Social Hacking, Revisited Florian Cramer 1.4.2003 |
1
1) Was ist ein Hacker? 1999, während der next Cyberfeminist International in Rotterdam, hat Cornelia Sollfrank selbst diese Frage in einem Vortrag gestellt und mit einem Definitionskatalog aus dem Jargon File, dem selbstverfassten Wörterbuch der Computerhacker-Kultur, beantwortet: 1. Eine Person, der es Spaß macht, die Details programmierbarer Systeme auszukundschaften und deren Möglichkeiten auszureizen, im Gegensatz zu den meisten Nutzern, die nicht mehr als das nötige Minimum an Kenntnissen lernen möchten. 2. Jemand, der begeistert oder sogar besessen programmiert, oder dem es mehr Spaß macht, selbst zu programmieren als nur darüber zu theoretisieren. 3. Jemand mit Sinn für "hack value" (d.h. eine hackerische Herausforderung). 4. Jemand, der schnell programmieren kann. 5. Ein Experte für ein bestimmtes Programm, oder jemand, der mit oder an diesem Programm viel arbeitet; vgl. "Unix-Hacker". (Die Definitionen 1 bis 5 sind miteinander verwandt und treffen auf Leute zu, die in gegenseitiger Verbindung stehen.) 6. Ein Experte oder Enthusiast jeglicher Art. Zum Beispiel kann man auch ein "Astronomie-Hacker" sein. 7. Jemand, der die intellektuelle Herausforderung liebt, Beschränkungen kreativ zu umgehen oder zu überwinden. 8. (abwertend) Ein böswilliger Eindringling, der durch Herumwühlen an sensible Daten gelangen will. Daher die Begriffe "Passwort-Hacker", "Netzwerk-Hacker". Die korrekte Bezeichnung für diese Wortbedeutung ist "Cracker". Zumindest die Definitionen 6 und 7, so merkt Sollfrank an, sind nicht auf Computertechnik beschränkt und ermöglichen deshalb, "den Begriff so zu erweitern, dass er jegliche Arten von Systemen einschließt".*1 Auch die umgekehrte Lesart liegt nahe, jene nämlich, dass Computer-Hacking eine historisch junge Spezialdisziplin einer alten Kunst der List und der Manipulation von Systemen sei, sodass die Hacker-Selbstdefinitionen 6 und 7 nicht Erweiterungen der anderen Definitionen wären, sondern die anderen Definitionen Spezialfälle von 6 und 7. Nahe legt dies zum Beispiel das älteste westliche Sinnbild der Systemmanipulation, das von Homer überlieferte trojanische Pferd, dessen allgemeines Verständnis jene von Jargon-Definition Nr. 8 beschriebenen Hacker um die Spezialbedeutung eines von außen eingeschleusten Computerprogramms ergänzt wurde, das, als Systemprogramm getarnt, Nutzerdaten ausspäht. Was ist also ein "Hack"? So, wie der Begriff "Hacker" alle möglichen Akteure bezeichnet, die unkonventionell mit Systemen umgehen, bezeichnet "Hack" diesen Umgang selbst, sei es als List oder Täuschung, als wirkungsvoller, aber konzeptuell unsauberer Eingriff (wie ein schneller "Patch" oder "Bugfix"), oder als genial-einfache und zugleich elegante Lösung, die in knappster Form eine Unzahl von Überlegungen absorbiert. Da Odysseus' Holzpferd als "Hack" bereits nur im Medium der Sprache und als künstlerisches Produkt von Homers Epik existierte, überrascht es nicht, dass es die Theorie der Sprach- und Redekunst ist, die auch eine erste Theorie des "Hacks" formuliert. Interessanterweise wählt sie sich, rund 250 Jahre nach Homer, denselben Gegenstand des trojanischen Krieges. Eine der zwei überlieferten Reden des Gorgias von Leontinoi, der im fünften vorchristlichen Jahrhundert die Rhetorik von Sizilien nach Griechenland brachte, heißt Lob der Helena (Helenes Enkomion). Indem dieses Lob den historischen Common Sense mit scheinbar zwingenden Argumenten widerlegt und die