URI:
       # taz.de -- Forscherin über frühe Hackerszene: „Stasi ließ Hacker anfangs gewähren“
       
       > Ein Gespräch mit der Historikerin Julia Gül Erdogan über die Bedeutung
       > des Hackens und die frühen Vorläufer der Hackerszene in der BRD und DDR.
       
   IMG Bild: Als Rechner noch nicht in die Tasche passten: Computerklub im Haus der jungen Talente in Berlin 1986
       
       taz: Frau Erdogan, die ersten Hacker waren die Modelleisenbahner im
       Massachusetts Institute of Technology (MIT), schreiben Sie in Ihrem Buch.
       Ich dachte, Hacker sitzen immer am Computer. 
       
       Julia Erdogan: Nicht unbedingt. Hacking bezeichnet allgemein ein kreatives
       Um-die-Ecke-Denken. Und genau das haben die Menschen im Modelleisenbahnklub
       des MIT getan. Als leidenschaftliche Bastler interessierten sie sich für
       Technik. Da war es nur logisch, dass die Klubmitglieder in den 50er Jahren
       neugierig um die brandneuen Großrechner an den Universitäten
       herumschlichen.
       
       Die Großrechner füllten mehrere Räume, ab den 80er Jahren gab es dann
       handlichere Heimcomputer für die breite Masse. Wie hat sich das Hacking
       dadurch verändert? 
       
       Sehr stark. Früh erkannten [1][die US-Hacker], dass Computer
       Machtinstrumente sind, die sich auf die ganze Gesellschaft auswirken
       werden. Sie trugen dazu bei, handlichere Geräte zu entwickeln, und
       begannen, über Computer und ihre Nutzung aufzuklären. Entscheidend prägten
       dann vor allem die vernetzten Rechnerstrukturen das Hacken. Eine erste
       Hackerethik formulierte der Journalist Steven Levy in seinem Buch „Hackers“
       von 1984. Darin formuliert er bis heute gültige Hackerstatuten: etwa den
       freien Zugang zu Computern oder das Misstrauen gegenüber Autoritäten und
       Zentralisierung.
       
       Wann kam das Hacking nach Deutschland? 
       
       Mit der Mikrochiptechnologie Ende der 70er Jahre. Die linke Szene spielte
       eine wichtige Rolle. Auch wegen der Räumung besetzter Häuser kam sie im
       September 1981 in Berlin zum „Tuwat-Kongress“ zusammen. In den
       Redaktionsräumen der taz trafen sich Computeramateure, woraus der [2][Chaos
       Computer Club (CCC)] hervorging. Wau Holland, einer der Gründer, verstand
       es, das Image des guten Hackers zu etablieren, der sich für Datenschutz
       einsetzt und Sicherheitslücken aufspürt.
       
       In den 80er Jahren gab es das Internet noch nicht in seiner heutigen Form,
       nur Universitäten und das Militär hatten Zugriff. In welchen Datennetzen
       bewegten sich die Hacker? 
       
       Unser heutiges Verständnis von „online“ meinte damals vor allem sogenannte
       Mailboxsysteme. Es waren Vorläufer der heutigen Homepages, die aber viel
       mehr Kenntnisse erforderten als unser modernes Internet. Eine Mailbox wurde
       über ein Modem betrieben, das an der Telefonbuchse hing, genau wie unsere
       modernen Router. Darüber konnte man Informationen und Daten bereitstellen
       und sich austauschen. Das dauerte aber ewig, weil Daten analog in Form von
       Piepstönen über die kupfernen Telefonleitungen transportiert wurden.
       
       Ein bekannter Hack des CCC [3][war das „Datenklo“]. Worum ging es da? 
       
       Das war ein selbstgebautes Modem, das man aus Bauteilen einer
       Toilettenspülung zusammensetzte. Selbstgebaute Modems waren illegal, weil
       damals noch die Bundespost das Monopol auf diese Geräte und das Telefonnetz
       hatte. Ein weiterer CCC-Hack war die Manipulation des
       Bildschirmtext-Systems der Bundespost, was durch mutmaßliche
       Sicherheitslücken möglich war. Bis heute ist das nicht eindeutig geklärt.
       
       In Ihrem Buch führen Sie explizit die DDR mit auf, in der es auch Hacker
       gegeben haben soll. 
       
       Ja, auch wenn sich die Menschen dort eher als Bastler, Computerfans oder
       Programmierer verstanden. Die Faszination für Technik und Computer war auch
       in der DDR sehr groß. Die Mangelwirtschaft, die für viele Menschen in der
       DDR Alltag war, förderte das Improvisieren. Allerdings bewegten sich die
       Hacker wegen des lückenhaften Telefonnetzes nicht in Mailboxsystemen. Eher
       schraubten sie am Gerät und organisierten sich in lokalen Computerklubs.
       
       Ab Mitte der 80er Jahre gab es den DDR-eigenen „Kleincomputer 85“.
       Allerdings, so schreiben Sie in Ihrem Buch, konnten nicht genug Rechner
       produziert werden, um die ganze Bevölkerung zu versorgen. An welchen
       Geräten haben die Hacker gearbeitet? 
       
