Eigentums< gemäß den Intentionen seiner Verfechter durch, dann wird es auch illegal, digitalisierte Produkte, die man kaufte, längerfristig zu archivieren. Denn dies ist ja nur möglich, wenn man sie von Zeit zu Zeit vom schnell veraltenden Archivierungsmedium, dessen Hersteller bald keine Ersatzteile und Reparaturen liefern werden, auf ein neues Archivierungsmedium umkopiert, -- und das wäre illegal.
Indem Hacker, die mit ihren hackerischen Grenzüberschreitungen, d.h. mit ihrem >illegalen< Betreten von technologischem Neuland die technische Umsetzung der Konzerstrategien unterlaufen bzw. ihre Unterlaufbarkeit öffentlich übers Medium Internet demonstrieren, findet dies als Enteignung der Enteigner Beifall bei den Betroffenen, zugleich gibt es raffinierte Gegenmanöver der Konzerne ein. -- So kaufte z.B. der Medienkonzern Bertelsmann hat Napster auf: "Indem Bertelsmann sich die Methode gesichert hat, kann Middelhof" -- der Vorstandsvorsitzende -- "seine Vision von der Ablösung des Marktmodells durch Netzmodell ausbauen." (FAZ vom 2.11.2000)
Gewiss ist es möglich, einzelne Hacker und ganze Hackergruppen samt ihrer Ideen aufzukaufen, nicht aber die Hackerformation insgesamt als im High-Tech-Kapitalismus immer wieder sich neu formierende technologische Fundamentalopposition. Es gibt mehrere Hackergruppen, die energisch an der Weiterentwicklung von Napster arbeiten, so etwa >Cypherpunksdigitales WasserzeichenOriginals< ist. Und schon wird gemeldet, dass Hacker praktisch-experimentell die Unwirksamkeit des >digitales Wasserzeichens< bewiesen haben.
Was befähigt Hacker, derart als Fermente der Widerspruchszuspitzung im High-Tech-Kapitalismus zu fungieren? Wie kann eine derart kleine Gruppe ein derart große gesellschaftliche Resonanz bewirken angesichts der großen Zahl hochbezahlter und hochqualifizierter TechnikerInnen und IngenieurInnen, die als Lohnabhängige im Dienst der Konzerne arbeiten? -- Die Frage führt zurück zur Ausgangsfrage nach der Widerspruchskonstellation, in der Hacker agieren.
Hackerpraxen intervenieren in eine kapitalistische Gesellschaft, in der sich gegenwärtig ein Umbruch der Produktionsweise vollzieht, -- und ihre Interventionen treffen auf den Nervpunkt des Umbruchs. Er ergibt sich daraus, dass im kapitalistischen Produktionsrahmen eine Form der Arbeit strategischen Stellenwert gewinnt, die Marx >allgemeine Arbeit< nennt. -- Der Begriff hat bei Marx ein Spektrum von Stoßrichtungen, die aber alle den Begriff des >Allgemeinen< anzielen und im Historisch-Kritischen Wörterbuch des Marxismus (HKWM, Band 1) analysiert werden. Spezifisch ergiebig ist jene Denkstoßrichtung >allgemeiner Arbeit< bei Marx, welche die krasse Asymmetrie zwischen Entstehungs- und Nutzungsaufwand der Produkte >allgemeiner Arbeit< ins Zentrum rückt. "Allgemeine Arbeit ist alle wissenschaftliche Arbeit, alle Entdeckung, alle Erfindung." (MEW 25, 113f) Erzeugung des Produkts allgemeiner Arbeit kostet großen, seine Nutzung geringen Aufwand. "Etwa die >Originalproduktion des binomischen Lehrsatzes braucht viel Zeit, während ihn dann ein Schuljunge in einer Stunde lernen kann< (MEW 26.1, 329). "allgemein< zur Verfügung steht, nur dass nicht jeder die Potenzen wissenschaftlicher Erkenntnis produktiv für sich zu nutzen vermag." (Haug 1994, 130).
