Wieder ist geraume Zeit ins Netz gezogen und wieder scheint es angebracht, eine Moment- und
Bestandsaufnahme zu machen. Acht Jahre technischen Fortschritts sind an der Hackerszene nicht
spurlos vorübergegangen. Im Gegenteil, sie ist sogar fast darin untergangen.
Die Aufsplitterung in immer mehr Untergruppierungen, die jede für sich behaupten, das
"Wahre Hackertum" zu vertreten, schreitet munter voran. Es entsteht ein komplexes Gebilde,
ähnlich einem Apfelmännchen aus Hackergruppen, die sich jeweils eine eigene Farbe
geben und sich damit aus der eigentlichen Mandelbrotmenge verabschieden. Ein anderer Vergleich
findet sich -mal wieder- in der Musik. In der Metalszene genügt es auch schon längst
nicht mehr, Musik zu machen und einen dazu passenden Bandnamen zu haben. Man muss auch gleich sein
eigenes Subgenre dazuerfinden, um klarzustellen, dass man anders ist. Hero Metal A Capella.
Das kann sogar recht hörbar sein :-)
Und, wie uns Wikileaks und andere Gelegenheiten zeigen, es entstehen auch ganz neue Phänomene.
2010 ist das Geburtsjahr des Datenhooligans, der wahlfrei Netzereignisse und Nichtereignisse zum
Anlass nimmt, ein digitales Schanzenfest zur Strassenschlacht auf dem Information Super Highway
zu machen, netzweite Chaostage, gar. Man kämpft angeblich für Informations- und Meinungsfreiheit
und weiss dazu kein besseres Mittel, als Andersdenkende mit einer als Strahlenkanone getarnten Tüte Kiesel anzugreifen, um
ihnen so kurzzeitig den Mund zu verbieten. Und all das wegen einer einzigen Babyklappe für verWAISte Daten.
Immerhin, das weckt das Interesse der Öffentlichkeit. Es weckt aber auch das öffentliche
Interesse, das hierzulande interessanterweise von der Politik nach Gutdünken definiert wird,
denn dort weiss man ja immer viel besser als die Öffentlichkeit, was öffentliches Interesse
sein soll und reguliert es nach besten Kräften.
Im wirklichen Leben hingegen steht die Öffentlichkeit staunend bis ratlos nicht nur vor dem
Phänomen Hacker und den Begleiterscheinungen, sondern -immer noch- vor dem gesamten Komplex
der Informationstechnik. Es ist für uns schwer begreifbar, dass es mittlerweile Milliarden
von Menschen gibt, die einen oder mehrere Computer besitzen, ohne auch nur ansatzweise zu verstehen,
wie das Gerät funktioniert, vom Funktionieren des Netzes ganz abgesehen. Eine Festplatte
kennen sie höchstens vom Griechen. Das ist nicht geringschätzig gemeint, das ist einfach so und
wäre auch kein Problem, wenn die Kisten denn so funktionieren würden, wie sie sollen.
Diese überwältigende Mehrheit von Leuten will den Computer auch gar nicht verstehen müssen,
er und das Netz sollen einfach nur funktionieren, damit sie damit das tun können, was immer sie auch
tun wollen. Es dauert dann in der Regel nicht lange, bis der Mythos Computer oder der Mythos Internet
eben mal nicht so funktioniert wie gewünscht. Man kann oder will aber nicht glauben, dass dem so ist,
oder sich gar eingestehen, dass man selbst etwas falsch gemacht hat. Also muss ein weiterer Mythos her,
um das Ereignis zu erklären. So kommt es, dass allgemein Hacker für 90% der Störungen im
Netz verantwortlich gemacht werden.
Damit erhält der Hacker dann auf einmal eine nicht unwichtige gesellschaftliche oder soziale Funktion,
er wird schlicht gebraucht, um all die "übernatürlichen" Phänomene zu erklären, die Otto
Normaluser beim Technikumgang und ganz allgemein in dieser kompliziert gewordenen Welt widerfahren und
stabilisiert so dessen Weltbild und wird fester Bestandteil des selben.
