< Return to Video

40 Jahre TUWAT

  • 0:07 - 0:13
    Herald: Ich freue mich besonders, heute
    hier Julia begrüßen zu dürfen, Julia
  • 0:13 - 0:18
    Erdogan. Denn Julia hat ihre Doktorarbeit
    geschrieben über meine Kindheit und meine
  • 0:18 - 0:23
    Jugend. Julia hat nämlich eine Arbeit
    geschrieben über die Geschichte der
  • 0:23 - 0:27
    Hacker-Kultur in Deutschland, sowohl
    Westdeutschland als auch Ostdeutschland.
  • 0:27 - 0:34
    Und ich war ja ein bisschen aktiv zu den
    Anfangszeiten des CCC und habe das Buch
  • 0:34 - 0:38
    mit großem Vergnügen gelesen. Alle
    Geschichten kannte ich auch noch nicht und
  • 0:38 - 0:43
    war schwer begeistert. Und nachdem ich das
    gelesen hatte, habe ich gedacht, das wäre
  • 0:43 - 0:48
    doch mal ein Thema für einen Kongress und
    habe mich erstens gewundert, dass Julia
  • 0:48 - 0:51
    den Vortrag noch gar nicht gehalten hatte
    bei einem der vergangenen Kongresse und
  • 0:51 - 0:56
    habe mich besonders gefreut, dass sie
    zugesagt hat und heute bei uns ist. Ja
  • 0:56 - 1:01
    damit viel Spaß mit Julia. Und dann freue
    ich mich, freuen wir uns auf eure Fragen
  • 1:01 - 1:05
    und die Diskussion im Anschluss. Bitte,
    Julia.
  • 1:05 - 1:10
    Julia: Hallo. Ja, danke für die Anfrage,
    ist tatsächlich eine gute Frage, warum ich
  • 1:10 - 1:14
    vorher noch nie vorgetragen habe. Ich
    hatte's eigentlich immer vor. Jetzt ist
  • 1:14 - 1:19
    die Gelegenheit. Also danke für die
    Anfrage und danke auch für das Lob über
  • 1:19 - 1:22
    das Buch, das freut mich natürlich sehr,
    wenn es gerade bei den Hackern auch
  • 1:22 - 1:28
    ankommt. Genau, ich bin Historikerin und
    habe so ein bisschen mit mir gehadert, was
  • 1:28 - 1:32
    ich denn heute genau vortragen will. Was
    da auch damit zusammenhängt, dass ich
  • 1:32 - 1:35
    sehr, sehr lange mich mit dem Thema
    beschäftigt habe und es sehr viele Sachen
  • 1:35 - 1:38
    gibt, die man erzählen könnte. Aber es
    natürlich auch ein bisschen merkwürdig
  • 1:38 - 1:42
    ist, zu seinem Untersuchungsgegenstand so
    zu erklären, warum eine Auseinandersetzung
  • 1:42 - 1:49
    mit ihm wichtig ist. Denn ich denke, dass
    kein Hacker und auch keine Haeckse in
  • 1:49 - 1:54
    Frage stellt, dass die Beschäftigung mit
    der Geschichte der Hacker durchaus wichtig
  • 1:54 - 1:57
    ist, dass sie die gesellschaftliche
    Relevanz hat und dass sie erzählt werden
  • 1:57 - 2:02
    sollte und wie wichtig die Hacker auch
    schon in den 80er Jahren waren. Was die
  • 2:02 - 2:05
    Computerisierung, was diesen Prozess
    anbelangt hat und wie sie sich hier
  • 2:05 - 2:09
    eingebracht haben. Und eigentlich das, was
    ich mir in der Arbeit angeguckt habe,
  • 2:09 - 2:15
    nämlich zu gucken, wie haben die Hacker
    eigentlich versucht, die Computernutzung
  • 2:15 - 2:20
    mit auszugestalten und wie wurde das vor
    allem gerade für den Chaos Computer Club
  • 2:20 - 2:25
    sehr politisch aufgeladen. Also habe ich
    mir jetzt gedacht, für den für den Vortrag
  • 2:25 - 2:29
    heute gibt es tatsächlich auch noch
    passenderweise ein Jubiläum. Und als
  • 2:29 - 2:34
    Historiker mögen wir Jubiläen sehr, sehr
    gerne. Aus irgendeinem Grund lässt sich in
  • 2:34 - 2:38
    fünfer und zehner Schritten anscheinend
    besser an die Geschichte erinnern. Oder es
  • 2:38 - 2:44
