COPYRIGHT Dieses Manuskript ist urheberrechtlich geschützt. Es darf ohne Genehmigung nicht verwertet werden. Insbesondere darf es nicht ganz oder teilweise oder in Auszügen abgeschrieben oder in sonstiger Weise vervielfältigt werden. Für Rundfunkzwecke darf das Manuskript nur mit Genehmigung von Deutschlandradio Kultur benutzt werden. 1 Manuskript Zeitreisen 28.12.2011 Regie: Musik Johann Sebastian Bach (BWV 1079) Zitator "Nirgendwo versammeln sich so viele (und vielleicht letzte) utopische Potentiale wie im Bereich der Computernetze. Die Beispiele reichen von einer fundamentalen Kritik der herrschenden Ökonomie durch die Open-Source-Bewegung, über das entschlossene Eintreten gegen jede Art von Zensur und den Schutz der Privatsphäre bis hin zu Aufklärungsprojekten für eine computerliterate Gesellschaft und globale Kommunikationsutopien." Der Medienwissenschaftler Claus Pias Regie: Musik kurz hoch dann harter Schnitt Sprecher Montag, 16. Oktober 1989. Kennedy Space Center Florida. Zitator "Bei der NASA herrschte aufgeregte Betriebsamkeit. Endlich war es soweit: Die Raumsonde Galileo stand kurz vor ihrem Abschuss zum Jupiter. ... Wie an jedem Tag begrüßten sich die NASA-Mitarbeiter, tranken eine erste Tasse Kaffee und loggten sich in ihre Computer ein. ... Doch heute benahmen sich viele der Rechner seltsam." 0´20 Autorin So beschreibt die australische Journalistin Suelette Dreyfus in ihrem Buch "Underground" die letzten Momente, bevor den verblüfften NASA-Mitarbeitern auf ihren Bildschirmen folgende Botschaft ins Gesicht springt. 0´13 Zitator "WANK. WORMS AGAINST NUCLEAR KILLERS! Your system has been officially wanked." 2 Autorin Diese Hackerattacke im Oktober 1989 war keine gewöhnliche. Sie markiert den Beginn einer neuen Ära. Suelette Dreyfus. 01 O-Ton Suelette Dreyfus (OV) eins "The wank worm was the world's first computer network worm... Overvoice-Sprecherin: Der Wank-Wurm war der erste Netzwerkwurm, der eine politische Botschaft enthielt. Der Name Wank stand als Abkürzung für: Worms against nuclear killers - Würmer gegen nukleare Mörder. Die Erzeuger dieses Wurms sind niemals gefunden worden. Aber die antinukleare Botschaft war klar und klar war auch, dass der Wurm sowohl im Energieministerium der USA, das die Kontrolle über die nuklearen Waffen hat, als auch bei der NASA platziert worden war. Das Timing war sehr interessant: Zur selben Zeit, als der Wurm auftauchte, stand die NASA kurz davor, die Raumsonde Galileo ins All zu schießen, die mit Plutonium angetrieben werden sollte. Viele Menschen waren dagegen, denn sie hatten Angst, dass bei einem Unfall die Bevölkerung von Florida mit Plutonium verseucht werden könnte. Deshalb diese antinukleare Botschaft in diesem frühen Computerwurm. "...this antinuclear message in this early computer worm." 0´50 / 1´50 Sprecher Was 1989 noch für Überraschung sorgte, ist heute Normalität. Kaum ein Tag vergeht, an dem nicht Meldungen über Hackerattacken für Schlagzeilen sorgen. Egal ob Banken, Softwareunternehmen oder Regierungsstellen - niemand, so scheint es, ist vor Hackern sicher. Regie: Musik - Motiv Hackerethik Zitator Grundsatz 1: Der Zugang zu Computern soll grenzenlos und total sein. 3 Sprecher 1984 hat der Technik-Journalist Steven Levy in seinem Buch "Hackers: Heroes of the Computer Revolution" erstmals eine Art "Hackerethik" ausformuliert - weltanschauliche Statements, die bis heute Gültigkeit haben. Autorin In seiner ursprünglichen Bedeutung ist Hacken vor allem ein spielerischer Akt, der nicht zwingend an einen Computer gebunden ist. Vor allem junge Männer aus der westlichen Welt begeistern sich dafür. Sie treibt die pure Neugier auf das Innenleben technischer Geräte. 