Permalink

7

Versuch über Hacking als soziale Form

„Yes, I am a criminal. My crime is that of curiosity.“
– „The Mentor“1

„Die Subversion ist die elementare Form des Virtuellen, insofern sie die Realität der einen Struktur nur nutzt, um daraus die Realität einer anderen Struktur zu gewinnen.“
– Dirk Baecker2

„Get yourself out of whatever cage you find yourself in.“
– John Cage

Befunde.

Edit: Es liegt mittlerweile eine überarbeitete Version dieses Artikels als PDF vor: http://sebastian-ploenges.com/texte/Hacking.pdf

Die Rede vom „Hacking“ und ihrem Protagonisten, dem Hacker, feiert seit einiger Zeit ein bemerkenswertes Comeback. Es ist nicht das erste seiner Art. Für die späten 1990er Jahre diagnostizierte Claus Pias eine vermehrte Verwendung des Begriffs, sei es „[…] als manifesthafte Begründung von Polit-Aktionen oder im Rahmen eines ‚Information Warfare‘ vom computerbestückten Schreibtisch aus, sei es als Terror-Szenario militärnaher Beraterorganisationen oder als Konzeptkunst-Strategie, sei es als Metapher eines real existierenden Dekonstruktivismus oder als Hoffnung eines digitalen Neo-Situationismus, sei es als amtliche Praxis von Geheimdiensten oder nur als globale Liebeserklärung durch einen Virus.“3 Die Analyse scheint heute triftiger denn je. Ein konkreter Anlass, sich wieder auf die Spur des Hackers zu begeben, ist der Besuch des ersten „ArtEduCamps“, zu dem am 3. Dezember 2011 an die Humanwissenschaftliche Fakultät der Universität Köln geladen wurde – und bei dem auffällig häufig die Rede vom „Hacking“ war; und zwar in einem metaphorischen Sinn.
Das ist sicher kein Zufall, wenn wir mit Dirk Baecker in Rechnung stellen, dass sich der Hacker anschickt, den Intellektuellen der modernen Buchdruckgesellschaft in einer Weise zu beerben, wie jener einst den Priester antiker Hochkulturen beerbte.4 Grund genug, genauer hinzuschauen. Denn die metaphorische Rede vom Hacking bleibt häufig untertheoretisiert und ist zudem in ihrer Systemreferenz nicht immer eindeutig: in einem Atemzug werden unter Rekurs auf einen erweiterten Begriffsumfang Institutionen, Interaktionssysteme oder gleich ganze Kulturen gehackt – und mangelnde Trennschärfe mit Hilfe identifikationsstiftender Projektionsflächen überbrückt. Möglicherweise offenbart sich die Leistungsfähigkeit des Begriffs aber erst auf einen zweiten, dritten Blick. Denn es steht zu befürchten, dass eine primär identifizierende Interpretation eine dem Hacking eigene Ambiguität zu schnell preisgibt und so eben jene Spuren verschüttet, die es erst freizulegen gilt. Es sei darum an dieser Stelle vorgeschlagen, den Begriff des Hackens zunächst im Rahmen einer historischen Skizze auf seine ursprüngliche Bedeutung als „Auszeichnung für Einfallsreichtum und Hartnäckigkeit bei Problemlösungen“5 zurückzuführen. Um ihn anschließend auch für eine Theorie sozialer Systeme fruchtbar zu machen, empfiehlt sich der Versuch, den Hacking-Begriff mit Blick auf gesellschaftliche Funktionssysteme, konkret: in Anlehnung an ein systemtheoretisch informiertes Verständnis von Codes und Programmen, zu begreifen. Kann von dort aus der Hack selbst als eine konkrete Form des Sozialen notiert werden? Im Zuge einer experimentellen Re-Kontextualisierung soll der Versuch unternommen werden, einen abstrakteren Begriff des Hacks zu gewinnen, um in einem dritten und letzten Schritt schließlich anzudeuten, wie Hacks nach dem Kontextwechsel von technischen hin zu sozialen Systemen praktisch denkbar sein könnten.

 

Modellbahnen.

