Koennen Hacker einen Beitrag zur Bewertung, Kritik und Mitgestal-
tung der neuen, auf Computereinsatz basierenden Informations- und
Kommunikationstechnologien leisten? Sind sie, aufgrund des ihnen
anhaftenden subversiven Images ein idealer Ansprechpartner gerade
fuer die Neuen Sozialen Bewegungen (in Zukunft:NSB)?, - eine Frage,
die in der Bundesrepublik zur Zeit sehr widerspruechlich diskutiert
wird. Sind Hacker zu fasziniert von der Technik, um ein kritisches
Verhaeltnis zu ihr zu entwickeln, oder gilt die weitverbreitete An-
sicht, da� fundierte Kenntnisse der Technik Voraussetzung fuer
ebenso fundierte Urteile ueber die Technik sind?. Koennte nicht eine
Technikkritik von "innen" wichtige und zukunftsweisende Anregungen
fuer die Technikfolgendiskussion, die gerade im Bereich der NSBs
vorwiegend von Nicht-Technikern gefuehrt wird, erbringen? Sind Hac-
ker gar eine potentielle Technoguerilla, die multinationalen
Konzernen, Geheimdiensten und Regierungen das Fuerchten beibringt
oder eher das Gegenteil, die "Akzeptanzforscher aus der Bewegung",
die die letzten Bastionen des Computerwiderstands niederwerfen?
In einer von uns 1987/1988 erstellten Studie mit dem Titel
"Passwords to Paradise - eine Neue Soziale Computerbewegung?" er-
forschten wir politische Forderungen, Motivationen und Aktivitaeten
der Hackerszene und ihre Verbindungen zu den neuen Bewegungen. Im
folgenden sollen einige wichtige Erkenntnisse aus unserer Studie
und einer weitergehenden Beschaeftigung mit dem Thema praesentiert
werden: Ein erster Teil widmet sich der US-Hackerszene, die in ih-
rer Bedeutung als Vorbild und Ideologielieferant fuer die bundes-
deutsche Hacker-Szene und in ihrem Stellenwert fuer die Entwick-
lung der Informations- und Kommunikationstechnologien hierzulande
bislang kaum wahrgenommen wurde. Ein zweites Kapitel beschaeftigt
sich mit der bundesdeutschen Hackerszene und ihren politisch be-
deutsamsten Aktivitaeten. Der dritte Teil widmet sich einem in der
Oeffentlichkeit oftmals mi�verstaendlich wahrgenommenen Engagement
der Hackerszene, naemlich dem Versuch, auf die Beduerfnisse der NSBs
zugeschnittene Computernetze zu entwickeln.
1. Hacking, made in U.S.A.
Die hierzulaende uebliche Darstellung in der Presse beschreibt Hac-
ker als Personen, die ueber Telefon- oder Datennetze widerrechtlich
in Rechnersysteme eindringen. Diese grob verkuerzte Darstellung
trifft allenfalls Randbereiche ihrer Aktivitaeten. Falsch ver-
standen wird die Motivation ihrer "Reisen" durch Datennetze und
der damit verbundenen Rechnereinbrueche, der "Hacks". Ziel eines
"Hacks" ist nicht eine spezifische Information in einem Rechner,
sondern die Erforschung und Ueberlistung der Datennetze und Com-
putersysteme. Nach eigenem Selbstverstaendnis zeichnet sich ein
Hacker nicht durch sein Tun am Computer, sondern durch seine
Geisteshaltung aus: "Hacken ist der schoepferische, praktische und
respektlose Umgang mit komplizierter Technik" und "gehoert zum All-
tag", so der Hamburger Chaos Computer Club.(Ammann 1988:9) Zur
Verdeutlichung dieser Haltung ist ein kurzer Ausflug in die ameri-
kanische Hackerszene erforderlich, da sich die bundesdeutschen
Hacker ausdruecklich auf deren Vorbild berufen. (Chaos Computer
Club 1985:9)
Bereits 1959 wurden diejenigen Studenten des Massachusetts Insti-
tute of Technology (MIT) als "Hacker" bezeichnet, die besonders
geniale Programme schreiben konnten. Ging es anfangs um das "krea-
tive Hacken" auf der Computertastatur, bekam der Begriff 1967 eine
subversive Ausrichtung: Auf Druck des amerikanischen Ver-
teidigungsministeriums sollte am MIT der Zugriff auf den Gro�-
rechner mit Hilfe von Passwoertern eingeschraenkt werden. Die Stu-
denten reagierten mit der Veroeffentlichung von Passwoertern und ei-
nes selbstgeschriebenen Programms, mit dem jeder Nutzer den Gro�-
Rechner zum Absturz bringen konnte. Andererseits bemuehten sie sich
erfolgreich um die Entwicklung einer Software, die den gleich-
zeitigen Zugriff mehrerer Personen auf den Computer erleichterte
und eine elektronische Kommunikation unter den Benutzern ermoeg-
lichte (Levy 1984:118ff.)
