# taz.de -- Die Hackerkultur im Theater: Es war einmal das Chaos | |
> Das Junge Schauspiel Hannover zeigt die Geschichte des Hackers Karl Koch | |
> als Tragikomödie – und fängt jenen Moment ein, als Chaos zu harmloser | |
> Folklore wurde. | |
Bild: Herrliches Chaos: „23 - Nichts ist so wie es scheint“. | |
BREMEN taz | Die Geschichte der Hackerkultur beginnt nicht am Computer, | |
sondern auf Papier: in den Texten der US-amerikanischen Gegenkultur. Von | |
William S. Burroughs Textarbeit lernten die Hacker den spielerischen Umgang | |
mit starren Systemen, aus den Bewusstseins-Experimenten von Timothy Leary | |
die Einsicht, dass alles auch anders sein könnte. Am nachhaltigsten aber | |
dürfte der Schriftsteller Robert Anton Wilson gewirkt haben. Seine | |
Roman-Trilogie „Illuminatus!“ war auch vielen deutschen Hackern in den | |
1980er-Jahren Blaupause für den chaotischen Aufstand gegen Autoritäten – | |
und für einen Verschwörungskult, der im Netz bis heute eher unrühmliche | |
Blüten austreibt. | |
Punktgenau eingefangen hat diesen Ausgangspunkt digitaler Kultur nun | |
ausgerechnet das Theater. Am Jungen Schauspiel Hannover ist die | |
Uraufführung von „23 – Nichts ist so wie es scheint“ zu sehen: Die kurze | |
Lebensgeschichte des Hannoveraner Hackers Karl Koch, der wegen | |
Datenlieferungen an den KGB in der Öffentlichkeit als „Hacker für Moskau“ | |
berühmt wurde – und mehr noch für seine mutmaßliche Selbstverbrennung am | |
23. Mai 1989. | |
Das technische Hacken spielt im Stück eine eher untergeordnete Rolle, | |
wichtiger ist Regisseur Christopher Rüping das Warum. Die Frage „Willst du | |
nur zugucken oder dich einmischen?“ zieht sich leitmotivisch durch das | |
Stück. | |
Die weltpolitische Lage im Kalten Krieg beunruhigt wohl die meisten | |
Jugendlichen auf ihrer WG-Party – der Zuschauer allerdings erfährt vor | |
allem die Perspektive Karl Kochs. Große Teile der Handlung spielen im | |
Inneren eines Containers. Koch-Darsteller Philippe Goos führt mit Camcorder | |
durch das Geschehen, seine Bilder werden auf die Außenwand projiziert. | |
Davor flimmert eine Anordnung alter Röhrenfernseher, in denen weitere | |
Sprecher zugeschaltet werden: Hacker-Jäger Clifford Stoll, Wilson und die | |
Wegbegleiter des Hackers. Koch hält sie auf Abstand: Er bedient die | |
VHS-Rekorder, schaltet sie zu – und eben auch wieder ab. | |
## Der Gegner: Die Illuminaten | |
Koch füllt die tatsächlich massiven Informationslücken der Politik des | |
Kalten Krieges mit eigenen Erklärungen – und imaginiert aus dem wüsten | |
Durcheinander konkurrierender Geheimdienste und Militärapparate einen | |
allmächtigen Gegner: die Illuminaten. Und er hat eine Möglichkeit, diesem | |
Feind zu Leibe zu rücken. Noch bevor das heutige World Wide Web entstand, | |
waren Militär und Wirtschaft längst vernetzt. Ohne jedes Know-how in Sachen | |
Sicherheit: Mit einem kleinen Commodore-Computer drangen Hacker aus | |
Hannover selbst in Militärnetze ein. | |
Koch ist kein Genie. Haltlos manisch rennt er über die Bühne und nervt sein | |
Umfeld mit seinen Theorien, insbesondere über die Zahl 23, die ihm wie die | |
Fußspur der Illuminaten durch Nachrichten und Geschichte scheint. Und er | |
will es erklären: Goos wechselt immer wieder in die Rolle des Moderators, | |
erläutert dem Publikum die Hintergründe des Stücks. | |
## Missverstandener Kult | |
Der Roman „Illuminatus!“ war nicht nur für Koch der Einstieg in die | |
Verschwörungsfolklore der Gegenkultur. Seit die Geschichte über den Kampf | |
berauschter Untergrundkämpfer gegen die Weltherrscher 1980 bei Rowohlt | |
erschien, überforderte der vermeintliche Science-Fiction-Roman eine | |
deutsche Leserschaft, die nichts wusste von den Debatten, auf die Wilson | |
ironisch reagierte. | |
Für Wilson, der von Physik eine Menge und von Marx ein bisschen verstand, | |
war die Realität eine Gemengelage widersprüchlicher Modelle. Über die | |
Illuminaten schrieb er nicht, weil er die wahren Weltherrscher zeigen | |
wollte, sondern weil ihn der Modus reizte, das eigene Bewusstsein zu | |
beobachten, wie es sich die Realität zurechtbiegt auf das „Was wäre, wenn | |
...“. | |
Diese Offenheit hatte Koch nicht. Goos führt beklemmend vor, wie die | |