Abb. 1: TMRC-Hacker

Noch bevor gegen Ende der 1950er Jahre Studierenden amerikanischer Universitäten in Computerlaboratorien Zugang zu den ersten Großrechnern (TX-0, PDP-1) ermöglicht wurde, etablierten die Modellbahnfreunde des Tech Model Railway Clubs (TRMC) am Massachusetts Institute of Technology (MIT) die Rede vom „Hack“.
Intern teilten sich die Clubmitglieder in zwei Gruppierungen: Das sogenannte „Knife-and-Paintbrush Contingent“ war vor allem mit der Gestaltung der Eisenbahnen, Waggons und Landschaften beschäftigt; die Mitglieder der zweiten Gruppe, das „Signals and Power Subcommittee“, widmeten sich passioniert der konstanten Verbesserung des technischen Systems. Eine besonders clevere Verbindung zweier Relais wurde anerkennend als „hack“ bezeichnet.6. Der Hack galt den Modelleisenbahnfreunden als Prädikat besonderer Raffinesse und großen Scharfsinns – der Begriff wird heute noch so verwendet: „We at TMRC use the term ‚hacker‘ only in its original meaning, someone who applies ingenuity to create a clever result, called a ‚hack‘. The essence of a ‚hack‘ is that it is done quickly, and is usually inelegant. […] Despite often being at odds with the design of the larger system, a hack is generally quite clever and effective.“7
Der Zugang zu den ersten Computern im Lincoln Lab des MIT wurde von einer sich selbst als „Priesterschaft“ titulierenden Gruppe von Ingenieuren und Systemadministratoren streng reglementiert. Es handelte sich nicht zufällig um Mitglieder des „Signals and Power“-Subkommittees, die 1959 voller Neugier und Tatendrang am ersten Kurs für Computerprogrammierung teilnahmen – der Kurs bot den Technik-Bricoleuren die außergewöhnliche Möglichkeit, für längere Zeit Hand an die ansonsten peinlich genau bewachten Großrechner zu legen. Außerhalb von Kursen war Rechenzeit rar: „Die Pioniere des Hackens mussten ihren Schlafrhythmus umstellen, wenn sie viel Zeit am Computer verbringen wollten.“8 Im Zuge der Auseinandersetzung mit den Computern erfuhr der Hacking-Begriff eine Erweiterung: Als Hacks wurden nun analog zum kreativ-bastlerischen Umgang mit den Modelleisenbahnrelais auch raffinierte Optimierungen an der Hard- und Software der MIT-Großrechner bezeichnet. Der Bezeichnung als Hacker galt auch hier als Prädikat besonderer technischer Virtuosität. Einer Virtuosität, die den Eingeweihten nun unter Berufung auf Eleganz und Ästhetik auch das Überschreiten der strikten Regeln der Computerlabors legitimierte und sich schließlich in einer generellen Respektlosigkeit gegenüber den als willkürlich empfundenen Vorschriften von Programmen, Systemadministratoren und Nutzungskontexten niederschlug. Es ist diese Respektlosigkeit, die den Hacker vom bloßen Computernutzer unterschied und bis heute unterscheidet: „Benutzer haben – kurz und mit Lyotard gesagt – nicht das Recht, sich ‚metapräskriptiv‘ zu äußern. Sie dürfen Vorschriften (also Programmen) folgen, aber keine schreiben; sie dürfen spielen, aber nicht die Spielregeln verändern; sie dürfen Daten verwalten, aber nicht die Verwaltungsrichtlinien bestimmen.“9 Mit Hilfe derselben Unterscheidung definiert auch das szeneinterne „Jargon File“ den Hacker als „a person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary.“ 10

 

Soft-Ware.

Abb. 2: Schachprogrammierer

Auf die erste Hacker-Generation, die in den Computerlaboratorien der amerikanischen Universitäten heranwuchs, folgte im Zuge der nun zunehmenden Verbreitung des Computers eine zweite Generation. Diese jungen Hacker organisierten sich seit den späten 1960er Jahren vor allem entlang der Küste Kaliforniens. In ihren („Homebrew“) Computer Clubs der 70er Jahre, mit Altair 8800-Heimcomputern (Bausätze ab 1975 für $495/Stück), den legendären Apple I und Apple II-Rechnern (1976, $666 bzw. 1977, $1.298), spätestens aber seit der Markteinführung des ersten IBM Personal Computers ($3.005 in Grundausstattung oder $1.565 ohne Laufwerke und Monitor) im Jahr 1981 waren Hacker nicht mehr auf die von Universitäten zur Verfügung gestellten Rechner angewiesen. 11
Mit Computern ließ sich nun Geld verdienen. Hier zeigt sich die Ambivalenz des Konzepts: Einige Hacker wurden zu Unternehmern, die nun als „Micro-Soft“ (1975) oder „Apple Computer Inc.“ (1976) Soft- und Hardware kommerzialisierten, um Marktanteile konkurrierten und aus strategischen Gründen die Quellcodes ihrer Programme abschlossen. Anderen Hackern war diese Praxis ein Dorn im Auge. Sie widersprach ihrer Ansicht nach einer der zentralsten Forderungen der sogenannten „Hacker-Ethik“, derzufolge Informationen jederzeit frei zugänglich zu sein haben12 Nicht wenige Hacker waren immer wieder auf beiden Seiten dieser Unterscheidung zu finden.
Das Hacker-Motiv des Experimentierens mit bisher nicht genutzten Möglichkeiten verlagerte sich im Zuge der skizzierten Entwicklungen mehr und mehr auf die Ebene der Software: die Hacker widmeten sich zunehmend der Arbeit an jenen restriktiven Grenzen, die Entwickler zum Schutz ihrer Software programmiert hatten und die penibel regelten, zu welchen Bereichen Benutzer Zugang haben sollten und zu welchen nicht. Die Arbeit an häufig zunächst unsichtbaren Grenzen widersetzt sich einer Trivialisierung durch die proprietären Programme. Stattdessen wurde das Spiel mit der Software von den Hackern der 80er Jahre kontrolliert an die Grenzen der Belastbarkeit sowie der Legalität geführt – nicht selten auch darüber hinaus. Der Rechtsbruch selbst wird in der Regel nicht als problematisch wahrgenomen: Für den Hacker ist jede „symbolische Operation eines Computers […] eine ‚richtige‘ Benutzung, und in diesem Sinne gibt es keine ‚anderen‘ oder ‚falschen‘ Verwendungen, sondern nur unaktualisierte Virtualitäten.“ (Pias) Die Form der Aktualisierung solcher Virtualitäten kann mit Dirk Baecker als Subversion bezeichnet werden, „[…] insofern sie die Realität der einen Struktur nur nutzt, um daraus die Realität einer anderen Struktur zu gewinnen.“13
Wir müssen die höchst selektive Retrospektive hier abbrechen, auch wenn zentrale und für eine weitere Erforschung aufschlussreiche Kontexte bisher vollständig ignoriert worden sind, beispielsweise die in ihren Folgen kaum zu überschätzende Entwicklung von Rechnernetzwerken und deren sukzessive  Verknüpfung bis hin zum heutigen Internet (via einzelner Vorläufer wie Arpanet, Mark I, Cyclades, Telenet, CSNET, Usenet, WWW). Bevor wir mögliche praktische Anwendungen des Hackings jenseits der konkreten Rückbindung an technische Systeme erörtern können, muss auch der Begriff des Programms eine Ausweitung erfahren. Um den Bogen zur anfangs erwähnten erweiterten Verwendung des Hacking-Begriffs schlagen zu können, sei daher im Folgenden auf die systemtheoretische Konzeption von Programmen verwiesen.