Die Gegenläufigkeit von Entstehungs- und Nutzungsaufwand gilt,
"heute von der Software, deren Herstellung enorm teuer, deren Kopie fast nichts kostet. Es braucht künstlichen Schutz und rechtliche Barrieren gegen an sich jederzeit mögliche "allgemeine" Aneignung, ein Widerspruch, der in der Sprache des Kapitals die Kategorie der "shareware" hervorgetrieben hat." (ebd.)
In Anknüpfung an diese Überlegung lässt sich ein weites Feld von Hackerpraxen formationsspezifisch bestimmen, das nicht nur für Software, sondern für die neue Welt kapitalistisch verwertbarer digitaler Objekte insgesamt gilt: Hackerarbeit ist allgemeine Arbeit, die gefesselte allgemeine Arbeit entfesselt -- oder wie im Fall von Napster -- noch ungefesselte allgemeine Arbeit nutzt, bevor ihr Fesseln angelegt werden. Hackerarbeit ist demgemäß in Weiterführung von Marx zu begreifen als >alle wissenschaftliche Arbeit, alle Entdeckung, alle Erfindungverflüssigen< sie sich zugleich auch, da die Internetform auch bedeutet, dass sie für Weiterentwicklung spezifisch zugänglich sind. Das Internet fungiert unterm Aspekt allgemeiner Arbeit in Art eines kollektiven Intellektuellen, der das Werk intellektuell aktiver Einzelner/lokaler Kollektive speichert und es global allen verfügbar macht, die auf dieses Werk zugreifen, es sich für eigene Produktion nutzbar machen und ihre Ergebnisse ins Netz zurückspeisen, -- und alles dies in schneller, schwer rekonstruierbarer Abfolge. Diese Arbeitsweise, die das Internet als Medium kollektiver Produktivität nutzt, ist nicht kompatibel mit dem Ziel der Sicherung >intellektuellen EigentumsUrheber< verfügen dürfen.
In der durch die Internetform geprägten Arbeitsweise wurzelt auch die spezifische Produktivität der Hackergruppen, insoweit sie ihre Ergebnisse austauschen. Sie wird von Exponenten der Fesselung allgemeiner Arbeit de facto sogar anerkannt und ausgebeutet, indem sie übers Internet Preise für jene Hacker ausschreiben, denen die Brechung z.B. eines Verschlüsselungsverfahrens gelingt, oder indem sie Hacker als hochbezahlte Lohnabhängige einkaufen. -- Der >Lohn< der Hacker, die diesen Weg der Anonymisierung ihrer Arbeit nicht gehen, ist die Form allgemeiner gesellschaftlicher Anerkennung, die durchs Internet möglich ist.
3.3 Lernmaschine Home-PC -- Aneignung technischer Handlungsfähigkeit als Zerspielung der Wirklichkeit
Ein Nährboden für die Entwicklung von Hackern, die immer zahlreicher, immer früher mit dem Hacken beginnen und immer früher ein hohes Qualifikationsniveau erreichen, kommt dadurch zustande, dass seit nunmehr zwei Jahrzehnten die Zahl der vernetzten PCs steigt, die in Haushalten der kapitalistischen Industrieländer stehen und dort von Kindern und Jugendlichen benutzt werden. -- Die gleiche Art von komplexen Produktionsmitteln, die in Produktion und Verwaltung eine immer wichtigere Rolle spielt und steigende Qualifikationsanforderungen an die Arbeitenden stellt, steht als Spielgerät im Wohn- oder Kinderzimmer, und es wird dort -- abhängig von der Zahlungsfähigkeit der Haushalte -- permanent modernisiert. Wie die Absatzzahlen zeigen, werden PCs im Abstand von einigen wenigen Jahren durch neue ersetzt. Der Grund liegt - dies ist in der Fachliteratur anerkannt -- darin, dass die Computerspiele immer raffinierter werden und höhere Anforderungen an die PCs stellen. Indem nicht nur Erwachsene, sondern auch Kinder am PC spielen, eignen sie sich ein Spektrum von Interessen und Fähigkeiten an, die wiederum den Nährboden bilden, aus dem sich die spezifische Handlungsfähigkeit der Hacker entwickelt.