Spielerei zum Dogma wird – und der labile Jugendliche zum Irren. | |
Aufputschmittel für nächtelange Computer-Sessions und gelegentliche | |
LSD-Trips taten ihr Übriges. Wilson hat einmal gesagt, er empfehle die | |
psychedelische Dimension niemandem unter 40. Erst dann, sagt er, sei man | |
alt genug, Verantwortung zu übernehmen. | |
## Anarchisten in der Krise | |
In der Hackerszene geknallt hat es hierzulande, als einige im Umfeld des | |
Chaos Computer Clubs (CCC) anfingen, mit Geheimdiensten zusammen zu | |
arbeiten. Die Koch-Clique aus dem naiven Vorhaben, die datentechnisch | |
hinterher hängende Sowjetunion aufzurüsten, andere danach, um die | |
entstandenen Schäden einzugrenzen und einen Waffenstillstand mit der | |
zunehmend eskalierenden Strafverfolgung auszudealen. | |
Der CCC-Vorstand wurde paranoid. Man war angetreten, die Welt radikal zu | |
verändern und fand sich verstrickt in den Staat wieder. Der CCC hat die | |
Krise überlebt und aus den Anarchisten ist ein etablierter Politberater | |
geworden, der zwar nicht ganz spaß,- aber doch kritikbefreit durch die | |
Institutionen geistert. | |
Ohne sich das groß auf die Fahnen zu schreiben, fängt die | |
Theater-Inszenierung eben diesen Punkt ein. Und das liegt vor allem daran, | |
dass die Theater-Fassung – anders als Hans-Christian Schmids dennoch höchst | |
sehenswerter Film – den „Illuminatus!“-Text selbst unerklärt vorgelesen … | |
gespielt zu Wort kommen lässt. | |
Da ist etwa eine großartig rotznasige Lisa Natalie Arnold, die als | |
sprechender Delfin das Geschehen kommentiert. Zum Höhepunkt wird Koch | |
selbst zu Hagbard Celine, dem Charakter, dessen Namen er auch im Netz trug. | |
In einer bombastische Szene an Bord eines goldenen U-Boots im Kampf gegen | |
den Leviathan kommt schon im Roman die Frage auf, ob man möglicherweise nur | |
Literatur sei … Ganz verstehen kann man das nicht – das wäre auch | |
furchtbar. | |
## Das Chaos kehrt zurück | |
So chaotisch ist die Geschichte in der Geschichte kein bloßes Gimmick, | |
sondern ein echter Gewinn. Koch hat eben nicht nur irgendein verschrobenes | |
Drogen-Buch gelesen, sondern eins, das tatsächlich zu verunsichern weiß – | |
das vorführt, wie auch die absurdeste Verschwörungstheorie vernünftiger | |
sein kann als die Realität. | |
Die Begeisterung für den Stoff ist Regisseur Rüping und seiner Besetzung | |
anzumerken. Auch die Nebenfiguren glänzen im U-Boot. Das damalige Chaos als | |
Lebensgefühl bäumt sich noch einmal auf – um in der Katastrophe zu enden. | |
Nächste Aufführungen: 5., 13. und 20. März, 19.30 Uhr, Staatstheater | |
Hannover, Ballhof Eins | |
4 Mar 2016 | |
## AUTOREN | |
Jan-Paul Koopmann | |
## TAGS | |
Verschwörungsmythen und Corona | |
Hackerszene | |
Schauspiel Hannover | |
Theater | |
Datenschutz | |
CCC-Kongress | |
Schwerpunkt Chaos Computer Club | |
Schwerpunkt Chaos Computer Club | |
Verschlüsselung | |
## ARTIKEL ZUM THEMA | |
Wandertheater in Oldenburg: Pilgerreise in die Zeit nach dem Burn-out | |
Die theatrale Wanderung „Gehenlassen“ wagt einen Blick die Zukunft nach der | |
Arbeitswelt. Dabei erscheint vollkommen absurd, was wir so wegarbeiten | |
Kommentar „Bundestrojaner“: Mehr als Abhören und Mitlesen | |
Das BKA darf künftig verschlüsselte Kommunikation überwachen. Das birgt | |
Missbrauchspotenzial und braucht strenge Regeln – die aber fehlen. | |
Chaos Communication Congress: Im digitalen Woodstock | |
2015 war kein gutes Jahr für das Digitale. Viele Teilnehmer des CCC blicken | |
mit Zynismus zurück – und feiern ihre Helden wie Popstars. | |
CCC-Kongress 2015 in Hamburg: Hacker wollen Diskriminierung hacken | |
Der Jahreskongress des Chaos Computer Clubs behandelt „Gated Communities“ �… | |
Ausschlüsse und Teilhabe auf technischer und sozialer Ebene. | |
CCC-Kongress in Hamburg: Gegen virtuelle Abschottung | |
Tausende treffen sich ab Sonntag zum Chaos Communication Congress. Dort | |
diskutieren sie vier Tage lang über Sicherheit und Ausgrenzung im Netz. | |
Verschlüsselte Kommunikation: Filtern, abblocken, Hintertür einbauen | |
Die EU-Kommission startet ein Dialog-Forum zu Terror im Netz und | |
verschlüsselter Kommunikation. Nutzer werden nicht beteiligt. |