Schuldige am trojanischen Krieg freispricht, ist es ein Demonstrations-Programm für die Macht der Überredung. Gorgias' "Hack" besteht darin, sich einer Rekursion zu bedienen: Helena sei womöglich zu ihrem Handeln überredet worden, und die Macht der Sprache sei zu groß, als dass Menschen sich ihr leicht widersetzen könnten: "Wie viele bekehrten und bekehren noch wie viele andere zu wie vielem, indem sie eine irreführende Rede bildeten. Wenn freilich alle an alles Vergangene Erinnerung, in alles Gegenwärtige (Einsicht) und Voraussicht auf alles Kommende hätten, dann wäre die Rede, selbst gleich, nicht in gleicher Weise; dabei steht es jetzt keineswegs gut weder mit dem Erinnern des Vergangenen noch dem Beachten der Gegenwart geschweige denn der Ahnung des Kommenden. Und daher bestellen die meisten in den meisten Fällen die Ansicht zum Beirat ihrer Seele. Die Ansicht aber - trügerisch und unsicher wie sie ist - umgibt den, der sich ihrer bedient, mit trügerischen und unsicheren Geschicken." *2 Indem die Überredung als bloßer Topos zum Argument wird, überredet sie Gorgias' Zuhörer. Die Macht der Sprache wird hier zur selbsterfüllenden Prophezeiung, die ihren performativen Selbstbeweis erbringt. Die philosophische Implikation dieses "Hacks" ist, dass Wahrheit als bloßer Effekt von der Rede, der Manipulation, der Kunst hervorgebracht wird. "Was ist also Wahrheit?" schreibt der Altphilologe Friedrich Nietzsche in seinem postumen Fragment Über Wahrheit und Lüge im außermoralischen Sinne: "Ein bewegliches Heer von Metaphern, Metonymien, Anthropomorphismen kurz eine Summe von menschlichen Relationen, die, poetisch und rhetorisch gesteigert, übertragen, geschmückt wurden, und die nach langem Gebrauche einem Volke fest, canonisch und verbindlich dünken: die Wahrheiten sind Illusionen, von denen man vergessen hat, dass sie welche sind, Metaphern, die abgenutzt und sinnlich kraftlos geworden sind, Münzen, die ihr Bild verloren haben und nun als Metall, nicht mehr als Münzen in Betracht kommen." *3 Doch Gorgias' Rede zeigt mehr als nur das: Indem sie rhetorische Überredung mit rekursiver Logik verbindet, weist sie über die Grenzen ihrer Disziplin hinaus. Nicht von ungefähr sind rekursive, also sich selbst aufrufende Schleifen, Bestandteil aller Computer-Programmiersprachen und Gegenstand mathematischer Ästhetiken wie Douglas R. Hofstadters Gödel Escher Bach. Auch im Jargon File finden sich ein Eintrag "recursion", der auf sich selbst verweist, sowie Artikel zu "recursive acronyms" und "tail recursion". Auf die Interview-Frage, weshalb Hacker Rekursionen lieben, antwortet MIT-Hacker und Freie Software-Apostel Richard Stallman: "Weil es gewissermaßen paradox ist, dass man etwas sinnvoll durch sich selbst definieren kann und die Definition wirklich gültig ist." *4 So trifft sich im "Hack" Eleganz der logischen Konstruktion mit dem rhetorischen, logisch-mathematisch nicht beschreibbaren Moment der Verblüffung, das die lateinische Redekunst "stupor" nennt und ab der Frühneuzeit Gegenstand einer Rhetorik und Poetik des "acumen" genannten paradoxen, scharfsinnigen Witzes wird. Seine Antriebskraft des "ingenium", die - wie alles in der Rhetorik - Technik und damit lernbar ist, mutiert im 18. Jahrhundert zum nicht mehr instruierten, sondern naturbestimmten "Genie". Was also geschieht, wenn Hacker zum neuen Modell des Künstlers werden? Bedeutet dies nicht nur in der Theorie, sondern auch der angesichts faktischer Geniekulte um prominente Hacker wie Richard Stallman oder Cracker wie Kevin Mitnick eine Rückkehr zu einer Genieästhetik, an deren Überwindung sich Kunst und Kunsttheorie seit dem 20. Jahrhundert abgearbeitet haben? Oder wird im Gegenteil das künstlerische Genie wieder zu technischem Ingenium relativiert und entzaubert? 