Permalink

7

Versuch über Hacking als soziale Form

„Yes, I am a cri­mi­nal. My crime is that of cu­rio­sity.“
– „The Men­tor“1

„Die Sub­ver­sion ist die ele­men­tare Form des Vir­tu­el­len, in­so­fern sie die Rea­li­tät der ei­nen Struk­tur nur nutzt, um dar­aus die Rea­li­tät ei­ner an­de­ren Struk­tur zu ge­win­nen.“
– Dirk Ba­ecker2

„Get your­self out of wha­te­ver cage you find your­self in.“
– John Cage

Be­funde.

Edit: Es liegt mitt­ler­weile eine übe­r­ar­bei­tete Ver­sion die­ses Ar­ti­kels als PDF vor: http://sebastian-ploenges.com/texte/Hacking.pdf

Die Rede vom „Hacking“ und ih­rem Prot­ago­nis­ten, dem Ha­cker, fei­ert seit ei­ni­ger Zeit ein be­mer­kens­wer­tes Comeback. Es ist nicht das erste sei­ner Art. Für die spä­ten 1990er Jahre dia­gnos­ti­zierte Claus Pias eine ver­mehrte Ver­wen­dung des Be­griffs, sei es „[…] als ma­ni­fest­hafte Be­grün­dung von Polit-Aktionen oder im Rah­men ei­nes ‚In­for­ma­tion War­fare‘ vom com­pu­ter­be­stück­ten Schreib­tisch aus, sei es als Terror-Szenario mi­li­tär­na­her Be­ra­ter­or­ga­ni­sa­tio­nen oder als Konzeptkunst-Strategie, sei es als Me­ta­pher ei­nes real exis­tie­ren­den De­kon­struk­ti­vis­mus oder als Hoff­nung ei­nes di­gi­ta­len Neo-Situationismus, sei es als amt­li­che Pra­xis von Ge­heim­diens­ten oder nur als glo­bale Lie­bes­er­klä­rung durch ei­nen Vi­rus.“3 Die Ana­lyse scheint heute trif­ti­ger denn je. Ein kon­kre­ter An­lass, sich wie­der auf die Spur des Ha­ckers zu be­ge­ben, ist der Be­such des ers­ten „Ar­tE­du­Camps“, zu dem am 3. De­zem­ber 2011 an die Hu­man­wis­sen­schaft­li­che Fa­kul­tät der Uni­ver­si­tät Köln ge­la­den wurde – und bei dem auf­fäl­lig häu­fig die Rede vom „Hacking“ war; und zwar in ei­nem me­ta­pho­ri­schen Sinn.
Das ist si­cher kein Zu­fall, wenn wir mit Dirk Ba­ecker in Rech­nung stel­len, dass sich der Ha­cker an­schickt, den In­tel­lek­tu­el­len der mo­der­nen Buch­druck­ge­sell­schaft in ei­ner Weise zu be­er­ben, wie je­ner einst den Pries­ter an­ti­ker Hoch­kul­tu­ren be­erbte.4 Grund ge­nug, ge­nauer hinzuschauen. Denn die me­ta­pho­ri­sche Rede vom Hacking bleibt häu­fig un­ter­theo­re­ti­siert und ist zu­dem in ih­rer Sys­tem­re­fe­renz nicht im­mer ein­deu­tig: in ei­nem Atem­zug wer­den un­ter Re­kurs auf ei­nen er­wei­ter­ten Be­griffs­um­fang In­sti­tu­tio­nen, In­ter­ak­ti­ons­sys­teme oder gleich ganze Kul­tu­ren ge­hackt – und man­gelnde Trenn­schärfe mit Hilfe iden­ti­fi­ka­ti­ons­stif­ten­der Pro­jek­ti­ons­flä­chen über­brückt. Mög­li­cher­weise of­fen­bart sich die Leis­tungs­fä­hig­keit des Be­griffs aber erst auf ei­nen zwei­ten, drit­ten Blick. Denn es steht zu be­fürch­ten, dass eine pri­mär iden­ti­fi­zie­rende In­ter­pre­ta­tion eine dem Hacking ei­gene Am­bi­gui­tät zu schnell preis­gibt und so eben jene Spu­ren ver­schüt­tet, die es erst frei­zu­le­gen gilt. Es sei darum an die­ser Stelle vor­ge­schla­gen, den Be­griff des Ha­ckens zu­nächst im Rah­men ei­ner his­to­ri­schen Skizze auf seine ur­sprüng­li­che Be­deu­tung als „Aus­zeich­nung für Ein­falls­reich­tum und Hart­nä­ckig­keit bei Pro­blem­lö­sun­gen“5 zu­rück­zu­füh­ren. Um ihn an­schlie­ßend auch für eine Theo­rie so­zia­ler Sys­teme frucht­bar zu ma­chen, emp­fiehlt sich der Ver­such, den Hacking-Begriff mit Blick auf ge­sell­schaft­li­che Funk­ti­ons­sys­teme, kon­kret: in An­leh­nung an ein sys­tem­theo­re­tisch in­for­mier­tes Ver­ständ­nis von Codes und Pro­gram­men, zu be­grei­fen. Kann von dort aus der Hack selbst als eine kon­krete Form des So­zia­len no­tiert wer­den? Im Zuge ei­ner ex­pe­ri­men­tel­len Re-Kontextualisierung soll der Ver­such un­ter­nom­men wer­den, ei­nen abs­trak­te­ren Be­griff des Hacks zu gewinnen, um in ei­nem drit­ten und letz­ten Schritt schließ­lich an­zu­deu­ten, wie Hacks nach dem Kon­text­wech­sel von tech­ni­schen hin zu so­zia­len Sys­te­men prak­tisch denk­bar sein könnten.

 

Mo­dell­bah­nen.