Insbesondere bei der Entwicklung der Mikrocomputer hatten gegen-
kulturelle Vorstellungen einen entscheidenden Einflu�. Der Mikro-
computer wurde nicht etwa von Giganten wie IBM oder DEC, die da-
mals noch ausschlie�lich auf Gro�rechner setzten, sondern von
kleinen Betrieben im spaeteren Silicon Valley entwickelt (z.B. Ap-
ple). Der erste Mikrocomputer (Altair) wurde 1975 als Bausatz ueber
den "Whole Earth Catalogue", der in erster Linie Artikel fuer das
einfache Leben auf dem Land fuehrte, vertrieben. Die Konstrukteure
gingen aus Hackergruppen wie der People's Computer Company und dem
Homebrew Computer Club hervor, in denen ehemalige Teilnehmer der
Hippie- und Antivietnamskriegsbewegung aktiv waren. Diese sahen
den Zugang zur Computertechnologie und deren Verbreitung als einer
der wichtigsten Mittel an, um herrschende Hierarchien zu durchbre-
chen. "Computer for the people" war ihr Motto. (vgl. Siegel 1986)
Ende der 60er Jahre fingen in den USA einige Technikfreaks an, das
Telefonsystem zu ueberlisten. Sie nannten sich "Phonephreaks" und
bauten sogenannte "Blue Boxes", die Toene in bestimmten Frequenzen
erzeugten und damit die Gebuehrenzaehler der der Tele-
fongesellschaften au�er Kraft setzten. "Umsonst-Telefonieren"
wurde zum Massensport sowie zum politschen Mittel, um sich gegen
eine Sondersteuer, die zur Finanzierung des Vietnamkriegs auf die
Telefongebuehren aufgeschlagen worden war, zur Wehr zu setzen.
Mitte der 70er Jahre konnte die Telefongesellschaft AT&T mit Hilfe
einer Fangschaltung den "Blue Boxes" ein Ende setzen. Zahlreiche
Verurteilungen und Verhaftungen waren die Folge. Daraufhin began-
nen viele ehemalige "Phonephreaks" sich der Computertechnologie
und ihrer Verknuepfung mit der Telekommunikationstechnologie (Tele-
matik) zuzuwenden. So entwickelte z.B. der "Phonephreak" John Dra-
per Ende der 70er bei Apple ein Interface, mit dem es moeglich war,
den Computer ans Telefon anzuschlie�en.
2. Die bundesdeutsche Hackerszene
Die politischen Vorstellungen der bundesdeutschen Hackerszene be-
stehen in einer Rueckbesinnung auf die gegenkulturellen Wurzeln
der Mikrocomputerverbreitung in den USA, dem Versuch einer Wei-
terentwicklung solcher Ansaetze und der Mitbestimmung und Mitge-
staltung bei der Einfuehrung der Informations- und Kommunikations-
technologien.
Im Mittelpunkt unseres Forschungsinteresses standen Computerclubs
wie der Chaos Computer Club (CCC) in Hamburg, der CAC (Computer
Artists Cologne) und die BHP (Bayerische Hackerpost). In diesen
Computerclubs wird "Hacken" im Sinne eines unkonventionellen Um-
gangs mit der Technik propagiert und ausprobiert, nicht selten, -
vor allem im Falle des CCC -,begleitet von einem gehoerigen Presse-
rummel. In enger Verbindung mit der genannten Szene stehen poli-
tisch motivierte Betreiber nicht-kommerzieller Mailboxen 1 oder
Computerclubs wie zum Beispiel der SCC (Sozialistischer Computer
Club in Muenchen). Die Idee eines bundesdeutschen Hackerclubs wurde
erstmals 1983 in der TAZ formuliert und fuehrte zur Gruendung des
CCC, dem aeltesten und noch immer bedeutensten bundesdeutschen Hac-
kerclub. Vor allem die aelteren Mitglieder der genannten Clubs und
manche Betreiber von Mailboxen (Sysops) entstammen dem Bewegungs-
milieu, auch wenn die Clubs jegliche politische Zuordnung ableh-
nen. So zum Beispiel der CCC: "Um sich dem Chaos Computer Club zu-
gehoerig zu fuehlen, mu� man nicht Mitglied sein. Es genuegt, von den
Moeglichkeiten der "Wunschmaschine" Computer begeistert zu sein und
trotzdem gegenueber Fehlern und Gefahren hellwach zu bleiben."
(Chaos Computer Club/J. Wieckmann 1988:8)
1986 lie�en die GRUeNEN von CCC und APOC (Arbeitskreis politischer
Computereinsatz, ein loser Zusammenschlu� CCC-naher Computer-
freaks) ein Gutachten zum Computereinsatz in der Bundestagsfrak-
tion (Parlakom) erstellen. Fazit des Gutachtens war: "Computer
sind Strukturverstaerker", ihr Einsatz fuehre nicht zu mehr Hierar-
chie und Kontrolle, sondern zu einer Verstaerkung der bestehenden
organisatorischen Strukturen, in denen sie eingesetzt werden. Es
sei daher "in basisdemokratischen Strukturen (sei) gegen eine Ein-
fuehrung nichts einzuwenden." Die GRueNEN sollten sich "an der Kon-
trolle des fortgeschrittensten Mediums beteiligen" und "die Ent-
wicklung einer dezentralen Netztechnologie foerdern". Dieses Gut-
achten fand allerdings bei den Betroffenen keine Zustimmung, hatte
doch kurz zuvor eine Bundesversammlung der Partei beschlossen, so
lange die Einfuehrung dieser Technik abzulehnen, "bis ihr gesell-
schaftlicher Nutzen und ihre soziale Unschaedlichkeit eindeutig
nachgewiesen seien." (Ammann 1988:26) Diese Entscheidung der GRUe-
NEN-Basis fuehrte dazu, da� die GRUeNEN die ihnen zur Verfuegung ge-
stellten, nicht unbetraechtlichen Gelder nicht in Anspruch nahmen
und verfallen lie�en, sehr zum Aergerniss der Hackerszene. 2 (Am-
mann 1988:29)
Der Expertenruf der bundesdeutschen Hackerszene begruendet sich vor
allem ueber eine in den letzten Jahren bekannt gewordene Zahl
groe�erer und kleinerer Rechnereinbrueche, in ihrer fruehen Warnung
vor Computerviren und nicht zuletzt auch in der allgemeinen
Oeffentlichkeitsarbeit, die CCC und aehnliche Gruppen betreiben, mit
Praesenz etwa bei der Berliner Volksuniversitaet 1988, Datenschutz-
kongressen der Industrie, Diskussionsrunden mit Datenschutzbeauf-
tragten der Bundeslaender oder sogar Verfassungsschuetzern.