2) Die erste bekannte und bis heute erfolgreichste Sabotage des Internets geschah im November 1988, als der Informatikstudent Robert Morris Jr. zahllose Netzcomputer mit einem sich selbst endlos vervielfältigenden Computerprogramm lahmlegte. Die Konsequenz für Morris waren eine Bewährungsstrafe von drei Jahren plus vierhundert Stunden gemeinnütziger Arbeit und über zehntausend Dollar Geldbuße, die Folgen für die Bundesregierung der USA jedoch ungleich kostspieliger. Noch im selben Jahr wurde mit Geldern der Defense Advanced Research Projects Agency (DARPA) aus dem Computer Emergency Response Team der Pittsburgher Carnegie Mellon University das Forschungszentrum CERT http://www.cert.org geformt, das seitdem im Regierungsauftrag Informationen über Sicherheitslücken von Computernetzen und -software sammelt und mitsamt Rezepten zur Fehlerbehebung in "Advisories" dokumentiert. Seitdem sind CERT-Advisories Pflichtlektüre von Computer-Sicherheitsexperten und Systemadministratoren. Zweieinhalb Jahre nach dem Morris-Wurm veröffentlichte das Institut eine Warnung, die nicht mehr Maschinencodes von Computersoftware und Netzwerkprotokollen betraf. Das CERT Advisory CA-1991-04 Social Engineering http://www.cert.org/advisories/CA-1991-04.html warnt vor Telefonanrufen und E-Mail-Nachrichten, die Nutzer durch Verstellung und mit rhetorischen Tricks dazu bringen, Zugangsdaten preiszugeben. Eine typische (und unter Crackern nach wie vor beliebte) Methode ist, sich gegenüber einem Firmen- oder Universitätsangestellten als Servicetechniker auszugeben und für vermeintliche Fehlerbehebungen deren Nutzerpasswort zu erfragen. *5 Die Social Engineering FAQ des anonymen Verfassers bernz definiert "Social Engineering" deshalb als eine Form des Einbruchs in Computernetze, die statt Schwächen der Software Schwächen der "Wetware" - des menschlichen Verstands also - ausnutze. *6 Allen technischen Definitionen des "Social Engineering", oder auch "Social Hacking", liegt die Annahme zugrunde, dass die soziale Manipulation nur ein Mittel zum Zweck der technischen Manipulation sei. So heißt es auch in John Palumbos viel zitiertem Aufsatz Social Engineering: What is it, why is so little said about it and what can be done?: "Social Engineering: Die Anwendung psychologischer Tricks gegen legitime Nutzer eines Computersystems durch einen von außen operierenden Hacker, mit deren Hilfe er sich die nötigen Informationen (Nutzerkennungen und Passwörter) verschafft, um Zugang zum System zu erhalten". *7 Als wäre es selbstverständlich, identifiziert Palumbo das im Englischen geschlechtsneutrale Wort "hacker" männlich, als "he", eine Feststellung, die sich interessanterweise mit der feministischen Empirie Cornelia Sollfranks überschneidet. Sollfrank, seit den 1990er Jahren Mitglied der deutschen Hacker-Organisation Chaos Computer Club (CCC), schließt aus eigenen Recherchen, dass Hacken ein nach wie vor männlich dominiertes Gebiet ist. In Nummer 66 des CCC-Bulletins Datenschleuder spricht sie von nur "wenigen Exemplaren der Spezies 'Hackerin', die ich gefunden habe" und zitiert zwei amerikanische Experten mit "kuriose[n] Begründungen dafür, warum es keine gibt". Die Computertechnik, heißt es in ihrem Artikel, sei "eine Enklave [...], in der sich sehr wenige Frauen tummeln". Diesem Problem begegnet sie künstlerisch mit einer Doppelstrategie der Dokumentation und Fiktion. 