Um den Internetsprung erkennbar zu machen, ein Rückblick: seit Ende der 70 Jahre gibt es PCs, die einzelne Personen von ihrer Wohnung aus betreiben und mittels Telefonmodems miteinander vernetzen können. -- Das erste Bulletin Board System (im folgenden Board), "das seinen Namen wert ist" (Sterling 1992, 65) wird 1978 in Chicago aufgebaut. Ein Board fungiert als Sammelstelle: andere PC-Inhaber, die auf dem Board ein >Postfach< haben, können dorthin Mails und Programme senden bzw. von dort herunterladen. 1985 gab es ca. 4000, 1990 ca. 30.000 Boards. Diese Tausende von zivilgesellschaftlichen Miniprojekten bilden den Nährboden für die neuen Hackerkulturen. Die Zeitschrift >Phrack< listet 1988 an die 140 Underground-Boards auf, deren Namen zum Teil schon auf ihre Praxis verweisen: Atlantic Pirates Guild, Bell Shock Force (Bell ist eine große Telefongesellschaft), Hi-Tech-Pirates, The Elite Hackers Guild, Hackers of America, Midwest Pirates Guild, Phido Phreaks, Phreak Hack Destroyers, United Technical Underground usw. -- Sterling schätzt die Anzahl der damals in den Underground-Boards aktiven Hacker auf ca. 5000 (ebd., 73), -- davon seien ca. 100 so qualifiziert, dass sie die Sicherheitsmechanismen von Großrechnern durchbrechen und zum Beispiel eine Telefongesellschaft lahmlegen können.
Das Internet beschleunigt diese Entwicklung. 1999 steht in 54 Prozent der deutschen Haushalte ein Computer; 22 Prozent der Haushalte erklären, für einen PC fehle das Geld. (Jörns 1999) Eine Untersuchung im Auftrag der Verlage Lübbke, Bauer und Axel Springer ergibt, dass sich zur Zeit 5,2 Millionen aller 6-bis 17-Jährigen mit PCs beschäftigen. Computerspiele stehen im Vordergrund. Ein Drittel der Befragten nutzt das Internet. In der Gruppe der 14- bis 17-Jährigen sind es 54% (ders. 2000).
Das Internet ist Fortführung der genannten 140 Underground-Boards im großen Maßstab: auf 1,900 veranschlagt die New York Times im März 1997 die Zahl der Webseiten, die Tips und Werkzeuge für Hacker anbieten, auf 30 die Zahl der Hacker-Zeitschriften (Denning 1999). -- Eine Umfrage bei US-amerikanischen Firmen ergibt: es seien 1997 12%, 1998 bereits 23% von Hackerattacken betroffen (ebd.). In den ersten 7 Monaten des Jahres 1999 gab es in den USA 1700 Fälle von >ComputervandalismusMoralität< durch (anhand des fragwürdigen Instrumentariums von Lawrence Kohlberg) und befand sie in dieser Hinsicht als ganz und gar durchschnittlich.
