Forscherin über frühe Hackerszene: „Stasi ließ Hacker anfangs gewähren“
Ein Gespräch mit der Historikerin Julia Gül Erdogan über die Bedeutung des Hackens und die frühen Vorläufer der Hackerszene in der BRD und DDR.
taz: Frau Erdogan, die ersten Hacker waren die Modelleisenbahner im Massachusetts Institute of Technology (MIT), schreiben Sie in Ihrem Buch. Ich dachte, Hacker sitzen immer am Computer.
Julia Erdogan: Nicht unbedingt. Hacking bezeichnet allgemein ein kreatives Um-die-Ecke-Denken. Und genau das haben die Menschen im Modelleisenbahnklub des MIT getan. Als leidenschaftliche Bastler interessierten sie sich für Technik. Da war es nur logisch, dass die Klubmitglieder in den 50er Jahren neugierig um die brandneuen Großrechner an den Universitäten herumschlichen.
Die Großrechner füllten mehrere Räume, ab den 80er Jahren gab es dann handlichere Heimcomputer für die breite Masse. Wie hat sich das Hacking dadurch verändert?
Sehr stark. Früh erkannten die US-Hacker, dass Computer Machtinstrumente sind, die sich auf die ganze Gesellschaft auswirken werden. Sie trugen dazu bei, handlichere Geräte zu entwickeln, und begannen, über Computer und ihre Nutzung aufzuklären. Entscheidend prägten dann vor allem die vernetzten Rechnerstrukturen das Hacken. Eine erste Hackerethik formulierte der Journalist Steven Levy in seinem Buch „Hackers“ von 1984. Darin formuliert er bis heute gültige Hackerstatuten: etwa den freien Zugang zu Computern oder das Misstrauen gegenüber Autoritäten und Zentralisierung.
Wann kam das Hacking nach Deutschland?
Mit der Mikrochiptechnologie Ende der 70er Jahre. Die linke Szene spielte eine wichtige Rolle. Auch wegen der Räumung besetzter Häuser kam sie im September 1981 in Berlin zum „Tuwat-Kongress“ zusammen. In den Redaktionsräumen der taz trafen sich Computeramateure, woraus der Chaos Computer Club (CCC) hervorging. Wau Holland, einer der Gründer, verstand es, das Image des guten Hackers zu etablieren, der sich für Datenschutz einsetzt und Sicherheitslücken aufspürt.
In den 80er Jahren gab es das Internet noch nicht in seiner heutigen Form, nur Universitäten und das Militär hatten Zugriff. In welchen Datennetzen bewegten sich die Hacker?
Unser heutiges Verständnis von „online“ meinte damals vor allem sogenannte Mailboxsysteme. Es waren Vorläufer der heutigen Homepages, die aber viel mehr Kenntnisse erforderten als unser modernes Internet. Eine Mailbox wurde über ein Modem betrieben, das an der Telefonbuchse hing, genau wie unsere modernen Router. Darüber konnte man Informationen und Daten bereitstellen und sich austauschen. Das dauerte aber ewig, weil Daten analog in Form von Piepstönen über die kupfernen Telefonleitungen transportiert wurden.
Die Historikerin forschte u.a. am Leibniz-Zentrum für Zeithistorische Forschung Potsdam zur Computerisierung der deutschen Teilstaaten. Im März erschien ihr Buch „Avantgarde der Computernutzung: Hackerkulturen der BRD und DDR“.
Ein bekannter Hack des CCC war das „Datenklo“. Worum ging es da?
Das war ein selbstgebautes Modem, das man aus Bauteilen einer Toilettenspülung zusammensetzte. Selbstgebaute Modems waren illegal, weil damals noch die Bundespost das Monopol auf diese Geräte und das Telefonnetz hatte. Ein weiterer CCC-Hack war die Manipulation des Bildschirmtext-Systems der Bundespost, was durch mutmaßliche Sicherheitslücken möglich war. Bis heute ist das nicht eindeutig geklärt.
In Ihrem Buch führen Sie explizit die DDR mit auf, in der es auch Hacker gegeben haben soll.
Ja, auch wenn sich die Menschen dort eher als Bastler, Computerfans oder Programmierer verstanden. Die Faszination für Technik und Computer war auch in der DDR sehr groß. Die Mangelwirtschaft, die für viele Menschen in der DDR Alltag war, förderte das Improvisieren. Allerdings bewegten sich die Hacker wegen des lückenhaften Telefonnetzes nicht in Mailboxsystemen. Eher schraubten sie am Gerät und organisierten sich in lokalen Computerklubs.
Ab Mitte der 80er Jahre gab es den DDR-eigenen „Kleincomputer 85“. Allerdings, so schreiben Sie in Ihrem Buch, konnten nicht genug Rechner produziert werden, um die ganze Bevölkerung zu versorgen. An welchen Geräten haben die Hacker gearbeitet?
Überraschenderweise gab es in der DDR viele Westrechner wie den C64, der auch in Behörden stand. Es war nicht illegal, Westcomputer über den Intershop oder die Oma in Westberlin zu bekommen. Nur Software aus dem Westen konnte zu Problemen führen. Sie wurde in die DDR geschmuggelt und dann auf Kassetten – Disketten waren zu teuer – quer durchs Land geschickt.
In Ostberlin hatte der kommunistische Jugendverband Freie Deutsche Jugend ein eigenes Klubhaus, das Haus der jungen Talente (HdjT). Ausgerechnet dort gab es nur Westcomputer, und Jugendliche tauschten auch in der BRD indizierte Spiele wie „Raid Over Moscow“, bei dem man das Atomwaffenarsenal der Sowjetunion zerstörte. Da musste doch die Staatssicherheit Alarm schlagen.
