Der Phrasenprüfer

Szenen aus dem Leben von Wau Holland, Mitbegründer des Chaos Computer Clubs. Von Daniel Kulla

Fernsehinterviewer, belustigt: »Ist das ein Schraubenzieher in deinem Hosenlatz?«

Wau, freundlich: »Das ist noch mehr: ein Phasenprüfer. Den habe ich immer dabei.«

Fernsehinterviewer, ungläubig: »Und wozu?« Wau im Gehen: »Falls ich mal telefonieren muß.«

Erster Aufzug: Chaos, Hamburg 1987

Featuring: Herwart Holland-Moritz, genannt Wau; Steffen Wernéry, zweiter Kopf des Chaos Computer Clubs; mehrere neue Gesichter

Es erinnern sich: Andreas Pfitzmann, Dozent für Systemarchitektur und Datenschutz an der Technischen Universität Dresden; Christian Y. Schmidt, ehemaliger Titanic-Redakteur, der früher die maoistische Rote Fahne verteilte; Klaus Schleisiek, Organisator des ersten Computertreffens; Andy Müller-Maguhn, heute LautSprecher des CCC

Es hatte sich erst sehr lange angebahnt, doch dann war alles schnell gegangen. Das CHAOS hatte sich manifestiert, der Apfel der Zwietracht war gerollt worden – und das durch die bundesdeutsche Gesellschaft, diese piefige Untertanenveranstaltung.

Der goldene Apfel hatte schon Kriege ausgelöst, indem er drei griechische Schönheiten vor die Frage stellte, welche von ihnen die Schönste sei: Kallisti. Der folgende Streit und der Krieg um Troja wurden zu Literatur. Das ist mit diesem Buch nicht anders, wenngleich es von einem viel unblutigeren Streit handelt. Im Untertanenstaat widmete sich der Apfel nicht »der Schönsten«, sondern er stellte die Frage, wem er sich eigentlich widmen sollte. Die Deutschen, vor allem die jungen Deutschen, merkten, daß sie das nicht wußten und erst einmal unter den schimmligen, braunen Tarndecken nachsehen müßten.

So entstand ein Problembewußtsein. Eine Art Sozialtherapie nahm ihren Lauf, die Exhumierung des Verdrängten. Der zentrale deutsche Fetisch, den es zu exhumieren galt, war die Sicherheit, die Ursache für den faulen Frieden vorher, das Bedürfnis, sich in Sicherheit zu wiegen. Daher war die persönlichste Manifestation des CHAOS der gleichnamige Computer Club, dessen LautSprecher mit beinahe missionarischem Eifer darauf bestanden, daß es keine Sicherheit gibt, daß sie nichts weiter als eine nette, aber ebenso trügerische Illusion ist. Sie machten sich daran, Schritt für Schritt zu beweisen, an wievielen Stellen diese Sicherheit trügerisch war. There are no guarantees: wir zeigen euch, was alles nicht stimmt und wieviel Sicherheit euch nur vorgegaukelt wird.

Phantombild für die Öffentlichkeit: struppige leichtsinnige Stubenhocker, die fern der Nestwärme deutscher Familien irregeleitet auf dem Weg ins Verbrechen voranschreiten.

Von den Kinderzimmern aus wurde auf die Leichen im Reihenhauskeller recht spektakulär aufmerksam gemacht, Probleme wurden verdeutlicht, exemplarisch vorgeführt. Den ersten Coup, der es in die Zeitungen schaffte, hatten die Hacker im technologischen Vorzeigeprojekt der Deutschen Post gedreht. Das Btx-System, das »Volksdatennetz der Zukunft«, mit dem die staatlichen Kommunikatoren die Verheißung auf unbegrenzte und bunte Verschuldung jedes Fernseh- und Telefonbenutzers verbanden, wurde dazu gebracht, eine auffällige Ausbeulung des Kreditrahmens zu demonstrieren. Keine Schwerkriminellen ließen sich hier 135 000 Mark gutschreiben, sondern unscheinbare Jungs mit Heimcomputern.

Das ging so: Jede Leitseite im Bildschirmtext verfügte nur über eine bestimmte Menge an belegbaren Zeichen. Wurde ein Overflow produziert, indem alle Zeichen belegt wurden, reagierte das System seltsam. Die Chaoten ließen eine Seite auf diese Weise überlaufen und bekamen im Gegenzug Zugang zum Account der Hamburger Sparkasse (kurz: Haspa), von dem aus nun ein Wochenende lang automatisiert die kostenpflichtige Spendenseite des Chaos Computer Clubs zu 9,97 Mark abgerufen wurde. Die auflaufende Summe ließen sich die Hacker noch bestätigen, wiesen die Zahlung jedoch gleich zurück und zeigten sich am Montag selbst an. So einfach war das damals.