____________________
1 Mailboxen sind mit einem Telefonanschlu� verbundene PCs, die als
elektronischer Briefkasten und schwarzes Brett fungieren. Erreich-
bar sind sie mit jedem Computer, der durch ein Modem oder Akku-
stikkoppler mit einem Telefon verbunden ist. Die Daten werden ueber
eine normale Waehlverbindung uebertragen.
2 Das Gesamtvolumen fuer alle Fraktionen des Bundestags betrug 120
Millionen Mark.
Abschied von der Allmacht der Computer: Computereinbrueche und Com-
puterviren
Die Abkehr vom "Big-Brother-Image" der Computer findet ihre mate-
rielle Grundlage in der enormen Verbreitung von PCs ( allein 1988
wurden in der BRD 1,3 Millionen Personal- oder Home Computer ver-
kauft). Dennoch ist sie nicht unwesentlich auf die Wirkungen zen-
traler Aktivitaeten der Hackerszene der letzten Jahre zurueckzufueh-
ren: Die spektakulaeren Einbrueche westdeutscher Hacker in Gro�rech-
ner auf der ganzen Welt und die Entdeckung der Computerviren.
Neben der Unzahl kleinerer und groe�erer Rechnereinbrueche
("Hacks"), die in den letzten Jahren bekannt wurden, haben vor al-
lem der BTX-, der NASA- und der KGB- "Hack" die groe�te Resonanz
gefunden.
Mit dem BTX-"Hack" konnte der CCC 1984 die Unsicherheit des damals
neu eingefuehrten und heftig umstrittenen Bildschirmtextsystems
(BTX) der Bundespost demonstrieren. Es war ihnen durch die Entdec-
kung eines Systemfehlers gelungen, an die Kennung der Hamburger
Sparkasse (HASPA) heranzukommen. Diese nutzen sie dann dazu, im
Namen der Haspa im Sekundentakt ein gebuehrenpflichtiges BTX-Ange-
bot des CCC aufzurufen, wodurch sie gegenueber der HASPA Gebuehren
in Hoehe von 130.000 DM haetten beanspruchen koennen. In der Oeffent-
lichkeit wurde dies zwar als elektronischer Bankraub mittels BTX
mi�verstanden (und gefeiert), die datenschuetzerische Intention
aber gewuerdigt. In der Folgezeit entstand das Robin Data-Image der
Hacker als eine Mischung aus genialen Computerkids und Rebellen,
die einzeln und tapfer gegen die anonyme Macht der Apparate kaemp-
fen. Dies versetzte dem Denkbild vom gro�en Bruder einen empfind-
lichen Sto�: Solange kleine Jungs dem Computer ueble Streiche spie-
len koennen, konnte es nicht weit her mit ihm sein. Andererseits
entlastete die Existenz von Stellvertretern, denen zudem unglaub-
liche Faehigkeiten angedichtet wurden und werden, von der Notwen-
digkeit, sich selbst mit der Computertechnologie auseinanderzuset-
zen. (Horx 1984:169ff.)
Der Mythos von der Allmacht der Hacker fand durch das Bekanntwer-
den des NASA-"Hacks" im September 1988 neue Nahrung. Bundesdeut-
schen Hackern war es in mehrjaehriger Arbeit gelungen in rund 140,
auf 7 Laender verteilte Gro�computer des gleichen Typs in ihre Kon-
trolle zu bringen. Darunter befanden sich auch Rechner der US-
Raumfahrtbehoerde NASA.
Als im Maerz 1989 bekannt wurde, da� Berliner und westdeutsche Hac-
ker fuer das KGB us-amerikanische Datennetze ausgeforscht haben,
war es mit dem Image der uneigennuetzigen Rebellen vorbei. Auch
wenn es sich hierbei um einen eher unbedeutenden Spionagefall ge-
handelt hat, zeigte sich dabei, da� selbst die Sicher-
heitsschranken militaerischer Bereiche ueberwindbar sind.
Wie weit die Instabilitaet der Rechnerwelt reicht, wurde besonders
durch die Entdeckung der Computerviren deutlich 3 .