02 O-Ton Karsten Nohl "Hacking beschreibt sehr neutral das Ausbrechen wollen aus einem System. Und die allermeisten Hacker versuchen natürlich innerhalb der legalen Grenzen zu bleiben und trotzdem Neues zu schaffen oder neue Fähigkeiten aus alten Geräten zum Beispiel hervorzuzaubern." 0´15 / 3´30 03 O-Ton Milosch Meriac eins "Also Hacken fängt aus meiner Erfahrung halt immer erst spielerisch an. Alle Hacker, die ich kenne - so ist eigentlich erst mal so der Beginn von einer Neuentdeckung - ist in den meisten Fällen was Spielerisches." 0´13 / 3´50 Sprecher Vor allem der Computer ist eine komplexe, "universale Spielmaschine", die große Herausforderungen und nahezu unbegrenzte Möglichkeiten der Zerstörung und kreativen Neuordnung bietet. Autorin Der in Berlin lebende Milosch Meriac hat angefangen zu hacken, als er zehn Jahre alt war. In seinem Kinderzimmer im kleinen Dorf Riechen, auf halber Strecke zwischen Heilbronn und Sinsheim, war Hacken für den heute 30jährigen eine einsame Angelegenheit. Vernetzt mit anderen Hackern war er damals noch nicht. Seine Ziele hat er sich allein gesucht, Naheliegendes aus seiner unmittelbaren technischen Umgebung. 4 04 O-Ton Milosch Meriac zwei "Das waren dann oft einfach Dinge, die man dann halt eben allein vor seinem Rechner machen konnte. Das waren so Sachen wie z. B. Zahlungssysteme für Videotext und solche Dinge, die man sich dann halt angeschaut hat und es war dann halt praktisch so was wie eine Schachpartie gegen den Entwickler des Systems. Also man weiß, ein Mensch hatte sich ein Sicherheitssystem ausgedacht und es hat dann was sehr Spielerisches dann zu überlegen: okay, also welche Schutzvorrichtung hat er sich halt ausgedacht - und die dann halt Stück für Stück außer Kraft zu setzen. Und da ist einfach so der Weg das Ziel." 0´33 / 5´ Autorin Den ersten Spielereien folgten weitere. Auf Milosch Meriacs Liste der gehackten Programme ist einiges zusammengekommen. Eines der spektakulärsten Beispiele stellte er vor einigen Jahren in Berlin vor. Meriac und einigen Mitstreitern war es gelungen, so genannte RFID-Funkchips zu hacken. Auf ihnen werden zum Beispiel persönliche Daten gespeichert, mit denen sich Besitzer identifizieren können, um Zutritt zu Gebäuden zu erlangen oder sich auszuweisen. Sprecher Meriac hat mit seinem Hack auf eine Sicherheitslücke in den Chips aufmerksam gemacht. Doch gleichzeitig wird hier ein grundsätzlicher Konflikt deutlich, in dem sich Hacker befinden. Wer Programme hackt, sprengt in der Regel vorgefertigte Grenzen. 05 O-Ton Milosch Meriac drei "Ja, so zum Hacker wird man, indem man einfach mit den bestehenden Grenzen nicht klarkommt, das heißt, man möchte - man schaut sich halt so Technologien an und sieht jetzt zum Beispiel Potenzialtechnologien, also eben Computern und man hat den Eindruck, also man - es ist noch nicht alles erreicht, was mit dieser Technik erreichbar ist und beschäftigt sich dann kreativ mit dieser Technik. ... Also Definition von Hacker ist für mich: Menschen, die Grenzen ausweiten. Dass Grenzen ausweiten automatisch Grenzen verletzen mit sich bringt, das ist richtig." 