Ein Eingriff in die nicht mal freiwirtschaftliche, sondern hoheitliche Dienstleistungsgesellschaft. Nicht gegen IBM oder Microsoft, sondern gegen die Deutsche Post, sozusagen gegen die Central Services aus Terry Gilliams Film »Brazil«. Genau wie es dort dem autonomen Heizungsingenieur Harry Tuttle ergeht, der ohne Genehmigung in monopolisierte technische Anlagen eingreift, stand auch der Chaos Computer Club von nun an unter dem »Verdacht der freischaffenden Subversion«.

Für die vielen jungen Deutschen, die sich diesem Projekt der Datenbefreiung verschrieben, hatte das therapeutische Wirkung. Sie lernten die Kraft der Bewußtmachung kennen, lauter Deutsche, deren Taten von Spaß durchdrungen wurden. Dagegenzuhalten sei das Bild von Spaß in Deutschland vorher. Jetzt hatte man Spaß daran, Sicherheitslücken aufzudecken. Es wurden Scherze gemacht, mitten in Deutschland; der befreiende Witz, der hierzulande als unsittlich gilt, fand ein Zuhause. Des groben Unfugs bezichtigt, beharrte er darauf, »feinen Fug« zu machen. Er hieß Wau. Wau Holland.

Und da saß er nun in den Clubräumen in der Schwenckestraße 85, inmitten von taz-Stapeln, Kassetten und Ordnern; bürgerlichen Namens Herwart Holland-Moritz, im Begriff, schon lange prae mortem zu einer diesseitigen Legende zu werden, und zwar auf einem völlig unbequemen Stuhl. Der war wie die Kleidung und die gesamte Erscheinung nach dem Prinzip der Aufwandsvermeidung gewählt worden. Mode und Komfort zählten nicht, eigentlich war es sogar egal, ob etwas praktisch war. Hinter einer Zweckentfremdung lauerte bei Wau meist eine originelle Begründung, die wiederum für alles entschädigte. Was zählte, war der freundliche Gesamteindruck. Es »herrschte« Chaos, wie das im Deutschen lustigerweise heißt, aber es handelte sich um nettes Chaos, aufgeräumte Unordnung sozusagen.

Obwohl Wau das Gespräch um ihn herum rein ideell zu dominieren vermochte, kam eine optische Prägnanz hinzu, die Werner Pieper als »verwegen … gerade wie ein Piratenkäpt’n« beschrieb. Ungeachtet des Zeitgeistes und der ihn umgebenden eher unauffälligen Nerds wehte mit Wau ein bißchen von den Sechzigern und sehr viel von der untergründigen Hälfte der Siebziger herein, komplett mit schwarzem Bart und Latzhose. Er war fünf Jahre älter als die Ältesten der anderen, hatte schon vor Urzeiten Elektrotechnik, Informatik und Politik studiert, in linken Buchläden gearbeitet und in einer alternativen Softwarefirma programmiert, die sich dem Kommerz zu verweigern versuchte. Was nicht gelang.

Als die anderen in der Firma bereit waren, einen Auftrag der Headquarters der US-Army Europe in Heidelberg anzunehmen, sah sich Wau gezwungen zu gehen und sich nach einem Umfeld umzusehen, in dem er vor der Kommerzialisierung sicher wäre. Als er in den frühen Achtzigern in der taz erst den Chaos Computer Club und dann sein Zentralorgan, die datenschleuder, herbeischrieb, wurde ihm klar, daß er sich seine Kreise schaffen mußte – und konnte. Seine Ankündigungen wurden von begeisterten Lesern als real verstanden, die nicht vorhandene Zeitung wollten Hunderte Vorbesteller lesen und einige fanden den Weg zu den informellen Treffen im Hamburger »Schwarzmarkt«. Es waren immer mehr geworden, nach dem Sparkassen-Hack war man auf dem Weg zur Institution.

In eine Reihe gestellt mit anderen großen Geistern, fällt auf, daß Waus Ideenrahmen noch zu seinen aktiven Wirkungszeiten zu einer bekannten Organisation wurde. Doch die Anwesenheit des Urhebers verhinderte nicht, daß der Hackerverein schnell an seine Grenzen stieß.

Snafu

Die Clubräume waren an diesem Abend gut besucht, das Spektrum reichte vom Piloten über einen Schlosser, Leute mit eigenem Laden bis hin zu Arbeitslosen und Studenten. Wau eingerechnet, zwischen 16 und 36 Jahre alt. Wie meistens gab es ein babylonisches Gewirr verschiedener Themen in mehreren Gesprächsrunden, obwohl sich das alles auf höchstens 40 Quadratmetern abspielte.

Die Runde um Wau verweilte gerade beim Snafu-Prinzip, das allerdings genau wie die anderen Themen keine Chance hatte, nicht alsbald von höchst wüsten Assoziationsketten wieder verdrängt zu werden. Mit dem Akronym der beliebten US-Army-Diagnose »Situation normal all fucked-up« hatte Robert Anton Wilson einst beschrieben, wie die Kommunikationsstrukturen in vertikalen Organisationen arbeiten. Aus Angst wird in der Rangordnung von unten nach oben positiv ausgefiltert, also gelogen. Je weiter oben sich jemand in der Prestigepyramide befindet, desto verzerrter wird sein Bild von der Welt; wird ihm das klar, kann er es trotzdem kaum abstellen und verfällt der Paranoia. Populäres Beispiel für Snafu ist der über 100jährige Großkapitalist Monty Burns bei den »Simpsons«, dem von seiner Umgebung nur untertänigst begegnet wird und der in einer immer schrulligeren Welt voller Oldtimer und verblichener Präsidenten lebt.

