Hacker

Mit Heraufkunft der mikroelektronischen Produktionsweise und Vernetzung der Computer entsteht im Kapitalismus eine historisch neuartige Formation von High-Tech-Akteuren...

Mit Heraufkunft der mikroelektronischen Produktionsweise und Vernetzung der Computer entsteht im Kapitalismus eine historisch neuartige Formation von High-Tech-Akteuren, die sich die neuen Produktivkräfte durch deren oppositionelle Umfunktionierung aneignen und dabei Arbeit, Lebensweise, Ethik, Kriminalität und Sport zu neuen Gegenkulturen verknüpfen, die Hacker.

Faszination durch Hacker

Ebenso wie vor eineinhalb Jahrhunderten Wilderer vom Volk verehrt wurden, weil sie sich in den Wäldern verfolgt von Förstern und Gendarmen das Jagdrecht wieder nahmen, das alle freien Bauern dereinst hatten, geht von Aktionen der Hacker eine von Massenmedien und Kulturindustrie intensiv ausgebeutete Faszination aus. Hoffnungen richten sich auf sie, da sie sich als digitale Grenzgänger -- ohne gefasst zu werden -, Zutritt zu verbotenem Terrain verschaffen, Machtmonopole unterlaufen, der Lächerlichkeit preisgeben.

Im deutschen Sprachraum drang der Begriff nach dem Film >WargamesI love-you

Angesichts dessen, dass ein Mensch in wenigen Wochen Programmierarbeit solchen Schaden anrichten konnte, steigt das Interesse für Hacker auch bei den Militärs. Sie (genauer: deren Militärintellektuelle, die nach Ende des kalten Krieges neue Feinde, neue Kriegsformen, neue Finanzierungsgründe suchen) überhöhen/dämonisieren die Hacker in den USA bereits zu Helden/Feinden künftiger Kriege. Gearbeitet wird derzeit an einem >postmodernen Kriegsdiskurspost-heroisches MilitärHelden

2. Hackerpraxen - Divergenz der Bestimmungen

2.1 Distributive und destruktive Hackerpraxen

Um die Frage zu bearbeiten, in welchen Spannungsfeldern Hacker sich bewegen, welche neuen Aktionsräume sie sich schaffen, in welche Widersprüche sie sich verwickeln, welche politische Perspektiven sich daraus ergeben, werden hier zunächst Definitionen konsultiert.

"Als Hacker werden Personen bezeichnet, die ohne jede Autorisierung in Computersysteme eindringen. Sie tun dies aus sportlichen Gründen, zum Vergnügen, Zeitvertreib und Nervenkitzel oder aus Neugier ... Davon abzugrenzen ist die Art von Computerfreaks, die sich mit dem bloßen Überwinden fremder Sicherungssysteme nicht zufrieden gibt, sondern ihr Wissen dazu nutzt, in anderen Systemen Schäden anzurichten oder die erlangten Informationen weiterzugeben. [...] Diese kriminellen Systemeindringer werden in der Computerfachwelt als sogenannte >Cracker

Softwarepiraterie ist "die unautorisierte Speicherung, Vervielfältigung oder Verbreitung von Softewareprogrammen" (ebd., 33). Die Definition verweist auf ein Dilemma strafrechtlich argumentierender Hackerverfolgung. Sie nimmt das Eindringen in Computersysteme -- da massenhaft erfolgend -- aus der Verfolgung heraus; zu verfolgen seien hingegen Infopiraten (>Weitergabe der erlangten InformationenCrackerHackerethik

Die oben genannten Praxen lassen sich zu drei unterschiedlichen Aktionsebenen zusammenfassen: 1. Eindringen in fremde Systeme 2. Info- und Softwarepiraterie: Beschaffung und allgemeine Verteilung von Daten/Programmen 3. Hacken, das eigentlich Crashen, planmäßiger Systemzerstörung nahe ist (wobei ich als gefährlichste und für Rechnernutzer inhumanste Form des Crashens exemplarisch Produktion und Verteilung von Viren herausgreife).

