# taz.de -- Forscherin über frühe Hackerszene: „Stasi ließ Hacker anfangs … | |
> Ein Gespräch mit der Historikerin Julia Gül Erdogan über die Bedeutung | |
> des Hackens und die frühen Vorläufer der Hackerszene in der BRD und DDR. | |
Bild: Als Rechner noch nicht in die Tasche passten: Computerklub im Haus der ju… | |
taz: Frau Erdogan, die ersten Hacker waren die Modelleisenbahner im | |
Massachusetts Institute of Technology (MIT), schreiben Sie in Ihrem Buch. | |
Ich dachte, Hacker sitzen immer am Computer. | |
Julia Erdogan: Nicht unbedingt. Hacking bezeichnet allgemein ein kreatives | |
Um-die-Ecke-Denken. Und genau das haben die Menschen im Modelleisenbahnklub | |
des MIT getan. Als leidenschaftliche Bastler interessierten sie sich für | |
Technik. Da war es nur logisch, dass die Klubmitglieder in den 50er Jahren | |
neugierig um die brandneuen Großrechner an den Universitäten | |
herumschlichen. | |
Die Großrechner füllten mehrere Räume, ab den 80er Jahren gab es dann | |
handlichere Heimcomputer für die breite Masse. Wie hat sich das Hacking | |
dadurch verändert? | |
Sehr stark. Früh erkannten [1][die US-Hacker], dass Computer | |
Machtinstrumente sind, die sich auf die ganze Gesellschaft auswirken | |
werden. Sie trugen dazu bei, handlichere Geräte zu entwickeln, und | |
begannen, über Computer und ihre Nutzung aufzuklären. Entscheidend prägten | |
dann vor allem die vernetzten Rechnerstrukturen das Hacken. Eine erste | |
Hackerethik formulierte der Journalist Steven Levy in seinem Buch „Hackers“ | |
von 1984. Darin formuliert er bis heute gültige Hackerstatuten: etwa den | |
freien Zugang zu Computern oder das Misstrauen gegenüber Autoritäten und | |
Zentralisierung. | |
Wann kam das Hacking nach Deutschland? | |
Mit der Mikrochiptechnologie Ende der 70er Jahre. Die linke Szene spielte | |
eine wichtige Rolle. Auch wegen der Räumung besetzter Häuser kam sie im | |
September 1981 in Berlin zum „Tuwat-Kongress“ zusammen. In den | |
Redaktionsräumen der taz trafen sich Computeramateure, woraus der [2][Chaos | |
Computer Club (CCC)] hervorging. Wau Holland, einer der Gründer, verstand | |
es, das Image des guten Hackers zu etablieren, der sich für Datenschutz | |
einsetzt und Sicherheitslücken aufspürt. | |
In den 80er Jahren gab es das Internet noch nicht in seiner heutigen Form, | |
nur Universitäten und das Militär hatten Zugriff. In welchen Datennetzen | |
bewegten sich die Hacker? | |
Unser heutiges Verständnis von „online“ meinte damals vor allem sogenannte | |
Mailboxsysteme. Es waren Vorläufer der heutigen Homepages, die aber viel | |
mehr Kenntnisse erforderten als unser modernes Internet. Eine Mailbox wurde | |
über ein Modem betrieben, das an der Telefonbuchse hing, genau wie unsere | |
modernen Router. Darüber konnte man Informationen und Daten bereitstellen | |
und sich austauschen. Das dauerte aber ewig, weil Daten analog in Form von | |
Piepstönen über die kupfernen Telefonleitungen transportiert wurden. | |
Ein bekannter Hack des CCC [3][war das „Datenklo“]. Worum ging es da? | |
Das war ein selbstgebautes Modem, das man aus Bauteilen einer | |
Toilettenspülung zusammensetzte. Selbstgebaute Modems waren illegal, weil | |
damals noch die Bundespost das Monopol auf diese Geräte und das Telefonnetz | |
hatte. Ein weiterer CCC-Hack war die Manipulation des | |
Bildschirmtext-Systems der Bundespost, was durch mutmaßliche | |
Sicherheitslücken möglich war. Bis heute ist das nicht eindeutig geklärt. | |
In Ihrem Buch führen Sie explizit die DDR mit auf, in der es auch Hacker | |
gegeben haben soll. | |
Ja, auch wenn sich die Menschen dort eher als Bastler, Computerfans oder | |
Programmierer verstanden. Die Faszination für Technik und Computer war auch | |
in der DDR sehr groß. Die Mangelwirtschaft, die für viele Menschen in der | |
DDR Alltag war, förderte das Improvisieren. Allerdings bewegten sich die | |
Hacker wegen des lückenhaften Telefonnetzes nicht in Mailboxsystemen. Eher | |
schraubten sie am Gerät und organisierten sich in lokalen Computerklubs. | |