Abb. 1: TMRC-Hacker

Noch be­vor ge­gen Ende der 1950er Jahre Stu­die­ren­den ame­ri­ka­ni­scher Uni­ver­si­tä­ten in Com­pu­ter­la­bo­ra­to­rien Zu­gang zu den ers­ten Groß­rech­nern (TX-0, PDP-1) er­mög­licht wurde, eta­blier­ten die Mo­dell­bahn­freunde des Tech Mo­del Rail­way Clubs (TRMC) am Mas­sa­chu­setts In­sti­tute of Tech­no­logy (MIT) die Rede vom „Hack“.
In­tern teil­ten sich die Club­mit­glie­der in zwei Grup­pie­run­gen: Das so­ge­nannte „Knife-and-Paintbrush Con­tin­gent“ war vor al­lem mit der Ge­stal­tung der Ei­sen­bah­nen, Wag­gons und Land­schaf­ten be­schäf­tigt; die Mit­glie­der der zwei­ten Gruppe, das „Si­gnals and Power Sub­com­mit­tee“, wid­me­ten sich pas­sio­niert der kon­stan­ten Ver­bes­se­rung des tech­ni­schen Sys­tems. Eine be­son­ders cle­vere Ver­bin­dung zweier Re­lais wurde an­er­ken­nend als „hack“ be­zeich­net.6. Der Hack galt den Mo­dell­ei­sen­bahn­freun­den als Prä­di­kat be­son­de­rer Raf­fi­nesse und gro­ßen Scharf­sinns – der Be­griff wird heute noch so ver­wen­det: „We at TMRC use the term ‚ha­cker‘ only in its ori­gi­nal mea­ning, so­meone who ap­plies in­ge­nuity to create a cle­ver re­sult, cal­led a ‚hack‘. The es­sence of a ‚hack‘ is that it is done quickly, and is usually in­ele­gant. […] De­s­pite of­ten being at odds with the de­sign of the lar­ger sys­tem, a hack is ge­ne­rally quite cle­ver and ef­fec­tive.“7
Der Zu­gang zu den ers­ten Com­pu­tern im Lin­coln Lab des MIT wurde von ei­ner sich selbst als „Pries­ter­schaft“ ti­tu­lie­ren­den Gruppe von In­ge­nieu­ren und Sys­tem­ad­mi­nis­tra­to­ren streng re­gle­men­tiert. Es han­delte sich nicht zu­fäl­lig um Mit­glie­der des „Si­gnals and Power“-Subkommittees, die 1959 vol­ler Neu­gier und Ta­ten­drang am ers­ten Kurs für Com­pu­ter­pro­gram­mie­rung teil­nah­men – der Kurs bot den Tech­nik–Bri­coleu­ren die au­ßer­ge­wöhn­li­che Mög­lich­keit, für län­gere Zeit Hand an die an­sons­ten pein­lich ge­nau be­wach­ten Groß­rech­ner zu le­gen. Au­ßer­halb von Kur­sen war Re­chen­zeit rar: „Die Pio­niere des Ha­ckens muss­ten ih­ren Schlafrhyth­mus um­stel­len, wenn sie viel Zeit am Com­pu­ter ver­brin­gen woll­ten.“8 Im Zuge der Aus­ein­an­der­set­zung mit den Com­pu­tern er­fuhr der Hacking-Begriff eine Er­wei­te­rung: Als Hacks wur­den nun ana­log zum kreativ-bastlerischen Um­gang mit den Mo­dell­ei­sen­bahn­re­lais auch raf­fi­nierte Op­ti­mie­run­gen an der Hard– und Soft­ware der MIT-Großrechner be­zeich­net. Der Be­zeich­nung als Ha­cker galt auch hier als Prä­di­kat be­son­de­rer tech­ni­scher Vir­tuo­si­tät. Ei­ner Vir­tuo­si­tät, die den Ein­ge­weih­ten nun un­ter Be­ru­fung auf Ele­ganz und Ästhe­tik auch das Über­schrei­ten der strik­ten Re­geln der Com­pu­ter­la­bors le­gi­ti­mierte und sich schließ­lich in ei­ner ge­ne­rel­len Re­spekt­lo­sig­keit ge­gen­über den als will­kür­lich emp­fun­de­nen Vor­schrif­ten von Pro­gram­men, Sys­tem­ad­mi­nis­tra­to­ren und Nut­zungs­kon­tex­ten nie­der­schlug. Es ist diese Re­spekt­lo­sig­keit, die den Ha­cker vom blo­ßen Com­pu­ter­nut­zer un­ter­schied und bis heute un­ter­schei­det: „Be­nut­zer ha­ben – kurz und mit Lyo­tard ge­sagt – nicht das Recht, sich ‚me­ta­prä­skrip­tiv‘ zu äußern. Sie dür­fen Vor­schrif­ten (also Pro­gram­men) fol­gen, aber keine schrei­ben; sie dür­fen spie­len, aber nicht die Spiel­re­geln ver­än­dern; sie dür­fen Da­ten ver­wal­ten, aber nicht die Ver­wal­tungs­richt­li­nien be­stim­men.“9 Mit Hilfe der­sel­ben Un­ter­schei­dung de­fi­niert auch das szen­ein­terne „Jar­gon File“ den Ha­cker als „a per­son who en­joys ex­plo­ring the de­tails of pro­gramma­ble sys­tems and how to stretch their ca­pa­bi­li­ties, as op­po­sed to most users, who pre­fer to learn only the mi­ni­mum ne­cessary.“ 10

 

Soft–Ware.

Abb. 2: Schachprogrammierer

Auf die erste Hacker-Generation, die in den Com­pu­ter­la­bo­ra­to­rien der ame­ri­ka­ni­schen Uni­ver­si­tä­ten heranwuchs, folgte im Zuge der nun zu­neh­men­den Ver­brei­tung des Com­pu­ters eine zweite Ge­ne­ra­tion. Diese jun­gen Ha­cker or­ga­ni­sier­ten sich seit den spä­ten 1960er Jah­ren vor al­lem ent­lang der Küste Ka­li­for­ni­ens. In ih­ren („Home­brew“) Com­pu­ter Clubs der 70er Jahre, mit Al­tair 8800–Heim­com­pu­tern (Bau­sätze ab 1975 für $495/Stück), den le­gen­dä­ren Apple I und Apple II–Rech­nern (1976, $666 bzw. 1977, $1.298), spätestens aber seit der Markt­ein­füh­rung des ers­ten IBM Per­so­nal Com­pu­ters ($3.005 in Grund­aus­stat­tung oder $1.565 ohne Lauf­werke und Monitor) im Jahr 1981 wa­ren Ha­cker nicht mehr auf die von Uni­ver­si­tä­ten zur Ver­fü­gung ge­stell­ten Rech­ner an­ge­wie­sen. 11
Mit Com­pu­tern ließ sich nun Geld ver­die­nen. Hier zeigt sich die Am­bi­va­lenz des Kon­zepts: Ei­nige Ha­cker wur­den zu Un­ter­neh­mern, die nun als „Micro-Soft“ (1975) oder „Apple Com­pu­ter Inc.“ (1976) Soft– und Hard­ware kommerzialisierten, um Markt­an­teile kon­kur­rier­ten und aus stra­te­gi­schen Grün­den die Quell­codes ih­rer Pro­gramme ab­schlos­sen. An­de­ren Ha­ckern war diese Pra­xis ein Dorn im Auge. Sie wi­der­sprach ih­rer Ansicht nach ei­ner der zen­trals­ten For­de­run­gen der so­ge­nann­ten „Hacker-Ethik“, der­zu­folge In­for­ma­tio­nen je­der­zeit frei zu­gäng­lich zu sein ha­ben12 Nicht we­nige Ha­cker wa­ren im­mer wie­der auf bei­den Sei­ten die­ser Un­ter­schei­dung zu fin­den.
Das Hacker-Motiv des Ex­pe­ri­men­tie­rens mit bis­her nicht ge­nutz­ten Mög­lich­kei­ten ver­la­gerte sich im Zuge der skiz­zier­ten Ent­wick­lun­gen mehr und mehr auf die Ebene der Software: die Ha­cker wid­me­ten sich zu­neh­mend der Ar­beit an je­nen re­strik­ti­ven Gren­zen, die Ent­wick­ler zum Schutz ih­rer Soft­ware pro­gram­miert hat­ten und die pe­ni­bel re­gel­ten, zu wel­chen Be­rei­chen Be­nut­zer Zu­gang ha­ben soll­ten und zu wel­chen nicht. Die Ar­beit an häu­fig zu­nächst un­sicht­ba­ren Gren­zen wi­der­setzt sich ei­ner Tri­via­li­sie­rung durch die pro­prie­tä­ren Pro­gramme. Statt­des­sen wurde das Spiel mit der Soft­ware von den Ha­ckern der 80er Jahre kon­trol­liert an die Gren­zen der Be­last­bar­keit so­wie der Le­ga­li­tät ge­führt – nicht sel­ten auch dar­über hin­aus. Der Rechts­bruch selbst wird in der Re­gel nicht als pro­ble­ma­tisch wahr­ge­no­men: Für den Ha­cker ist jede „sym­bo­li­sche Ope­ra­tion ei­nes Com­pu­ters […] eine ‚rich­tige‘ Be­nut­zung, und in die­sem Sinne gibt es keine ‚an­de­ren‘ oder ‚fal­schen‘ Ver­wen­dun­gen, son­dern nur un­ak­tua­li­sierte Vir­tua­li­tä­ten.“ (Pias) Die Form der Ak­tua­li­sie­rung sol­cher Vir­tua­li­tä­ten kann mit Dirk Ba­ecker als Sub­ver­sion be­zeich­net wer­den, „[…] in­so­fern sie die Rea­li­tät der ei­nen Struk­tur nur nutzt, um dar­aus die Rea­li­tät ei­ner an­de­ren Struk­tur zu ge­win­nen.“13
Wir müs­sen die höchst se­lek­tive Re­tro­spek­tive hier ab­bre­chen, auch wenn zen­trale und für eine wei­tere Er­for­schung auf­schluss­rei­che Kon­texte bis­her voll­stän­dig igno­riert wor­den sind, bei­spiels­weise die in ih­ren Fol­gen kaum zu über­schät­zende Ent­wick­lung von Rech­ner­netz­wer­ken und de­ren suk­zes­sive  Ver­knüp­fung bis hin zum heu­ti­gen In­ter­net (via ein­zel­ner Vor­läu­fer wie Ar­pa­net, Mark I, Cy­cla­des, Te­le­net, CSNET, Use­net, WWW). Bevor wir mög­li­che prak­ti­sche An­wen­dun­gen des Hackings jen­seits der kon­kre­ten Rück­bin­dung an tech­ni­sche Sys­teme er­ör­tern kön­nen, muss auch der Be­griff des Pro­gramms eine Aus­wei­tung er­fah­ren. Um den Bo­gen zur an­fangs er­wähn­ten er­wei­ter­ten Ver­wen­dung des Hacking-Begriffs schla­gen zu kön­nen, sei da­her im Fol­gen­den auf die sys­tem­theo­re­ti­sche Kon­zep­tion von Pro­gram­men verwiesen.

