Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Forscherin über frühe Hackerszene: „Stasi ließ Hacker anfangs …
> Ein Gespräch mit der Historikerin Julia Gül Erdogan über die Bedeutung
> des Hackens und die frühen Vorläufer der Hackerszene in der BRD und DDR.
Bild: Als Rechner noch nicht in die Tasche passten: Computerklub im Haus der ju…
taz: Frau Erdogan, die ersten Hacker waren die Modelleisenbahner im
Massachusetts Institute of Technology (MIT), schreiben Sie in Ihrem Buch.
Ich dachte, Hacker sitzen immer am Computer.
Julia Erdogan: Nicht unbedingt. Hacking bezeichnet allgemein ein kreatives
Um-die-Ecke-Denken. Und genau das haben die Menschen im Modelleisenbahnklub
des MIT getan. Als leidenschaftliche Bastler interessierten sie sich für
Technik. Da war es nur logisch, dass die Klubmitglieder in den 50er Jahren
neugierig um die brandneuen Großrechner an den Universitäten
herumschlichen.
Die Großrechner füllten mehrere Räume, ab den 80er Jahren gab es dann
handlichere Heimcomputer für die breite Masse. Wie hat sich das Hacking
dadurch verändert?
Sehr stark. Früh erkannten [1][die US-Hacker], dass Computer
Machtinstrumente sind, die sich auf die ganze Gesellschaft auswirken
werden. Sie trugen dazu bei, handlichere Geräte zu entwickeln, und
begannen, über Computer und ihre Nutzung aufzuklären. Entscheidend prägten
dann vor allem die vernetzten Rechnerstrukturen das Hacken. Eine erste
Hackerethik formulierte der Journalist Steven Levy in seinem Buch „Hackers“
von 1984. Darin formuliert er bis heute gültige Hackerstatuten: etwa den
freien Zugang zu Computern oder das Misstrauen gegenüber Autoritäten und
Zentralisierung.
Wann kam das Hacking nach Deutschland?
Mit der Mikrochiptechnologie Ende der 70er Jahre. Die linke Szene spielte
eine wichtige Rolle. Auch wegen der Räumung besetzter Häuser kam sie im
September 1981 in Berlin zum „Tuwat-Kongress“ zusammen. In den
Redaktionsräumen der taz trafen sich Computeramateure, woraus der [2][Chaos
Computer Club (CCC)] hervorging. Wau Holland, einer der Gründer, verstand
es, das Image des guten Hackers zu etablieren, der sich für Datenschutz
einsetzt und Sicherheitslücken aufspürt.
In den 80er Jahren gab es das Internet noch nicht in seiner heutigen Form,
nur Universitäten und das Militär hatten Zugriff. In welchen Datennetzen
bewegten sich die Hacker?
Unser heutiges Verständnis von „online“ meinte damals vor allem sogenannte
Mailboxsysteme. Es waren Vorläufer der heutigen Homepages, die aber viel
mehr Kenntnisse erforderten als unser modernes Internet. Eine Mailbox wurde
über ein Modem betrieben, das an der Telefonbuchse hing, genau wie unsere
modernen Router. Darüber konnte man Informationen und Daten bereitstellen
und sich austauschen. Das dauerte aber ewig, weil Daten analog in Form von
Piepstönen über die kupfernen Telefonleitungen transportiert wurden.
Ein bekannter Hack des CCC [3][war das „Datenklo“]. Worum ging es da?
Das war ein selbstgebautes Modem, das man aus Bauteilen einer
Toilettenspülung zusammensetzte. Selbstgebaute Modems waren illegal, weil
damals noch die Bundespost das Monopol auf diese Geräte und das Telefonnetz
hatte. Ein weiterer CCC-Hack war die Manipulation des
Bildschirmtext-Systems der Bundespost, was durch mutmaßliche
Sicherheitslücken möglich war. Bis heute ist das nicht eindeutig geklärt.
In Ihrem Buch führen Sie explizit die DDR mit auf, in der es auch Hacker
gegeben haben soll.
Ja, auch wenn sich die Menschen dort eher als Bastler, Computerfans oder
Programmierer verstanden. Die Faszination für Technik und Computer war auch
in der DDR sehr groß. Die Mangelwirtschaft, die für viele Menschen in der
DDR Alltag war, förderte das Improvisieren. Allerdings bewegten sich die
Hacker wegen des lückenhaften Telefonnetzes nicht in Mailboxsystemen. Eher
schraubten sie am Gerät und organisierten sich in lokalen Computerklubs.
Ab Mitte der 80er Jahre gab es den DDR-eigenen „Kleincomputer 85“.