 

Programme.

Abb. 3: Sketchpad (geschrieben 1963)

Codes. Die Reproduktion eines Systems basiert auf einem Code, der die Produktion von Unterschieden binarisiert und dritte Werte ausschließt: „Binäre Codes sind Duplikationsregeln“, schreibt Niklas Luhmann14 und bezeichnet damit grundlegend das kontrollierte Einführen einer Differenz in Form einer Positiv/Negativ-Unterscheidung. Diese Technisierung erlaubt es Beobachtern, sich aus einer potentiell unendlichen Vielzahl sinnhafter Kommunikation in reduzierter Weise (eben auf Basis der Unterscheidung zweier Codewerte) zu informieren. Der Übergang von einer Seite zur anderen ist anschließend denkbar einfach: in hochtechnisierten Codes ist zum Kreuzen der Grenze nur eine Negation nötig.15 Auf Basis der kontinuierlichen Anwendung des eigenen Codes (und nur des eigenen Codes) grenzt sich ein System als Einheit von seiner Umwelt ab; historisch betrachtet legt eine solche operative Engführung Systemen funktionale Ausdifferenzierung nahe (beispielsweise gehören nur entlang der zweiwertigen Logik von wahr/nicht-wahr prozessierte Kommunikationen dem Wissenschaftssystem an – gültiges Recht, ästhetische Urteile, das Innehaben von Regierungsgewalt oder günstige Marktpreise sind für die Wahrheit einer Aussage nicht entscheidend).
Auf der Ebene reiner Operativität verläuft der Anschluss von Operationen an Operationen via Code blind. Eine richtige oder falsche Anwendung des Codes wird hier nicht verhandelt: Je nach Foschungskontext können festgestellte Unwahrheiten der Wissenschaft dienlicher sein als festgestellte Wahrheiten.16

Abb. 4: Hacker mit einer umfunktionierten LGM-30 Minuteman Nuklearrakete

Programme. Auf der Ebene der Programme, die die Kriterien der Anwendung der Codewerte reflektieren, reglementieren und gegebenfalls variieren, können ausgeschlossene dritte Werte wieder in das System eingeführt werden. Ohne den Fortgang der Autopoiesis zu gefährden, kann das System so seine Strukturen verändern und sich als lernfähig erweisen. Luhmann bezeichnet Programme als Strategien17, die kontingent und damit prinzipiell disponibel sind. Auf Programmebene werden Regeln der Zulässigkeit formuliert und damit Steuerung ermöglicht: Der Binärcode des Systems kann nach programmatischer Maßgabe richtig oder falsch angewendet werden. So regeln beispielsweise Theorien und Methoden, die Programme des Wissenschaftssystems, die angemessene Zuweisung der Codewerte wahr/nicht-wahr oder Normen und Verfahren die Anwendung der Codewerte Recht/Unrecht im Rechtssystem. Luhmann betont, dass Code und Programm eines Systems nicht in einem hieriarchischen sondern komplementären Verhältnis zueinander stehen.18 Zwar wird immer die operationale Schließung auf Ebene der Codierung vorausgesetzt und so die Einheit des Systems definiert – dann aber die Anwendung des Codes mit Blick auf zu koordinierende Erwartungen als verhandelbar begriffen (wiederum im Falle der Wissenschaft, wenn etwa durch neuere Forschung diskreditierte Theorien und Methoden als nicht mehr angemessen erscheinen).
In Hinsicht auf einen erweiterten Hacking-Begriff mag ein Blick auf Organisationen hilfreich sein, die mit Hilfe von Programmen ganze Sets von Verhaltenserwartungen auf relativ abstrakter Ebene orchestrieren können – im Gegensatz beispielsweise zu stets an einzelne Personen gebundene Rollenerwartungen. Mit Hilfe von Programmen können komplexe Ordnungen etabliert und durch hinreichende Redundanz Erwartungsstrukturen stabilisiert werden: Luhmann beschreibt beispielsweise chirurgische Operationen als Programm, das wechselseitig erwartbares Verhalten unter den an der Operation beteiligten Personen koordiniert;19 das Programm gibt an, welches Verhalten in diesem spezifischen Kontext als erwartbar gelten kann und macht so die Anschlussfähigkeit via Passung wahrscheinlicher. „Programme müssen die Bedingungen der Richtigkeit, welchen Inhalts auch immer, so formulieren, daß die Operationen ergiebig und anschlussfähig ablaufen können.“20

 

Formen des Hacks.

„[The novelty of] Duchamp’s readymades […] consisted precisely in breaching the boundary between art and non-art, relegating that distinction to the same fragile status of the ‚merely conventional‘ to which earlier modernists had consigned classicism or realism.“
– Jerrold Seigel21

Abb. 5: Marcel Duchamp: The Fountain (1917)