    ist einfach so, dass an runden Jahrestagen
    wir öfter gefragt werden nach unserer
  • 2:44 - 2:48
    Meinung. Und dementsprechend habe ich den
    Vortrag jetzt einfach mal 40 Jahre TUWAT
  • 2:48 - 2:52
    genannt. Ich werde so ein bisschen davon
    abweichen von dem, was ich ursprünglich in
  • 2:52 - 2:58
    der Beschreibung geschrieben habe und mich
    viel mehr darauf konzentrieren, wie das
  • 2:58 - 3:02
    eigentlich vonstatten gegangen ist. Dass
    der Chaos Computer Club sich eingebracht
  • 3:02 - 3:07
    hat, vor allem, wie er sich inszeniert hat
    und welche Mythen und Geschichten er
  • 3:07 - 3:14
    eigentlich über sich erzählt hat schon in
    den 80er Jahren. Und deswegen sage ich
  • 3:14 - 3:17
    Mythen, weil es nämlich eigentlich 2
    Mythen gibt, Gründungsmythen des Chaos
  • 3:17 - 3:22
    Computer Clubs. Das eine ist eben dieses
    Treffen im Zuge des TUWAT-Kongresses auf
  • 3:22 - 3:27
    ja, wie der Titel halt eben sagt. Und das
    andere ist der BTX-Hack, der eigentlich
  • 3:27 - 3:33
    auch ein Gründungsmythos ist. Und warum
    das so ist, erzähle ich dann heute. Bei
  • 3:33 - 3:38
    Mythos will ich jetzt nicht sagen, das ist
    irgendwie erlogen. Das ist nicht, das ist
  • 3:38 - 3:42
    nicht wahr, das ist überhaupt nicht so
    passiert. Viel wichtiger geht es darum,
  • 3:42 - 3:47
    welche Funktion ein Mythos eigentlich
    erfüllt. Und das Wichtigste an dem Mythos
  • 3:47 - 3:52
    ist, dass er wirklich ein, ein
    sinnstiftendes Moment herstellt, also den
  • 3:52 - 3:59
    Bezugspunkt, den Ursprung von Identitäten
    und Gemeinschaften. Und wenn man jetzt
  • 3:59 - 4:02
    einen guten Mythos haben möchte, dann ist
    es ganz wichtig, dass man aus dieser Fülle
  • 4:02 - 4:07
    von Ereignissen sich einzelne Ereignisse
    aussucht, andere auslässt und sich dann
  • 4:07 - 4:12
    etwas strickt, was natürlich historisch
    ist, aber gleichzeitig auch ahistorisch
  • 4:12 - 4:17
    ist. Ja, das soll heißen, eben weil es in
    der Sinnstiftung liegt und jetzt nicht
  • 4:17 - 4:22
    primär darum geht, ob es wahre oder
    falsche Ereignisse sind, die ja
  • 4:22 - 4:27
    dargestellt sind, kann er auch ein paar
    Sachen auslassen. Wichtig ist aber auf
  • 4:27 - 4:30
    jeden Fall, dass er im Kern auf jeden Fall
    etwas Wahres aufweist. Ja, komplett
  • 4:30 - 4:36
    ausgedacht sein funktioniert nicht, das,
    für einen Mythos. Und er ist auch insofern
  • 4:36 - 4:40
    ein bisschen ahistorisch, weil er zwar
    einen bestimmten, auf einen bestimmten
  • 4:40 - 4:44
    Zeitpunkt referiert, aber er muss über
    diesen Zeitraum hinaus wirken können. Er
  • 4:44 - 4:48
    darf nicht zu fest in der eigentlichen
    Geschichte stecken, damit er eben diesen
  • 4:48 - 4:53
    Ursprung und diese Wirkungskraft bis ins
    Heute für die Gemeinschaften und die
  • 4:53 - 5:00
    Identitäten entfalten kann. Und Mythen und
    auch Legenden und Anekdoten, das kann man
  • 5:00 - 5:07
    auch ein bisschen zusammenfassen, die gibt
    es in der Hacker-Geschichte zahlreich. Um
  • 5:07 - 5:10
    das einmal so kurz zu verdeutlichen, wie
    so etwas funktionieren kann, nehme ich
  • 5:10 - 5:15
    einmal hier ein, ein Zitat von Wau
    Holland, das sehr, sehr berühmt ist. Als
  • 5:15 - 5:20
    er nämlich einmal sagte, dass ein Hacker
    jemand ist, der mit einer Kaffeemaschine
  • 5:20 - 5:25
    das Wasser für seine Würstchen erwärmt.