Andreas Pfitzmann: Den Technikabteilungen waren die Probleme bewußt. Das heißt aber nicht, daß der Vorstand etwas davon weiß. Auch das hired hacking betrieben die IT-Leute der Firmen und nicht das Management. Keine Firma wollte das an die Öffentlichkeit bringen.

Noch ’99 habe ich jemanden aus dem Management einer deutschen Großbank bei einer Sicherheitstagung erlebt, der sagte: »In unserem Kernnetz haben wir noch nie Hackingaktivitäten gehabt.« Da ging ein Riesengelächter los und er verstand es nicht. Er hat es noch mal wiederholt. Darauf meinte ein Kollege: »Gelogen ist nur, wenn’s der andere glaubt.« Das hat der dann überhaupt nicht verstanden.

Es ist also immer noch so. Leute, die die Systeme nicht kennen und denen die Rechenzentren- und IT-Leiter vorgaukeln, es sei alles bestens, werden einfach im Brustton der Überzeugung sagen: »Wir haben keine Probleme.«

Daraus schlußfolgerte Wilson, daß Kommunikation nur unter Gleichen möglich sei, was unter den Hackern zu einem populären Gedanken wurde. »Wir machen das anders«, hieß es jetzt aus der Runde. »Unter Hackern, die sich an den gleichen Systemen im gleichen Maße festgebissen haben, kann es Gleichheit geben. Eine HackOrdnung.«

»Nur die Hacker? Das ist zu eng gedacht«, beschied Wau freundlich. Er knispelte an seiner obligatorischen Dose Weizenbier herum.

»Wir laden sie alle ein zum Mitmachen«, schlug Steffen Wernéry vor, der direkt neben Wau saß und von allen im Club als aufgeregter Praktiker und aktionistisches Organisationstalent gefürchtet wurde. Zwischenruf aus der Runde: »Laßt uns die Daten befreien!« Mit einem ketzerischen Augenaufschlag wieder Wau: »Frage: Wem gehören unsere Daten?«

Der Ansatz war einprägsam, radikal und unerfüllbar: Alle Information soll frei sein – die Verheißung freien Datenaustauschs inmitten eines globalen Atomkonfliktes im Stand-by-Modus, inmitten einer gespaltenen Gesellschaft, die sich selbst verdaute. Der CCC auf der Seite derer, die nicht im Besitz der Information und der Rechenzeit waren und Anspruch darauf erhoben. Forderungen nach »Umverteilung!« schwangen mit, und die klangen im linksalternativen Milieu Hamburg-Eimsbüttels, in dessen Nachbarschaft sich die Hacker zusammenfanden, immer auch ein bißchen nach »Enteignung!«

Wie immer bestrebt, Waus Grundsätzlichkeiten in Greifbares umzusetzen, wiederholte Steffen: »Wir laden sie alle ein. Wer sich vernetzt, ist dabei, ganz einfach.« Wau verfiel in einen prophetischen, warnenden Tonfall: »Auch die Herrschenden müssen das lernen. Snafu heißt, monopolisierte Information ist selbstzerstörerisch. Vorausschauendes Management: Wenn sie nicht untergehen wollen, müssen sich die Konzerne umbauen.« Wau gehörte zu den wenigen Menschen, die einen Doppelpunkt mitsprechen konnten: Er erließ feierlich ein Dekret über die Wirklichkeit.

Er hatte sich etwas vorgelehnt und schaute in die Runde, offenbar, um zu ermitteln, wie tief in die Trickkiste zu greifen wäre. Es saßen wirklich recht viele Chaoten herum, viele neue Gesichter dazu. Also Grundsatz: »Es darf nicht nur heißen, laßt uns die Daten befreien, nach dem Motto: Einloggen, Frohloggen, Ausloggen.« Jetzt war klar, wer alles neu war: Sie lachten zahlreich über das gut abgehangene Hacker-Bonmot. Wau hatte die Lacher und so für den Moment die volle Aufmerksamkeit.

»Das Snafu-Prinzip kann auf unterschiedliche Weise verstanden werden. Man kann sagen, wir reden nur noch mit Gleichen, mit Gleichgesinnten, und treiben fröhlichen Hacker-Inzest. Ebensogut kann man einfach alle gleichbehandeln, sich an alle wenden, vom Pförtner bis zum Direktor. Oder man kann für Gleichheit sorgen.« Wau lächelte bauernschlau und ließ die Gedanken kurz einwirken, um sie dann zu sortieren: »Gut, für letzteres bekommt man wohl auf die Finger. Wir haben in der Hackerbibel geschrieben: Wenn das rauskommt, wo wir reinkommen, kommen wir da rein, wo wir nicht mehr rauskommen.«

Wieder allgemeine Heiterkeit, kannten sie das alles wirklich noch nicht? Egal: »Ja, und der Inzest macht blöde. Wenn ich mir also anschaue, daß sogar mit Leuten wie uns mittlerweile gesprochen wird …« Er lehnte sich wieder zurück und nahm einen Schluck aus seiner Bierdose.