       Überraschenderweise gab es in der DDR viele Westrechner wie den C64, der
       auch in Behörden stand. Es war nicht illegal, Westcomputer über den
       Intershop oder die Oma in Westberlin zu bekommen. Nur Software aus dem
       Westen konnte zu Problemen führen. Sie wurde in die DDR geschmuggelt und
       dann auf Kassetten – Disketten waren zu teuer – quer durchs Land geschickt.
       
       In Ostberlin hatte der kommunistische Jugendverband Freie Deutsche Jugend
       ein eigenes Klubhaus, das Haus der jungen Talente (HdjT). Ausgerechnet dort
       gab es nur Westcomputer, und [4][Jugendliche tauschten auch in der BRD
       indizierte Spiele wie „Raid Over Moscow“], bei dem man das
       Atomwaffenarsenal der Sowjetunion zerstörte. Da musste doch die
       Staatssicherheit Alarm schlagen. 
       
       Die Stasi konnte bis Ende der 80er Jahre mit den vor allem jugendlichen
       Computerfans, so lässt sich aus den Akten schließen, nicht so richtig
       etwas anfangen. Als Problem sahen sie weniger die Rechner, sondern eher die
       Zusammenschlüsse der vielen Menschen in den Computerklubs. Deshalb
       schnüffelten auch im HdjT Inoffizielle Mitarbeiter herum. Weil die sich
       mit der Technik aber nicht auskannten und über keine Westrechner verfügten,
       kamen sie auch nicht in den „inneren Kreis“. Ich vermute, dass die Stasi
       die Hacker anfangs auch gewähren ließ, weil sie sich mit Computern
       beschäftigten und Expertise aufbauten. Sie waren ein Mittel zum Zweck im
       Wettlauf mit der BRD.
       
       Ab wann nahm die Stasi Computer und Software als Bedrohung wahr? 
       
       Erst in der zweiten Hälfte der 80er Jahre erkannte sie das
       politisch-subversive Potenzial der neuen Technik. Die Umweltbibliothek an
       der Zionskirche in Ostberlin besaß etwa ab Dezember 1987 einen
       Westcomputer, mit dem sie Flugblätter und ihre Zeitschrift Umweltblätter
       herstellte. Als die Stasi Computernutzer gezielt beobachten wollte, fiel
       schon die Mauer.
       
       Gab es Kontakte zwischen Hackern in Ost und West? 
       
       Ja, aber eher in den kleineren Klubs oder mal bei Messebesuchen, dann
       wurden Briefe und Disketten mit Programmen ausgetauscht. Erst mit dem
       Mauerfall wuchsen beide Szenen zusammen, im Februar 1990 fand im HdjT der
       erste gesamtdeutsche Chaos Communication Congress statt. Gegenüber den
       Hackern aus der DDR gab es Begeisterung wegen ihren Kenntnissen und den
       realen Erfahrungen eines Überwachungsstaats, aber auch Arroganz und
       Vorbehalte.
       
       Ein Blick auf zeitgenössische Fotos zeigt, dass Hacker fast immer männliche
       Jugendliche waren. Warum gibt es bis heute [5][nur wenige weibliche
       Hackerinnen]? 
       
       Bis in die 60er Jahre arbeiteten vor allem Frauen in der IT, weil die Jobs
       als wenig prestigeträchtig angesehen wurden. Das änderte sich ab den 70er
       Jahren, als große Tech-Unternehmen wie Apple oder Microsoft entstanden und
       Männer die Frauen verdrängten. Einen Grundstein für den Mythos des
       männlichen Hackers legte Steven Levy in seinem Buch „Hackers“. Bislang
       hätte es noch keine herausragenden weiblichen Hackerinnen gegeben, schrieb
       er darin – was insbesondere daran lag, dass er fast ausschließlich mit
       männlichen Hackern sprach und sich das Bild des männlichen Genies
       verfestigte.
       
       Frauen wurde ein technisches Verständnis fürs Hacken also nicht
       zugesprochen? 
       
       Nein, und das lag auch an den anerzogenen Rollenklischees. Mädchen wird
       zugeschrieben, eher vorsichtig und zurückhaltend zu sein, während Jungs
       risikobereiter seien und daher das neue Medium des Computers eher erobern
       wollten. Auch die Werbung und viele Medien etablierten das Bild des jungen
       männlichen Nerd-Genies, sodass sich Frauen häufig nicht angesprochen
       fühlten. Als sich die männlichen Hacker dann ihre eigene Welt aufgebaut
       hatten, war es für Frauen sehr schwer, sich darin zu behaupten.
       
       Deshalb schlossen sich 1988 weibliche Mitglieder des Chaos Computer Clubs
       als „Haecksen“ zusammen? 
       