Dieses Weltbild wird natürlich auch von Hollywood und den Medien geformt. Das reicht vom hypergenialen
Überhacker, der auf seinem Macbook mal eben ein Virus schreibt, mit dem man eine ganze Flotte von
Ufos ausschalten kann, bis zu der überspitzten Hofberichterstattung, die eigentlich eher banale
Ereignisse zum Superhack hochjubelt. Man wird halt gebraucht, damit jeder sein individuelles Bedürfnis,
sein eigenes Hackerbild pflegen kann und sein Weltbild wieder mal bestätigt sieht.
Dabei ist es dann auch völlig egal, ob es sich um einen White Hat Hacker, Black Hat Hacker, Red Hat Hacker
oder was auch immer handelt, es funktioniert immer. Diese Schubladisierung hat mich schon immer mehr an
"Spion gegen Spion" in den MAD-Heften erinnert, als an das wirkliche Leben. Die Grenzen, wenn es sie denn
überhaupt gibt, sind eher fliessend als definierbar, und die breite Masse der Computerbenutzer interessiert es
ohnehin nicht, es kann nur noch der Selbstab- und ausgrenzung der diversen Grüppchen dienen und wird
damit -wieder einmal- zum Selbstzweck. Wichtig ist doch nur die Frage, ob es "unser Hacker" ist
(wer immer "wir" auch sind) oder ob es "deren Hacker" ist (wer immer "die" auch sind).
In diesem Wirrwarr noch ein allgemeingültiges Konzept einer Hackerethik zu bewahren und zu verkünden,
scheint gewagt, insbesondere wenn sie nicht als Denkvorlage sondern als Anweisung präsentiert wird. Das
kann nur innerhalb einer kleinen, fundamentalistischen Gruppe funktionieren, nicht gruppenübergreifend
oder gar gesellschaftlich. So wie jeder sein eigenes Hackerbild hat, wird sich auch jeder eine eigene Ethik
zurechtbiegen, die zu seinem individuellen Ansatz passt.
Was auch oft unvermeidbar ist, da -wie anderenorts schon oft erwähnt- die "ursprüngliche Hackerethik"
ja eigentlich gar keine war, sondern nur das Lebensgefühl vermitteln sollte, das in dem kleinen Kreis der
tatsächlich ersten Hackergenerationen herrschte. Das fing 1958 mit dem ersten interaktiven Rechner am
MIT an. Schon damals gab es die beiden Schubladen Softwarehacker und Hardwarehacker. Und die "richtigen" Hacker,
die beides konnten und oft noch mehr. Dann kamen, mit fortschreitender Technikentwicklung, die "Phreaks" dazu,
die Telefonhacker. Wieder neue Möglichkeiten. Folgerichtig dann neue Schubladen. Telefonsoftwarehacker,
Softwaretelefonhacker, Telefonhardwarehacker, Hardwaretelefonhacker. Und ein paar, die das Alles konnten.
Dann die beginnende Vernetzung, der Heimcomputer, schon um 1975 gab es jede Menge Schubladen aber immer noch
das selbe Lebensgefühl, die selbe "Ethik", auch wenn diese gelegentlich schon sehr klemmte.
Mit dem Heimcomputer, insbesondere seit dem C64 Anfang der 80er des vergangenen Jahrhunderts, veränderte
sich aber die Welt der Hacker schlagartig. Plötzlich hatte jeder theoretisch die Möglichkeit, sein
Hackertalent zu entdecken, der Zugang zu den neuen Techniken stand auf einmal jedem offen. Damit stieg dann
automatisch die Zahl derjenigen denen das Lebensgefühl, die Ethik, unwichtig war, bzw. die ein ganz
anderes Lebensgefühl, eben eine andere Ethik, hatten. Und es war natürlich
auch auf einmal jedem möglich, diese neuen Techniken zu missbrauchen. Regulative gab es nicht, gegen
gewollten Missbrauch würden sie auch ohnehin nichts nützen.