Andreas Pfitzmann: Können Sie sich vorstellen, daß Claudia Schiffer Gesundheitsprobleme hat? Und daß Sie davon erfahren? Eine Bank wird genauso ihre Sicherheitsmaßnahmen an der Wirtschaftlichkeit ausrichten. Die Hacker haben an der Stelle einen großen Einfluß darauf, was als wirtschaftlich gilt. Die ethical hackers haben sehr geholfen, die Anforderungen an ein Sicherheitsniveau zu heben. Ähnlich wie die deutschen Kernkraftgegner dafür gesorgt haben, daß wir in der Bundesrepublik weit überdurchschnittlich sichere Kernkraftwerke haben.

Stahlgewitter und Knoblauch

Zwischen Wau und der abendlichen Besatzung des Chaostreffs lagen nicht einfach irgendwelche Jahre Altersunterschied. Er war zwar erst an die Uni gegangen, als der Pulverdampf der Revolution sich dort schon wieder verzogen hatte; auf diesen folgten jedoch die Siebziger, in denen alle Werte umgewertet wurden, alle Münzen gedreht, alle Fragen gestellt – und meist viel zu schnell beantwortet.

Als technikbegeisterter Pfadfinder fand Wau im linken Diskurs keinen richtigen Platz. Die kommunistische Linke, deren Flugblätter er lange sammelte, bestand allenfalls aus Technokraten, die die industriellen Stahlgewitter der Sowjetunion und Chinas anbeteten. Die Ökoszene vertrieb Technik mit Knoblauch und zunehmend auch mit dem Kreuz. Computer galten als Inbegriff der Entfremdung und Kontrolle. Im Diskurs gab es das Schreckbild des verkabelten Menschen, während Wau als geborenes Fernmeldewesen die Technik als Hilfsmittel zur Verständigung betrachtete.

Christian Y. Schmidt: Computer waren für uns Teufelszeug, so wie Pornographie. Computer waren die Vorstufe zu 1984. Computer und die Breitbandverkabelung. Da gab’s nur eins: Angreifen und zerstören. Der einzige Rechner, dem ich damals immer wieder begegnete, war der in der Unibibliothek. Ich weiß noch, wie ich Blödmann mir jedes Mal, wenn ich mir Bücher ausgeliehen habe, überlegte, wie man die Anlage wohl sabotieren könnte. Es gab Broschüren, da standen Tipps drin. Zum Beispiel: Kaffee über den Rechner schütten und es wie ein Versehen aussehen lassen. Zig Mal habe ich mir vorgestellt, wie ich den Bibliothekscomputer mit einem Kaffeebecher lahm lege. Die Schwierigkeit war nur, Kaffee in die Bibliothek zu bringen. Das war nämlich verboten. Dazu stand nichts in der Broschüre, und deshalb hat der Bibliothekscomputer auch überlebt. Aber das muß man sich mal vorstellen: Einen Bibliothekscomputer zu zerstören galt damals als fortschrittlich.

Eine erste Gemeinsamkeit fand Wau in einem Aufsatz von Hans Magnus Enzensberger im Kursbuch: »Baukasten zu einer Theorie der Medien«. Ein damals ganz Linker haute auf den Marxisten herum, die Medien nur als Unterdrückungsmittel sehen konnten. Enzensberger wies nach, daß die Unterteilung in Produzenten und Konsumenten spätestens seit der Erfindung des Rundfunks rein künstlich ist. Moderne Medien, und damit war Anfang der Siebziger noch nicht das Internet gemeint, funktionieren als Sender und Empfänger gleichermaßen. Enzensberger regte eine Selbstorganisation an, einen kollektiven Eingriff in die Medien. Er beharrte darauf, daß Unpolitische dabei bereits viel radikaler vorgehen würden.

So stolperte Wau in der Folge über ebensolche Quellen: politisch unscharf oder absichtlich unpolitisch, manchmal pragmatische Anarchisten, meist Bastler. Er abonnierte die Zeitschrift Kompost, in der es um Graswurzel-Bewegungen, Umweltthemen, Spirituelles und ebenso um praktische Kniffe fürs Kommuneleben ging. (Unter einer Tabelle stand zu lesen: »Vor- und Nachteil der Zugtiere: Ein Traktor hält lange, ist aber teuer und nicht fortpflanzungsfähig.«)

In Ausgabe 23 ging es bereits um »Wer schützt uns vorm Datenschutz?«; den entscheidenden Trigger bildete jedoch der Beitrag »Computer-Paranoia« in der Nummer 32 aus dem Herbst 1979: »Es gibt da diese Sicherheitsprobleme. Die großen Abruf-Computersysteme sind löchrig wie Schweizer Käse. (…) Für jedes Datenchiffrier-System sitzen irgendwo Programmierer, die den Code knacken können. (…) Wenn im staatlichen britischen Computerzentrum Angestellte schon Chaos auslösten, indem sie einfach den Stecker aus der Dose zogen, welche Möglichkeiten bieten sich dann erst für besser entwickelte Guerilla-Techniken, wenn das Computer-Know-How größeren Kreisen zugänglich gemacht wird?«

Den Artikel hatte der spätere Aromatherapeut Frank Fuchs aus dem US-amerikanischen Magazin CoEvolution Quarterly übersetzt, das Waus nächster Schritt ins CHAOS wurde.