2.2 Technikpioniere - Produktionshacker

Eine weitere Bedeutung ergibt sich, wenn man Wörterbücher aus dem englischen Sprachraum (Websters New Encyclopedic Dictionary 1993) konsultiert. Hacker ist hier u.a. auch "an expert at programming and solving problems with a computer" (448). Der positive Grundzug der Definition ist wohl Nachhall des -- unten ausführlich zitierten -- Ursprungsmythos, der den Begriff >HackerdemigodsHackerThe New Hacker`s DictionaryDie Jargon-Datei

"Die >Jargon-DateiHackerSysadmin

pInsoweit sich ein Hacker das in den Netzwerken vergegenständlichte Technikwissen aneignet, die Funktionsweise von Betriebssystem und Programmiersprachen erfolgreich exploriert, eröffnet sich der Weg zum Machtkampf mit dem >SysadminSuperuserInformationsbefreiungCyberkriegs

Vernetzung als Kontrollverlust

Nun zur Frage nach der Widerspruchskonstellation, deren Zuspitzung Bedingung der Möglichkeit ist, aus der Welt der Hacker, >unbefugtDer Hacker macht etwas, ohne Zutritt zu haben.

"Diese geräuschvolle, auf der Oberfläche hausende und aller Augen zugängliche Sphäre verlassen wir daher, zusammen mit Geldbesitzer und Arbeitskraftbesitzer, um beiden nachzufolgen in die verborgene Stätte der Produktion, an deren Schwelle zu lesen steht: No admittance except on business." (MEW 23, 189)

Der Hacker wird zum Hacker, indem er sich im hochaufgeladenen Sphärengegensatz widersetzlich bewegt: er will >admittance um jeden PreisLängeüberdehnt

Bezogen aufs Internet, ist der bekannte Tatbestand zu konstatieren, dass Komplexität und Reichweite der Netze zunehmen. Wer sind die Akteure des Schutzes? Es ist der Datenschutz >von untensystemwidrigUsernUserUser

Eine neuartige Verzahnung zwischen motivationalen und kognitiven Anforderungen an Nutzer und Administratoren globaler elektronischer Netze -- und damit auch interessante Angriffspunkte für Hackerangriffe -- ergeben sich aus der eigentümlichen neuen Materialität elektronisch gespeicherter Daten, genauer: daraus, dass aufgrund der Entwicklung der materiell-technischen Produktivkräfte heute riesige Mengen von Daten äußerst schnell, mit geringem Ressourcenaufwand und daher quasi lautlos kopiert werden können. Nur wenn Nutzer und Administratoren die Daten und Netzwerk als >ihre

3.2 Software/Datenpiraterie -- Widerpruch der beliebig kopierbaren Ware

Den Hackerpraxen, die mit >Softwarepiraterie1

Zugrunde liegt hier ein Widerspruch (vgl. W.F.Haug in diesem Heft), in den sich die kapitalistische Produktion und Vermarktung digitaler Produkte verwickelt und den sie bei Strafe des Untergangs ins Produkt selber einbauen muss: es muss so gebaut sein, dass es einerseits allgemein nutzbar ist, andererseits doch nur von denen genutzt werden kann, die gezahlt haben oder zahlen werden. Dieser Widerspruch spitzt sich zu, weil die Konzerne das Ziel verfolgen einerseits, immer komplexere und übers Internet tendenziell universal verfügbare digitale Produkte herzustellen, andererseits, die Warenform ihrer Produkte aufrechtzuerhalten, also deren allgemeine Verfügbarkeit zu beschneiden. -- Eine altbekannte Lösungsform des Widerspruchs besteht darin, ins digitale Produkt/Programm einen Kopierschutz einzubauen, z.B. ein Programm, das z.B. die Anzahl der Kopieraktionen zählt und das digitale Produkt nach einer vom Hersteller festgelegten Anzahl von Kopieraktionen unkopierbar macht.