Allerdings, so schreiben Sie in Ihrem Buch, konnten nicht genug Rechner
produziert werden, um die ganze Bevölkerung zu versorgen. An welchen
Geräten haben die Hacker gearbeitet?
Überraschenderweise gab es in der DDR viele Westrechner wie den C64, der
auch in Behörden stand. Es war nicht illegal, Westcomputer über den
Intershop oder die Oma in Westberlin zu bekommen. Nur Software aus dem
Westen konnte zu Problemen führen. Sie wurde in die DDR geschmuggelt und
dann auf Kassetten – Disketten waren zu teuer – quer durchs Land geschickt.
In Ostberlin hatte der kommunistische Jugendverband Freie Deutsche Jugend
ein eigenes Klubhaus, das Haus der jungen Talente (HdjT). Ausgerechnet dort
gab es nur Westcomputer, und [4][Jugendliche tauschten auch in der BRD
indizierte Spiele wie „Raid Over Moscow“], bei dem man das
Atomwaffenarsenal der Sowjetunion zerstörte. Da musste doch die
Staatssicherheit Alarm schlagen.
Die Stasi konnte bis Ende der 80er Jahre mit den vor allem jugendlichen
Computerfans, so lässt sich aus den Akten schließen, nicht so richtig
etwas anfangen. Als Problem sahen sie weniger die Rechner, sondern eher die
Zusammenschlüsse der vielen Menschen in den Computerklubs. Deshalb
schnüffelten auch im HdjT Inoffizielle Mitarbeiter herum. Weil die sich
mit der Technik aber nicht auskannten und über keine Westrechner verfügten,
kamen sie auch nicht in den „inneren Kreis“. Ich vermute, dass die Stasi
die Hacker anfangs auch gewähren ließ, weil sie sich mit Computern
beschäftigten und Expertise aufbauten. Sie waren ein Mittel zum Zweck im
Wettlauf mit der BRD.
Ab wann nahm die Stasi Computer und Software als Bedrohung wahr?
Erst in der zweiten Hälfte der 80er Jahre erkannte sie das
politisch-subversive Potenzial der neuen Technik. Die Umweltbibliothek an
der Zionskirche in Ostberlin besaß etwa ab Dezember 1987 einen
Westcomputer, mit dem sie Flugblätter und ihre Zeitschrift Umweltblätter
herstellte. Als die Stasi Computernutzer gezielt beobachten wollte, fiel
schon die Mauer.
Gab es Kontakte zwischen Hackern in Ost und West?
Ja, aber eher in den kleineren Klubs oder mal bei Messebesuchen, dann
wurden Briefe und Disketten mit Programmen ausgetauscht. Erst mit dem
Mauerfall wuchsen beide Szenen zusammen, im Februar 1990 fand im HdjT der
erste gesamtdeutsche Chaos Communication Congress statt. Gegenüber den
Hackern aus der DDR gab es Begeisterung wegen ihren Kenntnissen und den
realen Erfahrungen eines Überwachungsstaats, aber auch Arroganz und
Vorbehalte.
Ein Blick auf zeitgenössische Fotos zeigt, dass Hacker fast immer männliche
Jugendliche waren. Warum gibt es bis heute [5][nur wenige weibliche
Hackerinnen]?
Bis in die 60er Jahre arbeiteten vor allem Frauen in der IT, weil die Jobs
als wenig prestigeträchtig angesehen wurden. Das änderte sich ab den 70er
Jahren, als große Tech-Unternehmen wie Apple oder Microsoft entstanden und
Männer die Frauen verdrängten. Einen Grundstein für den Mythos des
männlichen Hackers legte Steven Levy in seinem Buch „Hackers“. Bislang
hätte es noch keine herausragenden weiblichen Hackerinnen gegeben, schrieb
er darin – was insbesondere daran lag, dass er fast ausschließlich mit
männlichen Hackern sprach und sich das Bild des männlichen Genies
verfestigte.
Frauen wurde ein technisches Verständnis fürs Hacken also nicht
zugesprochen?
Nein, und das lag auch an den anerzogenen Rollenklischees. Mädchen wird
zugeschrieben, eher vorsichtig und zurückhaltend zu sein, während Jungs
risikobereiter seien und daher das neue Medium des Computers eher erobern
wollten. Auch die Werbung und viele Medien etablierten das Bild des jungen
männlichen Nerd-Genies, sodass sich Frauen häufig nicht angesprochen
fühlten. Als sich die männlichen Hacker dann ihre eigene Welt aufgebaut
hatten, war es für Frauen sehr schwer, sich darin zu behaupten.
Deshalb schlossen sich 1988 weibliche Mitglieder des Chaos Computer Clubs
als „Haecksen“ zusammen?