Ab Mitte der 80er Jahre gab es den DDR-eigenen „Kleincomputer 85“. | |
Allerdings, so schreiben Sie in Ihrem Buch, konnten nicht genug Rechner | |
produziert werden, um die ganze Bevölkerung zu versorgen. An welchen | |
Geräten haben die Hacker gearbeitet? | |
Überraschenderweise gab es in der DDR viele Westrechner wie den C64, der | |
auch in Behörden stand. Es war nicht illegal, Westcomputer über den | |
Intershop oder die Oma in Westberlin zu bekommen. Nur Software aus dem | |
Westen konnte zu Problemen führen. Sie wurde in die DDR geschmuggelt und | |
dann auf Kassetten – Disketten waren zu teuer – quer durchs Land geschickt. | |
In Ostberlin hatte der kommunistische Jugendverband Freie Deutsche Jugend | |
ein eigenes Klubhaus, das Haus der jungen Talente (HdjT). Ausgerechnet dort | |
gab es nur Westcomputer, und [4][Jugendliche tauschten auch in der BRD | |
indizierte Spiele wie „Raid Over Moscow“], bei dem man das | |
Atomwaffenarsenal der Sowjetunion zerstörte. Da musste doch die | |
Staatssicherheit Alarm schlagen. | |
Die Stasi konnte bis Ende der 80er Jahre mit den vor allem jugendlichen | |
Computerfans, so lässt sich aus den Akten schließen, nicht so richtig | |
etwas anfangen. Als Problem sahen sie weniger die Rechner, sondern eher die | |
Zusammenschlüsse der vielen Menschen in den Computerklubs. Deshalb | |
schnüffelten auch im HdjT Inoffizielle Mitarbeiter herum. Weil die sich | |
mit der Technik aber nicht auskannten und über keine Westrechner verfügten, | |
kamen sie auch nicht in den „inneren Kreis“. Ich vermute, dass die Stasi | |
die Hacker anfangs auch gewähren ließ, weil sie sich mit Computern | |
beschäftigten und Expertise aufbauten. Sie waren ein Mittel zum Zweck im | |
Wettlauf mit der BRD. | |
Ab wann nahm die Stasi Computer und Software als Bedrohung wahr? | |
Erst in der zweiten Hälfte der 80er Jahre erkannte sie das | |
politisch-subversive Potenzial der neuen Technik. Die Umweltbibliothek an | |
der Zionskirche in Ostberlin besaß etwa ab Dezember 1987 einen | |
Westcomputer, mit dem sie Flugblätter und ihre Zeitschrift Umweltblätter | |
herstellte. Als die Stasi Computernutzer gezielt beobachten wollte, fiel | |
schon die Mauer. | |
Gab es Kontakte zwischen Hackern in Ost und West? | |
Ja, aber eher in den kleineren Klubs oder mal bei Messebesuchen, dann | |
wurden Briefe und Disketten mit Programmen ausgetauscht. Erst mit dem | |
Mauerfall wuchsen beide Szenen zusammen, im Februar 1990 fand im HdjT der | |
erste gesamtdeutsche Chaos Communication Congress statt. Gegenüber den | |
Hackern aus der DDR gab es Begeisterung wegen ihren Kenntnissen und den | |
realen Erfahrungen eines Überwachungsstaats, aber auch Arroganz und | |
Vorbehalte. | |
Ein Blick auf zeitgenössische Fotos zeigt, dass Hacker fast immer männliche | |
Jugendliche waren. Warum gibt es bis heute [5][nur wenige weibliche | |
Hackerinnen]? | |
Bis in die 60er Jahre arbeiteten vor allem Frauen in der IT, weil die Jobs | |
als wenig prestigeträchtig angesehen wurden. Das änderte sich ab den 70er | |
Jahren, als große Tech-Unternehmen wie Apple oder Microsoft entstanden und | |
Männer die Frauen verdrängten. Einen Grundstein für den Mythos des | |
männlichen Hackers legte Steven Levy in seinem Buch „Hackers“. Bislang | |
hätte es noch keine herausragenden weiblichen Hackerinnen gegeben, schrieb | |
er darin – was insbesondere daran lag, dass er fast ausschließlich mit | |
männlichen Hackern sprach und sich das Bild des männlichen Genies | |
verfestigte. | |
Frauen wurde ein technisches Verständnis fürs Hacken also nicht | |
zugesprochen? | |
Nein, und das lag auch an den anerzogenen Rollenklischees. Mädchen wird | |
zugeschrieben, eher vorsichtig und zurückhaltend zu sein, während Jungs | |
risikobereiter seien und daher das neue Medium des Computers eher erobern | |
wollten. Auch die Werbung und viele Medien etablierten das Bild des jungen | |
männlichen Nerd-Genies, sodass sich Frauen häufig nicht angesprochen | |