Mit dem Vorschlag eines erweiterten Hacking-Begriffs soll auf ein einfaches Kopieren traditioneller Protestformen aus der analog-realen Realität in die reale Virtualität der Computernetze (und wieder zurück) verzichtet werden. Virtuelle Demonstrationen, Sit-Ins und Massenmails befinden sich mit Claus Pias zwar „im Einklang mit der Hacker-Ideologie einer radikal-liberalen Öffentlichkeitspolitik“22 – vom Experimentieren mit Grenzen oder Grenzüberschreitungen in einem engeren Sinne kann jedoch kaum Rede sein. Im Gegenteil: Solche Formen des Protests bedienen sich etablierter Erwartungen und bestätigen diese sogar.
Bemerkenswerter und interessanter erscheinen in dieser Hinsicht Beobachtungen jener „Kunst-Hacks“ von Marcel Duchamp, Andy Warhol aber auch John Cage, denen es gelang, die Grenzen des Kunstsystems und seiner Kunstwerke zu markieren und durch Formen der zweckentfremdenden Umschrift mit etabliert-erwartbaren Definitionen zu spielen begannen. Diese Hacks thematisieren die Programmatik des Kunstsystems selbst, indem sie traditionelle Ästhetik, Kunstdogmatiken oder Stilprinzipien unterlaufen. Diese Hacker-Pioniere haben nicht nur Grenzen erkannt und überschritten, sondern die Grenzen selbst als künstlerischen Möglichkeitsraum erkannt: als Möglichkeitsraum jener „unaktualisierten Virtualitäten“ nämlich, von denen oben schon die Rede war.
Wir wollen den Begriff des Hacks auf abstrakterer Ebene als Form im Sinne George Spencer-Browns beschreiben. Dabei soll zunächst in Rechnung gestellt werden, dass Programme Erwartungen ordnen. Eine erste Näherung muss Hacking daher im Kontext von erwartbaren Erwartungen positionieren. Naheliegend erscheint es, von einer Operation der Zweckentfremdung auszugehen:

Der Prozess des Hackens wird so als gezieltes Unterlaufen etablierter Erwartungskontexte beschrieben.23 Die Thematisierung der Grenze als Möglichkeitsraum und das Spiel mit ihr setzt eben hier an.
Gerade weil das Hacking einer eindeutigen Definition entgegenarbeitet, sollen hier weitere mögliche Lesarten probiert werden (deren Diskussion, das muss hoffentlich nicht explizit kommuniziert werden, entschieden erwünscht ist). Durch Variation hin zu einem Kontext, der auf gezielte Kontrolle (also den Vergleich aktueller Systemzustände mit normativ erwarteten beziehungsweise gewünschten Systemzuständen) abstellt, ist Hacking als systematische Störung denkbar; eine alternative Notation ließe sich also wie folgt formalisieren:

Der Re-Entry der Form legt es auch hier nahe, Hacking als einen rekursiven Prozess aufzufassen. Die kontrollierte Störung durch den Hacker steht anschließend für neue Kontrollzugriffe zur Verfügung – ein Umstand, der nicht zuletzt auf die praktische Ambivalenz der Figur des Hackers aufmerksam macht, weil im Überschreiten von Grenzen immer (und notwendig!) neue Grenzen konstituiert werden. Die Störungen des Hackers schaffen also – beabsichtigt oder unbeabsichtigt – Bedingungen der Möglichkeit für neue Formen der Kontrolle.
Was ist durch die Übersetzung unserer Überlegungen in die Notation Spencer-Browns gewonnen? Zunächst der bescheidene Vorschlag, Hacking als Trennung und Verbindung von Zweckentfremdung und Erwartung beziehungsweise Störung und Kontrolle zu interpretieren. Der Hack besteht in der Tat weniger in der Zweckentfremdung selbst, als vielmehr in der steten Bearbeitung der Grenze von Zweckentfremdung und Erwartung, von Abweichung und Kontrolle; als Hacking beschreiben wir das „Prozessieren von Grenzen“.24 Der Hacker operiert auf Programmebene, wenn er vom Spiel nach impliziten Regeln zu einem Spiel mit den Regeln selbst wechselt (ein besonders schönes Fundstück für eine theoriegeleitete empirische Forschung ist die Hacker-Historie um John Draper alias „Capt’n Crunch“25
Hier verläuft die feine Grenze zwischen Nutzer und Programmierer, zwischen dem Befolgen Vor-Schriften und dem Verfassen von Um-Schriften. Hier steuert der Hacker potentielle Sinnbrüche26 an: Der Hack besteht eben nicht (nur) im Nicht-Passen von Ereignissen, sondern insbesondere im Abtasten und Experimentieren, im dechiffrieren und rechiffrieren bislang verborgener Strukturen. Eben jener programmatischen Strukturen, die das kondensierte Ensemble geronnener Erwartungen sind, Ergebnisse bestätigender Redundanz:

Der Hack schreibt durch subversives Markieren vermeintlich gesicherter und subtil wirkender Erwartungsstrukturen Kontingenzen ein. Der Hacker expliziert so die gängige Praxis als ein Problem; ein Problem, für das es gegebenenfalls (aber keineswegs notwendig) auch andere Lösungen gibt. Die prozessierte Unterscheidung liegt quer zu den etablierten Programmanweisungen von richtig/falsch. Ein Hack als Grenzbearbeitung von Kontingenz und Redundanz beobachtet sich selbst kontingent.
Ein kurzer methodologischer Hinweis erscheint angebracht: Mit drei Formen haben wir bisher versucht, die Ambivalenz und Flüchtigkeit des Hackens nachzuzeichnen. Die vorgeschlagenen Gleichungen sollen dabei möglichst nicht als klassische Definitionen verstanden sein: Ihre definienda sind mit den Spencer-Brown’schen Formen nicht in jenem strengen Sinne identisch, wie die Verwendung des „=“ suggerieren könnte. Spencer-Brown selbst übersetzt das Gleichheitszeichen als „wird verwechselt mit“,27 und verweist somit auf eine Austauschbarkeit der Notationen. Unsere Vorschläge sind Setzungen. Aber im Bewusstsein, kontingente Setzungen eines Beobachters zu sein; in dieser Hinsicht verweist die Form der Notation auf die Notation der Form.
Wir haben Hacks also mit Operationen verwechselbar gemacht, die Zweckentfremdungen in Abhängigkeit von Erwartungen hervorbringen, Störung in Abhängigkeit von Kontrolle und Kontingenz in Abhängigkeit von Redundanz. Der Hacker offenbart durch Techniken der Zweckentfremdung, Störung und Kontingenzvermehrung das durch die basalen Codes ausgeschlossene Dritte, die trennende Operation selbst.28. Der Vorschlag einer vierten Form soll verhindern, die vorangegangenen Überlegungen für abgeschlossen zu halten. Sie kondensiert Kontingenz und Zweckentfremdung im Begriff der Störung und summiert Erwartungen, Kontrolle und Redundanz als aktuelle Möglichkeiten:

Im Kontext der je aktuellen Möglichkeiten eines Systems entfaltet die Operation der Störung eigene Wirksamkeit, und zwar indem sie auf die Begrenztheit der Möglichkeiten verweist und das System so in einen kritischen Zustand versetzt. Durch die wechselseitige Information von Störungen und gegebenen Möglichkeiten kann der Hacker als provisorischer Bricoleur im besten Sinne des Wortes begriffen werden –und es sei hierbei ausdrücklich an die früheste Verwendung des Begriffs in den Werkstätten der Modellbahnfreunde vom TRMC erinnert!

 

Hands on!

„Always yield to the Hands-On Imperative!“
– Steven Levy29

„And from the very heart of the impossible,
one should thus hear the pulsing drive of what is called deconstruction.“

– Jacques Derrida30

Abb. 6: Magnetischer Kernspeicher (Whirlwind, 1953)

Hacking als Form der „real existierenden Dekonstruktion“ (Pias) setzt ein gehöriges Maß an Praxis voraus. Experimentelle Praxen der Recodierung, die im Handhaben rekursiver Unterscheidungen bestehen. Im Rechnen mit Formen, die ineinander übersetzbar bleiben.
Im Übergang zu einer angewandten Form eines erweiterten Hacking-Begriffs bedeutet das zunächst, die Kontexte aktueller Erwartungen zu identifizieren. Das heisst zu jeder Zeit klar vor Augen zu haben, auf welcher Ebene operiert wird: geht es um Codes, Personen, Rollen oder Programme? Welche dritten Werte werden ausgeschlossen? „Learn as much as possible about your target before the attack“, empfiehlt der Katalog der Hack FAQ als ersten und entscheidenden Schritt eines gelingenden Hacks.31 Für die angehenden Schul- oder Bildungshacker bedeutet das zunächst einmal das eingehende Studieren der Codierung und Programmierung des Erziehungssystems.32 Wie beispielsweise die Zuweisung des Codes von besser/schlechter angewendet werden kann, ohne Schüler als „Trivialmaschine“ zu behandeln (die auf einen Input korrekten Output zu generieren hat), ist nach wie vor nicht geklärt. Die Zuordnung der binären Codewerte (und selbst Noten, Skalen oder Beurteilungen lassen sich hinsichtlich des Codes besser/schlechter binär ordnen!) ist zwar im oben beschriebenen Sinne verhandelbar, der Code als solcher aber nicht zuletzt aufgrund seiner Relevanz für die Sequenzialisierung von Ereignissen als Karrieren funktional nicht ohne weiteres austauschbar. Vom Hacker kann hier – neben der Ermahnung zur genauen Observation – gelernt werden, dass Freiheiten nur dort erfahrbar sind, wo programmiert werden kann. Was durchaus als Ermutigung zu spielerischer Praxis verstanden werden mag: „Wer nicht mit seinen Geräten spielt, sondern sie zu trivialen Maschinen degradiert, hat folglich einen unzureichenden Begriff seiner Tätigkeit und wird zum Objekt einer Pädagogisierung.“33 Einer Pädagogisierung von Seiten der Hacker.

Postscriptum. Eine potentielle Spur für eine Praxis der Theorie sei hier zumindest noch kurz angedeutet (sie bleibt dabei notwendig spekulativ). Im Anschluss an die Idee, den Hacker allgemeiner als Bricoleur zu charakterisieren, schließt sich die Frage an, wie ein Hack denkbar ist, der so unerwartet über ein System hereinbricht, dass man ihn nicht mehr als bloße Realisierung bisher unaktualisierter Möglichkeiten beschreiben kann, sondern als Konfrontation mit etwas bisher Unmöglichem begreifen muss. Ein Hack also so anders ist, dass er mit sämtlichem Vorverständnis bricht, nicht erwartbar ist, quasi „horizontlos“ auftaucht, kurz: ein Ereignis im starken Sinne Derridas wäre. Ein solcher nicht-antizipierbarer Hack unterbricht und erschüttert jede Regelung, jede Vereinbarung, jedes Programm. Möglicherweise ist es dann gerade der Verzicht auf eine transzendentale Teleologie, die den Bricoleur vom planenden Ingenieur oder zum klassischen Manager (im Sinne eines operational management, wie es Dirk Baecker ausformuliert34) unterscheidet – oder die Projekte der Ingenieure und Effizienz-Manager sogar gewissermaßen umkehrt.35.
Ein solcher „quasi-transzendentaler“ Hack formatiert den Bereich des Möglichen neu und unsere Wahrnehmung des Möglichen: Das eigentlich Unmögliche stellt nun die Möglichkeitsbedingung des Möglichen dar. Der Hacker hinterließe nur Spuren, die auf Nichts verweisen; aufgrund seiner Fremdheit kann der Hack nie Gegenstand der Wahrnehmung werden – während er beispielsweise damit beschäftigt ist, den Code seines Wirtssystems zu desavouieren.
Diesen Hacker zeichnet dann nicht eine latent-teleologische „Überwindung der Widersprüche“ im Sinne Husserls aus, sondern ihre Hervorbringung und Vermehrung. Er orchestriert Anlässe, die das System zur krisenhaften Selbstbeobachtung zwingen. Die programmatischen Anweisungen zur richtigen Anwendung des Codes laufen ins Leere – und doch muss entschieden unterschieden werden. Eine Parallele drängt sich auf: An Orten, wo nichts programmiert ist, wo Routinen nicht universalisierbar sind, dort wo die Aporie winkt und eine richtige Anwendung von Codes nicht möglich ist, – dort müssen wir uns entscheiden. Das heisst Verantwortung übernehmen im Treffen einer Unterscheidung. An anderer Stelle schlugen wir im Zuge solcher Überlegung das Aushalten (statt des Ausschaltens) von Kontingenzen vor.36