Ja. Die Mitgründerin Rena Tangens wollte mit der Haecksen-Bewegung Frauen
ermutigen, sich mit dem Computer zu beschäftigen. Auch die linken Hacker
des CCC scheiterten an ihrem eigenen Anspruch, Frauen zu integrieren. Die
Haecksen schufen einen sicheren Raum für Frauen, in dem sie sich
ausprobieren konnten. Bis heute treffen sie sich, der Speakerinnen-Anteil
beim Chaos Communication Congress ist aber immer noch viel zu klein,
[6][2019 betrug er nur 24 Prozent].
In den 80er Jahren waren Heimcomputer noch ein Luxusgut, heute trägt jeder
einen Hochleistungsrechner in der Hosentasche mit sich herum. Braucht es
überhaupt noch Hacker?
Hacker sind nach wie vor wichtig, um Technologien und die Interessen
dahinter kritisch zu untersuchen. Die Luca-App ist ein gutes Beispiel. Der
CCC forderte zuletzt [7][eine „Bundesnotbremse“ für die App] wegen eines
zweifelhaften Geschäftsmodells und der zentralen Datenspeicherung, die
Missbrauch begünstige. Heute müssen die Hacker die Computer nicht mehr als
gegenkulturelles Werkzeug bewerben. Das kritische Verständnis von Technik
und wie sie funktioniert ist aber genauso wichtig wie in den 80ern, wegen
der Allgegenwart vielleicht mehr als je zuvor.
22 Apr 2021
## LINKS
[1] /Hackerangriff-auf-den-KKK/!5749814
[2] /Thema-Flucht-beim-36C3-in-Leipzig/!5653005
[3] https://owl.museum-digital.de/index.php?t=objekt&oges=3868
[4] https://www.zeit.de/digital/games/2018-11/videospiele-ddr-stasi-ueberwachun…
[5] /Trans-Ministerin-ueber-Taiwan/!5651745
[6] https://50prozent.speakerinnen.org/de/tags/ccc
[7] /Debatte-nach-Luca-App-Einfuehrung/!5763945
## AUTOREN
Denis Gießler
## TAGS
IG
Datenschutz
DDR
Schwerpunkt Chaos Computer Club
GNS
Hackerszene
Hackerszene
Schwerpunkt Überwachung
Dokumentarfilm
Datenschutz
Schwerpunkt Coronavirus
CCC-Kongress
Schwerpunkt Chaos Computer Club
34C3
## ARTIKEL ZUM THEMA
Hackaday-Treffen in Berlin: Technologische Ermächtigung
Für Tipps aus der Maker- und Hackerszene muss man nicht unbedingt Computer
programmieren können. Ein Marmeladenglas abwaschen reicht manchmal auch.
Verstoß von „CDUconnect“ gegen DSGVO: Prüfverfahren gegen CDU-App
Die Partei erhob in ihrer Wahlkampf-App Daten tausender Menschen. Nun prüft
die Berliner Datenschutzbeauftragte einen Verstoß gegen die DSGVO.
Doku über den Chaos Computer Club: Komputer und Lederhose
Die Dokumentation „Alles ist eins. Außer der 0“ erzählt die Geschichte des
Chaos Computer Clubs. Er liefert starkes Bild- und Tonmaterial.
Dokumentarfilm „Coded Bias“: Einäugige Maschinen
Menschen können rassistisch und sexistisch sein – so wie die Algorithmen,
die uns das Leben erleichtern: Die Hamburger W3 zeigt die Doku „Coded
Bias“.
Datenschutzexperte über die Luca-App: „Haufenweise Sicherheitslücken“
Bei der Kontaktverfolgungs-App Luca werden immer mehr Probleme deutlich.
Der Datenschutzexperte Malte Engeler beschreibt die App als
Überwachungssystem.
Sicherheit beim CCC-Kongress 2018: Klare Strukturen statt Chaos
Als beim CCC-Kongress 2017 Übergriffsvorwürfe aufkamen, reagierte der
Hackerclub planlos. Dieses Jahr geht es professioneller zu.
Doku über den Chaos Computer Club: Hacker aus dem Weltraum
„All Creatures Are Welcome“: Die Hamburgerin Sandra Trostel hat eine
Dokumentation über zwei Großveranstaltungen des Chaos Computer Club gemacht
– und dabei Hackerprinzipien angewandt.
Auftakt des CCC-Kongresses in Leipzig: Der einzig Wahre
Sie waren die „Frieks“, doch dann sind sie geblieben: Wie aus einem Haufen
Irrer der wichtigste Gesellschaftskongress der Gegenwart wurde.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.