       Ja. Die Mitgründerin Rena Tangens wollte mit der Haecksen-Bewegung Frauen
       ermutigen, sich mit dem Computer zu beschäftigen. Auch die linken Hacker
       des CCC scheiterten an ihrem eigenen Anspruch, Frauen zu integrieren. Die
       Haecksen schufen einen sicheren Raum für Frauen, in dem sie sich
       ausprobieren konnten. Bis heute treffen sie sich, der Speakerinnen-Anteil
       beim Chaos Communication Congress ist aber immer noch viel zu klein,
       [6][2019 betrug er nur 24 Prozent].
       
       In den 80er Jahren waren Heimcomputer noch ein Luxusgut, heute trägt jeder
       einen Hochleistungsrechner in der Hosentasche mit sich herum. Braucht es
       überhaupt noch Hacker? 
       
       Hacker sind nach wie vor wichtig, um Technologien und die Interessen
       dahinter kritisch zu untersuchen. Die Luca-App ist ein gutes Beispiel. Der
       CCC forderte zuletzt [7][eine „Bundesnotbremse“ für die App] wegen eines
       zweifelhaften Geschäftsmodells und der zentralen Datenspeicherung, die
       Missbrauch begünstige. Heute müssen die Hacker die Computer nicht mehr als
       gegenkulturelles Werkzeug bewerben. Das kritische Verständnis von Technik
       und wie sie funktioniert ist aber genauso wichtig wie in den 80ern, wegen
       der Allgegenwart vielleicht mehr als je zuvor.
       
       22 Apr 2021
       
       ## LINKS
       
   DIR [1] /Hackerangriff-auf-den-KKK/!5749814
   DIR [2] /Thema-Flucht-beim-36C3-in-Leipzig/!5653005
   DIR [3] https://owl.museum-digital.de/index.php?t=objekt&oges=3868
   DIR [4] https://www.zeit.de/digital/games/2018-11/videospiele-ddr-stasi-ueberwachung-gamer-szene-computer
   DIR [5] /Trans-Ministerin-ueber-Taiwan/!5651745
   DIR [6] https://50prozent.speakerinnen.org/de/tags/ccc
   DIR [7] /Debatte-nach-Luca-App-Einfuehrung/!5763945
       
       ## AUTOREN
       
   DIR Denis Gießler
       
       ## TAGS
       
   DIR IG
   DIR Datenschutz
   DIR DDR
   DIR Schwerpunkt Chaos Computer Club
   DIR GNS
   DIR Hackerszene
   DIR Hackerszene
   DIR Schwerpunkt Überwachung
   DIR Dokumentarfilm
   DIR Datenschutz
   DIR Schwerpunkt Coronavirus
   DIR CCC-Kongress
   DIR Schwerpunkt Chaos Computer Club
   DIR 34C3
       
       ## ARTIKEL ZUM THEMA
       
   DIR Hackaday-Treffen in Berlin: Technologische Ermächtigung
       
       Für Tipps aus der Maker- und Hackerszene muss man nicht unbedingt Computer
       programmieren können. Ein Marmeladenglas abwaschen reicht manchmal auch.
       
   DIR Verstoß von „CDUconnect“ gegen DSGVO: Prüfverfahren gegen CDU-App
       
       Die Partei erhob in ihrer Wahlkampf-App Daten tausender Menschen. Nun prüft
       die Berliner Datenschutzbeauftragte einen Verstoß gegen die DSGVO.
       
   DIR Doku über den Chaos Computer Club: Komputer und Lederhose
       
       Die Dokumentation „Alles ist eins. Außer der 0“ erzählt die Geschichte des
       Chaos Computer Clubs. Er liefert starkes Bild- und Tonmaterial.
       
   DIR Dokumentarfilm „Coded Bias“: Einäugige Maschinen
       
       Menschen können rassistisch und sexistisch sein – so wie die Algorithmen,
       die uns das Leben erleichtern: Die Hamburger W3 zeigt die Doku „Coded
       Bias“.
       
   DIR Datenschutzexperte über die Luca-App: „Haufenweise Sicherheitslücken“
       
       Bei der Kontaktverfolgungs-App Luca werden immer mehr Probleme deutlich.
       Der Datenschutzexperte Malte Engeler beschreibt die App als
       Überwachungssystem.
       
   DIR Sicherheit beim CCC-Kongress 2018: Klare Strukturen statt Chaos
       
       Als beim CCC-Kongress 2017 Übergriffsvorwürfe aufkamen, reagierte der
       Hackerclub planlos. Dieses Jahr geht es professioneller zu.
       
   DIR Doku über den Chaos Computer Club: Hacker aus dem Weltraum
       
       „All Creatures Are Welcome“: Die Hamburgerin Sandra Trostel hat eine
       Dokumentation über zwei Großveranstaltungen des Chaos Computer Club gemacht
       – und dabei Hackerprinzipien angewandt.
       
   DIR Auftakt des CCC-Kongresses in Leipzig: Der einzig Wahre
       
       Sie waren die „Frieks“, doch dann sind sie geblieben: Wie aus einem Haufen
       Irrer der wichtigste Gesellschaftskongress der Gegenwart wurde.