Dies ist der Entstehungszusammenhang für jene Hacker-Formation, die praktisch als Gegenarbeiter fungieren, den Programmierern entgegenarbeiten, die den Kopierschutz produzierten. -- Da die Firmen Computerspiele relativ teuer an Kinder und Jugendliche verkaufen, entsteht -- schon vor Heraufkunft des Internetzeitalters -- eine eigene Hackerszene, die den Kopierschutz >cracktintellektuellem EigentumnurDescrambling-KeyFremdregion

Der 16-jährige norwegische Hacker Jon Johansen entwickelt im Oktober 1999 das Programm DeCSS, das Entschlüsselung ermöglicht. Es wird im Internet veröffentlicht u.a. auf der Website der Hackerzeitschrift >2600.com2600.com2600.comTelepolis

Massenhafte Resonanz erhalten Aktivitäten der Hacker jetzt und künftig, weil Konzerne, die die von ihnen produzierte Inhalte digitalisieren und mittels des Internet weltweit digital distribuieren wollen und dabei auf eine Definition und praktische Regelung des >intellektuellen Eigentumsintellektuellen Eigentums

Indem Hacker, die mit ihren hackerischen Grenzüberschreitungen, d.h. mit ihrem >illegalen

Gewiss ist es möglich, einzelne Hacker und ganze Hackergruppen samt ihrer Ideen aufzukaufen, nicht aber die Hackerformation insgesamt als im High-Tech-Kapitalismus immer wieder sich neu formierende technologische Fundamentalopposition. Es gibt mehrere Hackergruppen, die energisch an der Weiterentwicklung von Napster arbeiten, so etwa >Cypherpunksdigitales WasserzeichenOriginalsdigitales Wasserzeichens

Was befähigt Hacker, derart als Fermente der Widerspruchszuspitzung im High-Tech-Kapitalismus zu fungieren? Wie kann eine derart kleine Gruppe ein derart große gesellschaftliche Resonanz bewirken angesichts der großen Zahl hochbezahlter und hochqualifizierter TechnikerInnen und IngenieurInnen, die als Lohnabhängige im Dienst der Konzerne arbeiten? -- Die Frage führt zurück zur Ausgangsfrage nach der Widerspruchskonstellation, in der Hacker agieren.

Hackerpraxen intervenieren in eine kapitalistische Gesellschaft, in der sich gegenwärtig ein Umbruch der Produktionsweise vollzieht, -- und ihre Interventionen treffen auf den Nervpunkt des Umbruchs. Er ergibt sich daraus, dass im kapitalistischen Produktionsrahmen eine Form der Arbeit strategischen Stellenwert gewinnt, die Marx >allgemeine ArbeitAllgemeinenallgemeiner Arbeitallgemeiner ArbeitOriginalproduktion des binomischen Lehrsatzes braucht viel Zeit, während ihn dann ein Schuljunge in einer Stunde lernen kann

Die Gegenläufigkeit von Entstehungs- und Nutzungsaufwand gilt,

"heute von der Software, deren Herstellung enorm teuer, deren Kopie fast nichts kostet. Es braucht künstlichen Schutz und rechtliche Barrieren gegen an sich jederzeit mögliche "allgemeine" Aneignung, ein Widerspruch, der in der Sprache des Kapitals die Kategorie der "shareware" hervorgetrieben hat." (ebd.)

In Anknüpfung an diese Überlegung lässt sich ein weites Feld von Hackerpraxen formationsspezifisch bestimmen, das nicht nur für Software, sondern für die neue Welt kapitalistisch verwertbarer digitaler Objekte insgesamt gilt: Hackerarbeit ist allgemeine Arbeit, die gefesselte allgemeine Arbeit entfesselt -- oder wie im Fall von Napster -- noch ungefesselte allgemeine Arbeit nutzt, bevor ihr Fesseln angelegt werden. Hackerarbeit ist demgemäß in Weiterführung von Marx zu begreifen als >alle wissenschaftliche Arbeit, alle Entdeckung, alle Erfindungverflüssigenintellektuellen EigentumsUrheber