So betrachtet hätte der Hack eine besonders wertvolle Funktion: Er eröffnet die (Un-)Möglichkeit der Handhabung einer Paradoxie als Bedingung der Möglichkeit ihrer produktiven Entfaltung. Er lähmt nicht, sondern setzt in Bewegung. Ein so verstandenes Hacking eröffnet Möglichkeiten. Nur wer Offenheit und Wahlmöglichkeiten besitzt, kann verantwortlich handeln: „Freiheit und Verantwortung gehören zusammen“, wie Heinz von Foerster stets betonte.37

Edit [23. Dezember]: 

Um deutlich zu machen, dass es sich beim Hack nicht nur um die Störung selbst handelt, sondern um ihren Re-Entry in den (Un-)Möglichkeitsraum des Wirtssystems, schlägt Dirk Baecker38 das Vertauschen der Variablen vor:

Diese Variante der Notation bringt die je aktuellen Möglichkeiten des zu hackenden Systems in den tieferen, ungestörten Raum. Die erste Unterscheidung visibilisiert die Abschließung des Systems, das der Hacker in Hinsicht auf eben diese Abschließung mit seiner störenden Intervention als Form beobachtet. Der Hack klärt nicht nur über die Schließung auf, sondern dekonstruiert ihren Möglichkeitsraum: Indem eine Unmöglichkeit39 ins Spiel gebracht wird, die auf die Prekarität der ersten Grenzziehung und die Bedingungen ihrer Möglichkeit hinweist.
Dabei wird implizit eine weitere Differenz einführt, deren Außen unbestimmt bleibt und sich die so Möglichkeit weiterer Unmöglichkeit offen hält. Der Form nach, als unbestimmte Bestimmtheit, kann diese instabil ausbalanciert werden – so lange anschlussfähige Werte gewährleistet und der Zusammenbruch des Systems ausgeschlossen bleiben.

Edit-Ende.


Abbildungen: „Fountain“ von Marcel Duchamp (Quelle: Wikipedia). Die Fotos sind Eigentum des MIT Museums.

Literatur

  • Ahrens, Sönke: Experiment und Exploration. Bildung als experimentelle Form der Welterschließung, Bielefeld 2011.
  • Baecker, Dirk: Organisation und Störung, Berlin 2011.
  • Baecker, Dirk: Die Nächste Stadt. Ein Pflichtenheft, unveröffentlichtes Paper, Friedrichshafen 2009/10.
  • Baecker, Dirk: Nie wieder Vernunft. Kleinere Beiträge zur Sozialkunde, Heidelberg 2008.
  • Derrida, Jacques: Deconstructions. The Im-possible, in: Lotringer, Sylvère; Cohen, Sande (Hg.): French Theory in America, New York 2001, S. 13 – 32.
  • Finch, Greg: Top 10 Art Hacks Of The Past Century (letzter Abruf: 22. Dezember 2011).
  • Funken, Christiane: Der Hacker, in: Moebius, Stephan; Schroer, Markus (Hg.): Diven, Hacker, Spekulanten. Sozialfiguren der Gegenwart, Berlin 2010, S. 190 – 205.
  • Imhorst, Christian: Die Anarchie der Hacker. Richard Stallman
 und die Freie-Software-Bewegung, Marburg 2004.
  • Karafillidis, Athanasios: Grenzen und Relationen, in: Fuhse, Jan, Mützel, Sophie: Relationale Soziologie. Zur kulturellen Wende der Netzwerkforschung, Wiesbaden 2010, S. 69 – 95.
  • Levy, Steven: Hackers. Heroes of the Computer Revolution, New York 1984.
  • Luhmann, Niklas: Ökologische Kommunikation, 5. Aufl., Wiesbaden 2008.
  • Luhmann, Niklas: Die Wissenschaft der Gesellschaft, Frankfurt/Main 1990
  • Luhmann, Niklas: Soziale Systeme, FrankfurtMain 1984, S. 432.
  • Meyer, Torsten: Postironischer Realismus. Zum Bildungspotential von Cultural Hacking, in: Hedinger, Johannes M.; Gossolt, Marcus; CentrePasquArt Biel/Bienne (Hg.): La réalité dépasse la fiction. Lexikon zur zeitgenössischen Kunst von Com&Com, Sulgen 2010, S. 432 – 437. Online verfügbar unter http://postirony.com/blog/wp-content/dateien/comcom-katalog_meyer.pdf (letzter Abruf: 22. Dezember 2011).
  • N.N.: The Hack FAQ (letzter Abruf: 22. Dezember 2011).
  • N.N.: The Jargon File, Version 4.4.7 (letzter Abruf: 22. Dezember 2011).
  • N.N.: http://www.ccc.de/hackerethics (letzter Abruf: 22. Dezember 2011).
  • Panofsky, Aaron L.: From Epistemology to the Avantgarde. Marcel Duchamp and the Sociology of Knowledge in Resonance, in: Theory, Culture & Society, Heft 20(1), London u.a. 2003.
  • Pias, Claus: Der Hacker, in: Horn, Eva; Bröckling, Ulrich (Hg.): Grenzverletzer. Figuren politischer Subversion, Berlin 2002, S. 248 – 270. Online verfügbar unter http://www.uni-due.de/~bj0063/texte/hacker.pdf (letzter Abruf: 22. Dezember 2011).
  • Plönges, Sebastian: Postironie als Entfaltung, in: Meyer, Torsten et al.: Medien und Bildung. Institutionelle Kontexte und kultureller Wandel, Wiesbaden 2011, S. 438 – 446. Online verfügbar unter http://sebastian-ploenges.com/texte/Ploenges_Postironie.pdf (letzter Abruf 22. Dezember 2011).
  • Spencer-Brown, George: Laws of Form, Internationale Ausgabe, 2. Aufl., Lübeck 1999.
  • Stäheli, Urs: Sinnbrüche. Eine dekonstruktive Lektüre von Niklas Luhmanns Systemtheorie, Weilerswist 2000.

