# taz.de -- Schönes beim 30C3: Hacken als Kunst | |
> Oper für alle, blockierte Funksignale und Pakete für Julian Assange: Beim | |
> Kongress des Chaos Computer Clubs ist Hacken nicht nur eine technische | |
> Angelegenheit. | |
Bild: Gehackte Ampel? | |
HAMBURG taz | Das Telefon klingelt, eine Stimme aus dem Hörer grüßt: „Hier | |
ist das autonome [1][Operntelefon der Stadt Zürich]. Zu Ihrer Freude und | |
Unterhaltung haben wir in der Zürcher Oper eine Wanze platziert. In wenigen | |
Sekunden werden Sie live ins Opernhaus verbunden.“ | |
4.500 zufällig ausgewählte Zürcher Haushalte haben Carmen Weisskopf und | |
Domajgoj Smoljo mit ihren zu Wanzen umgebauten Handys angerufen, die sie im | |
Bühnenbereich der Oper versteckten. „Fünfzig Prozent des Züricher | |
Kulturbudgets gehen an die Oper Zürich“, sagt Carmen Weisskopf, für einen | |
Ort, den nur die Reichen besuchen, fand das Künstlerduo das Budget zu hoch | |
und wollte die Veranstaltungen mit mehr Menschen teilen. Sie haben das | |
Opernhaus gehackt. | |
„ha|cken, schwaches Verb, durch geschicktes Ausprobieren und Anwenden | |
verschiedener Computerprogramme unberechtigt in andere Computersysteme | |
eindringen“, definiert der Duden das Verb „hacken“. Auf dem Kongress des | |
Chaos Computer Club 30C3, ist das Hacken längst in andere Lebensbereiche | |
eingedrungen. Vortragende berichten von Lockpicking, dem Aufbrechen von | |
Schlössern, Mindhacking, dem Konsumieren von Drogen oder eben dem Hacken | |
als Kunstform, wie das Schweizer Duo Weisskopf und Smoljo, die | |
[2][Mediengruppe Bitnik], im Jahr 2007. | |
Auch der Künstler [3][Julian Oliver] arbeitet mit Telefonen, aber mit | |
solchen, die nicht ihm gehören. Mit seinen Objekten blockiert der in Berlin | |
lebende Neuseeländer [4][Funksignale] oder liest Datenverkehr wie | |
[5][unverschlüsselte Emails mit]. Die Technik funktioniert nur in einem | |
begrenzten Umkreis. So kann der Spielzeugpanzer „No Network“, die | |
Funksignale nur in einem Umkreis von 15 Metern stören. | |
„Jedes Kunstwerk entspricht seiner Zeit“, sagt Julian Oliver. Und zu dieser | |
Zeit gehöre konstruierte Infrastruktur wie die Börse, Geldautomaten, | |
Supermärkte, Kühlschränke. Und eben auch die Kommunikation mit Telefonen | |
und Internet. „Lasst uns diese Technik kritisch benutzen“, fordert er | |
während seines Vortrags die Teilnehmer des 30C3 auf. | |
„Wir nehmen den systematischen Blick des Hackings und wenden ihn nicht | |
technisch, sondern auf die Gesellschaft an“, sagt Domajgoj Smoljo der taz. | |
„Wie beim Hacking suchen auch wir die Schwachstellen“. | |
Nachdem die Gruppe mit „[6][Delivery for Mr Assange]“ Julian Assange ein | |
Paket mit Kamera und GPS-Sender schickte, das alle 15 Sekunden ein Foto | |
sendete und live via Stream zu verfolgen war, versucht Bitnik in ihrem | |
aktuellen Projekt ebenfalls ein Paket zu versenden – aus der | |
ecuadorianischen Botschaft in London von Assange [7][an den | |
Menschenrechtsaktivisten Nabeel Rajab] in Bahrain. Assange erhielt | |
innerhalb von 32 Stunden das Päckchen. Das Paket an Rajab verschwand | |
hingegen zwei Mal in Dubai. Im nächsten Jahr will sich das Künstlerduo mit | |
dem Darknet beschäftigen, Details verraten sie noch nicht. | |
30 Dec 2013 | |
## LINKS | |
[1] http://vimeo.com/66007470 | |
[2] http://wwwwwwwwwwwwwwwwwwwwww.bitnik.org/o/ | |
[3] http://julianoliver.com/output/category/projects | |
[4] http://julianoliver.com/output/no-network | |
[5] http://transparencygrenade.com/ | |
[6] http://wwwwwwwwwwwwwwwwwwwwww.bitnik.org/assange/ | |
[7] http://rajab.bitnik.org/ | |
## AUTOREN | |
Svenja Bednarczyk | |
## TAGS | |
30C3 | |
Schwerpunkt Chaos Computer Club | |
Hacker | |
31C3 | |
Tor | |
NSA | |
Schwerpunkt Überwachung | |
30C3 | |
CCC-Kongress | |
Schwerpunkt Chaos Computer Club | |
CCC-Kongress | |
Schwerpunkt Chaos Computer Club | |
## ARTIKEL ZUM THEMA | |
Kunst auf dem CCC-Kongress: Kultur durch Technik | |
Auf dem Kongress des Chaos Computer Clubs zeigten Künstler, wie sie Technik | |
für ihre Projekte nutzen. Die fünf besten Art-Talks des 31C3. | |
Privatsphäre im Internet: Tor zur Unterwelt | |
Es ist ein Schutzraum im Netz für Dealer und politische Aktivisten. Jetzt | |
gehen Ermittler verstärkt gegen das Darknet vor. | |
Kommentar Protest gegen Überwachung: Nackt sind wir sowieso | |
Wer kein Hacker oder Systemadministrator ist, scheint hilflos gegen die | |
weltweite Überwachung. Das stimmt aber nicht: Analoger Protest ist möglich. | |
Kommentar Blackbox fürs Auto: Nur am Anfang gut | |
Datenweitergabe an die Polizei, Werbung, Preiserhöhung für Verweigerer: All | |
das ist für die Telematik-Box nicht vorgesehen. Vorerst. | |
Kolumne 30C3 – Tag 3: Edward Snowden beim CCC-Kongress | |
Über die Großen, die Kleinen und die Leckeren. Was wir am dritten Tag des | |
30C3 gelernt haben. | |
Kolumne 30C3 – Tag 2: Nicht alles hat einen tieferen Sinn | |
Rohrpost, Google Russland und Menschen, die Snowden nicht kennen. Was wir | |
am zweiten Tag des 30C3 gelernt haben. | |
Kolumne 30C3 - Tag 1: Bullshitbingo in einer mad world | |
Singende Roboter, düstere Stimmung und Pofallas Sprachstil – das geht gar | |
nicht. Was wir auf dem ersten Tag des 30C3 gelernt haben. | |
Glenn Greenwald auf dem CCC-Kongress: „Sie dehnen ihre Macht weiter aus“ | |
Der Snowden-Vertraute Glenn Greenwald hält auf dem CCC-Kongress eine | |
Brandrede. Er kündigt weitere Enthüllungen rund um die NSA an. | |
Vorschau auf den 30.CCC Kongress: Error: Vergewaltigung | |
Julian Assange wird auf dem 30. Chaos Communication Congress live | |
zugeschaltet. Die NetzfeministInnen gehen auf die Barrikaden. |