english / deutsch | |
Unser eigener "Carnivore"
Ungehorsam gegen Autorität ist eine der natürlichsten und befreiendsten
Handlungen. |
|
Ethernet wurde an der Universität von Hawaii erfunden. Anfang der
Siebzigerjahre standen die dortigen Experten vor einem ganz besonderen
Problem: Wie kann man sämtliche, auf jeweils unterschiedlichen Inseln
gelegene Campusse miteinander vernetzen? Die Lösung bestand darin, die Daten per Funk
durch die Luft - den "Äther" - zu übertragen. Ohne
Kabel. Wie ein Radiosender sandte jeder Knoten Informationen völlig
frei übers Meer zu den anderen Inseln. Man entwickelte ein Protokoll,
um Kollisionen bei gleichzeitiger Übertragung zu vermeiden. Seit
damals basiert Ethernet auf einem offenen Übertragungsmodell. Das
Protokoll ließ sich auch für verkabelte Netze leicht einsetzen
und ist heute das am weitesten verbreitete lokale Netzwerkprotokoll der
Welt. Hacken Heute sagt man Hackern grundsätzlich zwei Dinge nach: Sie sind entweder Terroristen oder Freigeister. Ursprünglich bezeichnete das Wort einen ungelernten Kesselflicker, einen Autodidakten, der zig Lösungen probierte, bis er endlich Erfolg hatte. In der Hackergemeinde haben Begabung und Beharrlichkeit auswendig gelerntes Wissen immer in den Schatten gestellt. Hacker sind jene Sorte Technophile, die man bei einem EDV-Supergau gern in seiner Nähe weiß. Lässt man ihnen genügend Zeit, lösen sie jedes Problem (oder finden zumindest einen brauchbaren Ausweg aus der Misere). Nach Bruce Sterling bezeichnet der Begriff Hacker somit "die ungezügelte intellektuelle Auslotung der äußersten Potenziale von Computersystemen". Steven Levy wiederum schwärmt von den ersten MIT-Hackern Anfang der Sechzigerjahre dass "sie faszinierende Menschen waren. [ ] Hinter ihrem oft unscheinbaren Äußeren waren sie Abenteurer, Visionäre, Draufgänger, Künstler und diejenigen, die am deutlichsten sahen, was den Computer so revolutionär machte." Dieser Typ Hacker ist ein Freiheitskämpfer, der nach dem Motto "Daten wollen frei sein" lebt. Information sollte keinen Besitzer haben; falls doch, so tut ein nicht-invasorisches Schmökern in diesen Informationen niemandem weh. Im Übrigen nutzen Hacker bloß bereits bestehende Lücken in schlecht programmierten Codes. Und erhöht das Aufdecken solcher Lücken nicht die Datensicherheit für alle Beteiligten? Die Identität des Hackers hat sich Mitte bis Ende der Achtzigerjahre in den USA gewandelt: Der Hobby-Computerguru wurde aufgrund einer Mischung aus öffentlicher Technophobie und aggressiver Legislatur zum digitalen Outlaw. So wurde z. B. 1986 das Gesetz gegen Computerbetrug und -missbrauch (Computer Fraud and Abuse Act) erlassen, das das Eindringen in Systeme von Bundesbehörden zu einem Kapitalverbrechen macht. Knight Lighting von der Zeitschrift Phrack berichtete, dass "am 5. März 1986 folgende sieben Phreaks wegen dem als ersten Computer-"Bruch" bekannt gewordenen Vergehen verhaftet wurden: Captain Hacker \ Doctor Bob \ Lasertech \ The Adventurer \ The Highwayman \ The Punisher \ The Warden." Knight Lighting berichtet weiter, dass "am Dienstag, dem 21. Juli
1987, neben 30-40 weiteren Bill From RNOC, Eric NYC, Solid State, Oryan
QUEST, Mark Gerardo, The Rebel und Delta-Master vom US-Geheimdienst hochgenommen
wurden." Viele dieser Hacker standen wegen ihres "Elite"-Rufs
- ein Status, der nur Spitzenhackern verliehen wird - auf der Abschussliste.
Die Hacker waren über ihre neu gewonnene Identität als Gesetzlose
zutiefst getroffen, was 1986 im berühmten Hacker-Manifest seinen
Niederschlag fand. Verfasst wurde es von jemandem, der sich selbst "The Mentor" nennt: "Wir sind Entdecker
und ihr nennt uns Kriminelle. Wir suchen nach Wissen
und
ihr nennt uns Kriminelle." Aufgrund dieser semantischen Verwandlung werden Hacker
heute pauschal als Terroristen bezeichnet, als Taugenichtse, die zur eigenen
Bereicherung in Computersysteme einbrechen. Zur Jahrtausendwende hatte
der Begriff Hacker seine ursprüngliche Bedeutung völlig verloren.