0´30 / 6´15 5 Regie: Musik Johann Sebastian Bach (BWV 1079) Zitator Utopie ist die Kritik dessen, was ist, und die Darstellung dessen, was sein soll. (Max Horkheimer) Sprecher In einer Gesellschaft, die sich zunehmend digital organisiert, ist die Kompetenz von Hackern, spielerisch Grenzen zu verletzen, besonders brisant. Sie weist ihnen eine exponierte Stellung zu. Fast die gesamte Infrastruktur wird in modernen Ökonomien über digitale Netze gesteuert. Der unerlaubte Eingriff in Programmierungen kann diese Systeme empfindlich beeinflussen. Er kann sie stören oder dabei helfen, sie weiter zu entwickeln. Regie: Atmo Modelleisenbahn (unter dem Sprechertext ausblenden) Sprecher Das Massachusetts Institute of Technology, MIT, in den fünfziger Jahren. Hier, im studentischen "Tech Model Railroad Club, hat die Hackerkultur ihren Ursprung. Zum ersten Mal taucht der Begriff "hack" auf. Autorin Besonders auf ein Gerät hatten es die Modelleisenbahner abgesehen. Den IBM 704, einen Großrechner, der 1954 der Öffentlichkeit vorgestellt wurde. Auch am MIT gab es eine dieser Riesenmaschinen. Die jungen Bastler bekamen jedoch nur schwer Zugang zu dem teuren Gerät. Informationen über den Computer waren nur mühsam zu beschaffen, jede Nutzung musste als Forschung angemeldet werden. Einfach darauf spielen - Fehlanzeige. Nur dank Ihres Professors John McCarthy gelang es den Hackern, hin und wieder einige Programme auf dem 704 laufen zu lassen. Hier entstand zum ersten Mal das Bedürfnis, neben der Erweiterung der Technik auch eine Änderung des Bewusstseins zu provozieren. Der Technikphilosoph Sandro Gaycken: 0´45 06 O-Ton Sandro Gaycken eins 6 "Weil sie auch immer im Rechtfertigungszwang waren, haben sie dann Paradigmen gemacht, haben sich gedacht, das wäre doch schön, wenn jeder Zugriff auf Computer hätte, wenn jeder nicht danach beurteilt wäre, ob er jetzt einfach nur ein junger Student ist oder ein Professor, sondern nach dem, was er kann, ja, weil die waren ja durchaus technisch fähig. Und so sind dann halt diese Ideen entstanden, ja, dass alle Zugang zu Computer haben müssen, dass die Informationen über Computer frei sein müssen, dass Leute nach ihren Fähigkeiten beurteilt werden sollten und nicht nach ihrer Herkunft und solche Dinge. Und das waren dann halt solche Paradigmen, die dann halt eben auch später aus diesem engen Kontext migriert sind in - in die allgemeine ideologisch utopische Stimmung gefallen sind und da dann halt eben noch stärker generalisiert wurden. 0´38 / 7´30 Regie: Musik - Motiv Hackerethik Zitator "Alle Information sollte frei sein". Sprecher 1961 kam der erste Minicomputer auf den Markt. Damit wurde absehbar, dass bald jeder im Alltag einen Rechner nutzen könnte, nicht nur Wissenschaftler oder technisch Interessierte. Die Hacker-Forderung nach einem grenzenlosen Zugang zu Computern stand plötzlich in einem neuen Licht. Erstmals bekam sie eine Bedeutung für die gesamte Gesellschaft. Weltweit entstanden in den folgenden zwanzig Jahren Hacker-communities: in den USA, Großbritannien, Australien oder Deutschland. Sandro Gaycken: 0´50 07 O-Ton Sandro Gaycken zwei "Die Hacker-Community hatte eigentlich verschiedene Wurzeln in so utopischideologischen Bewegungen. In den USA waren's die Hippies und die Neoliberalen so ein bisschen, diese frühen Beginne in - in Europa waren's mehr so die RAF-Ecke und so linksautonome grüne Ecken. Da kam es dann im Zuge der verstärkten Technisierung mit Computern auch immer mehr dazu, dass man so diese ideologisch-utopischen Ideen, die man hatte, ja, vom Goldenen Zeitalter der Befreiung des Menschen da noch immer stärker in den Computer verfrachtete." 7 Autorin Die ersten, deren Leben nahezu symbiotisch mit dem Computer verschmolz, waren Hacker. Zum Beispiel jene aus dem australischen Melbourne. Aus der Szene, die in den achtziger Jahren entstanden war, ist auch Wikileaks-Gründer Julian Assange hervorgegangen. Die Journalistin Suelette Dreyfus hat die australische Hacker-Elite in ihrem Buch "Underground" porträtiert. 