In der durch die Internetform geprägten Arbeitsweise wurzelt auch die spezifische Produktivität der Hackergruppen, insoweit sie ihre Ergebnisse austauschen. Sie wird von Exponenten der Fesselung allgemeiner Arbeit de facto sogar anerkannt und ausgebeutet, indem sie übers Internet Preise für jene Hacker ausschreiben, denen die Brechung z.B. eines Verschlüsselungsverfahrens gelingt, oder indem sie Hacker als hochbezahlte Lohnabhängige einkaufen. -- Der >Lohn

3.3 Lernmaschine Home-PC -- Aneignung technischer Handlungsfähigkeit als Zerspielung der Wirklichkeit

Ein Nährboden für die Entwicklung von Hackern, die immer zahlreicher, immer früher mit dem Hacken beginnen und immer früher ein hohes Qualifikationsniveau erreichen, kommt dadurch zustande, dass seit nunmehr zwei Jahrzehnten die Zahl der vernetzten PCs steigt, die in Haushalten der kapitalistischen Industrieländer stehen und dort von Kindern und Jugendlichen benutzt werden. -- Die gleiche Art von komplexen Produktionsmitteln, die in Produktion und Verwaltung eine immer wichtigere Rolle spielt und steigende Qualifikationsanforderungen an die Arbeitenden stellt, steht als Spielgerät im Wohn- oder Kinderzimmer, und es wird dort -- abhängig von der Zahlungsfähigkeit der Haushalte -- permanent modernisiert. Wie die Absatzzahlen zeigen, werden PCs im Abstand von einigen wenigen Jahren durch neue ersetzt. Der Grund liegt - dies ist in der Fachliteratur anerkannt -- darin, dass die Computerspiele immer raffinierter werden und höhere Anforderungen an die PCs stellen. Indem nicht nur Erwachsene, sondern auch Kinder am PC spielen, eignen sie sich ein Spektrum von Interessen und Fähigkeiten an, die wiederum den Nährboden bilden, aus dem sich die spezifische Handlungsfähigkeit der Hacker entwickelt.

Um den Internetsprung erkennbar zu machen, ein Rückblick: seit Ende der 70 Jahre gibt es PCs, die einzelne Personen von ihrer Wohnung aus betreiben und mittels Telefonmodems miteinander vernetzen können. -- Das erste Bulletin Board System (im folgenden Board), "das seinen Namen wert ist" (Sterling 1992, 65) wird 1978 in Chicago aufgebaut. Ein Board fungiert als Sammelstelle: andere PC-Inhaber, die auf dem Board ein >PostfachPhrack

Das Internet beschleunigt diese Entwicklung. 1999 steht in 54 Prozent der deutschen Haushalte ein Computer; 22 Prozent der Haushalte erklären, für einen PC fehle das Geld. (Jörns 1999) Eine Untersuchung im Auftrag der Verlage Lübbke, Bauer und Axel Springer ergibt, dass sich zur Zeit 5,2 Millionen aller 6-bis 17-Jährigen mit PCs beschäftigen. Computerspiele stehen im Vordergrund. Ein Drittel der Befragten nutzt das Internet. In der Gruppe der 14- bis 17-Jährigen sind es 54% (ders. 2000).

Das Internet ist Fortführung der genannten 140 Underground-Boards im großen Maßstab: auf 1,900 veranschlagt die New York Times im März 1997 die Zahl der Webseiten, die Tips und Werkzeuge für Hacker anbieten, auf 30 die Zahl der Hacker-Zeitschriften (Denning 1999). -- Eine Umfrage bei US-amerikanischen Firmen ergibt: es seien 1997 12%, 1998 bereits 23% von Hackerattacken betroffen (ebd.). In den ersten 7 Monaten des Jahres 1999 gab es in den USA 1700 Fälle von >ComputervandalismusMoralität

In den meisten Hackerbiografien taucht eine Leidenschaft für Computerspiele und für Science Fiction auf. Die dritte Widerspruchskonstellation, in der Hacker sich bewegen, wäre als widersprüchliche und durchaus kapitalismusspezifische Entstehungskonstellation der Subjektform >HackerReality-TV