Da den bundesdeutschen Hackern recht bald die moegliche Bedrohung,
die von derartigen Programmen ausgehen kann, und die Vielfalt der
Anwendungsmoeglichkeiten bewu�t wurde, wiesen sie als Erste die Oef-
fentlichkeit darauf hin - schon ab 1985 auf Kongressen, in Arti-
keln und durch praktische Beispiele. Diese Veroeffentlichungen und
die Experimente der bundesdeutschen Hackerszene mit Viren trugen
ihr von industrieller und staatlicher Seite schwere Vorwuerfe wegen
unverantwortlichen Handelns ein, da dieses gefaehrliche Wissen
nicht weitergegeben werden duerfe. Inzwischen ist es jedoch allge-
mein anerkannt, da� der beste Schutz vor Viren die "Know-How-
Schutzimpfung" der Computeranwender ist.
____________________
3 Ein Computervirus ist ein kleines Programm, da� in einem norma-
len Programm verborgen ist und sich selbst vervielfaeltigt, indem
es sich in andere Programme hineinkopiert. Irgendwann fuehrt es
dann eine Aktion aus, z.B. das Formatieren der Festplatte, welche
in der Regel den Totalverlust aller Programme und Daten bedeutet.
Viren verbreiten sich durch den Austausch von Disketten und Pro-
grammen.
Die Aktivitaeten der Hacker- und Computerfreakszene haben in der
Bundesrepublik zu einem Wandel der Einstellungen zur Compu-
tertechnologie gefuehrt. Der Mythos der unfehlbaren und perfekten
Technologie hat ausgedient und ist der Einsicht in ihre Verletz-
lichkeit und Unzuverlaessigkeit gewichen. Diese Einsicht, kei-
neswegs neu und immer wieder von Technikkritikern betont, fand
nicht durch (schon lange) vorhandene Fachpublikationen Verbrei-
tung, sondern durch ein von Hackern als "Zirkus-Roncalli-Effekt"
bezeichnetes Phaenomen,- die Medienaufmerksamkeit, die ihnen zuteil
wurde und wird.
Waehrend Industrie und Behoerden nun beschleunigt in Si-
cherheitstechnik investieren und Hacker vor allem als Computerkri-
minelle wahrnehmen, haben Linke und Alternative eine Technogue-
rilla entdeckt, die Konzernen und Regierungen das Fuerchten lehren
soll.
.. und die Konsequenzen der Hacker aus dieser Einsicht
Die Hacker fordern weder die Abschaffung der Computer noch hoehere
Investitionen in Sicherheitstechnik.
Sie ziehen - ebenso wie einige Sicherheitsfachleute - eine weiter-
gehende Konsequenz: Da, bedingt durch menschliches oder techni-
sches Versagen, 100prozentige Sicherheit unmoeglich sei, sollten
die auf Abschottung und Kontrolle basierenden Systemkonzepte ueber
Bord geworfen und offene, die Kooperation der Nutzer foerdernde Sy-
steme eingesetzt werden. Fehlerfreundlichkeit, Offenheit und De-
zentralisierung der Computersysteme sowie eine ueber die momentan
duerftige Ausbildung von Computeranwendern hinausgehende "infor-
mationsethische" Allgemeinbildung seien die Grundlagen fuer einen
demokratischen und sinnvollen Einsatz von Computersystemen.
Eine Technoguerilla wollen und koennen die Hacker nicht sein, auch
wenn solcherlei Vorstellungen zu Anfang noch in den Koepfen einzel-
ner Protagonisten existierten. Derartige Etikettierungen werden
vom Chaos Computer Club und aehnlichen Gruppierungen inzwischen
deutlich zurueckgewiesen. (z.B. anlae�lich der Volksuni 1988 in Ber-
lin) Hacker sind eben nicht diejenigen, "bei denen man seine Aeng-
ste in Kommission geben kann." (Horx 1984:170) Die Motivation fuer
die "Datenreisen" der Hackerszene besteht in dem Interesse,
Funktionsmechanismen, Fehleranfaelligkeit, Aufbau und Regelung von
komplexen Systemen zu erforschern. Die Inhalte sind dabei meist
von zweitrangiger Bedeutung.
Das an Hacker oft herangetragene Ansinnen, gezielt Daten in Rech-
nern der Gro�industrie oder der Behoerden auszuspaehen wird von ih-
nen abgelehnt und ist darueberhinaus bei entsprechenden
Sicherheitsma�nahmen technisch kaum durchfuehrbar. Die Hacker er-
zielen ihre Erfolge vor allem durch das Ausnutzen von
Sicherheitsluecken, deren Existenz von Experten vermutet werden
konnte oder ihnen bekannt waren. Es ist ihnen nicht moeglich, jeg-
liche Sicherheitsschranke zu ueberwinden oder in einen Rechner ein-
zudringen, der nicht ueber Telefon- oder Datennetze erreichbar ist.
Auch Systeme, die nach Eingabe der Benutzerkennung auflegen und
das Terminal des rechtmae�igen Nutzers anrufen, sind nahezu hacksi-
cher. 4
Die Weigerung, fuer die NSBs Datenspionage zu betreiben, hat dort
zur Ernuechterung gefuehrt und zur Behauptung, Hacker seien nur
"Technikfetischisten". Der Grund der Weigerung ist die Befuerch-
tung, da� dies der Beginn von Hacken im Auftrag beliebiger Inter-
essenten (z.B. Geheimdienste) sein, zumindest aber den Behoerden so
erscheinen koennte. Hacken wuerde dann zu gewoehnlicher Spionage, die
Szene durch die Kriminalisierung in den Untergrund gedraengt und
zerschlagen.