08 O-Ton Suelette Dreyfus (OV) zwei "They were all interconnected. They talked online... Overvoice-Sprecherin Sie waren alle miteinander verbunden. Sie unterhielten sich online, so wie wir heute über Chats oder Instant Messaging miteinander kommunizieren. Sie waren die ersten zivilen Nutzer der Vernetzung - jenseits von Unternehmen und der Regierung. Und sie halfen einander, tauschten Ideen aus und waren befreundet, obwohl sie sich niemals getroffen oder miteinander gesprochen haben. "...and had friendship circles even though they never met each other or spoken to each other." 0´20 / 10´10 Regie: Musik Johann Sebastian Bach (BWV 1079) Zitator Utopien sind Platzierungen, die mit dem wirklichen Raum der Gesellschaft ein Verhältnis unmittelbarer oder umgekehrter Analogie unterhalten. (Michel Foucault) Sprecher 1983 formierte sich - ausgehend von Richard Stallman - die Open Source- Bewegung. Der Hacker-Entrepreneur wollte damit der zunehmenden Kommerzialisierung von Software entgegen wirken. Den Verlust der Kontrolle von Benutzern über Programme, mit denen sie arbeiten, betrachtete Stallmann als eine Einschränkung ihrer Freiheit. Er entwickelte eine Software, deren Programmcode öffentlich zugänglich war. Dazu eine Lizenz, die unter dem Namen GNU, General Public License, bekannt wurde. Diese garantierte Anwendern weitgehende Rechte über ihre Software - auch für die Zukunft und für sämtliche Erweiterungen, die an dieser Software vorgenommen wurden. Sandro Gaycken. 0´40 8 09 O-Ton Sandro Gaycken drei "Open Source ist natürlich so eine der erfolgreichen ideologischen Geschichten aus der Hacker-Ethik. Also indem sich der Computer dann überall ausgedehnt hat und tatsächlich ein sehr universales Instrument auch für Forschung und Entwicklung geworden ist, auch ein Gegenstand von viel Forschung und Entwicklung, konnte man natürlich auch diese Forderungen aufstellen, dass also alle Forschungs- und Entwicklungsergebnisse zu Computern und zu Informatik der Allgemeinheit zur Verfügung zu stellen sind, damit man da gemeinsam an einem Strang ziehen kann und dann gemeinsam eine gute Entwicklung machen kann, ja. Und das ist ja tatsächlich auch was, was dann aus Technik-Forschungs-Perspektive absolut Sinn macht." 0´35 / 11´25 Sprecher Kommerziell entwickelte Software basiert auf rigorosen Geheimhaltungsklauseln, die nicht nur die Freiheit der Information bedrohen. Auch die technische Weiterentwicklung des Internets schien gefährdet. 10 O-Ton Sandro Gaycken vier "Man wollte ja eigentlich alles offen haben und an alles rankommen können, das ist also so ein bisschen diese technische Bastelmentalität im Grunde genommen, wenn man also so seine Radiowecker aufgeschraubt hat früher und das dürfte man nicht. Das will man also hier jetzt sozusagen im gesellschaftlichen Rahmen realisieren, ja. Man will alles aufschrauben dürfen, überall reingucken dürfen und überall basteln." 0´19 / 11´40 Sprecher Open Source ist bis heute ein Teil der Hacker-Utopie, auch wenn sie den kommerziellen Siegeszug geschlossener technischer Systeme - wie etwa Apple - nicht verhindern konnte. Bekannteste Open Source-Produkte sind der freie Webbrowser Firefox oder das Betriebssystem Linux. Der Marktanteil von Open Source ist in Europa in den letzten Jahren stetig gestiegen. Für 2010 prognostizierte die Europäische Union bei den IT-Dienstleistungen einen Open- Source-Anteil von einem Drittel. 