 

Pro­gramme.

Abb. 3: Sketch­pad (ge­schrie­ben 1963)

Codes. Die Re­pro­duk­tion ei­nes Sys­tems ba­siert auf ei­nem Code, der die Pro­duk­tion von Un­ter­schie­den bi­na­ri­siert und dritte Werte aus­schließt: „Bi­näre Codes sind Du­pli­ka­ti­ons­re­geln“, schreibt Ni­klas Luh­mann14 und be­zeich­net da­mit grund­le­gend das kon­trol­lierte Ein­füh­ren ei­ner Dif­fe­renz in Form ei­ner Positiv/Negativ-Unterscheidung. Diese Tech­ni­sie­rung er­laubt es Be­ob­ach­tern, sich aus ei­ner po­ten­ti­ell un­end­li­chen Viel­zahl sinn­haf­ter Kom­mu­ni­ka­tion in re­du­zier­ter Weise (eben auf Ba­sis der Un­ter­schei­dung zweier Code­werte) zu in­for­mie­ren. Der Übergang von ei­ner Seite zur an­de­ren ist an­schlie­ßend denk­bar ein­fach: in hoch­tech­ni­sier­ten Codes ist zum Kreu­zen der Grenze nur eine Ne­ga­tion nö­tig.15 Auf Ba­sis der kon­ti­nu­ier­li­chen An­wen­dung des ei­ge­nen Codes (und nur des ei­ge­nen Codes) grenzt sich ein Sys­tem als Ein­heit von sei­ner Um­welt ab; his­to­risch be­trach­tet legt eine sol­che ope­ra­tive Eng­füh­rung Sys­te­men funk­tio­nale Aus­dif­fe­ren­zie­rung nahe (bei­spiels­weise ge­hö­ren nur ent­lang der zwei­wer­ti­gen Lo­gik von wahr/nicht-wahr pro­zes­sierte Kom­mu­ni­ka­tio­nen dem Wis­sen­schafts­sys­tem an – gül­ti­ges Recht, ästhe­ti­sche Ur­teile, das In­ne­ha­ben von Re­gie­rungs­ge­walt oder güns­tige Markt­preise sind für die Wahr­heit ei­ner Aus­sage nicht ent­schei­dend).
Auf der Ebene rei­ner Ope­ra­ti­vi­tät ver­läuft der An­schluss von Ope­ra­tio­nen an Ope­ra­tio­nen via Code blind. Eine rich­tige oder fal­sche An­wen­dung des Codes wird hier nicht ver­han­delt: Je nach Fo­schungs­kon­text kön­nen fest­ge­stellte Un­wahr­hei­ten der Wis­sen­schaft dien­li­cher sein als fest­ge­stellte Wahr­hei­ten.16

Abb. 4: Ha­cker mit ei­ner um­funk­tio­nier­ten LGM-30 Minuteman Nuklearrakete

Pro­gramme. Auf der Ebene der Pro­gramme, die die Kri­te­rien der An­wen­dung der Code­werte re­flek­tie­ren, re­gle­men­tie­ren und ge­ge­ben­falls va­ri­ie­ren, kön­nen aus­ge­schlos­sene dritte Werte wie­der in das Sys­tem ein­ge­führt wer­den. Ohne den Fort­gang der Au­to­po­ie­sis zu ge­fähr­den, kann das Sys­tem so seine Struk­tu­ren ver­än­dern und sich als lern­fä­hig er­wei­sen. Luh­mann be­zeich­net Pro­gramme als Stra­te­gien17, die kon­tin­gent und da­mit prin­zi­pi­ell dis­po­ni­bel sind. Auf Pro­gram­me­bene wer­den Re­geln der Zu­läs­sig­keit for­mu­liert und da­mit Steue­rung er­mög­licht: Der Bi­när­code des Sys­tems kann nach pro­gram­ma­ti­scher Maß­gabe rich­tig oder falsch an­ge­wen­det wer­den. So re­geln bei­spiels­weise Theo­rien und Me­tho­den, die Pro­gramme des Wis­sen­schafts­sys­tems, die an­ge­mes­sene Zu­wei­sung der Code­werte wahr/nicht-wahr oder Nor­men und Ver­fah­ren die An­wen­dung der Code­werte Recht/Unrecht im Rechtssystem. Luhmann be­tont, dass Code und Pro­gramm ei­nes Sys­tems nicht in ei­nem hie­ri­ar­chi­schen son­dern kom­ple­men­tä­ren Ver­hält­nis zu­ein­an­der ste­hen.18 Zwar wird im­mer die ope­ra­tio­nale Schlie­ßung auf Ebene der Co­die­rung vor­aus­ge­setzt und so die Ein­heit des Sys­tems de­fi­niert – dann aber die An­wen­dung des Codes mit Blick auf zu ko­or­di­nie­rende Er­war­tun­gen als ver­han­del­bar be­grif­fen (wie­derum im Falle der Wis­sen­schaft, wenn etwa durch neuere For­schung dis­kre­di­tierte Theo­rien und Me­tho­den als nicht mehr an­ge­mes­sen er­schei­nen).
In Hin­sicht auf ei­nen er­wei­ter­ten Hacking-Begriff mag ein Blick auf Or­ga­ni­sa­tio­nen hilf­reich sein, die mit Hilfe von Pro­gram­men ganze Sets von Ver­hal­tens­er­war­tun­gen auf re­la­tiv abs­trak­ter Ebene or­ches­trie­ren kön­nen – im Ge­gen­satz bei­spiels­weise zu stets an ein­zelne Per­so­nen ge­bun­dene Rol­len­er­war­tun­gen. Mit Hilfe von Pro­gram­men kön­nen kom­plexe Ord­nun­gen eta­bliert und durch hin­rei­chende Re­dun­danz Er­war­tungs­struk­tu­ren sta­bi­li­siert wer­den: Luh­mann be­schreibt bei­spiels­weise chir­ur­gi­sche Ope­ra­tio­nen als Pro­gramm, das wech­sel­sei­tig er­wart­ba­res Ver­hal­ten un­ter den an der Ope­ra­tion be­tei­lig­ten Per­so­nen ko­or­di­niert;19 das Pro­gramm gibt an, wel­ches Ver­hal­ten in die­sem spe­zi­fi­schen Kon­text als er­wart­bar gel­ten kann und macht so die An­schluss­fä­hig­keit via Pas­sung wahrscheinlicher. „Programme müs­sen die Be­din­gun­gen der Rich­tig­keit, wel­chen In­halts auch im­mer, so for­mu­lie­ren, daß die Ope­ra­tio­nen er­gie­big und an­schluss­fä­hig ab­lau­fen kön­nen.“20

 

For­men des Hacks.