Auf jeden Fall ist festzuhalten, dass es die Chance ist, früh PCs und Internet spielerisch zu nutzen, mit deren Nutzung Hacker die Grundkompetenz entwickeln, Rechner und Programme zu analysieren und manipulieren. -- Für die staatlichen Akteure, die Hackeraktionen mit dem Strafrecht bekämpfen wollen, ergibt sich das Dilemma, dass viele der als so gefährlich dargestellten Hacker noch Kinder oder Jugendliche und insofern nicht verfolgbar sind. Überdies treibt Kriminalisierung Hacker in den Untergrund, und es verringert sich die Zahl der Hacker, die nach gelungener Attacke in Art sprtlicher Fairness Systemadministratoren über die Systemschwachstellen informieren.

Hacker-Ethik(en) - Subversion/Rebellion und zivilgesellschaftliche Selbstdiziplinierung

Wichtig sind Prozesse der Selbstvergesellschaftung, der Umleitung agressiver Arbeitsenergien junger Hacker auf zivilgesellschaftlich vertretbare Projekte, die durch Hackerverbände wie dem Computer Chaos Club (CCC) angestoßen werden. Die Hackerkongresse des CCC oder in den USA enthalten immer Sessions, in denen in der Hackerwelt angesehen Hacker an >Script-Kiddiesrichtige Hacker

Der CCC wurde Anfang der achtziger Jahre gegründet und fungiert heute als ein Dachverband, in dem sich viele Hacker in Deutschland zusammengeschlossen haben. Er hat eine von Hackern weithin anerkannte Ethik erarbeitet (CCC), die unter den gegebenen gesellschaftlichen Verhältnissen zugleich ein Manifest ist, kapitalistisch-staatliche Geheimhaltung zu durchbrechen.

1. Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.

2. Alle Informationen müssen frei sein.

3. Misstraue Autoritäten -- fördere Dezentralisierung.

4. Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung.

5. Man kann mit einem Computer Kunst und Schönheit schaffen.

6. Computer können dein Leben zum Besseren verändern.

7. Mülle nicht in den Daten anderer Leute.

8. Öffentliche Daten nützen, private Daten schützen.

Punkt 7 und 8 "sind Ergänzungen des CCC aus den achtziger Jahren. Nachdem einige mehr oder weniger durchgeknallte aus der Hackerszene bzw. aus dem Umfeld auf die Idee kamen, ihr >Hack-Knowhow

Zentrales Thema der Kongresse des CCC ist die Aufdeckung technischer Schwachstellen von Computernetzwerken, was nur durch praktisch-experimentelles Vorgehen möglich ist, und die Entdeckungen der Öffentlichkeit zu präsentieren, -- was den Akteuren ungeheuren Spaß macht. Aufgedeckt werden dadurch auch mögliche Einbruchstellen von Computerkriminalität, die auch nach ihnen sucht, sie aber nicht veröffentlicht, sondern nutzt und immer mit der Verschwiegenheit der betroffenen Betriebe und Behörden rechnen kann. -- Insofern ist die Aufdeckungsarbeit des CCC gesellschaftlich unentbehrlich, und kluge Fachleute der Informationssicherheit wissen es.

Dass die Hackerorganisationen eine wichtige zivilgesellschaftliche Funktion wahrnehmen und dabei auch international gemeinsam agieren, wurde sichtbar als sich eine berühmte Hackerorganisation in ihrem Streben nach Durchsetzung der Informationsfreiheit in eine Strategie des Cyberkriegs verrannte:

"Mit dem Verweis auf die Unabhängigkeitserklärung mit dem Recht der Menschen, sich selbst zu regieren, und mit der Feststellung, dass die US-Regierung wahrscheinlich untätig bleiben wird, während die schrecklichen Dinge in anderen Ländern geschehen, hat die Legion of the Underground zur völligen Zerstörung aller Computersysteme in China und dem aufgerufen." (Rötzer 1998)

