| # taz.de -- Forscherin über frühe Hackerszene: „Stasi ließ Hacker anfangs … | |
| > Ein Gespräch mit der Historikerin Julia Gül Erdogan über die Bedeutung | |
| > des Hackens und die frühen Vorläufer der Hackerszene in der BRD und DDR. | |
| Bild: Als Rechner noch nicht in die Tasche passten: Computerklub im Haus der ju… | |
| taz: Frau Erdogan, die ersten Hacker waren die Modelleisenbahner im | |
| Massachusetts Institute of Technology (MIT), schreiben Sie in Ihrem Buch. | |
| Ich dachte, Hacker sitzen immer am Computer. | |
| Julia Erdogan: Nicht unbedingt. Hacking bezeichnet allgemein ein kreatives | |
| Um-die-Ecke-Denken. Und genau das haben die Menschen im Modelleisenbahnklub | |
| des MIT getan. Als leidenschaftliche Bastler interessierten sie sich für | |
| Technik. Da war es nur logisch, dass die Klubmitglieder in den 50er Jahren | |
| neugierig um die brandneuen Großrechner an den Universitäten | |
| herumschlichen. | |
| Die Großrechner füllten mehrere Räume, ab den 80er Jahren gab es dann | |
| handlichere Heimcomputer für die breite Masse. Wie hat sich das Hacking | |
| dadurch verändert? | |
| Sehr stark. Früh erkannten [1][die US-Hacker], dass Computer | |
| Machtinstrumente sind, die sich auf die ganze Gesellschaft auswirken | |
| werden. Sie trugen dazu bei, handlichere Geräte zu entwickeln, und | |
| begannen, über Computer und ihre Nutzung aufzuklären. Entscheidend prägten | |
| dann vor allem die vernetzten Rechnerstrukturen das Hacken. Eine erste | |
| Hackerethik formulierte der Journalist Steven Levy in seinem Buch „Hackers“ | |
| von 1984. Darin formuliert er bis heute gültige Hackerstatuten: etwa den | |
| freien Zugang zu Computern oder das Misstrauen gegenüber Autoritäten und | |
| Zentralisierung. | |
| Wann kam das Hacking nach Deutschland? | |
| Mit der Mikrochiptechnologie Ende der 70er Jahre. Die linke Szene spielte | |
| eine wichtige Rolle. Auch wegen der Räumung besetzter Häuser kam sie im | |
| September 1981 in Berlin zum „Tuwat-Kongress“ zusammen. In den | |
| Redaktionsräumen der taz trafen sich Computeramateure, woraus der [2][Chaos | |
| Computer Club (CCC)] hervorging. Wau Holland, einer der Gründer, verstand | |
| es, das Image des guten Hackers zu etablieren, der sich für Datenschutz | |
| einsetzt und Sicherheitslücken aufspürt. | |
| In den 80er Jahren gab es das Internet noch nicht in seiner heutigen Form, | |
| nur Universitäten und das Militär hatten Zugriff. In welchen Datennetzen | |
| bewegten sich die Hacker? | |
| Unser heutiges Verständnis von „online“ meinte damals vor allem sogenannte | |
| Mailboxsysteme. Es waren Vorläufer der heutigen Homepages, die aber viel | |
| mehr Kenntnisse erforderten als unser modernes Internet. Eine Mailbox wurde | |
| über ein Modem betrieben, das an der Telefonbuchse hing, genau wie unsere | |
| modernen Router. Darüber konnte man Informationen und Daten bereitstellen | |
| und sich austauschen. Das dauerte aber ewig, weil Daten analog in Form von | |
| Piepstönen über die kupfernen Telefonleitungen transportiert wurden. | |
| Ein bekannter Hack des CCC [3][war das „Datenklo“]. Worum ging es da? | |
| Das war ein selbstgebautes Modem, das man aus Bauteilen einer | |
| Toilettenspülung zusammensetzte. Selbstgebaute Modems waren illegal, weil | |
| damals noch die Bundespost das Monopol auf diese Geräte und das Telefonnetz | |
| hatte. Ein weiterer CCC-Hack war die Manipulation des | |
| Bildschirmtext-Systems der Bundespost, was durch mutmaßliche | |
| Sicherheitslücken möglich war. Bis heute ist das nicht eindeutig geklärt. | |
| In Ihrem Buch führen Sie explizit die DDR mit auf, in der es auch Hacker | |
| gegeben haben soll. | |
| Ja, auch wenn sich die Menschen dort eher als Bastler, Computerfans oder | |
| Programmierer verstanden. Die Faszination für Technik und Computer war auch | |
| in der DDR sehr groß. Die Mangelwirtschaft, die für viele Menschen in der | |
| DDR Alltag war, förderte das Improvisieren. Allerdings bewegten sich die | |
| Hacker wegen des lückenhaften Telefonnetzes nicht in Mailboxsystemen. Eher | |
| schraubten sie am Gerät und organisierten sich in lokalen Computerklubs. | |