1999 lädt Sollfrank Hackerinnen, die sie bei ihren Nachforschungen kennen lernte - unter ihnen die langjährigen CCC-Aktivistinnen Rena Tangens und Barbara Thoens - zu einem Women Hackers-Tag im Rahmen der next Cyberfeminist International in Rotterdam ein. Im selben Jahr dreht sie ein Video-Interview mit der pseudonymen Hackerin Clara S0pht http://www.obn.org/hackers/claint.htm, dessen Uraufführung während des CCC-Jahreskongresses zu einem Eklat führt. Sollfrank schildert die Situation rückblickend: "Es war relativ gut besucht, auch viele Männer waren da, die sich alles angesehen und mich dann beschimpft haben, weil ich die Privatsphäre von Clara S0pht nicht ordentlich geschützt hätte, wo sie doch ausdrücklich Angaben über ihre Person nicht veröffentlicht haben wollte." *8 Tatsächlich existierte die Hackerin Clara S0pht nur als Fiktion der Künstlerin Cornelia Sollfrank. Das Interview war gestellt, Fragen und Antworten waren ausgedacht: "Am Ende der Veranstaltung erwähnte ich dann nebenbei, dass es die Frau nicht gibt, dass ich sie erfunden habe. Da sind schon einige Kiefer heruntergeklappt. Ganz unerwartet hatten sie Kunst erfahren, eine Kunst, die zu ihnen gekommen war, auf ihren Kongress und ihre Sprache spricht." Auf demselben Kongress ließ Sollfrank ein elektronisches Messgerät, mit dem Frauen ihre fruchtbaren Tage bestimmen können, als Fundsache zurück. Wie erhofft, stiftete es Konfusion unter den männlichen CCC-Organisatoren, die sich keinen Reim auf seine Funktion machen konnten und es an prominenter Stelle auf ihrer Lost and Found-Webseite platzierten. Beidesmal intervenierte jedoch nicht nur Kunst in das Hacker-Selbstverständnis des Chaos Computer Club, sondern umgekehrt auch Hacker-Methodik in die Kunst. Cornelia Sollfranks Interesse an Hackerkultur ist somit nicht bloß soziologisch, sondern methodisch begründet. Videoband und Empfängnisverhütungs-Gerät wurden als kleine trojanische Pferde in den Hackerkongress eingeschleust, als subliminale Werkzeuge, an denen sich sein Diskurs aushebelte und dekonstruierte. Die vermeintlichen Experten der Subversion von Systemen erwiesen sich blind gegenüber ihrem eigenen System. Waren beide Interventionen also klassische "social hacks", "Hacks" im Medium interpersonaler Kommunikation statt in jenem des Programmcodes? Dass eine Fusion von Kunst und Hackerkultur das Ideal von Cornelia Sollfranks Kunst ist, legen nicht zuletzt ihre Website http://artwarez.org nahe, die schon im Namen Kunst und Hacker- bzw. Cracker-Kultur zu verbinden versucht und sich in ihrer ASCII Art-Typographie an Hacker-Ästhetik anlehnt, und Projekte wie das von ihr im Jahr 2000 organisierte Liquid Hacking Laboratory, das Hacker/-innen und Netzkünstler/-innen zusammenbrachte. Mit ihrem Ideal geht es Sollfrank nicht um einen sozialen Habitus und auch nur sekundär um politische Standpunkte, sondern um eine Wahlverwandtschaft im Konzeptuellen. Passagen der Social Engineering FAQ könnte man auch als Beschreibung von Sollfranks Kunst lesen: "Hacking nutzt die Lücken technischer Sicherungen aus, während Social Engineering sich Lücken des Common Sense bedient." *9 Doch der Unterschied liegt im Ziel. Auch ein Hacker, der "Social Engineering" betreibt, nutzt Löcher im Common Sense selten, um eben dessen Brüchigkeit aufzuzeigen. In Cornelia Sollfranks Kunst-Hacks