Sagt heute jemand Hacker, so meint er Terrorist. Zusammenarbeit Bruce Sterling schreibt, dass das ausgehende 20. Jahrhundert in der Transformation von einem modernen zentralistisch-hierarchischen Kontrollparadigma zu einem postmodernen horizontal-flexiblen begriffen ist:
Von Manuel Castells über Hakim Bey bis Tom Peters wurde diese Phrase
immer wieder bemüht. Sterling behauptet sogar, dass sowohl Hacker
als auch Gesetzeshüter bei der Verfolgung dieser dem neuen Paradigma
folgen: "Sie alle agieren wie 'Tiger-Teams'
oder 'Benutzergruppen'. Sie sind elektronische Ad-Hocratien, die spontan
entstehen und einen Bedarf abzudecken versuchen." Mit "Tiger-Teams" meint Sterling Gruppen
von Mitarbeitern, die von Firmen eingesetzt werden, um die Sicherheit
ihrer Computersysteme zu testen. Im Grunde simulieren Tiger-Teams Hackerattacken,
um Sicherheitslücken zu finden und auszumerzen. RSG ist eine Art
Tiger-Team. Code Der Künstler Sol LeWitt umriss 1967 seine Definition von Konzeptkunst (heißt das nicht Konzeptkunst?) wie folgt:
LeWitts Sichtweise von Konzeptkunst hat wichtige Implikationen für den Code, denn seiner Einschätzung nach ist Konzeptkunst bloß eine Art Code für das Kunstschaffen. LeWitts Kunst ist ein algorithmischer Prozess. Der Algorithmus wird im Vorhinein erstellt und erst später vom Künstler selbst (oder einem anderen Künstler) ausgeführt. Der Code gibt vor, mehrdimensional zu sein. Er zieht die Grenze zwischen materiell und aktiv. Oder anders ausgedrückt: Das Schreiben (die Hardware) kann nichts "tun", sondern muss in Code (Software) umgewandelt werden, um eine Wirkung zu haben. Northrop Frey sagt Ähnliches über die Sprache, wenn er meint, dass der Vorgang der Literaturkritik im Grunde einen Metatext außerhalb der Originalquelle erzeugt, der die Interpretation des Texts des Künstlers enthält . De facto versteht Kittler Software selbst als jene "logische Abstraktion", die im negativen Raum zwischen Menschen und deren eingesetzter Hardware existiert. Was unterscheidet den Code so sehr vom bloßen Schreiben? Die Antwort liegt in der einzigartigen Natur des Computercodes. Er ist de facto nicht sub-linguistisch, sondern hyper-linguistisch. Code ist eine Sprache, aber eine ganz besondere. Code ist die einzige Sprache, die ausgeführt werden kann. Wie Kittler meint, "gibt es kein Wort in irgendeiner normalen Sprache, das tut, was es sagt. Keine Beschreibung einer Maschine setzt diese in Gang." Der Code ist daher die erste Sprache, die tatsächlich das tut, was sie sagt - er ist eine Maschine, der Bedeutung in Aktion umsetzt... Er besitzt eine semantische Bedeutung, setzt diese Bedeutung aber auch in Szene. Während natürliche Sprachen wie Englisch oder Latein nur im lesbaren Zustand vorkommen, gibt es Code sowohl im lesbaren als auch ausführbaren Zustand. Somit ist Code die Summe der Sprache plus eine ausführbare Metaebene, die die Sprache umschließt. Träume Frederic Jameson sagte einmal, dass es zu den schwierigsten Dingen im
modernen Kapitalismus gehört, sich Utopia vorzustellen. Genau deswegen
ist das Träumen so wichtig. Zu entscheiden (und oft dafür zu
kämpfen) was möglich ist, ist der erste Schritt zu einer utopischen
Vision, die auf unseren Wünschen, auf dem was wir wollen,
fußt. Die Grenzen persönlichen Benehmens werden für den Hacker zu Grenzen des Möglichen. Für ihn ist klar, dass die persönliche Investition in ein ganz bestimmtes Stück Code nur die Gesamtentwicklung dieses Codes behindern kann. "Die gemeinsame Nutzung von Software [ ] ist so alt wie der Computer", schreibt Richard Stallman, Verfechter von Gratissoftware, "genauso wie das Austauschen von Rezepten so alt wie das Kochen ist." Der Code erreicht seine Apotheose nicht für Menschen, sondern existiert innerhalb seiner eigenen Dimension von Perfektion. Der Hacker fühlt sich verpflichtet, alle Hindernisse und Hürden auszuräumen, die dieses quasi-ästhetische Wachstum hemmen könnten. "In ihrem strukturellen Grundaufbau", schreibt Andrew Ross, "vereint Informationstechnologie Verarbeitung, Kopieren, Replikation und Simulation und erkennt das Konzept des privaten Informationseigentums nicht an." Kommerzieller Softwarebesitz ist der vielgehasste Haupthinderungsgrund, weil er den Code beschränkt - beschränkt durch Gesetze über geistiges Eigentum, beschränkt durch das Profitinteresse, beschränkt durch berufsmäßige "Verhinderer". Noch bedeutender als der Anti-Kommerzialismus ist jedoch der Pro-Protokollismus.