| Ab Mitte der 80er Jahre gab es den DDR-eigenen „Kleincomputer 85“. | |
| Allerdings, so schreiben Sie in Ihrem Buch, konnten nicht genug Rechner | |
| produziert werden, um die ganze Bevölkerung zu versorgen. An welchen | |
| Geräten haben die Hacker gearbeitet? | |
| Überraschenderweise gab es in der DDR viele Westrechner wie den C64, der | |
| auch in Behörden stand. Es war nicht illegal, Westcomputer über den | |
| Intershop oder die Oma in Westberlin zu bekommen. Nur Software aus dem | |
| Westen konnte zu Problemen führen. Sie wurde in die DDR geschmuggelt und | |
| dann auf Kassetten – Disketten waren zu teuer – quer durchs Land geschickt. | |
| In Ostberlin hatte der kommunistische Jugendverband Freie Deutsche Jugend | |
| ein eigenes Klubhaus, das Haus der jungen Talente (HdjT). Ausgerechnet dort | |
| gab es nur Westcomputer, und [4][Jugendliche tauschten auch in der BRD | |
| indizierte Spiele wie „Raid Over Moscow“], bei dem man das | |
| Atomwaffenarsenal der Sowjetunion zerstörte. Da musste doch die | |
| Staatssicherheit Alarm schlagen. | |
| Die Stasi konnte bis Ende der 80er Jahre mit den vor allem jugendlichen | |
| Computerfans, so lässt sich aus den Akten schließen, nicht so richtig | |
| etwas anfangen. Als Problem sahen sie weniger die Rechner, sondern eher die | |
| Zusammenschlüsse der vielen Menschen in den Computerklubs. Deshalb | |
| schnüffelten auch im HdjT Inoffizielle Mitarbeiter herum. Weil die sich | |
| mit der Technik aber nicht auskannten und über keine Westrechner verfügten, | |
| kamen sie auch nicht in den „inneren Kreis“. Ich vermute, dass die Stasi | |
| die Hacker anfangs auch gewähren ließ, weil sie sich mit Computern | |
| beschäftigten und Expertise aufbauten. Sie waren ein Mittel zum Zweck im | |
| Wettlauf mit der BRD. | |
| Ab wann nahm die Stasi Computer und Software als Bedrohung wahr? | |
| Erst in der zweiten Hälfte der 80er Jahre erkannte sie das | |
| politisch-subversive Potenzial der neuen Technik. Die Umweltbibliothek an | |
| der Zionskirche in Ostberlin besaß etwa ab Dezember 1987 einen | |
| Westcomputer, mit dem sie Flugblätter und ihre Zeitschrift Umweltblätter | |
| herstellte. Als die Stasi Computernutzer gezielt beobachten wollte, fiel | |
| schon die Mauer. | |
| Gab es Kontakte zwischen Hackern in Ost und West? | |
| Ja, aber eher in den kleineren Klubs oder mal bei Messebesuchen, dann | |
| wurden Briefe und Disketten mit Programmen ausgetauscht. Erst mit dem | |
| Mauerfall wuchsen beide Szenen zusammen, im Februar 1990 fand im HdjT der | |
| erste gesamtdeutsche Chaos Communication Congress statt. Gegenüber den | |
| Hackern aus der DDR gab es Begeisterung wegen ihren Kenntnissen und den | |
| realen Erfahrungen eines Überwachungsstaats, aber auch Arroganz und | |
| Vorbehalte. | |
| Ein Blick auf zeitgenössische Fotos zeigt, dass Hacker fast immer männliche | |
| Jugendliche waren. Warum gibt es bis heute [5][nur wenige weibliche | |
| Hackerinnen]? | |
| Bis in die 60er Jahre arbeiteten vor allem Frauen in der IT, weil die Jobs | |
| als wenig prestigeträchtig angesehen wurden. Das änderte sich ab den 70er | |
| Jahren, als große Tech-Unternehmen wie Apple oder Microsoft entstanden und | |
| Männer die Frauen verdrängten. Einen Grundstein für den Mythos des | |
| männlichen Hackers legte Steven Levy in seinem Buch „Hackers“. Bislang | |
| hätte es noch keine herausragenden weiblichen Hackerinnen gegeben, schrieb | |
| er darin – was insbesondere daran lag, dass er fast ausschließlich mit | |
| männlichen Hackern sprach und sich das Bild des männlichen Genies | |
| verfestigte. | |
| Frauen wurde ein technisches Verständnis fürs Hacken also nicht | |
| zugesprochen? | |
| Nein, und das lag auch an den anerzogenen Rollenklischees. Mädchen wird | |
| zugeschrieben, eher vorsichtig und zurückhaltend zu sein, während Jungs | |
| risikobereiter seien und daher das neue Medium des Computers eher erobern | |
| wollten. Auch die Werbung und viele Medien etablierten das Bild des jungen | |
| männlichen Nerd-Genies, sodass sich Frauen häufig nicht angesprochen | |
| fühlten. Als sich die männlichen Hacker dann ihre eigene Welt aufgebaut | |