In den meisten Hackerbiografien taucht eine Leidenschaft für Computerspiele und für Science Fiction auf. Die dritte Widerspruchskonstellation, in der Hacker sich bewegen, wäre als widersprüchliche und durchaus kapitalismusspezifische Entstehungskonstellation der Subjektform >Hacker< zu fassen: einerseits eignen sich werdende Hacker durch PC- und Internet-Nutzung schon früh ein enormes technisches und auch kooperatives Know-how, also auf Wirklichkeit bezogene Handlungsfähigkeiten an, andererseits verändert die Welt der Computerspiele, so wie sie die Spieleindustrie als Wirklichkeitsersatz derzeit thematisch und dramaturgisch bauen lässt, die Wirklichkeitswahrnehmung. Vielleicht wäre das Einschleichen in fremde Rechnernetzwerke, der Kampf mit dem Sysadmin, das Zerstören von Daten, die er verwaltet, auch als eine Art Fortführung von Computer-Kampfspielen in der Art von >Reality-TV< zu fassen. -- Um hier über Hypothesen hinauszukommen wäre die Literatur über Computerspiele und die Jugendkulturen der Computerfreaks zu analysieren und empirische Forschung zu treiben.
Auf jeden Fall ist festzuhalten, dass es die Chance ist, früh PCs und Internet spielerisch zu nutzen, mit deren Nutzung Hacker die Grundkompetenz entwickeln, Rechner und Programme zu analysieren und manipulieren. -- Für die staatlichen Akteure, die Hackeraktionen mit dem Strafrecht bekämpfen wollen, ergibt sich das Dilemma, dass viele der als so gefährlich dargestellten Hacker noch Kinder oder Jugendliche und insofern nicht verfolgbar sind. Überdies treibt Kriminalisierung Hacker in den Untergrund, und es verringert sich die Zahl der Hacker, die nach gelungener Attacke in Art sprtlicher Fairness Systemadministratoren über die Systemschwachstellen informieren.
Hacker-Ethik(en) - Subversion/Rebellion und zivilgesellschaftliche Selbstdiziplinierung
Wichtig sind Prozesse der Selbstvergesellschaftung, der Umleitung agressiver Arbeitsenergien junger Hacker auf zivilgesellschaftlich vertretbare Projekte, die durch Hackerverbände wie dem Computer Chaos Club (CCC) angestoßen werden. Die Hackerkongresse des CCC oder in den USA enthalten immer Sessions, in denen in der Hackerwelt angesehen Hacker an >Script-Kiddies< appellieren, >richtige Hacker< zu werden, -- z.B. nicht die Institutionen Andersdenkender mit Viren zu attackieren.
Der CCC wurde Anfang der achtziger Jahre gegründet und fungiert heute als ein Dachverband, in dem sich viele Hacker in Deutschland zusammengeschlossen haben. Er hat eine von Hackern weithin anerkannte Ethik erarbeitet (CCC), die unter den gegebenen gesellschaftlichen Verhältnissen zugleich ein Manifest ist, kapitalistisch-staatliche Geheimhaltung zu durchbrechen.
1. Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.
2. Alle Informationen müssen frei sein.
3. Misstraue Autoritäten -- fördere Dezentralisierung.
4. Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung.
5. Man kann mit einem Computer Kunst und Schönheit schaffen.
6. Computer können dein Leben zum Besseren verändern.
7. Mülle nicht in den Daten anderer Leute.
8. Öffentliche Daten nützen, private Daten schützen.
Punkt 7 und 8 "sind Ergänzungen des CCC aus den achtziger Jahren. Nachdem einige mehr oder weniger durchgeknallte aus der Hackerszene bzw. aus dem Umfeld auf die Idee kamen, ihr >Hack-Knowhow< dem KGB anzubieten, gab es heftige Diskussionen, weil Geheimdienste eher konträr zur Förderung freier Information stehen. Aber auch Eingriffe in die Systeme fremder Betreiber wurden zunehmend als kontraproduktiv erkannt." (ebd.)
Zentrales Thema der Kongresse des CCC ist die Aufdeckung technischer Schwachstellen von Computernetzwerken, was nur durch praktisch-experimentelles Vorgehen möglich ist, und die Entdeckungen der Öffentlichkeit zu präsentieren, -- was den Akteuren ungeheuren Spaß macht. Aufgedeckt werden dadurch auch mögliche Einbruchstellen von Computerkriminalität, die auch nach ihnen sucht, sie aber nicht veröffentlicht, sondern nutzt und immer mit der Verschwiegenheit der betroffenen Betriebe und Behörden rechnen kann. -- Insofern ist die Aufdeckungsarbeit des CCC gesellschaftlich unentbehrlich, und kluge Fachleute der Informationssicherheit wissen es.