Um den fraglichen Artikel von Dirk Hanson herum waren Screenshots zu sehen, wuselten einige »Personal Computer Networks« mit kurzer Vorstellung und Kontaktmöglichkeiten, ging es um Vernetzung von Mailboxen. Weiter vorn im Heft wurde herrschaftlicher Eingriff in die Funkmedien behandelt. Goebbels’ Vorrichtung zur Unterbrechung des Radioprogramms in ganz Deutschland für seine Durchsagen war abgebildet, danach wurden einige Funkbasteleien erklärt und Bücher zur »Information Warfare« empfohlen.

Wau knüpfte Kontakte, so zu den damals recht anarchistischen US-amerikanischen Grünen, die dann auf dem ersten Chaos-Kongreß vertreten waren. Er abonnierte aus dem Loompanics-Katalog, dem Fachversand für Absurdes und Subversives, das Magazin TAP, die vielleicht klarste Vorlage für die datenschleuder, von Wau selbst doppelsinnig als seine »Einstiegs-Droge« bezeichnet. Wie Klaus Theweleit schrieb, waren die USA zu dieser Zeit um etwa zehn Jahre voraus: TAP – »The Hobbyist Newsletter for the Communication Revolution« – kümmerte sich seit 1973 ums Tappen, also Anzapfen von Telefonleitungen und stieg von da schnell in die klassischen Hackerthemen ein: den Spaß am Umgehen von Kommunikationsblockaden aller Art und die damit verbundene Verantwortung für die gewonnenen Daten.

Chaos

In den Berliner Redaktionsräumen der taz wurde dann 1981 das erste bundesweite Computertreffen abgehalten, kurz darauf ein ähnliches in München. Der Rahmen bestand eher noch aus einer politischen Idee als einer wirklichen Organisation. Politischer als in den USA ging es hier wohl schon deshalb zu, weil so etwas Unschuldiges wie ein »folder« bei uns gleich Ordner heißt.

Klaus Schleisiek: Da war er noch voll drin aus seiner Marburger Zeit. Die Sozialisation hat ihn ja sein ganzes Leben geprägt. Dieser undogmatische Anarcho-Ansatz, dieser Sumpf von sogenannten Unorganisierten, die ganz frech irgendwas vor sich hinmachten. Diese Tradition ist unbedingt auch im CCC drin. Das ist auch die Basis, auf der ich mit Wau zusammengetroffen bin.

Ende ’82 verkündete Wau schließlich freudestrahlend, er habe den Chaos Computer Club gegründet. Es regte sich jedoch chaostechnisch noch nicht viel und Wau arbeitete in Hamburg weiter an Satzsoftware, eine Beschäftigung, die später noch wichtiger werden sollte. Als er im November 1983 Steffen kennenlernte, hatte sich im linken Buchladen »Schwarzmarkt« in der Bundesstraße schon ein kleiner Stammtisch gebildet, an dem Paßwörter getauscht wurden. Neu war, daß sich hier nicht die Anhänger eines bestimmten Rechnertyps zusammmenfanden, die bereits ihre eigenen Zeitschriften und Fanclubs hatten, sondern daß übergreifend und über den Computer hinaus gesprochen wurde.

Gibt’s den Laden noch?

Steffen Wernéry: Nee, den Laden gibt’s nicht mehr. Aber den Typen gibt’s noch, der heißt Jo. Ich kam in eine linke Buchhandlung im Keller, überall Zeitungen, Heftchen und so weiter. Ich habe auch mit Häuser besetzt und kenne die Szene so ein bißchen. Da hieß es: die treffen sich hier irgendwann und eine Adresse gäbe es nicht. Also fuhr ich zum ersten Treffen, vor allem um Kennwörter zu tauschen. Dort saßen jedenfalls vier oder fünf Leute plus Wau, alle am Philosophieren und Diskutieren. Ich bin kein großer Programmierer oder Techniker. Für mich ist ein Computer ein Werkzeug. Ich komme eher von der künstlerischen Seite.

Inwieweit ging das damals schon?

Steffen: Noch gar nicht. Die erste Möglichkeit, medial zu arbeiten, war Btx. Da konnte man nicht nur als Empfänger rein, sondern auch als Anbieter auftreten, auch wenn es teuer war.