Die Technikfreaks sehen ihre politische Arbeit vielmehr in der
Weitergabe und Vermittlung von Informationen und Computer-Know-
How, da nach den in einer "Hackerethik" formulierten Glaubens-
grundsaetzen der Szene Informationen frei sein und Informations-
technologie jedem zur Verfuegung stehen sollte. Der respektlose,
experimentierfreudige Umgang mit Technik, der "Geist des Hackens"
____________________
4 Eine gut lesbare Darstellung der Moeglichkeiten und Grenzen des
Hackens gibt C.Stoll's Kuckucksei.
also, hat ihnen nicht nur zukunftsweisende Einsichten in Sicher-
heitsfragen ermoeglicht, sondern ist auch Ausdruck das Bemuehens,
mittels einer andersartigen Aneigung Technik zu demokratisieren.
Ihre Aufgabe heute sei es, die Moeglichkeiten der Telematik
(Telekommunikation und Informatik) politischen Gruppen und Buerge-
rinitiativen zur Verfuegung zu stellen, wobei der Aufbau eigener
Kommunikationsnetzwerke favorisiert wird. Dabei macht sich eine
gewisse technokratische Naivitaet bemerkbar. Die Hacker gehen davon
aus, da� schon allein die Verfuegungsmoeglichkeit ueber eine Techno-
logie, wie sie sonst nur Gro�konzerne haben, den NSBs machtpoliti-
sche Vorteile verschafft. "Die Multis sind schon seit Jahren ver-
netzt. Uns sie wissen auch warum. Nur die Linke arbeitet in diesem
Lande noch mit den Techniken der Jahrhundertwende.", so eine Bro-
schuere des Sozialistischen Computer Clubs.
Bestimmend fuer die NSBs ist die Idee der politischen Steuerung
durch unhierarchische, multidimensional verknuepfte soziale Netz-
werke. Der Netzwerkgedanke zieht sich quer durch die Einzelbewe-
gungen und ist eine der wichtigsten sozialen Innovationen, die
eine politische Verstaendigung trotz der in der Regel sehr hetero-
genen Lebensvorstellungen und Herkunft der Akteure in den NSBs er-
moeglichen. Das Anliegen von Aktivisten in der Hackerszene ist es,
die Infrastruktur von sozialen Netzwerken mittels elektronischer
Netzwerke zu verbessern. Hierbei wird versucht, ein den NSBs ad-
aequates technologisches Design zu entwickeln: Datennetze, die ko-
stenguenstig, unhierarchisch, einfach zugaenglich und trotzdem
schwer kontrollierbar sind. Vorbild sind amerikanische und briti-
sche "Non-Profit-Netze", die dort vor allem von der Friedens-, Um-
welt,- und Anti-Apartheid-Bewegung genutzt werden.
Der Einsatz elektronischer Kommunikation ist allerdings in den
NSBs umstritten: Innerhalb der GRUeNEN z.B. stehen den Vernetzungs-
plaenen positiv gesonnenen Positionen die prinzipiell argumentie-
rende gegenueber, da� Computernetze solange abzulehnen seien, bis
ihre gesellschaftliche Unbedenklichkeit erwiesen sei. Eine An-
sicht, die vor allem von der "Bundesarbeitsgemeinschaft Computer
und Medien" vertreten wird (vgl. DIE GRUeNEN 1989). Ob Computer-
netze fuer die NSBs unbedenklich oder brauchbar sind, kann sich un-
seres Erachtens aber nur erweisen, wenn diese mit den Netzen expe-
rimentieren. Die Hackerszene kann nur in Kenntnis der technikimma-
nenten Gefahren versuchen, ein demokratisch konstruiertes Informa-
tions- und Kommunikationssystem aufzubauen. Die Pruefung auf Sozi-
alvertraeglichkeit und Bewegungskompatibilitaet solcher Systeme mues-
sen die NSBs fuer sich selber vornehmen. Angesichts der Ratlosig-
keit der kritischen Experten, wie mit der Computerisierung der Ge-
sellschaft umgegangen werden sollte, muss diese Pruefung praktisch
sein.
3. Die NSBs elektronisch vernetzen ?
Welcher Nutzen in der Bundesrepublik nichtkommerzielle, elektroni-
sche Netzwerke haben koennten, ist momentan schwer zu bewerten, da
die Bemuehungen hierzulande noch in den Kinderschuhen stecken. Man
kann daher nur auf internationale Erfahrungen zurueckgreifen:
internationale Erfahrungen ...
International operierende Bewegungen und Organisationen benutzen
bereits seit laengerem Computernetzwerke. Unter anderem sind dies
Greenpeace und Amnesty International, die die kostenguenstige und
schnelle Verbreitungsmoeglichkeit von Aufrufen zu Aktionen nutzen.
Ein Beispiel ist der Aufruf zu Briefkampagnen, die Menschen vor
der Todesstrafe bewahren sollen. Ein Problem von Amnesty Interna-
tional war es, da� Briefkampagnen oft erst dann ins Rollen kamen,
wenn die Vollstreckung des Urteils schon vollzogen war.