9 Regie: Musik - Motiv Hackerethik Zitator Grundsatz 3: Autorität sollte misstraut werden, Dezentralisierung ist zu bevorzugen Autorin Zur selben Zeit, als Richard Stallmann in den USA die Open Source-Bewegung initiierte, begannen Hacker auch, als soziale Aktivisten von sich reden zu machen. Wie etwa jene Australier, die in Melbourne den Nährboden für den unbekannten Schöpfer des Wank-Wurms geschaffen hatten, der im Oktober 1989 die NASA in Atem hielt. Die australischen Hacker knackten Sicherheitssysteme, spionierten Netzwerke aus, stahlen Daten und infizierten Computerprogramme. Aber: Sie waren auch die ersten, die ein Bewusstsein für die Verantwortung entwickelten, die durch den Zugriff auf sensible Daten entsteht. Aus dem Einbruch in fremde Netze wurde bei einigen soziales Engagement, berichtet die Journalistin Suelette Dreyfus. 1´10 / 12´50 11 O-Ton Suelette Dreyfus (OV) drei "A number of hackers told me that they had seen things... Overvoice-Sprecherin: Einige Hacker erzählten mir, dass sie in den Computersystemen Dinge gesehen hätten, die ihren Blick auf die Welt verändert haben; die ihnen gezeigt haben, dass die Welt nicht so ist, wie sie scheint und dass hinter den Kulissen jede Menge Strippen gezogen werden, um einzelne Unternehmen zu bevorzugen. Ein Hacker berichtete, dass er im Inneren einer Softwarefirma den geheimen Software-Code eines Konkurrenten gefunden hatte. Es handelte sich deutlich um einen Fall von Industriespionage. Viele erzählten, ihnen sei beim Hacken der Schleier von den Augen gefallen. Das hat sie zu sozialen Aktivisten gemacht. Weil sie Ungerechtigkeit gesehen haben, die man öffentlich machen muss, damit Menschen das ändern." "...people needed to be brought to account to change things." 0´37 / 13´30 12 O-Ton Videoausschnitt "Collateral Murder" Regie: (teilweise unter den Sprechertext legen) 10 Sprecher Bekanntester Aktivist der damaligen australischen Hackerszene ist Julian Assange - Initiator und treibende Kraft von Wikileaks. Er machte Anfang dieses Jahrtausends der Welt deutlich, wie er sich den gesellschaftlichen Einfluss von Hackern vorstellt - ganz im Sinne der Hackerethik: Alle Informationen sollen frei sein. Staatliche Geheimnisse offen legen, Korruption entlarven und den Siegeszug der ungeschminkten Wahrheit befördern - das will Wikileaks. Gegründet 2006, machte die Enthüllungsplattform ein Jahr später mit der Veröffentlichung von Dokumenten aus Kenia erstmals von sich reden. Weltweite Beachtung erzielten die Wikileaks- Aktivisten, als sie geheime Videodokumente von amerikanischen Luftangriffen im Irakkrieg 2007 publizierten. Eine Auswahl von Bildern wurde unter dem Titel "Collateral Murder" ins Internet gestellt. Autorin Spätestens mit Wikileaks rückten Hacker generell in den Mittelpunkt weltweiten Interesses. Sie nannten sich Force, Mendax, Parmaster, Electron, Trax, Anthrax oder Prime Suspect. Ihre Decknamen waren ebenso geheimnisvoll, wie das Leben, das sie hinter ihrem Alias versteckt hatten. Hacker umwehte eine geheimnisvolle Aura - ein Charakteristikum, das für sie bis heute gilt. 1´ / 14´30 13 O-Ton Suelette Dreyfus (OV) vier "Oh yeah, they definitely have a mysterious aura... Overvoice-Sprecherin: Oh ja, sie haben definitive eine mystische Aura. Man darf sie nicht über einen Kamm scheren, aber sicher gibt es einige Gemeinsamkeiten. Sie nennen sich selbst scherzhaft oft "Aspies", als hätten sie eine milde Form des Asperger-Syndroms, das u. a. durch Schwächen in der sozialen Interaktion gekennzeichnet ist. Ich habe sie tatsächlich als eher ruhige Menschen erlebt. Sie schauen und hören lieber zu, als selbst zu sprechen. Sie fühlen sich dabei wohl, viel Zeit allein zu verbringen. Das ist etwas, das viele Menschen in unserer modernen Gesellschaft nicht mehr können. Hacker haben die spezielle Fähigkeit, sich über lange Zeit auf etwas fokussieren zu können. Das scheint mir ein typisches Charakteristikum zu sein. " "...It seems to be a common characteristic across a lot of them." 0´38 / 15´15 11 Sprecher Julian Assange versuchte seine Ideale mit einer besonderen Radikalität umzusetzen, berichtet der Spiegel-Autor Holger Stark. Er gehörte zum SPIEGEL-Team, das gemeinsam mit dem Guardian, der New York Times und Wikileaks im Sommer 2010 die Veröffentlichung geheimer Dokumente vorbereitet hatte. 