Aus der Kombination von hoher Verfügbarkeit der Technik und der Weiterentwicklung der neuen Techniken
entstand dann der neue Hackertypus des Datenreisenden, natürlich auch von vornherein wieder beliebig
kombinierbar mit den vorhandenen Typen. Gleichzeitig wurde das Bewusstsein für die möglichen
Risiken des Technikeinsatzes stärker, was einerseits den gesellschaftspolitisch aktiven Hacker produzierte,
andererseits naturgemäss auch eine Menge Hacker, die sich aus den selben Schubladen bedienten, aber sich
eher mit der Ausnutzung dieser Risiken beschäftigten. Auch das Trittbrettfahren kam in Mode, man nannte
sich Hacker, ohne das geistige Rüstzeug dafür zu haben und kam erstaunlich oft damit durch.
Spätestens nun war klar, dass die oft propagierte Ethik nicht mehr alle Phänomene abdeckte, die
in der Öffentlichkeit unter dem Hackerbegriff wahrgenommen wurden. Die Medien taten, wie oben angemerkt,
das ihre dazu und auch die Hackerszene selbst hatte Anteil daran, auch indem sie einfach die flexible Ethik
um Vorschriften ergänzte und Vorhandenes schärfer formulierte, wieder Anderes umdeutete.
Mit dem Aufstieg des WWW in den 90er Jahren potenzierte sich das Phänomen. Aus den Trittbrettfahrern
und Täuschern entstanden die Scriptkiddies, die sich ihre "Hackertalente" einfach herunterluden und
abfeuerten, genau wie heute die Hooligans ihre Strahlenwaffen. Durch die weltweite massenhafte Verfügbarkeit der Netze und Systeme veränderte
sich auch das Zahlenverhältnis dramatisch. Auf jeden Hacker, Netzarbyter oder Querdenker kamen auf
einmal Dutzende dieser Quertreiber. Dies sicher auch gefördert durch den Umstand, dass in der sich
munter aufblähenden Internetblase die Aussicht auf satte Gewinne so sehr lockte, dass Kommerzialiserung
wichtiger wurde als Sicherheit. Wieder eine Verschiebung im Lebensgefühl für Viele.
Interessanterweise war es dann ab 2002 gerade die geplatzte Internetblase, welche die Spreu vom Weizen schied
und damit die endgültige Kommerzialisierung des Netzes ermöglichte. Informationen werden wieder teurer,
Nischen werden zugemauert, Alternatives geht im Meinungsrauschen der Blogwarte unter. Was die Öffentlichkeit
als "Hacker" wahrnimmt, wird zum Massenphänomen, trotz weitgehend gleich gebliebener Zahl tatsächlicher
Hacker.
Der alte Hackertraum der weltweiten ungehinderten Kommunikation ist zwar wahrgeworden, aber er bringt einen
Albtraum mit sich, den der weltweiten ungehinderten Kommunikation. Was das Ohnmachtsgefühl von Otto Normaluser
nur noch verstärkt. Und den Kreis zum Anfang dieses Textes schliesst, denn eben dieses Ohnmachtsgefühl
ist es, das die Datenhooligans hervorbringt. Das kann mit ethischen Gedanken nicht verhindert werden.
Achja, die Hackerethik: Das ist philosophisch betrachtet eine Bereichsethik, oder auch angewandte Ethik. Da kann
es eigentlich nicht schaden, sie auch hin und wieder anzuwenden. Auch wenn es bei all dem Getümmel keiner mehr merkt.
Strahlenkanonen sind ein ebenso stumpfes Schwert wie eine Ethik, die nur noch Dogma ist. Transparenz schaffen ohne Waffen.
V1.00 vom 17.12.2010
|