Greennet, ein britisches nichtkommerzielles Datennetz, insbeson-
dere fuer die Friedens und Umweltbewegung konzipiert, besteht seit
1985. Daran beteiligt sind rund 2000 Nutzer, die etwa 1000 politi-
sche Gruppen und Initiativen repraesentieren.
Greennet seinerseits ist seit 1987 wiederum mit Peacenet und Eco-
net, den amerikanischen Pendants, zu einem Netzverbund zusammenge-
schlossen. 1988 gruendete sich die "Association for progressive
Communication" (APC), ein Zusammenschluss aus derzeitig (1989)
acht nichtkommerzielle Netzwerkverbaenden mit insgesammt 5000 Nut-
zern, die ein buntes Spektrum aus von Gruppen und Einzelpersonen
aus dem Bereich der NSBs aus sieben Laendern (England, Kanada, USA,
Brasilien, Schweden, Australien, Nicaragua) repraesentieren.
Ein auch in der Bundesrepublik bekanntes Beispiel fuer die Effekti-
vitaet der APC ist die von Greennet organisierte Unterwanderung der
offiziellen Medienstrategie im Rahmen der Jahrestagung des IWF und
der Weltbank im Maerz 1989. Vertreter von Greennet installierten in
Berlin kurzfristig eine Greennet-Depandance mit Hilfe von 5 PCs
und drei Telefonen. Berichte von Gegenveranstaltungen zur IWF Ta-
gung aus Berlin, Washington und London wurden empfangen, gebuendelt
und in die Netze der APC eingespeist. Dort wurden diese Nachrich-
ten von Gruppen wie "Friends of the Earth" oder " Rainforest Ac-
tion Network" unablaessig verarbeitet. Taeglich wurden Dutzende von
Presseerklaerungen ueber Telex und Telefax an 20 gro�e Zeitungsre-
daktionen und Presseagenturen versandt. (Der Spiegel 20/1989)
Gerade die Moeglichkeit der kostenguenstigen und aktuellen Verbrei-
tung von Informationen durch Mailboxverbundnetze und ein, im Ge-
gensatz zu alternativen Radiosendern oder Printmedien geringer fi-
nanzieller Aufwand kann Mailboxverbundnetze auch im nationalen
Rahmen sinnvoll machen.
Ein Beispiel ist dafuer ist die "National Women`s Mailing List" in
den USA. Gedacht ist dieses kombinierte Datenbank- und E-Mail-Sy-
stem (vgl. unten L.I.N.K.S.) vor allem als Unterstuetzung fuer zahl-
reiche kleinere, oft auf Einzelthemen spezialisierte Frauengrup-
pen, die sich aus Kostengruenden keine Zeitungswerbung leisten koen-
nen. Mit ein Grund fuer das Scheitern solcher kleinen Gruppen ist,
da� zu wenig Leute ueberhaupt von ihrer Existenz wissen (Brecher
1985:50)
Solche landesweiten, auf Selbstauskuenften der Gruppen basierenden
und nach Themen geordneten Datenbanken haben gegenueber Adress-
Handbuechern, wie es sie z.B. im Umwelt- und Frauenbereich gibt,
den Vorteil, da� sie jederzeit auch von den Initiativen selber ak-
tualisiert und somit Druckkosten gespart werden koennten. Gerade
bei dem oft nomadenhaften Dasein vieler Aktivisten aus dem Bereich
der NSBs und den manchmal nur kurzfristigen Zusammenschluessen
koennten sich permanente elektronische Adressenverzeichnisse bewaeh-
ren, wo doch bereits zum Zeitpunkt des Erscheinens konventioneller
Handbuecher viele Informationen nicht mehr aktuell sind.
.. und der Stand in der Bundesrepublik
Mailboxen gibt es in der Bundesrepublik seit Anfang der 80er
Jahre. Zu Beginn eher ein technisches Experiment, entwickelten sie
sich zu Kommunikationsforen der Computerszene, in denen in anony-
mer Atmosphaere (die Nutzer verwenden Pseudonyme) fast ausschlie�-
lich computerbezogene Themen debattiert wurden.
Recht frueh kamen auch politsch engagierte Technikfreaks auf die
Idee, ihre Rechner politischen Gruppen zur Verfuegung zu stellen.
Einige Sysops wollten ihre Mailbox zu einer "Stadtzeitung" machen,
die gegenueber konventionellen Verfahren den Vorteil bot, da� jeder
"Leser" auch gleichzeitig Redakteur war. Um ihrem eigenen po-
litischen Anspruechen gerecht zu werden, versuchten Mailboxbetrei-
ber politische Gruppen zum Mitmachen zu bewegen. Diese ersten An-
saetze scheiterten aus drei Gruenden: Wegen der damals noch sehr
teueren Endgeraete, der prinzipiellen Ablehnung der neuen Technolo-
gien in der links-alternativen Szene und aufgrund des berechtigten
Einwands, da� "gerade auf lokaler Ebene" ein "Mensch-zu-Mensch
Austausch" der schnellste und effizienteste sei (z.B. Benny Haer-
lin/Die Gruenen in einem Gespraech mit uns 1988).
Mit zunehmender Steigerung von Verarbeitungs-Geschwindigkeiten und
Speicherkapazitaeten bei gleichzeitig ruecklaeufiger Preisentwicklung
und der damit einhergehenden Verbreitung von PCs ist nun ein Stand
erreicht, der Ueberlegungen zur politischen Nutzung von Computer-
netzen wieder sinnvoll macht.