hingegen sind Sozialgefüge nicht Vehikel, sondern die Zielscheibe. Ihre Brüche aufzuzeigen, ist ihnen philosophischer Ernst - und Sisyphosarbeit einer Kunst, die immer wieder versucht, kritisch zu sein, ohne in Essentialismus-Fallen zu tappen, und selbstreflexiv, ohne als gefälliger Postmodernismus zu enden. Je nach Bedarf nutzt Sollfrank für ihre "Hacks" digitale oder nicht-digitale Mittel, doch bleiben aber ihre Interventionen selbst dann "social hacks", wenn sie Computerprogramme einsetzen. Die Netzkunstgeneratoren zum Beispiel, die in Sollfranks Auftrag von Ryan Johnston, Luka Frelih, Barbara Thoens und Ralf Prehn programmiert wurden, sind als generative Kunst nicht zweckfreie Algorithmik, sondern dienen der Intervention in soziale Systeme, dann zum Beispiel, wenn sie wie im Projekt female extension Kunst erzeugten, die unter mehreren weiblichen Scheinidentitäten zugleich für einen Wettbewerb eingereicht wurde und die Jury erfolgreich auf die essentialistische Schimäre einer "weiblichen Ästhetik" in der Netzkunst hereinfallen ließ. Wenn Sollfranks Kunst den "Social Hack" für sich umdefiniert zu einem "Hack" des Sozialen, fokussiert sie mit dem Kunstbetrieb und der Computerkultur zwei soziale Subsysteme, die sich seit Duchamp und seit der Genese der Computer-Hacker aus dem studentischen Modelleisenbahn-Club des MIT um 1960 mit der spielerischen Manipulation von Systemen im allgemeinen und ihrer selbst im besonderen befassen. Als Konzeptkünstlerin schreibt sich Sollfrank in die Geschichte künstlerischer Fälschungen ("Fakes") und Streiche ("Pranks") ein, *10 und thematisiert diese Geschichte auch in ihrer Installation Improved Tele-Vision, die die konsekutiven Manipulationen einer Schallplattenaufnahme von Schönbergs Verklärte Nacht durch Nam June Paik, Dieter Roth und schließlich Cornelia Sollfrank ausstellt. Es sind solche Taktiken und Manipulationen, die seit der Wiederentdeckung Guy Debords und der Situationistischen Internationale in den späten 1980er und frühen 1990er Jahren immer wieder ,situationistisch' genannt werden, ohne dass die Situationisten selbst - eine verspätete post-surrealistische Avantgarde, die zunächst drittklassige abstrakt-expressionistische Maler versammelte und als marxistische Politsekte endete - sie nennenswert praktiziert hätten. Rekonstruiert man im Gegenzug die Anfänge der deutschen Hackerkultur, deren Fixpunkt seit 1981 wohl oder übel der Chaos Computer Club ist, so stößt man in der CCC-Anthologie Hackerbibel auf eine Selbsthistorisierung in Gestalt eines vollständigen Reprints der amerikanischen Underground-Zeitschriften YIPL und TAP aus den frühen 1970er Jahren. YIPL, die Youth International Party Line, war ein Projekt des 60er Jahre-Gegenkulturaktivisten und -Berufspranksters Abbie Hoffman, hatte aber anders als seine sonstigen Publikationen wie Steal This Book! ausschließlich Phone Phreaking, also kostenloses Telefonieren durch technisches Austricksen von Gebührenimpulsen zum Gegenstand. Während dieser Hacker-Typus, der "böswilligen Eindringlinge" wie er in der achten Definition des Jargon File diskreditiert wird, mit seinen feindseligen Kollegen immer noch darin übereinstimmt, dass seine Taten in Praxis und Theorie von antiken griechischen Epen und Rhetoriken antizipiert wurden, unterscheidet er sich von ihnen - und trifft sich darin mit konzeptuellen Künstlern -, dass er oder sie (a) tatsächlich auf soziale Strukturen zielt (wenn auch oft politisch platt), (b) wie Gorgias und Nietzsche sich auch