Ein Protokoll ist per definitionem "Open Source", eine Bezeichnung
für Technologien, deren Quellcode frei erhältlich ist. Anders
ausgedrückt ist ein Protokoll nichts anderes als eine ausgeklügelte
Liste von Anweisungen, wie eine bestimmte Technologie funktionieren sollte,
und zwar von vorne nach hinten und von oben nach unten. Ein Beispiel dafür
sind die RFCs oder "Request For Comments"-Dokumente. Während
viele Technologien, deren Code nicht frei zugänglich ist, durch ihre
oft monopolistische Marktstellung protokollogisch scheinen, kann ein echtes
Protokoll niemals proprietär und unzugänglich sein. Es muss
am Präsentierteller liegen und von allen angenommen werden. Es profitiert
im Laufe der Zeit von seiner technologischen Weiterentwicklung in der
Öffentlichkeit. Sein Code muss rein und transparent sein (oder eine
verständliche Beschreibung liefern, wie
man den Code anpasst). Sobald eine Technologie proprietär ist, ist
sie nicht mehr protokollogisch. Carnivore Personal Edition Am 1. Oktober 2001, drei Wochen nach den Anschlägen vom 11. September,
verkündete RSG die Veröffentlichung von Carnivore,
einer Public-Domain-Variante der berüchtigten FBI-Software DCS1000
(mit dem allgemein bekannten Spitznamen "Carnivore"). Während
es das FBI-Programm schon einige Zeit gab und RSG bereits seit Januar
2001 an seiner Version arbeitete, verursachten die Ereignisse vom 11.
September ein Auflodern der Überwachungstätigkeit. Es gab Gerüchte,
wonach das FBI Carnivore wohl oder übel in zivilen Netzwerken wie
Hotmail oder AOL installierte, um einzig und allein terroristische Nachrichten
abzufangen. Wie Wired News am 12. September
2001 berichtete, hat "ein Netzwerkadministrator eines der wichtigsten
Internetprovider erzählt, dass FBI-Beamte am [11. September] an seinem
Arbeitsplatz erschienen sind, 'mit ein paar Carnivores und haben um Erlaubnis
gebeten, sie in unserem Zentrum aufstellen zu dürfen.'" Von
leitenden Angestellten bei Hotmail wird berichtet, sie wären bei
den Überwachungsanträgen des FBI "kooperativ" gewesen.
Durch diese Aktivität angespornt, sollte der RSG
Carnivore dort fortsetzen, wo das FBI aufgehört hatte, nämlich
diese Technologie einer breiten Öffentlichkeit zugänglich zu
machen, um die Überwachungsdichte innerhalb der Kultur zu erhöhen.
Der erste RSG Carnivore lief unter Linux.
Ein Open-Source-Schema wurde ins Netz gestellt, damit auch andere es nachbauen
konnten. Neue Funktionen wurden hinzugefügt, um die vom FBI entwickelte
Technologie zu verbessern (die in Wirklichkeit eine vereinfachte Version
von Tools war, die von Systemadministratoren seit Jahren eingesetzt werden).
Eine Kerngruppe (Alex Galloway, Mark Napier, Mark Daggett, Joshua Davis
und andere) begannen Interpreterschnittstellen zu entwickeln. Ein Testgelände
wurde ebenfalls ausgesucht: die privaten Büros von Rhizome.org in
115 Mercer Street, New York City - nur 30 Blocks von Ground Zero entfernt.
An diesem Ort hatte das FBI keine Befugnisse, der RSG jedoch stand er
offen.
http://www.iit.edu/~beberg/manifesto.html (18) Friedrich Kittler, "On the Implementation of Knowledge-Toward a Theory of Hardware", in nettime (http://www.nettime.org/nettime.w3archive/199902/msg00038.html). (http://generative.net/papers/aesthetics/). (24) Richard Stallman, , online verfügbar unter www.gnu.org/gnu/thegnuproject.html und in Chris Dibona et al (Hg.), , O'Reilly, Sebastopol, CA 1999. |