„[The no­velty of] Duchamp’s re­a­dy­ma­des […] con­sis­ted pre­ci­sely in bre­aching the boun­dary bet­ween art and non-art, re­le­ga­ting that dis­tinc­tion to the same fra­gile sta­tus of the ‚me­rely con­ven­tio­nal‘ to which ear­lier mo­der­nists had con­si­gned clas­si­cism or rea­lism.“
– Jer­rold Sei­gel21

Abb. 5: Mar­cel Duchamp: The Foun­tain (1917)

Mit dem Vor­schlag ei­nes er­wei­ter­ten Hacking-Begriffs soll auf ein ein­fa­ches Ko­pie­ren tra­di­tio­nel­ler Pro­test­for­men aus der analog-realen Rea­li­tät in die reale Vir­tua­li­tät der Com­pu­ter­netze (und wie­der zu­rück) ver­zich­tet wer­den. Vir­tu­elle De­mons­tra­tio­nen, Sit-Ins und Mas­sen­mails be­fin­den sich mit Claus Pias zwar „im Ein­klang mit der Hacker-Ideologie ei­ner radikal-liberalen Öffent­lich­keits­po­li­tik“22 – vom Ex­pe­ri­men­tie­ren mit Gren­zen oder Grenz­über­schrei­tun­gen in ei­nem en­ge­ren Sinne kann je­doch kaum Rede sein. Im Ge­gen­teil: Sol­che For­men des Pro­tests be­die­nen sich eta­blier­ter Er­war­tun­gen und be­stä­ti­gen diese so­gar.
Be­mer­kens­wer­ter und in­ter­es­san­ter er­schei­nen in die­ser Hin­sicht Be­ob­ach­tun­gen je­ner „Kunst-Hacks“ von Mar­cel Duchamp, Andy War­hol aber auch John Cage, de­nen es ge­lang, die Gren­zen des Kunst­sys­tems und sei­ner Kunst­werke zu mar­kie­ren und durch For­men der zweck­ent­frem­den­den Um­schrift mit etabliert-erwartbaren De­fi­ni­tio­nen zu spie­len be­gan­nen. Diese Hacks the­ma­ti­sie­ren die Pro­gram­ma­tik des Kunst­sys­tems selbst, in­dem sie tra­di­tio­nelle Ästhe­tik, Kunst­dog­ma­ti­ken oder Stil­prin­zi­pien unterlaufen. Diese Hacker-Pioniere ha­ben nicht nur Gren­zen er­kannt und über­schrit­ten, son­dern die Gren­zen selbst als künst­le­ri­schen Mög­lich­keits­raum er­kannt: als Mög­lich­keits­raum je­ner „un­ak­tua­li­sier­ten Vir­tua­li­tä­ten“ näm­lich, von de­nen oben schon die Rede war.
Wir wol­len den Be­griff des Hacks auf abs­trak­te­rer Ebene als Form im Sinne Ge­orge Spencer-Browns be­schrei­ben. Da­bei soll zu­nächst in Rech­nung ge­stellt wer­den, dass Pro­gramme Er­war­tun­gen ord­nen. Eine erste Nä­he­rung muss Hacking da­her im Kon­text von er­wart­ba­ren Er­war­tun­gen po­si­tio­nie­ren. Na­he­lie­gend er­scheint es, von ei­ner Ope­ra­tion der Zweck­ent­frem­dung auszugehen:

Der Pro­zess des Ha­ckens wird so als ge­ziel­tes Un­ter­lau­fen eta­blier­ter Er­war­tungs­kon­texte be­schrie­ben.23 Die The­ma­ti­sie­rung der Grenze als Mög­lich­keits­raum und das Spiel mit ihr setzt eben hier an.
Ge­rade weil das Hacking ei­ner ein­deu­ti­gen De­fi­ni­tion ent­ge­gen­ar­bei­tet, sol­len hier wei­tere mög­li­che Les­ar­ten pro­biert wer­den (de­ren Dis­kus­sion, das muss hof­fent­lich nicht ex­pli­zit kom­mu­ni­ziert wer­den, ent­schie­den er­wünscht ist). Durch Va­ria­tion hin zu ei­nem Kon­text, der auf ge­zielte Kon­trolle (also den Ver­gleich ak­tu­el­ler Sys­tem­zu­stände mit nor­ma­tiv er­war­te­ten be­zie­hungs­weise ge­wünsch­ten Systemzuständen) abstellt, ist Hacking als sys­te­ma­ti­sche Stö­rung denk­bar; eine al­ter­na­tive No­ta­tion ließe sich also wie folgt formalisieren:

Der Re-Entry der Form legt es auch hier nahe, Hacking als ei­nen re­kur­si­ven Pro­zess aufzufassen. Die kon­trol­lierte Stö­rung durch den Ha­cker steht an­schlie­ßend für neue Kon­troll­zu­griffe zur Ver­fü­gung – ein Um­stand, der nicht zu­letzt auf die prak­ti­sche Am­bi­va­lenz der Fi­gur des Ha­ckers auf­merk­sam macht, weil im Über­schrei­ten von Gren­zen im­mer (und not­wen­dig!) neue Gren­zen kon­sti­tu­iert wer­den. Die Stö­run­gen des Ha­ckers schaf­fen also – be­ab­sich­tigt oder un­be­ab­sich­tigt – Be­din­gun­gen der Mög­lich­keit für neue For­men der Kon­trolle.
Was ist durch die Über­set­zung un­se­rer Über­le­gun­gen in die No­ta­tion Spencer-Browns ge­won­nen? Zu­nächst der be­schei­dene Vor­schlag, Hacking als Tren­nung und Ver­bin­dung von Zweck­ent­frem­dung und Er­war­tung be­zie­hungs­weise Stö­rung und Kon­trolle zu in­ter­pre­tie­ren. Der Hack be­steht in der Tat we­ni­ger in der Zweck­ent­frem­dung selbst, als viel­mehr in der ste­ten Be­ar­bei­tung der Grenze von Zweck­ent­frem­dung und Er­war­tung, von Ab­wei­chung und Kon­trolle; als Hacking be­schrei­ben wir das „Pro­zes­sie­ren von Gren­zen“.24 Der Ha­cker ope­riert auf Pro­gram­me­bene, wenn er vom Spiel nach im­pli­zi­ten Re­geln zu ei­nem Spiel mit den Re­geln selbst wech­selt (ein be­son­ders schö­nes Fund­stück für eine theo­rie­ge­lei­tete em­pi­ri­sche For­schung ist die Hacker-Historie um John Dra­per alias „Capt’n Crunch“25
Hier ver­läuft die feine Grenze zwi­schen Nut­zer und Pro­gram­mie­rer, zwi­schen dem Be­fol­gen Vor-Schriften und dem Ver­fas­sen von Um-Schriften. Hier steu­ert der Ha­cker po­ten­ti­elle Sinn­brü­che26 an: Der Hack be­steht eben nicht (nur) im Nicht-Passen von Er­eig­nis­sen, son­dern ins­be­son­dere im Ab­tas­ten und Ex­pe­ri­men­tie­ren, im de­chif­frie­ren und re­chif­frie­ren bis­lang ver­bor­ge­ner Struk­tu­ren. Eben je­ner pro­gram­ma­ti­schen Struk­tu­ren, die das kon­den­sierte En­sem­ble ge­ron­ne­ner Er­war­tun­gen sind, Er­geb­nisse be­stä­ti­gen­der Redundanz:

Der Hack schreibt durch sub­ver­si­ves Mar­kie­ren ver­meint­lich ge­si­cher­ter und sub­til wir­ken­der Er­war­tungs­struk­tu­ren Kon­tin­gen­zen ein. Der Ha­cker ex­pli­ziert so die gän­gige Pra­xis als ein Pro­blem; ein Pro­blem, für das es ge­ge­be­nen­falls (aber kei­nes­wegs not­wen­dig) auch an­dere Lö­sun­gen gibt. Die pro­zes­sierte Un­ter­schei­dung liegt quer zu den eta­blier­ten Pro­gram­m­an­wei­sun­gen von richtig/falsch. Ein Hack als Grenz­be­ar­bei­tung von Kon­tin­genz und Re­dun­danz be­ob­ach­tet sich selbst kon­tin­gent.
Ein kur­zer me­tho­do­lo­gi­scher Hin­weis er­scheint an­ge­bracht: Mit drei For­men ha­ben wir bis­her ver­sucht, die Am­bi­va­lenz und Flüch­tig­keit des Ha­ckens nach­zu­zeich­nen. Die vor­ge­schla­ge­nen Glei­chun­gen sol­len da­bei mög­lichst nicht als klas­si­sche De­fi­ni­tio­nen ver­stan­den sein: Ihre de­fi­ni­enda sind mit den Spencer-Brown’schen For­men nicht in je­nem stren­gen Sinne iden­tisch, wie die Ver­wen­dung des „=“ sug­ge­rie­ren könnte. Spencer-Brown selbst über­setzt das Gleich­heits­zei­chen als „wird ver­wech­selt mit“,27 und ver­weist so­mit auf eine Aus­tausch­bar­keit der No­ta­tio­nen. Un­sere Vor­schläge sind Set­zun­gen. Aber im Be­wusst­sein, kon­tin­gente Set­zun­gen ei­nes Be­ob­ach­ters zu sein; in die­ser Hin­sicht ver­weist die Form der No­ta­tion auf die No­ta­tion der Form.
Wir ha­ben Hacks also mit Ope­ra­tio­nen ver­wech­sel­bar ge­macht, die Zweck­ent­frem­dun­gen in Ab­hän­gig­keit von Er­war­tun­gen her­vor­brin­gen, Stö­rung in Ab­hän­gig­keit von Kon­trolle und Kon­tin­genz in Ab­hän­gig­keit von Redundanz. Der Ha­cker of­fen­bart durch Tech­ni­ken der Zweck­ent­frem­dung, Stö­rung und Kon­tin­genz­ver­meh­rung das durch die ba­sa­len Codes aus­ge­schlos­sene Dritte, die tren­nende Ope­ra­tion selbst.28. Der Vor­schlag ei­ner vier­ten Form soll ver­hin­dern, die vor­an­ge­gan­ge­nen Über­le­gun­gen für ab­ge­schlos­sen zu hal­ten. Sie kon­den­siert Kon­tin­genz und Zweck­ent­frem­dung im Be­griff der Stö­rung und sum­miert Er­war­tun­gen, Kon­trolle und Re­dun­danz als ak­tu­elle Möglichkeiten:

Im Kon­text der je ak­tu­el­len Mög­lich­kei­ten ei­nes Sys­tems ent­fal­tet die Ope­ra­tion der Stö­rung ei­gene Wirk­sam­keit, und zwar in­dem sie auf die Be­grenzt­heit der Mög­lich­kei­ten ver­weist und das Sys­tem so in ei­nen kri­ti­schen Zu­stand versetzt. Durch die wech­sel­sei­tige In­for­ma­tion von Stö­run­gen und ge­ge­be­nen Mög­lich­kei­ten kann der Ha­cker als pro­vi­so­ri­scher Bri­coleur im bes­ten Sinne des Wor­tes be­grif­fen wer­den –und es sei hier­bei aus­drück­lich an die frü­heste Ver­wen­dung des Be­griffs in den Werk­stät­ten der Mo­dell­bahn­freunde vom TRMC erinnert!

 

Hands on!

„Al­ways yield to the Hands-On Im­pe­ra­tive!“
– Ste­ven Levy29

„And from the very he­art of the im­pos­si­ble,
one should thus hear the pul­sing drive of what is cal­led de­construc­tion.“

– Jac­ques Der­rida30

Abb. 6: Ma­gne­ti­scher Kern­spei­cher (Whirl­wind, 1953)

Hacking als Form der „real exis­tie­ren­den De­kon­struk­tion“ (Pias) setzt ein ge­hö­ri­ges Maß an Pra­xis vor­aus. Ex­pe­ri­men­telle Pra­xen der Re­co­die­rung, die im Hand­ha­ben re­kur­si­ver Un­ter­schei­dun­gen be­ste­hen. Im Rech­nen mit For­men, die in­ein­an­der über­setz­bar blei­ben.
Im Übergang zu ei­ner an­ge­wand­ten Form ei­nes er­wei­ter­ten Hacking-Begriffs be­deu­tet das zu­nächst, die Kon­texte ak­tu­el­ler Er­war­tun­gen zu iden­ti­fi­zie­ren. Das heisst zu je­der Zeit klar vor Au­gen zu ha­ben, auf wel­cher Ebene ope­riert wird: geht es um Codes, Per­so­nen, Rol­len oder Pro­gramme? Wel­che drit­ten Werte wer­den ausgeschlossen? „Learn as much as pos­si­ble about your tar­get be­fore the at­tack“, emp­fiehlt der Ka­ta­log der Hack FAQ als ers­ten und ent­schei­den­den Schritt ei­nes ge­lin­gen­den Hacks.31 Für die an­ge­hen­den Schul– oder Bil­dungs­ha­cker be­deu­tet das zu­nächst ein­mal das ein­ge­hende Stu­die­ren der Co­die­rung und Pro­gram­mie­rung des Er­zie­hungs­sys­tems.32 Wie bei­spiels­weise die Zu­wei­sung des Codes von besser/schlechter an­ge­wen­det wer­den kann, ohne Schü­ler als „Tri­vi­al­ma­schine“ zu be­han­deln (die auf ei­nen In­put kor­rek­ten Out­put zu ge­ne­rie­ren hat), ist nach wie vor nicht ge­klärt. Die Zu­ord­nung der bi­nä­ren Code­werte (und selbst No­ten, Ska­len oder Be­ur­tei­lun­gen las­sen sich hin­sicht­lich des Codes besser/schlechter bi­när ord­nen!) ist zwar im oben be­schrie­be­nen Sinne ver­han­del­bar, der Code als sol­cher aber nicht zu­letzt auf­grund sei­ner Re­le­vanz für die Se­quen­zia­li­sie­rung von Er­eig­nis­sen als Kar­rie­ren funk­tio­nal nicht ohne wei­te­res aus­tausch­bar. Vom Ha­cker kann hier – ne­ben der Er­mah­nung zur ge­nauen Ob­ser­va­tion – ge­lernt wer­den, dass Frei­hei­ten nur dort er­fahr­bar sind, wo pro­gram­miert wer­den kann. Was durch­aus als Er­mu­ti­gung zu spie­le­ri­scher Pra­xis ver­stan­den wer­den mag: „Wer nicht mit sei­nen Ge­rä­ten spielt, son­dern sie zu tri­via­len Ma­schi­nen de­gra­diert, hat folg­lich ei­nen un­zu­rei­chen­den Be­griff sei­ner Tä­tig­keit und wird zum Ob­jekt ei­ner Päd­ago­gi­sie­rung.“33 Ei­ner Päd­ago­gi­sie­rung von Sei­ten der Hacker.