Vor allem entdeckte Steffen einige Neuigkeiten während des anschließenden Essens mit Wau beim Griechen »Bacchus« am Schulterblatt. Sie waren sich schnell einig darüber, im Computer ein Medium mit riesigem Potential zu sehen. Steffen hatte mit Video und allgemein mit visueller Darstellung gearbeitet und brannte darauf, den Zeichensatz der elektronischen Medien auszureizen.

Wau machte ihn sogleich vorsichtig mit den sozialen Implikationen vertraut. Er sprach von der Möglichkeit der Transparenz, wollte nicht nur selbst Informationen anbieten, sondern andere Computerfreaks mitreißen. Sein Ansatz bestand in einer Art Subkultur, von der die neuen medialen Möglichkeiten benutzt werden sollten, um die vorenthaltenen Informationen aufzuspüren und aufzudecken.

Steffen: Wau war der Hardliner. Er sagt, so ist es, und das muß nicht immer kompatibel zum Leben sein. Seine harten Linien ließen sich manchmal sehr schwer umsetzen. Ich habe zehn Jahre die Kunst beherrscht, das so zu bauen, daß wir einen Schritt weiter kommen.

Fast drei Stunden referierte Wau bei weiteren Weizenbieren, was er in den letzten Jahren angesammelt hatte. Steffen war von den Perspektiven berauscht und bereit, im Hackerstil Öffentlichkeitsarbeit zu machen. Er wollte ins Btx-System der Post, um dort zu demonstrieren, wozu das Medium in der Lage war.

Zunächst gelang Wau jedoch ein anderer Coup. Eine Vorform der datenschleuder hatte es schon ’81 in Berlin geben sollen, da natürlich konsequenterweise gleich auf Floppy. Hier herrschte aber keine Kompatibilität zwischen Laufwerken und Formaten. 1984 schrieb Wau einfach in die taz, daß es die datenschleuder gibt, woraufhin 800 Bestellungen eingingen. Nun mußte sie gemacht werden, natürlich als vollkompatibles Medium: als gedruckte Zeitschrift, abspielbar auf jedem optischen Biocomputer.

In der Nullnummer noch ein einzelnes gefaltetes A4-Blatt, wurde die datenschleuder, kurz ds, sofort zum Objekt der Begierde. Fanpost rauschte in den Schwarzmarkt. Der Stammtisch zog durch verschiedene Kneipen, aus denen er meist wieder rausgeworfen wurde, weil die anderen Gäste mit den Hackern nur wenig zu tun haben wollten.

Steffen: Ab der ds2 haben wir sie dann zusammen gemacht, Redaktion, Schreiben. Ab Frühjahr ’85 hatten wir eine eigene Leitseite im Btx, das lief noch über meinen Namen, Verein gab es ja noch nicht. Wir boten Spendenseiten an. Auf’n Knopf drükken, sich flackernde Bilder ansehen für 9,97.

Die Seite, mit denen der Hack der Hamburger Sparkasse gemacht wurde.

Steffen: Genau. Das hat schon funktioniert.

»klack-klack«

Zurück in die Schwenckestraße und zu Waus Zug aus der Bierdose. Eines der neuen Gesichter, ein wenig aufmüpfig und auftrumpfend, nutzte die entstehende Pause: »Die reden aber vor allem mit euch, weil ihr die Haspa gehackt habt und sie Schiß gekricht ham.« Wau setzte die Dose ab und grinste schon fast anzüglich: »Das war ein wirkungsvolles Gesprächsangebot unsererseits, das kann man so sagen …« Er fing an zu lachen.

»Sie sagen heute noch, wir hätten das damals gar nicht so machen können, wie wir behauptet haben«, sagte Steffen stolz. »Es gibt ein Gutachten vom Hamburger Datenschutzbeauftragten, der das als zuständige Verfolgungsinstanz anderthalb Jahre untersucht hat. Darin steht, unsere Darstellung ist technisch möglich, wenn auch sehr unwahrscheinlich. Das ist nicht reproduzierbar. Nichts anderes haben wir behauptet. Wenn du die Wahrheit wissen willst, mußt du Wau fragen.«

Wau lachte immer noch in sich hinein und schüttelte seinen Kopf. Ob sich das auf Steffens Satz bezog, war unklar. Der Neuling winkte ab und sagte: »Ja, vergiß es. Es ist aber schon korrekt, daß ihr für bestimmte Aktionen die Begründungen erst nachgeliefert habt?« Es schien, als ob Steffen sich rechtfertigen müßte: »Bei der Haspa war das eindeutig. Wir hatten vorher den Account vom Fernmeldetechnischen Zentralamt geknackt und wollten den ausplündern, der war aber schon geschlossen worden. Das hat uns geärgert, weil wir zwischen Hack und Zuschlagen die ganze politische und juristische Diskussion hatten. Und dann konnten wir es nicht mehr machen, weil der Account zu war. Deshalb ging das beim Sparkassenhack innerhalb von zwölf Stunden ohne lange Diskussion.«