| hatten, war es für Frauen sehr schwer, sich darin zu behaupten. | |
| Deshalb schlossen sich 1988 weibliche Mitglieder des Chaos Computer Clubs | |
| als „Haecksen“ zusammen? | |
| Ja. Die Mitgründerin Rena Tangens wollte mit der Haecksen-Bewegung Frauen | |
| ermutigen, sich mit dem Computer zu beschäftigen. Auch die linken Hacker | |
| des CCC scheiterten an ihrem eigenen Anspruch, Frauen zu integrieren. Die | |
| Haecksen schufen einen sicheren Raum für Frauen, in dem sie sich | |
| ausprobieren konnten. Bis heute treffen sie sich, der Speakerinnen-Anteil | |
| beim Chaos Communication Congress ist aber immer noch viel zu klein, | |
| [6][2019 betrug er nur 24 Prozent]. | |
| In den 80er Jahren waren Heimcomputer noch ein Luxusgut, heute trägt jeder | |
| einen Hochleistungsrechner in der Hosentasche mit sich herum. Braucht es | |
| überhaupt noch Hacker? | |
| Hacker sind nach wie vor wichtig, um Technologien und die Interessen | |
| dahinter kritisch zu untersuchen. Die Luca-App ist ein gutes Beispiel. Der | |
| CCC forderte zuletzt [7][eine „Bundesnotbremse“ für die App] wegen eines | |
| zweifelhaften Geschäftsmodells und der zentralen Datenspeicherung, die | |
| Missbrauch begünstige. Heute müssen die Hacker die Computer nicht mehr als | |
| gegenkulturelles Werkzeug bewerben. Das kritische Verständnis von Technik | |
| und wie sie funktioniert ist aber genauso wichtig wie in den 80ern, wegen | |
| der Allgegenwart vielleicht mehr als je zuvor. | |
| 22 Apr 2021 | |
| ## LINKS | |
| [1] /Hackerangriff-auf-den-KKK/!5749814 | |
| [2] /Thema-Flucht-beim-36C3-in-Leipzig/!5653005 | |
| [3] https://owl.museum-digital.de/index.php?t=objekt&oges=3868 | |
| [4] https://www.zeit.de/digital/games/2018-11/videospiele-ddr-stasi-ueberwachun… | |
| [5] /Trans-Ministerin-ueber-Taiwan/!5651745 | |
| [6] https://50prozent.speakerinnen.org/de/tags/ccc | |
| [7] /Debatte-nach-Luca-App-Einfuehrung/!5763945 | |
| ## AUTOREN | |
| Denis Gießler | |
| ## TAGS | |
| IG | |
| Datenschutz | |
| DDR | |
| Schwerpunkt Chaos Computer Club | |
| GNS | |
| Hackerszene | |
| Hackerszene | |
| Schwerpunkt Überwachung | |
| Dokumentarfilm | |
| Datenschutz | |
| Schwerpunkt Coronavirus | |
| CCC-Kongress | |
| Schwerpunkt Chaos Computer Club | |
| 34C3 | |
| ## ARTIKEL ZUM THEMA | |
| Hackaday-Treffen in Berlin: Technologische Ermächtigung | |
| Für Tipps aus der Maker- und Hackerszene muss man nicht unbedingt Computer | |
| programmieren können. Ein Marmeladenglas abwaschen reicht manchmal auch. | |
| Verstoß von „CDUconnect“ gegen DSGVO: Prüfverfahren gegen CDU-App | |
| Die Partei erhob in ihrer Wahlkampf-App Daten tausender Menschen. Nun prüft | |
| die Berliner Datenschutzbeauftragte einen Verstoß gegen die DSGVO. | |
| Doku über den Chaos Computer Club: Komputer und Lederhose | |
| Die Dokumentation „Alles ist eins. Außer der 0“ erzählt die Geschichte des | |
| Chaos Computer Clubs. Er liefert starkes Bild- und Tonmaterial. | |
| Dokumentarfilm „Coded Bias“: Einäugige Maschinen | |
| Menschen können rassistisch und sexistisch sein – so wie die Algorithmen, | |
| die uns das Leben erleichtern: Die Hamburger W3 zeigt die Doku „Coded | |
| Bias“. | |
| Datenschutzexperte über die Luca-App: „Haufenweise Sicherheitslücken“ | |
| Bei der Kontaktverfolgungs-App Luca werden immer mehr Probleme deutlich. | |
| Der Datenschutzexperte Malte Engeler beschreibt die App als | |
| Überwachungssystem. | |
| Sicherheit beim CCC-Kongress 2018: Klare Strukturen statt Chaos | |
| Als beim CCC-Kongress 2017 Übergriffsvorwürfe aufkamen, reagierte der | |
| Hackerclub planlos. Dieses Jahr geht es professioneller zu. | |
| Doku über den Chaos Computer Club: Hacker aus dem Weltraum | |
| „All Creatures Are Welcome“: Die Hamburgerin Sandra Trostel hat eine | |
| Dokumentation über zwei Großveranstaltungen des Chaos Computer Club gemacht | |
| – und dabei Hackerprinzipien angewandt. | |
| Auftakt des CCC-Kongresses in Leipzig: Der einzig Wahre | |
| Sie waren die „Frieks“, doch dann sind sie geblieben: Wie aus einem Haufen | |
| Irrer der wichtigste Gesellschaftskongress der Gegenwart wurde. |