Post­scrip­tum. Eine po­ten­ti­elle Spur für eine Pra­xis der Theo­rie sei hier zu­min­dest noch kurz an­ge­deu­tet (sie bleibt da­bei not­wen­dig spe­ku­la­tiv). Im An­schluss an die Idee, den Ha­cker all­ge­mei­ner als Bri­coleur zu cha­rak­te­ri­sie­ren, schließt sich die Frage an, wie ein Hack denk­bar ist, der so un­er­war­tet über ein Sys­tem her­ein­bricht, dass man ihn nicht mehr als bloße Rea­li­sie­rung bis­her un­ak­tua­li­sier­ter Mög­lich­kei­ten be­schrei­ben kann, son­dern als Kon­fron­ta­tion mit et­was bis­her Un­mög­li­chem be­grei­fen muss. Ein Hack also so an­ders ist, dass er mit sämt­li­chem Vor­ver­ständ­nis bricht, nicht er­wart­bar ist, quasi „ho­ri­zont­los“ auf­taucht, kurz: ein Er­eig­nis im star­ken Sinne Der­ri­das wäre. Ein sol­cher nicht-antizipierbarer Hack un­ter­bricht und er­schüt­tert jede Re­ge­lung, jede Ver­ein­ba­rung, je­des Pro­gramm. Mög­li­cher­weise ist es dann ge­rade der Ver­zicht auf eine tran­szen­den­tale Te­leo­lo­gie, die den Bri­coleur vom pla­nen­den In­ge­nieur oder zum klas­si­schen Ma­na­ger (im Sinne ei­nes ope­ra­tio­nal ma­nage­ment, wie es Dirk Ba­ecker aus­for­mu­liert34) un­ter­schei­det – oder die Pro­jekte der In­ge­nieure und Effizienz-Manager so­gar ge­wis­ser­ma­ßen um­kehrt.35.
Ein sol­cher „quasi-transzendentaler“ Hack for­ma­tiert den Be­reich des Mög­li­chen neu und un­sere Wahr­neh­mung des Mög­li­chen: Das ei­gent­lich Un­mög­li­che stellt nun die Mög­lich­keits­be­din­gung des Mög­li­chen dar. Der Ha­cker hin­ter­ließe nur Spu­ren, die auf Nichts ver­wei­sen; auf­grund sei­ner Fremd­heit kann der Hack nie Ge­gen­stand der Wahr­neh­mung wer­den – wäh­rend er bei­spiels­weise da­mit be­schäf­tigt ist, den Code sei­nes Wirts­sys­tems zu des­avou­ie­ren.
Die­sen Ha­cker zeich­net dann nicht eine latent-teleologische „Über­win­dung der Wi­der­sprü­che“ im Sinne Hus­serls aus, son­dern ihre Her­vor­brin­gung und Ver­meh­rung. Er or­ches­triert An­lässe, die das Sys­tem zur kri­sen­haf­ten Selbst­be­ob­ach­tung zwin­gen. Die pro­gram­ma­ti­schen An­wei­sun­gen zur rich­ti­gen An­wen­dung des Codes lau­fen ins Leere – und doch muss ent­schie­den un­ter­schie­den wer­den. Eine Par­al­lele drängt sich auf: An Or­ten, wo nichts pro­gram­miert ist, wo Rou­ti­nen nicht uni­ver­sa­li­sier­bar sind, dort wo die Apo­rie winkt und eine rich­tige An­wen­dung von Codes nicht mög­lich ist, – dort müs­sen wir uns ent­schei­den. Das heisst Ver­ant­wor­tung über­neh­men im Tref­fen ei­ner Un­ter­schei­dung. An an­de­rer Stelle schlu­gen wir im Zuge sol­cher Über­le­gung das Aus­hal­ten (statt des Aus­schal­tens) von Kon­tin­gen­zen vor.36

So be­trach­tet hätte der Hack eine be­son­ders wert­volle Funk­tion: Er er­öff­net die (Un-)Möglichkeit der Hand­ha­bung ei­ner Pa­ra­do­xie als Be­din­gung der Mög­lich­keit ih­rer pro­duk­ti­ven Ent­fal­tung. Er lähmt nicht, son­dern setzt in Bewegung. Ein so ver­stan­de­nes Hacking er­öff­net Mög­lich­kei­ten. Nur wer Of­fen­heit und Wahl­mög­lich­kei­ten be­sitzt, kann ver­ant­wort­lich han­deln: „Frei­heit und Ver­ant­wor­tung ge­hö­ren zu­sam­men“, wie Heinz von Fo­ers­ter stets be­tonte.37

Edit [23. Dezember]: 

Um deut­lich zu ma­chen, dass es sich beim Hack nicht nur um die Stö­rung selbst han­delt, son­dern um ih­ren Re-Entry in den (Un-)Möglichkeitsraum des Wirts­sys­tems, schlägt Dirk Ba­ecker38 das Ver­tau­schen der Va­ria­blen vor:

Diese Va­ri­ante der No­ta­tion bringt die je ak­tu­el­len Mög­lich­kei­ten des zu ha­cken­den Sys­tems in den tie­fe­ren, un­ge­stör­ten Raum. Die erste Un­ter­schei­dung vi­si­bi­li­siert die Ab­schlie­ßung des Sys­tems, das der Ha­cker in Hin­sicht auf eben diese Ab­schlie­ßung mit sei­ner stö­ren­den In­ter­ven­tion als Form be­ob­ach­tet. Der Hack klärt nicht nur über die Schlie­ßung auf, son­dern de­kon­stru­iert ih­ren Mög­lich­keits­raum: In­dem eine Un­mög­lich­keit39 ins Spiel ge­bracht wird, die auf die Pre­ka­ri­tät der ers­ten Grenz­zie­hung und die Be­din­gun­gen ih­rer Mög­lich­keit hin­weist.
Da­bei wird im­pli­zit eine wei­tere Dif­fe­renz ein­führt, de­ren Au­ßen un­be­stimmt bleibt und sich die so Mög­lich­keit wei­te­rer Un­mög­lich­keit of­fen hält. Der Form nach, als un­be­stimmte Be­stimmt­heit, kann diese in­sta­bil aus­ba­lan­ciert wer­den – so lange an­schluss­fä­hige Werte ge­währ­leis­tet und der Zu­sam­men­bruch des Sys­tems aus­ge­schlos­sen bleiben.

Edit-Ende.


Ab­bil­dun­gen: „Foun­tain“ von Mar­cel Duchamp (Quelle: Wi­ki­pe­dia). Die Fo­tos sind Ei­gen­tum des MIT Mu­se­ums.

Li­te­ra­tur

  • Ah­rens, Sönke: Ex­pe­ri­ment und Ex­plo­ra­tion. Bil­dung als ex­pe­ri­men­telle Form der Welt­er­schlie­ßung, Bie­le­feld 2011.
  • Ba­ecker, Dirk: Or­ga­ni­sa­tion und Stö­rung, Ber­lin 2011.
  • Ba­ecker, Dirk: Die Nächste Stadt. Ein Pflich­ten­heft, un­ver­öf­fent­lich­tes Pa­per, Fried­richs­ha­fen 2009/10.
  • Ba­ecker, Dirk: Nie wie­der Ver­nunft. Klei­nere Bei­träge zur So­zi­al­kunde, Hei­del­berg 2008.
  • Der­rida, Jac­ques: De­construc­tions. The Im-possible, in: Lo­t­rin­ger, Syl­vère; Co­hen, Sande (Hg.): French Theory in Ame­rica, New York 2001, S. 13 – 32.
  • Finch, Greg: Top 10 Art Hacks Of The Past Cen­tury (letz­ter Ab­ruf: 22. De­zem­ber 2011).
  • Fun­ken, Chris­tiane: Der Ha­cker, in: Mo­ebius, Ste­phan; Schroer, Mar­kus (Hg.): Di­ven, Ha­cker, Spe­ku­lan­ten. So­zi­al­fi­gu­ren der Ge­gen­wart, Ber­lin 2010, S. 190 – 205.
  • Im­horst, Chris­tian: Die An­ar­chie der Ha­cker. Ri­chard Stall­man
 und die Freie-Software-Bewegung, Mar­burg 2004.
  • Ka­ra­fil­li­dis, Atha­na­sios: Gren­zen und Re­la­tio­nen, in: Fuhse, Jan, Müt­zel, So­phie: Re­la­tio­nale So­zio­lo­gie. Zur kul­tu­rel­len Wende der Netz­werk­for­schung, Wies­ba­den 2010, S. 69 – 95.
  • Levy, Ste­ven: Ha­ckers. He­roes of the Com­pu­ter Re­vo­lu­tion, New York 1984.
  • Luh­mann, Ni­klas: Öko­lo­gi­sche Kom­mu­ni­ka­tion, 5. Aufl., Wies­ba­den 2008.
  • Luh­mann, Ni­klas: Die Wis­sen­schaft der Ge­sell­schaft, Frankfurt/Main 1990
  • Luh­mann, Ni­klas: So­ziale Sys­teme, Frank­furt­Main 1984, S. 432.
  • Meyer, Torsten: Postironischer Rea­lis­mus. Zum Bil­dungs­po­ten­tial von Cul­tu­ral Hacking, in: Hedin­ger, Jo­han­nes M.; Gossolt, Mar­cus; Cen­tre­Pas­quArt Biel/Bienne (Hg.): La réa­lité dé­passe la fiction. Lexikon zur zeit­ge­nös­si­schen Kunst von Com&Com, Sul­gen 2010, S. 432 – 437. On­line ver­füg­bar un­ter http://postirony.com/blog/wp-content/dateien/comcom-katalog_meyer.pdf (letz­ter Ab­ruf: 22. De­zem­ber 2011).
  • N.N.: The Hack FAQ (letz­ter Ab­ruf: 22. De­zem­ber 2011).
  • N.N.: The Jar­gon File, Ver­sion 4.4.7 (letz­ter Ab­ruf: 22. De­zem­ber 2011).
  • N.N.: http://www.ccc.de/hackerethics (letz­ter Ab­ruf: 22. De­zem­ber 2011).
  • Pan­ofsky, Aa­ron L.: From Epis­te­mo­logy to the Avant­garde. Mar­cel Duchamp and the So­cio­logy of Know­ledge in Re­so­nance, in: Theory, Cul­ture & So­ciety, Heft 20(1), Lon­don u.a. 2003.
  • Pias, Claus: Der Ha­cker, in: Horn, Eva; Bröck­ling, Ul­rich (Hg.): Grenz­ver­let­zer. Fi­gu­ren po­li­ti­scher Sub­ver­sion, Ber­lin 2002, S. 248 – 270. On­line ver­füg­bar un­ter http://www.uni-due.de/~bj0063/texte/hacker.pdf (letz­ter Ab­ruf: 22. De­zem­ber 2011).
  • Plön­ges, Se­bas­tian: Post­iro­nie als Ent­fal­tung, in: Meyer, Tors­ten et al.: Me­dien und Bil­dung. In­sti­tu­tio­nelle Kon­texte und kul­tu­rel­ler Wan­del, Wies­ba­den 2011, S. 438 – 446. On­line ver­füg­bar un­ter http://sebastian-ploenges.com/texte/Ploenges_Postironie.pdf (letz­ter Ab­ruf 22. De­zem­ber 2011).
  • Spencer-Brown, Ge­orge: Laws of Form, In­ter­na­tio­nale Aus­gabe, 2. Aufl., Lü­beck 1999.
  • Stä­heli, Urs: Sinn­brü­che. Eine de­kon­struk­tive Lek­türe von Ni­klas Luh­manns Sys­tem­theo­rie, Wei­ler­s­wist 2000.