fühlten. Als sich die männlichen Hacker dann ihre eigene Welt aufgebaut | |
hatten, war es für Frauen sehr schwer, sich darin zu behaupten. | |
Deshalb schlossen sich 1988 weibliche Mitglieder des Chaos Computer Clubs | |
als „Haecksen“ zusammen? | |
Ja. Die Mitgründerin Rena Tangens wollte mit der Haecksen-Bewegung Frauen | |
ermutigen, sich mit dem Computer zu beschäftigen. Auch die linken Hacker | |
des CCC scheiterten an ihrem eigenen Anspruch, Frauen zu integrieren. Die | |
Haecksen schufen einen sicheren Raum für Frauen, in dem sie sich | |
ausprobieren konnten. Bis heute treffen sie sich, der Speakerinnen-Anteil | |
beim Chaos Communication Congress ist aber immer noch viel zu klein, | |
[6][2019 betrug er nur 24 Prozent]. | |
In den 80er Jahren waren Heimcomputer noch ein Luxusgut, heute trägt jeder | |
einen Hochleistungsrechner in der Hosentasche mit sich herum. Braucht es | |
überhaupt noch Hacker? | |
Hacker sind nach wie vor wichtig, um Technologien und die Interessen | |
dahinter kritisch zu untersuchen. Die Luca-App ist ein gutes Beispiel. Der | |
CCC forderte zuletzt [7][eine „Bundesnotbremse“ für die App] wegen eines | |
zweifelhaften Geschäftsmodells und der zentralen Datenspeicherung, die | |
Missbrauch begünstige. Heute müssen die Hacker die Computer nicht mehr als | |
gegenkulturelles Werkzeug bewerben. Das kritische Verständnis von Technik | |
und wie sie funktioniert ist aber genauso wichtig wie in den 80ern, wegen | |
der Allgegenwart vielleicht mehr als je zuvor. | |
22 Apr 2021 | |
## LINKS | |
[1] /Hackerangriff-auf-den-KKK/!5749814 | |
[2] /Thema-Flucht-beim-36C3-in-Leipzig/!5653005 | |
[3] https://owl.museum-digital.de/index.php?t=objekt&oges=3868 | |
[4] https://www.zeit.de/digital/games/2018-11/videospiele-ddr-stasi-ueberwachun… | |
[5] /Trans-Ministerin-ueber-Taiwan/!5651745 | |
[6] https://50prozent.speakerinnen.org/de/tags/ccc | |
[7] /Debatte-nach-Luca-App-Einfuehrung/!5763945 | |
## AUTOREN | |
Denis Gießler | |
## TAGS | |
IG | |
Datenschutz | |
DDR | |
Schwerpunkt Chaos Computer Club | |
Linke | |
GNS | |
Hackerszene | |
Hackerszene | |
Schwerpunkt Überwachung | |
Dokumentarfilm | |
Datenschutz | |
Schwerpunkt Coronavirus | |
CCC-Kongress | |
Schwerpunkt Chaos Computer Club | |
34C3 | |
## ARTIKEL ZUM THEMA | |
Hackaday-Treffen in Berlin: Technologische Ermächtigung | |
Für Tipps aus der Maker- und Hackerszene muss man nicht unbedingt Computer | |
programmieren können. Ein Marmeladenglas abwaschen reicht manchmal auch. | |
Verstoß von „CDUconnect“ gegen DSGVO: Prüfverfahren gegen CDU-App | |
Die Partei erhob in ihrer Wahlkampf-App Daten tausender Menschen. Nun prüft | |
die Berliner Datenschutzbeauftragte einen Verstoß gegen die DSGVO. | |
Doku über den Chaos Computer Club: Komputer und Lederhose | |
Die Dokumentation „Alles ist eins. Außer der 0“ erzählt die Geschichte des | |
Chaos Computer Clubs. Er liefert starkes Bild- und Tonmaterial. | |
Dokumentarfilm „Coded Bias“: Einäugige Maschinen | |
Menschen können rassistisch und sexistisch sein – so wie die Algorithmen, | |
die uns das Leben erleichtern: Die Hamburger W3 zeigt die Doku „Coded | |
Bias“. | |
Datenschutzexperte über die Luca-App: „Haufenweise Sicherheitslücken“ | |
Bei der Kontaktverfolgungs-App Luca werden immer mehr Probleme deutlich. | |
Der Datenschutzexperte Malte Engeler beschreibt die App als | |
Überwachungssystem. | |
Sicherheit beim CCC-Kongress 2018: Klare Strukturen statt Chaos | |
Als beim CCC-Kongress 2017 Übergriffsvorwürfe aufkamen, reagierte der | |
Hackerclub planlos. Dieses Jahr geht es professioneller zu. | |
Doku über den Chaos Computer Club: Hacker aus dem Weltraum | |
„All Creatures Are Welcome“: Die Hamburgerin Sandra Trostel hat eine | |
Dokumentation über zwei Großveranstaltungen des Chaos Computer Club gemacht | |
– und dabei Hackerprinzipien angewandt. | |
Auftakt des CCC-Kongresses in Leipzig: Der einzig Wahre | |
Sie waren die „Frieks“, doch dann sind sie geblieben: Wie aus einem Haufen | |
Irrer der wichtigste Gesellschaftskongress der Gegenwart wurde. |