0´45 14 O-Ton Holger Stark eins "Julian Assange ist ein jeder Hinsicht außergewöhnlicher Mensch. Als wir ihn in London getroffen haben zum allerersten Mal ist er in einem Café auf Socken erschienen, weil er fand, dass er an diesem Tag gerade keine Schuhe braucht. Er ist jemand, der 12, 14, 16 Stunden hinter einem Computer verschwinden kann, fast autistische Züge annimmt. Er ist fraglos jemand, der sehr klug ist, Er kann sehr scharf sein, auch sehr harsch gegenüber seinen Mitarbeitern, die er teilweise dann auch als Idioten bezeichnet. Er hat Züge eines mittelständischen Unternehmers, der sein Unternehmen gegründet hat, der alle Fäden in einer Hand hält und der nicht möchte, dass andere Leute ihm reinreden." 0´31 / 16´30 Sprecher Die Verwirklichung seiner Ziele ist für den inzwischen 40jährigen in weite Ferne gerückt. Assange sitzt wegen Vergewaltigungsvorwürfen in der Nähe von London in Hausarrest. Autorin Dabei waren in Wikileaks hohe Erwartungen gesetzt worden. Das Offenlegen unlauterer politischer Praxis wurde von Journalisten, sozialen Aktivisten, aber auch Teilen der Politik begrüßt, Wikileaks als wichtige journalistische Plattform, als Zulieferer für investigativen Journalismus gefeiert. Gleichzeitig gab es breite Debatten darüber, wie die Gesellschaft mit Informationen, die im digitalen Zeitalter immer leichter verbreitet und offen gelegt werden können, umgehen soll. An diesem Diskurs jedoch hatte sich Assange, der selbst für radikale Transparenz steht, nur widerwillig beteiligt. Holger Stark: 15 O-Ton Holger Stark zwei 12 "Auf der anderen Seite ist es so, dass Wikileaks sich selber den gleichen Kriterien nicht stellt, wie eine Organisation funktioniert auf dem Level einer Bürgerinitiative, die in einem kleinen Klüngel mit einem charismatischen Führer ihre Dinge aushandelt und sich nicht den eigenen Ansprüchen stellt." Regie: Musik Johann Sebastian Bach (BWV 1079) Zitator Jeder Versuch, das Utopische als seiend zu gestalten, endet nur formzerstörend, aber nicht wirklichkeitsschaffend " (Georg Lukács) Sprecher Der rasante Aufstieg von Wikileaks und dessen jähes Ende, begleitet vom internen Streit der Aktivisten, warfen auch ein Licht auf die menschlichen Schwächen der Hacker. Wie viel politische Weitsicht, wie viel Verständnis für gesellschaftliche Zusammenhänge ist ihnen tatsächlich zuzutrauen? Der Internetaktivist und Science- Fiction-Autor Cory Doctorow hat seine Zweifel. 16 O-Ton Cory Doctorow (OV) "I think that there are certain cherished utopian ideals of hackers that are... Overvoice-Sprecher Es gibt bestimmte lang gehegte Utopien von Hackern, die nicht allzu gut durchdacht sind. Sie sitzen einfach einem Fehlschluss auf. In unserer Gesellschaft denken vor allem reiche Leute: Ich bin reich, weil ich gut bin. Und an der Spitze steht, wer gut ist. Das ist ein Fehlschluss. Und die Hacker? Die sagen, ich bin ein Top-Hacker, weil ich der Beste bin. Das wirft einige Fragen auf. Wieso gibt es kaum Frauen und kaum Farbige unter den Top-Hackern? Entweder werden sie systematisch diskriminiert in der Hackerkultur oder die talentiertesten Menschen haben seltsamerweise einen