An­mer­kun­gen

  1. Zi­tat aus dem sog. „Ha­cker­ma­ni­fest“ von Blan­kenship, Loyd: The Con­sci­ence of a Ha­cker, in: Phrack, Vo­lume One, Heft 7, Phile 3 of 10. On­line im Ar­chiv von phrack.org (letz­ter Ab­ruf: 22. De­zem­ber 2011.)
  2. Ba­ecker, Dirk: Die Nächste Stadt. Ein Pflich­ten­heft, un­ver­öf­fent­lich­tes Pa­per, Fried­richs­ha­fen 2009/10, S. 12.
  3. Pias, Claus: Der Ha­cker, in: Horn, Eva; Bröck­ling, Ul­rich (Hg.): Grenz­ver­let­zer. Fi­gu­ren po­li­ti­scher Sub­ver­sion, Ber­lin 2002, S. 248 – 270. On­line ver­füg­bar un­ter http://www.uni-due.de/~bj0063/texte/hacker.pdf (letz­ter Ab­ruf: 22. De­zem­ber 2011)
  4. Ba­ecker, Dirk: Nie wie­der Ver­nunft. Klei­nere Bei­träge zur So­zi­al­kunde, Hei­del­berg 2008, S. 80.
  5. Fun­ken, Chris­tiane: Der Ha­cker, in: Mo­ebius, Ste­phan; Schroer, Mar­kus (Hg.): Di­ven, Ha­cker, Spe­ku­lan­ten. So­zi­al­fi­gu­ren der Ge­gen­wart, Ber­lin 2010, S. 190 – 205, hier S. 191.
  6. Vgl. Im­horst, Chris­tian: Die An­ar­chie der Ha­cker. Ri­chard Stall­man
 und die Freie-Software-Bewegung, Mar­burg 2004, S. 20f.
  7. http://tmrc.mit.edu/hackers-ref.html (letz­ter Ab­ruf: 22. De­zem­ber 2011).
  8. Im­horst, S. 22.
  9. Pias 2002.
  10. The Jar­gon File, Ver­sion 4.4.7, Stich­wort „Ha­cker“: http://catb.org/~esr/jargon/html/H/hacker.html (letz­ter Ab­ruf: 22. De­zem­ber 2011).
  11. Vgl. dazu auch Im­horst 2004, S. 39f. so­wie zu den Preis­an­ga­ben den Wikipedia-Artikel „Per­so­nal Com­pu­ter“ (letz­ter Ab­ruf: 22. De­zem­ber 2011).
  12. Vgl. die ers­ten zwei Grund­sätze der Hacker-Ethik in der deut­schen Über­set­zung des Chaos Com­pu­ter Clubs: „Der Zu­gang zu Com­pu­tern und al­lem, was ei­nem zei­gen kann, wie diese Welt funk­tio­niert, sollte un­be­grenzt und voll­stän­dig sein“ und „Alle In­for­ma­tio­nen müs­sen frei sein“. Vgl. http://www.ccc.de/hackerethics (letz­ter Ab­ruf: 22. De­zem­ber 2011).
  13. Ba­ecker 2009/10, S. 12.
  14. Luh­mann, Ni­klas: Öko­lo­gi­sche Kom­mu­ni­ka­tion, 5. Aufl., Wies­ba­den 2008, S. 51.
  15. Das Kreu­zen der Grenze ent­lang des Codes be­stä­tigt die dem Code zu Grunde lie­gende Un­ter­schei­dung. Es ändert sich le­dig­lich der Wert. Vgl. Die fun­da­men­ta­len Axiome Ge­orge Spencer-Browns: „Der Wert ei­ner noch­ma­li­gen Nen­nung ist der Wert der Nen­nung“ und „Der Wert ei­nes noch­ma­li­gen Kreu­zens ist nicht der Wert des Kreu­zens“, in: Spencer-Brown, Ge­orge: Laws of Form, In­ter­na­tio­nale Aus­gabe, 2. Aufl., Lü­beck 1999, S. 2.
  16. Vgl. Luh­mann 2008, S. 59: „Die Wahr­heit des Sat­zes, daß die Mäuse Schwänze ha­ben, wird we­ni­ger ge­schätzt als der Nach­weis der Un­wahr­heit wich­ti­ger phy­si­ka­li­scher Theo­rien.“
  17. Luh­mann, Ni­klas: So­ziale Sys­teme, Frank­furt­Main 1984, S. 432.
  18. Zum Bei­spiel Luh­mann, Ni­klas: Die Wis­sen­schaft der Ge­sell­schaft, Frankfurt/Main 1990, S. 401.
  19. Luh­mann 1984, S. 433.
  20. Luh­mann 1990, S. 403.
  21. Sei­gel, Jer­rold: The Pri­vate Worlds of Mar­cel Duchamp, Ber­ke­ley 1995, S. 115, zit. n. Pan­ofsky, Aa­ron L.: From Epis­te­mo­logy to the Avant-garde. Mar­cel Duchamp and the So­cio­logy of Know­ledge in Re­so­nance, in: Theory, Cul­ture & So­ciety, Heft 20(1), Lon­don u.a. 2003, S. 61 – 92, hier S. 66.
  22. Pias, 2002.
  23. His­to­risch mag in die­sem Sinne auch der Tricks­ter oder Hoch­stap­ler als ein frü­her Vor­läu­fer des er­wei­tert ge­dach­ten Ha­ckers gel­ten (für die­sen Hin­weis danke ich Wey-Han Tan). In eine ähn­li­che Rich­tung zielt die Ver­mu­tung, den bouf­fon als Ha­cker am Hofe zu be­grei­fen. Vgl. Plön­ges, Se­bas­tian: Post­iro­nie als Ent­fal­tung, in: Meyer, Tors­ten et al.: Me­dien und Bil­dung. In­sti­tu­tio­nelle Kon­texte und kul­tu­rel­ler Wan­del, Wies­ba­den 2011, S. 438 – 446, hier S. 444. On­line ver­füg­bar un­ter http://sebastian-ploenges.com/texte/Ploenges_Postironie.pdf (hier S. 5, letz­ter Ab­ruf 22. De­zem­ber 2011).
  24. Im Sinne von Ka­ra­fil­li­dis, Atha­na­sios: Gren­zen und Re­la­tio­nen, in: Fuhse, Jan, Müt­zel, So­phie: Re­la­tio­nale So­zio­lo­gie. Zur kul­tu­rel­len Wende der Netz­werk­for­schung, Wies­ba­den 2010, S. 69 – 95, hier: 73.
    Es emp­fiehlt sich hier mög­li­cher­weise, den Ha­cker nicht mehr als Per­son auf­zu­fas­sen. Denk­bar wäre bei­spiels­weise, die Er­fin­dung und Ver­brei­tung neuer Tech­no­lo­gien so­wie die ka­ta­stro­pha­len Kon­se­quen­zen ih­res Auf­tau­chens für Struk­tu­ren und Kul­tu­ren der Ge­sell­schaft als Hack zu den­ken: Eta­blierte For­men wür­den ver­däch­tig wer­den. Vgl. bei­spiels­weise die Dis­kus­sion um For­men des Do­ku­ments oder der Per­son. Vgl. hierzu im Übri­gen auch die Hacks durch ak­zep­tierte Konferenz-Papers, die von so­ge­nann­ten „Bullshit-Generatoren“ (wie dem „Post­mo­der­nism Ge­ne­ra­tor“) ver­fasst wor­den sind.