der Ontologie der Manipulation von Codes bewusst ist und (c) seine oder ihre Identität verschleiert. Anfang der 1990er Jahre hatte Cornelia Sollfrank in der Hamburger Gruppe -Innen mit einer radikalen Aufgabe individueller Identität experimentiert, wie sie zunächst an der Peripherie und später im Zentrum der Netzkunst vom Luther Blissett-Projekt und der pseudonymen Entität "antiorp" alias Netochka Nezvanova praktiziert wurden. Doch wie das Beispiel Netochka Nezvanova zeigt, die ein geheimbundartiges Marketing ihrer selbstgeschriebenen audiovisuellen Software betreibt, sind Pseudonymität und Programmierer-Geniekult keine zwingenden Gegensätze, sondern gegenseitige Attraktoren. Nicht anders verhält es sich, genau besehen, mit den Widersprüchen des Hacker-Selbstverständnisses als Maschinisten entweder der funktionalen Eleganz oder der funktionalen Disruption, die zwei Seiten derselben Medaille sind, wenn sie - wie schon bei Gorgias - im Medium der Rekursion übereinkommen; Rekursion, die sowohl eine elegante Problemlösung in einer eleganten Programmiersprache wie LISP sein kann, als auch Motor der Selbstreplikation eines viralen Codes. Die spielerische Verbindung von Eleganz und Disruption macht Cornelia Sollfranks Hacker-Ethik aus. Doch ist es die tragische Ironie ihrer Kunst vor Ort der CCC-Kongresse, dass sie - als "Hack" - im Realen nur gelingen kann, weil ihr Ideal einer philosophisch radikalen Fusion von Kunst und Hackerkultur scheitert. Fußnoten *1 "... provide the opportunity to expand the term to include all kinds of systems", Cornelia Sollfrank, Women Hackers - a report from the mission to locate subversive women on the net, in: next Cyberfeminist International, Rotterdam 1999, http://www.obn.org/hackers/text1.htm *2 Deutsche Zitate nach: Gorgias von Leontinoi, Reden, Fragmente und Testimonien, hrsg. u. übers. v. Thomas Buchheim, griechisch-deutsch, Hamburg: Meiner, 1989 *3 Friedrich Nietzsche, Über Wahrheit und Lüge im außermoralischen Sinne, in: ders., Die Geburt der Tragödie, Unzeitgemäße Betrachtungen I-IV, Nachgelassene Schriften 1870-1873, München 1988, S. 871-890 *4 "Because it is sort of paradoxical that you can successfully define something in terms of itself, that the definition is actually meaningful. People assume that if you define something in terms of itself that you fail to define it all. But that's not always true. The fact that's not always true, that you can define something in terms of itself and have it be well defined, that's a crucial part of computer programming.", Interview mit Richard Stallman in MEME 2.04, http://mbhs.bergtraum.k12.ny.us/cybereng/ebooks/stallman.htm *5 Diese Form des 'Social Engineering' wird ausführlich auch in 'RFC 2504', dem Nutzer-Sicherheitshandbuch der Internet-Standardisierungsgremien beschrieben, siehe "http://www.faqs.org/rfcs/rfc2504.html" *6 'Cracking techniques that rely on weaknesses in wetware rather than software', bernz, THE COMPLETE SOCIAL ENGINEERING FAQ!, http://www.morehouse.org/hin/blckcrwl/hack/soceng.txt *7 John Palumbo, Social Engineering: What is it, why is so little said about it and what can be done?, http://www.sans.org/rr/social/social.htm *8 'Das Betriebssystem Kunst hacken', Cornelia Sollfrank im Gespräch mit Florian Cramer, http://www.artwarez.org/aw/content/rot_flo_de.html *9 Anon., THE COMPLETE SOCIAL ENGINEERING FAQ!, http://www.morehouse.org/hin/blckcrwl/hack/soceng.txt *10 Wie sie Stefan Römers Buch 'Fake', Köln 2001, ansatzweise zusammenträgt. |
|