Die Stasi konnte bis Ende der 80er Jahre mit den vor allem jugendlichen Computerfans, so lässt sich aus den Akten schließen, nicht so richtig etwas anfangen. Als Problem sahen sie weniger die Rechner, sondern eher die Zusammenschlüsse der vielen Menschen in den Computerklubs. Deshalb schnüffelten auch im HdjT Inoffizielle Mitarbeiter herum. Weil die sich mit der Technik aber nicht auskannten und über keine Westrechner verfügten, kamen sie auch nicht in den „inneren Kreis“. Ich vermute, dass die Stasi die Hacker anfangs auch gewähren ließ, weil sie sich mit Computern beschäftigten und Expertise aufbauten. Sie waren ein Mittel zum Zweck im Wettlauf mit der BRD.
Ab wann nahm die Stasi Computer und Software als Bedrohung wahr?
Erst in der zweiten Hälfte der 80er Jahre erkannte sie das politisch-subversive Potenzial der neuen Technik. Die Umweltbibliothek an der Zionskirche in Ostberlin besaß etwa ab Dezember 1987 einen Westcomputer, mit dem sie Flugblätter und ihre Zeitschrift Umweltblätter herstellte. Als die Stasi Computernutzer gezielt beobachten wollte, fiel schon die Mauer.
Gab es Kontakte zwischen Hackern in Ost und West?
Ja, aber eher in den kleineren Klubs oder mal bei Messebesuchen, dann wurden Briefe und Disketten mit Programmen ausgetauscht. Erst mit dem Mauerfall wuchsen beide Szenen zusammen, im Februar 1990 fand im HdjT der erste gesamtdeutsche Chaos Communication Congress statt. Gegenüber den Hackern aus der DDR gab es Begeisterung wegen ihren Kenntnissen und den realen Erfahrungen eines Überwachungsstaats, aber auch Arroganz und Vorbehalte.
Ein Blick auf zeitgenössische Fotos zeigt, dass Hacker fast immer männliche Jugendliche waren. Warum gibt es bis heute nur wenige weibliche Hackerinnen?
Bis in die 60er Jahre arbeiteten vor allem Frauen in der IT, weil die Jobs als wenig prestigeträchtig angesehen wurden. Das änderte sich ab den 70er Jahren, als große Tech-Unternehmen wie Apple oder Microsoft entstanden und Männer die Frauen verdrängten. Einen Grundstein für den Mythos des männlichen Hackers legte Steven Levy in seinem Buch „Hackers“. Bislang hätte es noch keine herausragenden weiblichen Hackerinnen gegeben, schrieb er darin – was insbesondere daran lag, dass er fast ausschließlich mit männlichen Hackern sprach und sich das Bild des männlichen Genies verfestigte.
Frauen wurde ein technisches Verständnis fürs Hacken also nicht zugesprochen?
Nein, und das lag auch an den anerzogenen Rollenklischees. Mädchen wird zugeschrieben, eher vorsichtig und zurückhaltend zu sein, während Jungs risikobereiter seien und daher das neue Medium des Computers eher erobern wollten. Auch die Werbung und viele Medien etablierten das Bild des jungen männlichen Nerd-Genies, sodass sich Frauen häufig nicht angesprochen fühlten. Als sich die männlichen Hacker dann ihre eigene Welt aufgebaut hatten, war es für Frauen sehr schwer, sich darin zu behaupten.
Deshalb schlossen sich 1988 weibliche Mitglieder des Chaos Computer Clubs als „Haecksen“ zusammen?
Ja. Die Mitgründerin Rena Tangens wollte mit der Haecksen-Bewegung Frauen ermutigen, sich mit dem Computer zu beschäftigen. Auch die linken Hacker des CCC scheiterten an ihrem eigenen Anspruch, Frauen zu integrieren. Die Haecksen schufen einen sicheren Raum für Frauen, in dem sie sich ausprobieren konnten. Bis heute treffen sie sich, der Speakerinnen-Anteil beim Chaos Communication Congress ist aber immer noch viel zu klein, 2019 betrug er nur 24 Prozent.
In den 80er Jahren waren Heimcomputer noch ein Luxusgut, heute trägt jeder einen Hochleistungsrechner in der Hosentasche mit sich herum. Braucht es überhaupt noch Hacker?
Hacker sind nach wie vor wichtig, um Technologien und die Interessen dahinter kritisch zu untersuchen. Die Luca-App ist ein gutes Beispiel. Der CCC forderte zuletzt eine „Bundesnotbremse“ für die App wegen eines zweifelhaften Geschäftsmodells und der zentralen Datenspeicherung, die Missbrauch begünstige. Heute müssen die Hacker die Computer nicht mehr als gegenkulturelles Werkzeug bewerben. Das kritische Verständnis von Technik und wie sie funktioniert ist aber genauso wichtig wie in den 80ern, wegen der Allgegenwart vielleicht mehr als je zuvor.
taz lesen kann jede:r
Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen
meistkommentiert
Anschlag in Magdeburg
„Eine Schockstarre, die bis jetzt anhält“
Bundestagswahl 2025
Parteien sichern sich fairen Wahlkampf zu
Exklusiv: RAF-Verdächtiger Garweg
Meldung aus dem Untergrund
Streit um Russland in der AfD
Chrupalla hat Ärger wegen Anti-Nato-Aussagen
Bundestagswahl am 23. Februar
An der Wählerschaft vorbei
Nach dem Anschlag in Magdeburg
Rechtsextreme instrumentalisieren Gedenken