Anmerkungen

1 3 Eine Studie der Firma Price Waterhouse im Auftrag der Business Software Alliance stellt fest, "dass die Standardsoftware-Industrie 1996 in Westeuropa 37 Milliarden US-Dollar umsetzte. [...] Gleichzeitig sind in Westeuropa nach Schätzungen der Industrie vier von zehn Softwareanwendungen im gewerblichen Bereich illegale Kopien." (Price Waterhouse, o.J.) Der Einnahmeverlust beziffert sich auf ca. 23 Milliarden Dollar. -- Eine andere Quelle beziffert den Verlust 1999 weltweit auf 11 Milliarden Dollar, wobei die piracy rates, d.h. die Anteile nicht gekaufter Software an der Gesamtheit genutzter Software sich wie folgt verteilen sollen: Vietnam (97%), China (95%), Indonesien (92%) und Russische Föderation (92%) (BSA 1999). -- Die Branche Computerspiel hat 1998 durch Raubkopien angeblich 3,2 Millarden Dollar verloren, bei einem Gesamtumsatz von 6,3 (Rötzer 1999a).

Dagegen wendet sich in einer gemeinsamen Erklärung am 7.1.99 eine internationale Hackerkoalition bestehend aus 2600, Chaos Computer Club, Cult of the Dead Cow, Hispahack, L0pht, Phrack, Pulhas und Toxyn:

"Wir -- die Unterzeichner -- widersetzen uns mit aller Kraft jedem Versuch, die Macht des Hackens zu benutzen, um, egal aus welchen Grund, die Informationsinfrastruktur eines Landes zu bedrohen oder zu zerstören. Den >Krieg

5. Gegenöffentlichkeit im Internet: vom politischen Aktivismus zum Hacktivismus

Der Begriff >HacktivismusHackenAktivismusCritical Art EnsembleElectronic Civil Disobedience

Hier ist neben politischen Vernetzungsfähigkeiten eben auch netzwerktechnische Kompetenz vonnöten. Die Begeisterung für politische Projekte zieht, so Wray (1998), zusehends technisch orientierte Hacker in ihren Bann: "Heute beobachten wir eine Verschmelzung des computerisierten Aktivisten mit dem politischen Hacker. Dieses Zusammengehen der Kräfte wird unvorhergesehene Türen und Möglichkeiten eröffnen. Um sich vorstellen zu können, wie sich diese hybriden Aktivisten-Hacker engagieren werden, ist es lehrreich, die Metapher des zivilen Ungehorsams mit seinen Taktiken des unbefugten Betretens und Blockierens zu entlehnen. Wenn wir diese Metapher auf die elektronischen Netzwerke, auf den Cyberspace, anwenden, stellen wir uns einen elektronischen zivilen Ungehorsam vor."

Eine Gruppe, die sich im Zuge der Unterstützung des Freiheitskampfs der Zapatistas gegründet hat, ist Electronic Disturbance Theatre (EDT). "Die >elektronischen VerunsichererFloodnetKunstobjekteFloodnet

Eine von EDT inspirierte Gruppe in Großbritannien sind die Electro-Hippies. Sie lehnen clandestine Aktionen ab und arbeiten an einer Weiterentwicklung von Protestformen, bei denen es nicht darauf ankommt, möglichst schnell den Zielserver lahmzulegen, sondern möglichst viele zu spontanter Beteiligung zu aktivieren. Sie üben scharfe Kritik an den eingangs erwähnten Angriffen auf Yahoo, eBay, eTrade, weil es sich um Angriffe handelte, die von ein oder zwei Personen (die wahrscheinlich Hunderte von Rechnern als >Zombies

Eine weitere Strömung repräsentiert rtmark.com, die Netzsatire als Waffe (z.B. gwbush.com oder gatt.org) einsetzen (vgl dazu Hamm u. Zaiser in diesem Heft):

"RTMarks Ziel ist nun, die in den Händen von Konzernen angesammelte Macht wenigstens zum Teil wieder an die Bürger zurückzugeben. Der Weg zum Ziel ist die Subversion. RTMark wendet die Kunst der Mimikry an und versucht, Konzerne in möglichst vielen Aspekten nachzuahmen. [...] Bereits durchgeführt wurde unter anderem ein >Befreiungsschlag für Barbiekill, kill