Nach der Enttaeuschung der ersten Ansaetze und aus der Erfahrung,
da� die Mailboxen nicht wie erhofft zum Ort politischer Debatten,
sondern seichter Unterhaltungen wurden, entwickelte sich ab Mitte
der 80er Jahre der Gedanke, die 500 bis 1000 bundesdeutschen
Hobby-Mailboxen zu vernetzen. Durch die Aufhebung der isolierten
Situation der Mailboxen sollten die Systeme attraktiver werden und
andere, politischere Nutzer anziehen. Dabei dachten die aus dem
Bewegungsmilieu stammenden oder ihm nahestehenden Sysops nahe-
liegenderweise an Buergerinitiativen, Gruppen und Einzelpersonen
aus den NSBs.
Verschiedene Mailboxbetreiber, die untereinander lokal, regional
oder bundesweit auf sogenannten "Erfa (Erfahrungsaustausch)-Krei-
sen" sowie dem alljaehrlich stattfinden "Chaos Communication Kon-
gress" einen regen Ideenaustausch pflegen, erklaerten uns Anfang
1988 ihre Strategie: Der erste wichtige Schritt sei es, jetzt die
Mailboxvernetzung voranzubringen, um ein alternatives, nicht auf
Profit ausgerichtetes und frei zugaengliches Computernetz aufzu-
bauen. Wenn dieses Netz erst einmal funktioniere, sei der zweite
Schritt, gesellschaftliche Gruppen, fuer die es sinnvoll sei, sol-
che Netze zu nutzen, auch darauf aufmerksam zu machen.
Die zu Beginn vorgenommene Ausgrenzung derjenigen, denen die
Netzinfrastruktur zur Verfuegung gestellt werden sollte, war ein
Grund fuer das anfaengliche Scheitern geplanter Netzwerke. Techni-
sche Eitelkeiten, wie der Streit unter den Technikfreaks, welches
nun die eleganteste Netzwerksoftware sei, die als bundesweiter
Standard eingefuehrt werden solle, fuehrten zu Verzoegerungen in der
Realisierung der Idee.
Ende Maerz 1988 einigten sich mehrere Mailboxbetreiber auf das Zer-
berussystem, ein netzwerkfaehiges Mailboxprogramm. Inzwischen haben
sich bundesweit ca. 90 Mailboxen dem System angeschlossen. Die
Vernetzung erfolgt ueber das Telefonsystem. Die angeschlossenen
Mailboxen rufen sich automatisch waehrend des Nachttarifes (in der
Regel zweimal) an und tauschen ihre Informationen untereinander
aus. Eine einfach zu bedienende Benutzeroberflaeche, ist ein Resul-
tat von Forderungen der Nicht-Techniker aus den NSBs, die Mailbo-
xen politisch nutzen wollen "ohne zuerst ein Grundstudium der In-
formatik zu absolvieren".
Das Zerberus-System ist so konzipiert, das zusaetzlich der Nach-
richten-Austausch mit anderen bundesdeutschen und internationalen
Netzwerken wie BTX-Net, Fido-Net, UUCP oder Greennet ueber soge-
nannte Gateways moeglich ist. Inzwischen gibt es in fast jedem
groe�eren Ort eine oder mehrere Zerberus-Mailbox(en). Fuer die An-
wender wird damit ein bundesweites Versenden und Empfangen oder
die Teilnahme an elektronischen Konferenzen fast zum Ortstarif
moeglich. Das Einsehen und Mitschreiben auf oeffentlichen Konfe-
renzbrettern kostet nichts, das bundesweite Versenden an andere
Nutzer des Systems innerhalb von 12 Stunden ca. 20 Pfennig. Mit
der zunehmenden Dichte des Netzwerkes wird auch fuer die Betreiber
der nicht-kommerziellen Mailboxen der Austausch neu eingespielter
Informationen billiger. In den meisten Mailboxen gibt es einen
"Lokalteil", der nicht bundesweit ausgetauscht wird.
Das Zerberusnetz ist derzeitig noch von Technikfreaks dominiert,
politsche Inhalte werden vor allem aus der Oekologiebewegung einge-
speist, z.B. von Greenpeace und dem Oekoinstitut in Freiburg. Ei-
nige Betreiber von Zerberus-Mailboxen versuchen, ein Me�netz
aufzubauen, das kontinuierlich Umweltme�daten aus verschiedenen
Teilen der Bundesrepublik liefern soll.
Um politischen Themen mehr Raum zu geben, expandiert derzeitig un-
ter Ausnutzung der Zerberusnetzstruktur (Overlay-Netz) ein auf
Themen der NSBs ausgerichtetes Netz, das Link-System (L.I.N.K.S.)
L.I.N.K.S. versteht sich als "alternative Datenbank von Unten".
