03.11.2014 Aufrufe

CCC - Das chaos Computer Buch

CCC - Das chaos Computer Buch

CCC - Das chaos Computer Buch

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

Wie gesagt: können. <strong>Das</strong> funktioniert natürlich nur, wenn man in der<br />

Lage ist, dem <strong>Computer</strong> Strukturen vorzugeben, die diese Tendenz<br />

zum Besseren bereits beinhalten. Wenn diese Strukturen fehlen, kann<br />

auch der <strong>Computer</strong> nicht helfen. Armer Boy George.<br />

Mülle nicht in den Daten anderer Leute.<br />

<strong>Das</strong> versteht sich von selbst.<br />

Es widerspricht eigentlich der Herangehensweise der Hacker,<br />

solche Kernsätze zu formulieren. Wichtiger als das bloße<br />

Herunterleiern von Phrasen, und seien sie noch so wohlklingend, ist<br />

dem Hacker das Handeln, das Begreifen, das Erleben. Nicht auf den<br />

mahnend erhobenen Zeigefinger kommt es an, wichtiger ist vielmehr,<br />

daß die Problematik verständlich wird. Wie diese Verständigung in der<br />

Praxis sich einstellt, möchte ich an Hand meiner eigenen Erlebnisse<br />

mit Hackern schildern:<br />

Meine ersten Kontakte zu Datenreisenden eröffneten sich 1984<br />

während der Nachwehen des Btx-Coups des <strong>CCC</strong>. Meine Vorbereitungen,<br />

eine eigene Mailbox zu eröffnen, liefen auf Hochtouren, und<br />

ich lernte viele Leute kennen, die ich zum Teil nie persönlich gesehen<br />

habe, sondern irgendwo in den Datennetzen traf. Es war eine unbeschwerte<br />

Zeit, alles war neu und interessant, niemand fragte, wer man<br />

sei oder was man mache. Es war wie im Urlaub: manche Dinge fragt<br />

man einfach nicht, um den Zauber nicht zu zerstören. Ich hatte gerade<br />

eine kaputte Beziehung hinter mir, und ich war dankbar für die Ablenkung,<br />

welche die Entdeckung des neuen Kontinents Telekommunikation<br />

mir bot. Ich lernte Schlappi kennen, Gandalf, Majo und wie<br />

sie alle hießen, die Namen waren - ganz im Sinne der Hackerethik -<br />

unwichtig. Wichtig war nur, was wir machten. Die <strong>Computer</strong>firmen<br />

waren damals viel unvorsichtiger als heute, und von jeder Messe<br />

brachten wir NUIs mit, die hochwillkommenen Schlüssel unter der<br />

Fußmatte. NUI heißt Network User Identification und ist die Ein-<br />

trittskarte für das Hackerparadies. Wer eine NUI hat, kann sich in den<br />

Datendienst der Post einwählen und zahlt für alles, was er dort macht,<br />

nur die Telefongebühren für ein Ortsgespräch, während der Inhaber<br />

der NUI für die Datengespräche aufkommt. Inzwischen ist das nach<br />

deutschem Recht verboten, aber damals gab es diese Gesetze noch<br />

nicht, und es ist natürlich inzwischen auch verjährt. Wir hatten auch<br />

kein Unrechtsbewußtsein, woher auch. <strong>Das</strong>, was wir an Kosten<br />

verursachten, war ja nur ein verschwindend kleiner Bruchteil dessen,<br />

was diese Firmen für vielfarbige Ganzseitenanzeigen in den Zeitungen<br />

ausgaben. Wir nahmen es dankend als Stipendium an und nutzten es<br />

reichlich. Die Zeit nach den Messen war unsere Datenreisesaison, ich<br />

kann mich an Zeiten erinnern, zu denen wir sieben oder acht<br />

verschiedene NUIs hatten, nur weil die rechtmäßigen Inhaber so<br />

dumm oder so nachlässig waren, diese auf Klebezetteln unter dem<br />

Terminal am Messestand aufzubewahren. «Welche nehmen wir denn<br />

heute? DESY, DEC oder Nixdorf?» war damals eine beliebte Frage.<br />

Inzwischen haben fast alle von uns ihre eigene NUI und hüten sie wie<br />

ihren Augapfel, denn die Leih-NUIs werden immer seltener.<br />

Gandalf schleppte eines Tages nicht nur eine NUI an, sondern auch<br />

eine NUA. <strong>Das</strong> ist eine Network User Adress und so etwas wie die<br />

Telefonnummer eines <strong>Computer</strong>s, nur halt im Datennetz. Man kann sie<br />

nicht am Telefon wählen, sondern gibt sie per <strong>Computer</strong>tastatur ein,<br />

wenn man den Postrechner angewählt hat. Dieser stellt dann die<br />

Verbindung zu dem anderen <strong>Computer</strong> her, und der meldet sich auf<br />

dem heimischen Bildschirm: (Welcome to the KEK - VAX 11 /'750<br />

utilizing VMS 3.9> «Willkommen in der KEK - VAX, wir benutzen<br />

das Betriebssystem VMS, Version 3.9 auf einem Rechner vom Typ<br />

VAX 11 / 750> - Merke: <strong>Computer</strong>besitzer sind eitel und erzählen<br />

immer ungefragt, welche Maschine sie benutzen und welches<br />

Betriebssystem).<br />

«Diese Kiste steht in japan», sagte Gandalf und grinste.<br />

Ich schluckte. Da war auf einmal wieder die gleiche Euphorie wie<br />

damals, als der ZX81 das erste selbstgeschriebene Programm<br />

abarbeitete und halbwegs korrekt herausfand, daß 13 Prozent von zehn<br />

Mark einsdreißig sind. <strong>Das</strong> war nichts was man nicht auch im Kopf<br />

hätte ausrechnen können, aber: dem Mythos Denkmaschine das eigene<br />

Seite 172<br />

Seite 173

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!