Anmerkungen

  1. Zitat aus dem sog. „Hackermanifest“ von Blankenship, Loyd: The Conscience of a Hacker, in: Phrack, Volume One, Heft 7, Phile 3 of 10. Online im Archiv von phrack.org (letz­ter Ab­ruf: 22. De­zem­ber 2011.)
  2. Baecker, Dirk: Die Nächste Stadt. Ein Pflichtenheft, unveröffentlichtes Paper, Friedrichshafen 2009/10, S. 12.
  3. Pias, Claus: Der Hacker, in: Horn, Eva; Bröckling, Ulrich (Hg.): Grenzverletzer. Figuren politischer Subversion, Berlin 2002, S. 248 – 270. Online verfügbar unter http://www.uni-due.de/~bj0063/texte/hacker.pdf (letzter Abruf: 22. Dezember 2011)
  4. Baecker, Dirk: Nie wieder Vernunft. Kleinere Beiträge zur Sozialkunde, Heidelberg 2008, S. 80.
  5. Funken, Christiane: Der Hacker, in: Moebius, Stephan; Schroer, Markus (Hg.): Diven, Hacker, Spekulanten. Sozialfiguren der Gegenwart, Berlin 2010, S. 190 – 205, hier S. 191.
  6. Vgl. Imhorst, Christian: Die Anarchie der Hacker. Richard Stallman
 und die Freie-Software-Bewegung, Marburg 2004, S. 20f.
  7. http://tmrc.mit.edu/hackers-ref.html (letzter Abruf: 22. Dezember 2011).
  8. Imhorst, S. 22.
  9. Pias 2002.
  10. The Jargon File, Version 4.4.7, Stichwort „Hacker“: http://catb.org/~esr/jargon/html/H/hacker.html (letzter Abruf: 22. Dezember 2011).
  11. Vgl. dazu auch Imhorst 2004, S. 39f. sowie zu den Preisangaben den Wikipedia-Artikel „Personal Computer“ (letzter Abruf: 22. Dezember 2011).
  12. Vgl. die ersten zwei Grundsätze der Hacker-Ethik in der deutschen Übersetzung des Chaos Computer Clubs: „Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein“ und „Alle Informationen müssen frei sein“. Vgl. http://www.ccc.de/hackerethics (letzter Abruf: 22. Dezember 2011).
  13. Baecker 2009/10, S. 12.
  14. Luhmann, Niklas: Ökologische Kommunikation, 5. Aufl., Wiesbaden 2008, S. 51.
  15. Das Kreuzen der Grenze entlang des Codes bestätigt die dem Code zu Grunde liegende Unterscheidung. Es ändert sich lediglich der Wert. Vgl. Die fundamentalen Axiome George Spencer-Browns: „Der Wert einer nochmaligen Nennung ist der Wert der Nennung“ und „Der Wert eines nochmaligen Kreuzens ist nicht der Wert des Kreuzens“, in: Spencer-Brown, George: Laws of Form, Internationale Ausgabe, 2. Aufl., Lübeck 1999, S. 2.
  16. Vgl. Luhmann 2008, S. 59: „Die Wahrheit des Satzes, daß die Mäuse Schwänze haben, wird weniger geschätzt als der Nachweis der Unwahrheit wichtiger physikalischer Theorien.“
  17. Luhmann, Niklas: Soziale Systeme, FrankfurtMain 1984, S. 432.
  18. Zum Beispiel Luhmann, Niklas: Die Wissenschaft der Gesellschaft, Frankfurt/Main 1990, S. 401.
  19. Luhmann 1984, S. 433.
  20. Luhmann 1990, S. 403.
  21. Seigel, Jerrold: The Private Worlds of Marcel Duchamp, Berkeley 1995, S. 115, zit. n. Panofsky, Aaron L.: From Epistemology to the Avant-garde. Marcel Duchamp and the Sociology of Knowledge in Resonance, in: Theory, Culture & Society, Heft 20(1), London u.a. 2003, S. 61 – 92, hier S. 66.
  22. Pias, 2002.
  23. Historisch mag in diesem Sinne auch der Trickster oder Hochstapler als ein früher Vorläufer des erweitert gedachten Hackers gelten (für diesen Hinweis danke ich Wey-Han Tan). In eine ähnliche Richtung zielt die Vermutung, den bouffon als Hacker am Hofe zu begreifen. Vgl. Plönges, Sebastian: Postironie als Entfaltung, in: Meyer, Torsten et al.: Medien und Bildung. Institutionelle Kontexte und kultureller Wandel, Wiesbaden 2011, S. 438 – 446, hier S. 444. Online verfügbar unter http://sebastian-ploenges.com/texte/Ploenges_Postironie.pdf (hier S. 5, letzter Abruf 22. Dezember 2011).
  24. Im Sinne von Karafillidis, Athanasios: Grenzen und Relationen, in: Fuhse, Jan, Mützel, Sophie: Relationale Soziologie. Zur kulturellen Wende der Netzwerkforschung, Wiesbaden 2010, S. 69 – 95, hier: 73.
    Es empfiehlt sich hier möglicherweise, den Hacker nicht mehr als Person aufzufassen. Denkbar wäre beispielsweise, die Erfindung und Verbreitung neuer Technologien sowie die katastrophalen Konsequenzen ihres Auftauchens für Strukturen und Kulturen der Gesellschaft als Hack zu denken: Etablierte Formen würden verdächtig werden. Vgl. beispielsweise die Diskussion um Formen des Dokuments oder der Person. Vgl. hierzu im Übrigen auch die Hacks durch akzeptierte Konferenz-Papers, die von sogenannten „Bullshit-Generatoren“ (wie dem „Postmodernism Generator“) verfasst worden sind.
