CCC - Das chaos Computer Buch
CCC - Das chaos Computer Buch
CCC - Das chaos Computer Buch
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />
<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />
Wie gesagt: können. <strong>Das</strong> funktioniert natürlich nur, wenn man in der<br />
Lage ist, dem <strong>Computer</strong> Strukturen vorzugeben, die diese Tendenz<br />
zum Besseren bereits beinhalten. Wenn diese Strukturen fehlen, kann<br />
auch der <strong>Computer</strong> nicht helfen. Armer Boy George.<br />
Mülle nicht in den Daten anderer Leute.<br />
<strong>Das</strong> versteht sich von selbst.<br />
Es widerspricht eigentlich der Herangehensweise der Hacker,<br />
solche Kernsätze zu formulieren. Wichtiger als das bloße<br />
Herunterleiern von Phrasen, und seien sie noch so wohlklingend, ist<br />
dem Hacker das Handeln, das Begreifen, das Erleben. Nicht auf den<br />
mahnend erhobenen Zeigefinger kommt es an, wichtiger ist vielmehr,<br />
daß die Problematik verständlich wird. Wie diese Verständigung in der<br />
Praxis sich einstellt, möchte ich an Hand meiner eigenen Erlebnisse<br />
mit Hackern schildern:<br />
Meine ersten Kontakte zu Datenreisenden eröffneten sich 1984<br />
während der Nachwehen des Btx-Coups des <strong>CCC</strong>. Meine Vorbereitungen,<br />
eine eigene Mailbox zu eröffnen, liefen auf Hochtouren, und<br />
ich lernte viele Leute kennen, die ich zum Teil nie persönlich gesehen<br />
habe, sondern irgendwo in den Datennetzen traf. Es war eine unbeschwerte<br />
Zeit, alles war neu und interessant, niemand fragte, wer man<br />
sei oder was man mache. Es war wie im Urlaub: manche Dinge fragt<br />
man einfach nicht, um den Zauber nicht zu zerstören. Ich hatte gerade<br />
eine kaputte Beziehung hinter mir, und ich war dankbar für die Ablenkung,<br />
welche die Entdeckung des neuen Kontinents Telekommunikation<br />
mir bot. Ich lernte Schlappi kennen, Gandalf, Majo und wie<br />
sie alle hießen, die Namen waren - ganz im Sinne der Hackerethik -<br />
unwichtig. Wichtig war nur, was wir machten. Die <strong>Computer</strong>firmen<br />
waren damals viel unvorsichtiger als heute, und von jeder Messe<br />
brachten wir NUIs mit, die hochwillkommenen Schlüssel unter der<br />
Fußmatte. NUI heißt Network User Identification und ist die Ein-<br />
trittskarte für das Hackerparadies. Wer eine NUI hat, kann sich in den<br />
Datendienst der Post einwählen und zahlt für alles, was er dort macht,<br />
nur die Telefongebühren für ein Ortsgespräch, während der Inhaber<br />
der NUI für die Datengespräche aufkommt. Inzwischen ist das nach<br />
deutschem Recht verboten, aber damals gab es diese Gesetze noch<br />
nicht, und es ist natürlich inzwischen auch verjährt. Wir hatten auch<br />
kein Unrechtsbewußtsein, woher auch. <strong>Das</strong>, was wir an Kosten<br />
verursachten, war ja nur ein verschwindend kleiner Bruchteil dessen,<br />
was diese Firmen für vielfarbige Ganzseitenanzeigen in den Zeitungen<br />
ausgaben. Wir nahmen es dankend als Stipendium an und nutzten es<br />
reichlich. Die Zeit nach den Messen war unsere Datenreisesaison, ich<br />
kann mich an Zeiten erinnern, zu denen wir sieben oder acht<br />
verschiedene NUIs hatten, nur weil die rechtmäßigen Inhaber so<br />
dumm oder so nachlässig waren, diese auf Klebezetteln unter dem<br />
Terminal am Messestand aufzubewahren. «Welche nehmen wir denn<br />
heute? DESY, DEC oder Nixdorf?» war damals eine beliebte Frage.<br />
Inzwischen haben fast alle von uns ihre eigene NUI und hüten sie wie<br />
ihren Augapfel, denn die Leih-NUIs werden immer seltener.<br />
Gandalf schleppte eines Tages nicht nur eine NUI an, sondern auch<br />
eine NUA. <strong>Das</strong> ist eine Network User Adress und so etwas wie die<br />
Telefonnummer eines <strong>Computer</strong>s, nur halt im Datennetz. Man kann sie<br />
nicht am Telefon wählen, sondern gibt sie per <strong>Computer</strong>tastatur ein,<br />
wenn man den Postrechner angewählt hat. Dieser stellt dann die<br />
Verbindung zu dem anderen <strong>Computer</strong> her, und der meldet sich auf<br />
dem heimischen Bildschirm: (Welcome to the KEK - VAX 11 /'750<br />
utilizing VMS 3.9> «Willkommen in der KEK - VAX, wir benutzen<br />
das Betriebssystem VMS, Version 3.9 auf einem Rechner vom Typ<br />
VAX 11 / 750> - Merke: <strong>Computer</strong>besitzer sind eitel und erzählen<br />
immer ungefragt, welche Maschine sie benutzen und welches<br />
Betriebssystem).<br />
«Diese Kiste steht in japan», sagte Gandalf und grinste.<br />
Ich schluckte. Da war auf einmal wieder die gleiche Euphorie wie<br />
damals, als der ZX81 das erste selbstgeschriebene Programm<br />
abarbeitete und halbwegs korrekt herausfand, daß 13 Prozent von zehn<br />
Mark einsdreißig sind. <strong>Das</strong> war nichts was man nicht auch im Kopf<br />
hätte ausrechnen können, aber: dem Mythos Denkmaschine das eigene<br />
Seite 172<br />
Seite 173