  25. Vgl. Pias 2002: Na­tio­nal Se­mi­con­duc­tor–In­ge­nieur und Mit­glied des Home­brew Com­pu­ter Clubs John Dra­per „[…] stieß [im Zuge sei­ner Hacks] nicht nur auf jene le­gen­dä­ren 2600Hz, die eine ru­hende [Telefon-]Verbindung si­gna­li­sie­ren und da­her Ge­büh­ren­zäh­ler aus­schal­ten kön­nen, son­dern auch auf Test– und Ser­vice­num­mern al­ler Art, auf kos­ten­lose Kon­fe­renz­schal­tun­gen und tote Lei­tun­gen. […] Dra­per [hatte] da­mit jene Grenze ver­letzt, die prä­skrip­tive und me­ta­prä­skrip­tive Aus­sa­gen aus­ein­an­der­hält, oder ein­fa­cher: die die ver­wal­tete Rede von Te­le­fon­ge­sprä­chen und die Si­gnale zur Ver­wal­tung die­ser Te­le­fon­ge­sprä­che selbst trennt. Dra­per war sich – an­ders als die soft­ware­schrei­ben­den Ha­cker des MIT – wohl be­wußt, daß er da­mit nicht nur eine tech­ni­sche Grenze un­ter­lau­fen hatte, die Tech­ni­ker und Te­le­fo­nie­rende trennt, son­dern daß er zu­gleich auch eine ju­ris­ti­sche und öko­no­mi­sche Grenze ver­letzt hatte, die zah­lende Te­le­fon­kun­den und Netz­be­trei­ber erst er­zeugt und er­hält. Denn nicht der Com­pu­ter war sein Ziel, son­dern ein be­reits eta­blier­tes und markt­wirt­schaft­lich funk­tio­nie­ren­des Über­tra­gungs­netz.“ Diese kon­trol­lierte Stö­rung setzte nicht am Te­le­fon selbst an, son­dern an Re­geln, die das Te­le­fo­nie­ren über­haupt erst mög­lich mach­ten. Der Preis, den Dra­per für diese Stö­rung be­zah­len musste, be­stand ent­spre­chend in ei­ner fünf­jäh­ri­gen Haft­strafe auf Be­wäh­rung. Vgl. dazu http://www.webcrunchers.com/stories/ und http://en.wikipedia.org/wiki/John_Draper.
  26. Vgl. Stä­heli, Urs: Sinn­brü­che. Eine de­kon­struk­tive Lek­türe von Ni­klas Luh­manns Sys­tem­theo­rie, Wei­ler­s­wist 2000.
  27. Spencer-Brown 1999, S. 60. Im Or­gi­nal: „is con­fu­sed with“.
  28. Ge­nau das kön­nen wir von Capt’n Crunch ler­nen. Vgl. oben, Fuß­note 24.
  29. Levy, Ste­ven: Ha­ckers. He­roes of the Com­pu­ter Re­vo­lu­tion, New York 1984.
  30. Der­rida, Jac­ques: De­construc­tions. The Im-possible, in: Lo­t­rin­ger, Syl­vère; Co­hen, Sande (Hg.): French Theory in Ame­rica, New York 2001, S. 13 – 32, hier S. 25.
  31. The Hack FAQ: At­tack Ba­sics.
  32. Vor­ge­dacht mit Blick auf Hacks der Kunst­hoch­schul­kul­tur und un­ter Be­rück­sich­ti­gung ei­ner post­iro­ni­schen Hal­tung bei Meyer, Torsten: Postironischer Rea­lis­mus. Zum Bil­dungs­po­ten­tial von Cul­tu­ral Hacking, in: Hedin­ger, Jo­han­nes M.; Gossolt, Mar­cus; Cen­tre­Pas­quArt Biel/Bienne (Hg.): La réa­lité dé­passe la fiction. Lexikon zur zeit­ge­nös­si­schen Kunst von Com&Com, Sul­gen 2010, S. 432 – 437. On­line ver­füg­bar un­ter http://postirony.com/blog/wp-content/dateien/comcom-katalog_meyer.pdf (letz­ter Ab­ruf: 22. De­zem­ber 2011).
  33. Pias 2002.
  34. Ba­ecker, Dirk: Or­ga­ni­sa­tion und Stö­rung, Ber­lin 2011, S. 90ff.
  35. Vgl. Ah­rens, Sönke: Ex­pe­ri­ment und Ex­plo­ra­tion. Bil­dung als ex­pe­ri­men­telle Form der Welt­er­schlie­ßung, Bie­le­feld 2011, S. 230ff.
  36. Post­iro­nie!! „In der hier vor­ge­schla­ge­nen Les­art ist das Aus­hal­ten – nicht Aus­schal­ten! – von Kon­tin­gen­zen die Stärke des Post­iro­ni­kers, der so­mit eine freie und pro­duk­tive Op­tion zur Ent­fal­tung der Ironie-Paradoxie an­bie­tet. Nur wer Of­fen­heit und Wahl­mög­lich­kei­ten be­sitzt, kann ver­ant­wort­lich han­deln […]. Das Pro­blem, auf das die Post­iro­nie eine Ant­wort sein könnte, hört auf ein Pro­blem zu sein, so­bald man pro­duk­tiv mit Pa­ra­do­xien um­zu­ge­hen lernt.“
  37. Fo­ers­ter, Heinz von: Wahr­heit ist die Er­fin­dung ei­nes Lüg­ners, Hei­del­berg 2008, S. 36.
  38. Vgl. Dirk Ba­ecker via Twit­ter. Eine Do­ku­men­ta­tion des an­schlie­ßen­den Dia­logs fin­det sich hier. Herz­li­chen Dank für die hilf­rei­chen Hin­weise!!
  39. Be­zie­hungs­weise nä­her am Vo­ka­bu­lar der Sys­tem­theo­rie: eine Un­wahr­schein­lich­keit. Vgl. wie­derum Dirk Ba­ecker. Hacking könnte me­ta­pho­risch als „an­ge­wandte Wahr­schein­lich­keits­rech­nung“ be­zeich­net wer­den.

7 Kommentare

  1. Pingback: ole georg graf (@olegeorggraf)

  2. Pingback: Versuch über Hacking als soziale Form « CULTURAL HACKING

  3. Pingback: Torsten Meyer (@herrmeyer)

  4. Pingback: adrian oesch (@adrianoesch) (@adrianoesch)

  5. Pingback: Versuch über Hacking als soziale Form — autopoiet/blog | sinnsysteme

  6. Pingback: Schule, Standardisierung und Social Media | Schule und Social Media

Hinterlasse eine Antwort

Pflichtfelder sind mit * markiert.

*