weißen, privilegierten Background. Wie kommt das? Die einfachste Erklärung für mich ist, dass die Hacker nur die Fähigkeiten von Leuten wahrnehmen, die so sind, wie sie. "...whose skills are visible to people like them." 0´40 / 19´ 13 Autorin Für den Technikphilosophen Sandro Gaycken ist gerade der Cyberspace prädestiniert für Utopien, weil er an andere - gescheiterte - Ideen erinnert. Weil die großen Sozial-Utopien mit dem Ende von Kommunismus und Sozialismus an Anziehung verloren haben, sei das Interesse an einer Neuorientierung groß, meint Gaycken. Die neuen Medien scheinen für eine neue Utopie von Gleichheit und Gerechtigkeit geradezu perfekt. 0´30 17 O-Ton Sandro Gaycken fünf "Die Informationstechnik dadurch, dass sie sich überallhin ausgebreitet hat, dass sie auch alle Menschen miteinander verbindet, ja, das hat also gleich so diesen Völkerfreundschaftscharakter, noch Internationalitätscharakter und dann gleichzeitig auch noch diese Idee vom Cyberspace, dass da irgendwie so ein Raum ist, ein - ein unentdecktes Land quasi, ein Schlaraffia, dass man besiedeln könnte mit einer neuen Menschheit. Das ist also mehr so ein Ausdruck eines Wollens; man möchte gern wieder eine Utopie haben und verlagert das dann sehr stark in diesen Bereich." 0´31 / 21´45 Autorin Explizit ausformuliert, gar als Gesellschaftsentwurf, findet man die Hacker-Utopie nirgendwo. Es lassen sich Puzzleteile zusammentragen - aus Statements, Manifesten oder Aktionen. Freier Informationsfluss, freie Soft- und Hardware, Computerkompetenz für alle. Am Ende aber bleibt es eine Utopie, die sich auf Technik und einzelne Aspekte des Menschseins stützt und nicht weit über das hinausgeht, was die frühen Hacker der 60er und 70er Jahren in ihrer Hackerethik fixiert haben. 18 O-Ton Sandro Gaycken sechs "Das ist also dann auch nicht so, dass man mal versucht hat, das theoretisch vollständig auszuarbeiten und mal zu sehen, was man tatsächlich jetzt gesellschaftlich verändern kann mit Hilfe des Computers, sondern das waren immer so sehr vage Ideen. Die wurden auch über die Jahre immer vager und undeutlicher und haben sich eigentlich nur in einigen Kernbereichen, in denen also der Computer auch wirklich sich als gutes Werkzeug angeboten hat, dann auch umgesetzt." 0´21 / 23´30 14 19 O-Ton Tagesschau zum Sieg der Piraten in Berlin 20 O-Ton Milosch Meriac sechs "Also die Piraten-Partei ist, glaube ich, da tatsächlich ein gutes Beispiel, weil eben da eben dieses Data-Mining, eben praktisch das Aufarbeiten von unhandlichen, öffentlichen Dateninhalt z.B. sinnvolle Grafiken und Ähnliches, um einfach z.B. komplexe Sachverhalte verständlich zu machen. Und es gibt Parteien, die daran arbeiten, aber das ist bis jetzt noch die Ausnahme." 0´21 / 25´ Autorin Aber die Piratenpartei will mehr als offene Daten und Transparenz. Sie steht für direkte Demokratie und Mitbestimmung und will den politischen Meinungsbildungsprozess revolutionieren. Politische Mehrheiten - so ein Vorschlag - sollen über Sachthemen und Experten organisiert werden. Das Konzept der Piraten erinnert damit an die Idee des Cyberlibertarianismus, die davon ausgeht, dass Freiheit durch technische Strukturen erreichbar ist. Sandro Gaycken. 