  25. Vgl. Pias 2002: National Semiconductor-Ingenieur und Mitglied des Homebrew Computer Clubs John Draper „[…] stieß [im Zuge seiner Hacks] nicht nur auf jene legendären 2600Hz, die eine ruhende [Telefon-]Verbindung signalisieren und daher Gebührenzähler ausschalten können, sondern auch auf Test- und Servicenummern aller Art, auf kostenlose Konferenzschaltungen und tote Leitungen. […] Draper [hatte] damit jene Grenze verletzt, die präskriptive und metapräskriptive Aussagen auseinanderhält, oder einfacher: die die verwaltete Rede von Telefongesprächen und die Signale zur Verwaltung dieser Telefongespräche selbst trennt. Draper war sich – anders als die softwareschreibenden Hacker des MIT – wohl bewußt, daß er damit nicht nur eine technische Grenze unterlaufen hatte, die Techniker und Telefonierende trennt, sondern daß er zugleich auch eine juristische und ökonomische Grenze verletzt hatte, die zahlende Telefonkunden und Netzbetreiber erst erzeugt und erhält. Denn nicht der Computer war sein Ziel, sondern ein bereits etabliertes und marktwirtschaftlich funktionierendes Übertragungsnetz.“ Diese kontrollierte Störung setzte nicht am Telefon selbst an, sondern an Regeln, die das Telefonieren überhaupt erst möglich machten. Der Preis, den Draper für diese Störung bezahlen musste, bestand entsprechend in einer fünfjährigen Haftstrafe auf Bewährung. Vgl. dazu http://www.webcrunchers.com/stories/ und http://en.wikipedia.org/wiki/John_Draper.
  26. Vgl. Stäheli, Urs: Sinnbrüche. Eine dekonstruktive Lektüre von Niklas Luhmanns Systemtheorie, Weilerswist 2000.
  27. Spencer-Brown 1999, S. 60. Im Orginal: „is confused with“.
  28. Genau das können wir von Capt’n Crunch lernen. Vgl. oben, Fußnote 24.
  29. Levy, Steven: Hackers. Heroes of the Computer Revolution, New York 1984.
  30. Derrida, Jacques: Deconstructions. The Im-possible, in: Lotringer, Sylvère; Cohen, Sande (Hg.): French Theory in America, New York 2001, S. 13 – 32, hier S. 25.
  31. The Hack FAQ: Attack Basics.
  32. Vorgedacht mit Blick auf Hacks der Kunsthochschulkultur und unter Berücksichtigung einer postironischen Haltung bei Meyer, Torsten: Postironischer Realismus. Zum Bildungspotential von Cultural Hacking, in: Hedinger, Johannes M.; Gossolt, Marcus; CentrePasquArt Biel/Bienne (Hg.): La réalité dépasse la fiction. Lexikon zur zeitgenössischen Kunst von Com&Com, Sulgen 2010, S. 432 – 437. Online verfügbar unter http://postirony.com/blog/wp-content/dateien/comcom-katalog_meyer.pdf (letzter Abruf: 22. Dezember 2011).
  33. Pias 2002.
  34. Baecker, Dirk: Organisation und Störung, Berlin 2011, S. 90ff.
  35. Vgl. Ahrens, Sönke: Experiment und Exploration. Bildung als experimentelle Form der Welterschließung, Bielefeld 2011, S. 230ff.
  36. Postironie!! „In der hier vorgeschlagenen Lesart ist das Aushalten – nicht Ausschalten! – von Kontingenzen die Stärke des Postironikers, der somit eine freie und produktive Option zur Entfaltung der Ironie-Paradoxie anbietet. Nur wer Offenheit und Wahlmöglichkeiten besitzt, kann verantwortlich handeln […]. Das Problem, auf das die Postironie eine Antwort sein könnte, hört auf ein Problem zu sein, sobald man produktiv mit Paradoxien umzugehen lernt.“
  37. Foerster, Heinz von: Wahrheit ist die Erfindung eines Lügners, Heidelberg 2008, S. 36.
  38. Vgl. Dirk Baecker via Twitter. Eine Dokumentation des anschließenden Dialogs findet sich hier. Herzlichen Dank für die hilfreichen Hinweise!!
  39. Beziehungsweise näher am Vokabular der Systemtheorie: eine Unwahrscheinlichkeit. Vgl. wiederum Dirk Baecker. Hacking könnte metaphorisch als „angewandte Wahrscheinlichkeitsrechnung“ bezeichnet werden.

7 Kommentare

  1. Pingback: ole georg graf (@olegeorggraf)

  2. Pingback: Versuch über Hacking als soziale Form « CULTURAL HACKING

  3. Pingback: Torsten Meyer (@herrmeyer)

  4. Pingback: adrian oesch (@adrianoesch) (@adrianoesch)

  5. Pingback: Versuch über Hacking als soziale Form — autopoiet/blog | sinnsysteme

  6. Pingback: Schule, Standardisierung und Social Media | Schule und Social Media

Schreibe einen Kommentar

Pflichtfelder sind mit * markiert.