»Wie sah die Diskussion aus?« wollte der Neue wissen. Steffen legte den Kopf zur Seite und wendete seine linke Hand: »Naja, es war eine Ordnungswidrigkeit mit drohender Geldstrafe, also stellte sich die Frage, wer es tut. Lassen wir einen Abgeordneten auf den Knopf drücken?« Jetzt schien sich auch Wau wieder gefangen zu haben und spitzte die Frage zu: »Wie zeigt man, daß das Ding scheiße ist, ohne sich selbst strafbar zu machen?«

Die Antwort kannten die meisten schon, der Neue formulierte sie so, wie Steffen sie hören mochte: »Also lieber selber machen und dann massiv Öffentlichkeit.« »Genau«, bestätigte Steffen. »Am Montag haben wir uns selbst angezeigt, das dem Datenschutzbeauftragten vorgeführt und wurden von der Medienwelle erschlagen. Die Post schwankte in ihrer Darstellung, wir bleiben bei unserer. Die Idee war, die Verbraucherverarsche zu sabotieren.«

Aus der Hackerbibel I:

»Man hat hier gehockt und so einen kleinen Heimcomputer an Bildschirmtext angeschlossen und ’n kleines BASIC-Programm geschrieben und das machte immer ›klackklack, klack-klack‹. Jedesmal, wenn das ›klack-klack‹ machte, waren auf dem eigenem Gebührenzähler 9,97 Mark mehr. Ein sehr verrücktes Geräusch. (…) Wir haben überlegt, vielleicht kommt bei zehntausend Mark ’ne große Alarmglocke in Ulm (Btx-Zentrale, d.S.), weil das ungewöhnliche Beträge sind, und dann rückt hier eine Horde Polizei ein. (…) Wir haben die Software überschätzt. – Aber man muß Bildschirmtext ein Lob machen, weil in dieser Zeit, wo der Abruf lief, nicht ein einziger Systemabbruch passiert ist. (…) Was wir normalerweise sonst bei ähnlichen Arbeiten mit dem Btx-System nicht unbedingt gewohnt sind.« (1)

Steffen fixierte den Neuen: »Sicherlich bist du am Ende heute hier, weil wir das vor drei Jahren gemacht haben, oder?« Steffen hatte stets die offensive Tour bevorzugt und mehrere Male Waus Anregungen in Praktisches verwandelt. Wau hatte ganz am Anfang bereits aus dem Loompanics-Katalog Bücher übers Schlösserknacken, das sogenannte Lockpicking, mitgebracht. Es war Steffens Part, diese Ideen später kurzerhand im Sperrsportverein zu organisieren – gewaltfreier Sport, lobte Wau. Der Neue wurde etwas verlegen und gab zu: »Vielleicht wäre ich sonst auch drüber gestolpert, aber ich wußte es als erstes aus dem Spiegel.« Als er merkte, daß das nicht als peinlich galt, stellte er eine weitere Frage: »Aber wenn sie Schiß haben, wolln wir das nicht ausnutzen? Ich meine, könnten wir sie nicht mal richtig unter Druck setzen?« Waus Stirn kräuselte sich und er schien sich an frühere Diskussionen zu erinnern: »Transparenz machen wir, Transparente sollen die anderen machen.«

»Ich denke, ihr seid hier so anarchistisch drauf«, wunderte sich der Neue schnell, offenbar zu enttäuscht, um über Waus Satz nachzudenken. »Was wir versuchen«, nagelte Steffen mit dem Finger auf den Tisch, »ist eine Art Gegenöffentlichkeit zu erreichen. Wir wollen die Verantwortung zum Erkennen und Kundtun von Fehlern, um zu vermeiden, daß andere sie noch mal machen.« »Dabei steht immer einer mit runtergelassenen Hosen da«, bemerkte Wau spöttisch, »aber das ist nicht unser Problem, wenn er sich keinen Gürtel umgemacht hat.«

Exkurs: Inverser Panoptismus

Thomas Barth aus Hamburg hat einige Zeit in der Hackerszene Forschungen angestellt und zu ihrer allgemeinen sozialen Einstellung eine Theorie entwickelt. (2)

Sie geht zunächst vom Ordnungssystem der modernen Industriegesellschaften aus, das in der Zeit der Aufklärung entstanden ist. Besonders Michel Foucault untersuchte die Gemeinsamkeiten in der Struktur von Fabriken, Gefängnissen, Irrenhäusern und Schulen. Zunächst traten diese Einrichtungen etwa zeitgleich auf. Ihre Direktoren ordneten das Leben der Insassen totalstmöglich. Um das zu erreichen, wurde schon bei der Architektur dieser Gebäude Wert darauf gelegt, daß sie möglichst vollständig zu überwachen waren. In Idealvorstellungen wurden Röhren und Spiegel so angebracht, daß der Direktor jederzeit in sämtliche Zellen oder Räume Einblick hatte. Umgekehrt waren die Insassen natürlich nicht in der Lage, ihren Beobachter zu sehen. Auf diese Weise sollte sich jeder ständig beobachtet fühlen. Diese Konzeption nennt Foucault Panoptismus.