Dass die Hackerorganisationen eine wichtige zivilgesellschaftliche Funktion wahrnehmen und dabei auch international gemeinsam agieren, wurde sichtbar als sich eine berühmte Hackerorganisation in ihrem Streben nach Durchsetzung der Informationsfreiheit in eine Strategie des Cyberkriegs verrannte:
"Mit dem Verweis auf die Unabhängigkeitserklärung mit dem Recht der Menschen, sich selbst zu regieren, und mit der Feststellung, dass die US-Regierung wahrscheinlich untätig bleiben wird, während die schrecklichen Dinge in anderen Ländern geschehen, hat die Legion of the Underground zur völligen Zerstörung aller Computersysteme in China und dem aufgerufen." (Rötzer 1998)
Anmerkungen
1 3 Eine Studie der Firma Price Waterhouse im Auftrag der Business Software Alliance stellt fest, "dass die Standardsoftware-Industrie 1996 in Westeuropa 37 Milliarden US-Dollar umsetzte. [...] Gleichzeitig sind in Westeuropa nach Schätzungen der Industrie vier von zehn Softwareanwendungen im gewerblichen Bereich illegale Kopien." (Price Waterhouse, o.J.) Der Einnahmeverlust beziffert sich auf ca. 23 Milliarden Dollar. -- Eine andere Quelle beziffert den Verlust 1999 weltweit auf 11 Milliarden Dollar, wobei die piracy rates, d.h. die Anteile nicht gekaufter Software an der Gesamtheit genutzter Software sich wie folgt verteilen sollen: Vietnam (97%), China (95%), Indonesien (92%) und Russische Föderation (92%) (BSA 1999). -- Die Branche Computerspiel hat 1998 durch Raubkopien angeblich 3,2 Millarden Dollar verloren, bei einem Gesamtumsatz von 6,3 (Rötzer 1999a).
Dagegen wendet sich in einer gemeinsamen Erklärung am 7.1.99 eine internationale Hackerkoalition bestehend aus 2600, Chaos Computer Club, Cult of the Dead Cow, Hispahack, L0pht, Phrack, Pulhas und Toxyn:
"Wir -- die Unterzeichner -- widersetzen uns mit aller Kraft jedem Versuch, die Macht des Hackens zu benutzen, um, egal aus welchen Grund, die Informationsinfrastruktur eines Landes zu bedrohen oder zu zerstören. Den >Krieg< gegen ein Land zu erklären, ist das Unverantwortlichste, was eine Hackergruppe machen kann. Das hat nichts mit Hacktivism oder der Hackerethik zu tun, und es ist nichts, worauf ein Hacker stolz sein könnte." (ders. 1999b)
5. Gegenöffentlichkeit im Internet: vom politischen Aktivismus zum Hacktivismus
Der Begriff >Hacktivismus< ensteht durch Zusammenziehung der Worte >Hacken< und >AktivismusCritical Art Ensemble< ihr Buch >Electronic Civil Disobedience< (Elektronischer Ziviler Ungehorsam) veröffentlicht. Hacktivismus ist Nutzung technischer Fähigkeiten der Hacker für politische Projekte. Politische Grundüberlegung dabei ist es, das Internet gegen Privatisierungs- und sonstige Abschottungsstrategien als öffentlichen Raum aufrechtzuerhalten, also insbesondere die Versammlungs- und Demonstrationsfreiheit, wie sie vor Heraufkunft des Internet für öffentliche Räume erkämpft worden ist, aufs Internet als elektronischen öffentlichen Raum zu übertragen, fürs Internet Formen massenhafter Versammlung und Demonstration, aber auch strukturelle Analogien zu Sit-Ins und Blockaden zu konstruieren.