21 O-Ton Sandro Gaycken sieben "Da ist dann natürlich die Idee, wenn jetzt also immer mehr gesellschaftliche Prozesse auch von Informatik und Vernetzung gestützt werden, dann kann man natürlich auch bestimmte Modalitäten des gesellschaftliches Umgangs damit produzieren, ja. Und das ist also so was, was da dann eine ganz wichtige Rolle gespielt hat, wo man gesagt hat: okay, jetzt kann man hier endlich mal politische Gleichheit - Gleichberechtigung herstellen, indem eben alle gleichberechtigt im Netz miteinander reden können. Und das ist also so was, was durch diese Spannung zwischen Utopie und Internet entstanden ist." 0´27 / 26´14 Autorin Allein mit dem Umstand, dass man sich in einem Medium frei austauschen kann, lasse sich noch keine umfassende politische Freiheit realisieren, meint Gaycken mit Blick auf die Piraten. Die Ansicht, man könne über das Internet die Welt befreien, hält er für naiv. 0´13 15 22 O-Ton Sandro Gaycken acht "Es kommen seltsamerweise aus diesem Bereich keine Forderungen für eine Änderung der politischen Kultur. Es geht eigentlich nur um eine Änderung der technischen Einsatzbedingungen des Internets. Also man will da sozusagen die kleine heile Welt erschaffen, die kleine Utopie erschaffen und weil man sich davon irgendwie ganz viel erhofft. Und von daher bleibt das alles so recht esoterisch in diesem Bereich verhaftet." 0´22 / 26´50 Autorin Andererseits: Weder die Piratenpartei, noch Hacker lassen sich aus unserem Alltag wegdenken. Ihr Einfluss auf die Gesellschaft und auf technische Entwicklungen ist enorm. Der Chaos Computer Club, in dem sich die deutsche Szene Anfang der 80er Jahre zusammengeschlossen hat, berät die Politik - etwa in Fragen der Datensicherheit. Milosch Meriac, selbst Mitglied des Chaos Computer Clubs. 0´17 23 O-Ton Milosch Meriac sieben Da werden jetzt keine Philosophen der Humboldt-Universität gefragt, sondern da ist der CCC Meinungsbilder mit seinen Sprechern. Was ist Privatsphäre, wie viel Privatsphäre sollte mindestens sein, was geht gar nicht, welche Abhörmaßnahmen sind erlaubt und da kommt man früher oder später immer an den CCC. Aber eben dadurch, dass er geschafft hat, eben diese Hacker-Ethik auch unter seinen Mitgliedern durchzudrücken letztendlich." 0´44 / 27´55 Autorin Hacker, so scheint es, wirken wie ein Korrektiv, wie eine fünfte Gewalt, die dann einspringt, wenn andere Instanzen versagen - Journalisten, Justiz, Wissenschaft, Politik. 24 O-Ton Suelette Dreyfus (OV) "I do think society needs hackers... Overvoice-Sprecherin Die Gesellschaft braucht Hacker, die dies als Form von sozialem Aktivismus verstehen. Sie sind wichtig, damit die Gesellschaft vorankommt. Und zwar aus 16 verschiedenen Gründen. Zuallererst kreieren Hacker innovative Technologien. Sie denken auf kreative Weise. Das zweite ist, die Gesellschaft geht immer mehr online. Deshalb ist es wichtig, dass wir Aktivisten haben, die sich in dieser Umgebung bewegen können. Damit die Gesellschaft und die Unternehmen ehrlich bleiben. Ziviler Ungehorsam ist wichtig für eine Gesellschaft. Denn in dem Moment, wo man das nicht mehr hat und nicht mehr zulässt, hat man keine Demokratie mehr." "...you no longer have a democracy." 0´35 Sprecher Aber, so ist sich Dreyfus sicher: Sie sind nicht besser und nicht schlechter, als andere Aktivisten. Vielleicht überschätzen sie ihren Einfluss, vielleicht werden sie überschätzt. Regie: Musik - Motiv Hackerethik Zitator Grundsatz 6: Computer können Dein Leben zum Besseren wenden 25 O-Ton Milosch Meriac "Ich glaube schon, dass Hacker Gesellschaften verändern können, aber - also das ist, glaube ich, die große Ausnahme. Also im Regelfall würde ich sagen, sind sie Wegbereiter für Veränderungen, zeigen Alternativen auf, aber so - man braucht dann letztendlich schon jemand, der dann wirklich sehr viel Energie und Zeit investiert hat, um dann wirklich die Gesellschaft dann darauf umzuschwenken. Und das sind dann wieder eigentlich andere Leute aus Erfahrung." 0´26 Regie: Musik Johann Sebastian Bach (BWV 1079)