Die massenhafte Verbreitung von Einrichtungen dieser Art trug dazu bei, daß die modernen Kulturen paranoid und schuldzerfressen wurden. Die namenlosen Richter bei Kafka. Big brother is watching you. Der liebe Gott sieht alles. Die Hacker spitzten dieses Problem zunächst zu, um es deutlich zu machen. Sie kultivierten die Paranoia geradezu, erhoben die Möglichkeiten von Überwachung und Kontrolle zum Thema und machten sie in beispielhaften Aktionen sichtbar. Mit ihren gerade vom CCC erhobenen Forderungen drehten sie den Spieß um. Sie verlangten eine »maschinenlesbare Regierung« und verordneten sich später den Grundsatz: »Private Daten schützen, öffentliche nützen.«

In den USA hatte diese Entwicklung wie immer schon Jahre zuvor stattgefunden: die Diskussionen um die Ermordung Kennedys und mögliche Geheimdienstverstrickungen waren Anlaß für den Kongreß, 1972 den Freedom of Information Act zu erlassen. Mit der Einschränkung bestimmter Fristen und Sicherheitsstufen können seitdem regierungsoffizielle Dokumente von Bürgern der USA eingesehen werden. Da die deutschen Hacker aus verschiedenen Gründen weit davon entfernt waren, eine gesetzliche Änderung solchen Ausmaßes herbeizuführen, verharrten sie in der Entdeckerposition. Sie benötigten weiterhin Sicherheitslücken oder kleine Skandale, um unzugängliche Informationen zutagezufördern. Watching them watching us, heißt die Formel bis heute.

Thomas Barth folgerte, daß sich bei den Hackern ein übermoralischer Standpunkt entwickelte, dem von Greenpeace vergleichbar. Während sie sich selbst für unschuldig und unangreifbar erklärten (Andy Müller-Maguhn: »Im Herzen waren wir unschuldig und rein und haben gesagt: Die doofen Bullen, die doofen Gesetze«), versuchten sie, den »Direktoren« möglichst viele Vergehen nachzuweisen. In der »Hackerbibel« hieß das dann: »Ein ganz klein bißchen verstehen wir uns als Robin Data. Greenpeace und Robin Wood versuchen, Umweltbewußtsein zu schaffen durch Aktionen, die – wenn es nicht anders geht – öffentliches Interesse über bestimmte Regelungen stellen. Wenn wir hören, daß die NUI eines Freundes ›wandert‹, sagen wir es ihm, damit er sie sperren kann. Bei NUIs von Konzernen gehen wir davon aus, daß sie zur Weiterbildung unserer Jugend freigegeben sind. Denn so kann der technologische Rückstand der BRD ein wenig aufgeholt werden.« (NUI ist die Network User Identification zur Einwahl am Übergangsknoten vom Telefonnetz ins Datex-P; »wandern« hieß, wenn sie von mehreren Leuten benutzt wurde, das kam aus dem amerikanischen Slang für leichte Mädchen: »she goes around like a record«; in der Hackers Only Mailbox gab es regelmäßig Todesanzeigen für verblichene NUIs zu lesen, man gab sich Mühe anzuerkennen, was diese NUI gebracht hatte und dankte dem Sponsor.)

Für die panoptischen Schulbauten wurde auch gleich ein Beispiel geliefert, das Schülerradio »Pelik-huhn« am Gymnasium Oldenfelde (Rahlstedt): »Über 15 Minuten lang konnten ca. 500 Schüler während der Unterrichtszeit ein buntes Gemisch aus guter Musik und Information genießen. Jeder Raum der Schule ist mit einem Lautsprecher in der Wand versehen«, der »durch die üblichen Pausen- und Feueralarmsignale nicht ausreichend genutzt« sei. »Durch die spezielle technische Situation war es dem erregten Lehr- und Verwaltungskörper nicht möglich, die Ausstrahlung der Sendung in irgendeiner Form zu unterbinden. Wie erwartet und sehr zur Freude der Schüler, agierte er hilflos. Die Hörer genossen die Umkehrung der üblichen Autoritätsverhältnisse zwischen Lehrern und Schülern, dessen frustrierende Unbedingtheit in der Schule bisher unabänderlich schien.« (3)

Anmerkungen

(1) Chaos Computer Club: Die Hackerbibel I. Werner Piepers Medienexperimente, Löhrbach 1985

(2) Barth, Thomas: Soziale Kontrolle in der Informationsgesellschaft. Centaurus Verlag, Pfaffenweiler 1997

(3) Chaos Computer Club, a.a.O., S.16

Auszug mit freundlicher Genehmigung des Verlags aus: Daniel Kulla: Der Phrasenprüfer. Szenen aus dem Leben von Wau Holland, Mitbegründer des Chaos Computer Clubs. Verlag Werner Pieper & The Grüne Kraft. Löhrbach 2003. 140 Seiten, 9 Euro. www.gruenekraft.net

Der Autor: Daniel Kulla, geb. 1977, profitierte vom Systemausfall des Jahres 1990, der seinem Verlag den Namen gab (www.systemausfall.de). Er lebt in Berlin.