Hier ist neben politischen Vernetzungsfähigkeiten eben auch netzwerktechnische Kompetenz vonnöten. Die Begeisterung für politische Projekte zieht, so Wray (1998), zusehends technisch orientierte Hacker in ihren Bann: "Heute beobachten wir eine Verschmelzung des computerisierten Aktivisten mit dem politischen Hacker. Dieses Zusammengehen der Kräfte wird unvorhergesehene Türen und Möglichkeiten eröffnen. Um sich vorstellen zu können, wie sich diese hybriden Aktivisten-Hacker engagieren werden, ist es lehrreich, die Metapher des zivilen Ungehorsams mit seinen Taktiken des unbefugten Betretens und Blockierens zu entlehnen. Wenn wir diese Metapher auf die elektronischen Netzwerke, auf den Cyberspace, anwenden, stellen wir uns einen elektronischen zivilen Ungehorsam vor."
Eine Gruppe, die sich im Zuge der Unterstützung des Freiheitskampfs der Zapatistas gegründet hat, ist Electronic Disturbance Theatre (EDT). "Die >elektronischen Verunsicherer< -- im Kern eine Gruppe von Studenten und Webdesignern aus New York, die als Kunstprojekt gestartet sind und sich weiterhin als Netzkünstler bezeichnen, -- nutzen für ihre Heimsuchungen ein Java-Script namens >FloodnetKunstobjekte< zum Abstürzen bringen wollen." (Krempl 1999) -- Ein Surfer lädt sich >Floodnet< auf seinen Rechner, wählt den Server, der heimgesucht werden soll, und startet das Script, genauer: ein kleines Programm. Es wählt dann alle paar Sekunden den Zielserver und hinterlässt dort eine kritische Botschaft. Tun dies genügend Surfer gleichzeitig, so bricht der Zielserver wegen Überlastung zusammen bzw. genauer: ist nicht mehr von der Außenwelt adressierbar. Bei den mehr als 16 Sit-ins, die EDT zur Unterstützung der Zapatistas 1998 und 1999 organisierten (Blockierung von Web-Sites der mexikanischen Regierung) waren nach Schätzung eines Sprechers des EDT 100.000 Surfer beteiligt.
Eine von EDT inspirierte Gruppe in Großbritannien sind die Electro-Hippies. Sie lehnen clandestine Aktionen ab und arbeiten an einer Weiterentwicklung von Protestformen, bei denen es nicht darauf ankommt, möglichst schnell den Zielserver lahmzulegen, sondern möglichst viele zu spontanter Beteiligung zu aktivieren. Sie üben scharfe Kritik an den eingangs erwähnten Angriffen auf Yahoo, eBay, eTrade, weil es sich um Angriffe handelte, die von ein oder zwei Personen (die wahrscheinlich Hunderte von Rechnern als >Zombies< beutzten) durchgeführt werden konnten und insofern keine demokratische Legitimation hatten. -- Inwieweit überhaupt die Störung von Kommunikationsflüssen im Internet politisch sinnvoll ist, da sich ja auch die Gegenseite dieser Waffe bedienen kann und mittlerweile auch bedient, wird zwischen HacktivistInnen kontovers diskutiert.
Eine weitere Strömung repräsentiert rtmark.com, die Netzsatire als Waffe (z.B. gwbush.com oder gatt.org) einsetzen (vgl dazu Hamm u. Zaiser in diesem Heft):
"RTMarks Ziel ist nun, die in den Händen von Konzernen angesammelte Macht wenigstens zum Teil wieder an die Bürger zurückzugeben. Der Weg zum Ziel ist die Subversion. RTMark wendet die Kunst der Mimikry an und versucht, Konzerne in möglichst vielen Aspekten nachzuahmen. [...] Bereits durchgeführt wurde unter anderem ein >Befreiungsschlag für Barbiekill, kill