Die Datenbank wird von ihren Nutzern selbst erstellt. Es gibt zu
ca. 70 Themenkreisen oder Gruppen, wie z.B.Amnesty International,
Aids, Datenschutz, Frauen- und Friedensbewegung, Gewerkschaften,
Greenpeace, Kultur, Medien, Netzwerke, Recht, Umwelt, Wirtschaft
u.a. elektronische Konferenzen. Darueberhinaus gibt es die Moeglich-
keit Adressenlisten abzurufen und elektronische Briefe (E-Mails)
zu verschicken. Zugunsten politischer und sozialer Themen wurden
die sonst ueblichen Technik- und Bloedelecken reduziert. Die Zerbe-
rusmailboxen ihrerseits verfuegen nicht ueber den gesamten Datenbe-
stand des L.I.N.K.Systems. Im November 1987 entstand die erste da-
mals noch nicht vernetzte L.I.N.K.S.-Mailbox, betrieben vom sozia-
listischen Computerclub in Muenchen. Als ausdruecklich politisches
Netz im Zerberusnetz entwickelt sich L.I.N.K.S. langsamer. Der
Durchbruch gelang erst 1989. Im Oktober 89 gab es immerhin bereits
8 Mailboxen mit dem L.I.N.K.S.-Datenbestand, im November kamen
vier weitere dazu, drei weitere sollen im Januar 90 eroeffnet wer-
den.
4. Fazit:
Nachdem die Arbeit mit PCs selbstverstaendlicher geworden ist,
setzt sich inzwischen langsam der Einsatz von Computernetzen in
den NSBs durch. Trotz der teilweise heftigen Auseinandersetzungen,
die um den Einsatz der Computertechnik gefuehrt wurden und werden,
steht eine Klaerung der sozialen und politischen Auswirkungen des
Computereinsatzes in den NSBs unseres Wissens nach noch aus. Ein
Manko, da� vermutlich auch auf das Ausbleiben schwerwiegender Ver-
aenderungen zurueckzufuehren ist.
Dabei zieht der Einsatz der digitalen IuK-Netze durchaus Gefahren
nach sich: Die Bewegungen errichten damit neue Zugangsschranken,
allein schon Besitz und Umgang mit der Technik verstaerken die
Professionalisierungstendenzen in den NSBs und das Profilierungs-
streben einzelner Akteure. Der urspruengliche Ansatz, durch die Da-
tennetze den Informationsfluss zu dezentralisieren und damit zu
demokratisieren, koennte das Gegenteil zur Folge haben: Informatio-
nen nur von und fuer eine kleine Elite privilegierter Computerbe-
sitzer. Fraglich ist auch, ob die Koordinations- und Kommuni-
kationsprobleme der NSBs nicht Ursachen haben, die sich einer
technischen Loesung entziehen.
Paradoxerweise bietet die Hackerphilsophie des respektlosen Umgang
mit Systemen (nicht nur technischer Art), ihr Leitmotto "Probiers
aus!", den besten Schutz vor einer Technokratisierung der NSBs.
Denn allein die Bereitschaft die Netze auszuprobieren und mit ih-
nen zu experimentieren kann zu einer bewegungsgerechten Ausgestal-
tung solcher Kommunikationssysteme fuehren und sie vor der Erstar-
rung in vorgegebenen Formen bewahren.
Sollten sich die NSBs auf das Experiment einlassen wollen, so ist
jetzt, gerade auch mit Blick auf eine in den 90ern notwendig wer-
dende europaeische Kooperation der NSBs, der richtige Zeitpunkt da-
fuer.
Uwe Jonas, Jutta Kahlcke, Eva Lischke und Tobias Robischon sind
StudentInnen am Fachbereich Politikwissenschaft der FU Berlin
Literatur:
Ammann,Th./ Lehnhardt,M./ Mei�ner,G./ Stahl,S. 1989: Hacker fuer
Moskau - Deutsche Computerspipone im Dienst des KGB, Reinbek.
Ammann,Th.: Nach uns die Zukunft - aus der Geschichte des Chaos
Computer Clubs, in: Chaos Computer Buch, S.9-31.
Horx, M. 1984: Chip generation - Ein Trip durch die Com-
puterszene, Reinbek.
Jonas,U./ Kahlcke,J./ Lischke,E./ Robischon,T.: Passwords to Para-
dies - Eine neue soziale Computerbewegung? Projektkursarbeit an
der FU-Berlin, Fachbereich Politologie, Sommersemester 1988. (Kon-
taktadresse:Eva Lischke, Schaperstr.35, 1 Berlin 15 Tel: 030-
2110173 oder T.Robischon: 030-6233924)
Levy,St. 1984: Hackers. Heroes of the computer revolution, New
York.
Roszak, T. 1986: Der Verlust des Denkens - Ueber die Mythen des
Computerzeitalters, Muenchen.
Schrutzki,R. 1988: Am anderen Ende des Drahtes - Wie man Mail-
boxbetreiber wird und lernt, damit zu leben; in: Chaos Computer
Buch, S.212-226.
Siegel,L. 1986: Microcomputers: From movement to industry. in:
Monthly Review 7/8, S.110-117
Stoll,C. 1989: Kuckucksei. Die Jagd auf die deutschen Hacker, die
das Pentagon knackten, Frankfurt a.M.
BODY TYPE: IA5TEXT
****ende des textes ********
gruesse , Tobias
(schreib ruhig nen KOmmentar dazu, Weitergabe bitte nur mit fopl
Quellenanmgabe:
T.Robischon, Eva Lischke, Jutta Kahlcke , Uwe Jonas: "hier kommt der
Titel hin" in: Forschungsjournal Neue Soziale Bewegungen 1/90