    Jetzt wird schon der erste oder die erste
  • 5:25 - 5:28
    sagen irgendwie komisch, ich kenne die
    Geschichte, aber eigentlich anders. Der
  • 5:28 - 5:30
    hat doch gesagt, dass man die
    Kaffeemaschine dafür benutzt, um das
  • 5:30 - 5:34
    Wasser für seinen Kartoffelpüree zu
    erhitzen. Wiederum andere haben vielleicht
  • 5:34 - 5:37
    die Geschichte gehört, dass Wau Holland
    eigentlich gesagt hat, dass man diese
  • 5:37 - 5:41
    Wärmeplatte dafür nutzen kann, um Toast zu
    machen. Ja, vielleicht hat Wau Holland
  • 5:41 - 5:45
    diese Worte nie gesagt. Vielleicht hat er
    alles davon mal gesagt. Vielleicht hat er
  • 5:45 - 5:48
    einfach irgendwann nur mal Würstchen
    irgendwo aufgewärmt. Wir wissen nicht, ob
  • 5:48 - 5:52
    es in den Club-Räumen war, ob es auf einer
    Messe war. Wir wissen nicht, ob es 85 oder
  • 5:52 - 5:59
    87 war. Das ist aber auch in dieser
    Erzählung nicht unbedingt wichtig. Wichtig
  • 5:59 - 6:03
    ist eigentlich nur, was er damit über
    Hacker ausgesagt hat. Aber auch, was
  • 6:03 - 6:07
    dieser dieses Zitat über Wau Holland
    aussagt. Und das muss natürlich trotzdem
  • 6:07 - 6:13
    stimmen. Und wir können uns, wenn wir Wau
    Holland ein bisschen kennen, ich kenne,
  • 6:13 - 6:15
    habe ihn leider nie persönlich
    kennenlernen können, aber durch die
  • 6:15 - 6:18
    intensive Auseinandersetzung kriegt man
    natürlich trotzdem einen Eindruck, wie
  • 6:18 - 6:25
    jemand ist oder war. Da ist es dann eben
    so, dass man sagen kann, ja, Wau Holland
  • 6:25 - 6:29
    könnte diesen Satz definitiv gesagt haben.
    Aber wie gesagt, es ist nicht so unbedingt
  • 6:29 - 6:34
    wichtig, wann und wo und wie genau er es
    gesagt hat. So, mit diesem Beispiel können
  • 6:34 - 6:41
    wir dann einsteigen in die Mythen und die
    Geschichte bzw. Geschichten des Chaos
  • 6:41 - 6:47
    Computer Clubs. Und das ist auch insofern
    ganz interessant, weil in den 80ern war
  • 6:47 - 6:52
    die Geschichte für die für die Hacker des
    Clubs sehr sehr wichtig. Allen voran für
  • 6:52 - 6:58
    Wau Holland, der ja auch deswegen schon
    angefangen hat, ein Archiv anzulegen. Und
  • 6:58 - 7:02
    dieses befindet sich im Keller des
    Berliner Chaos Computer Clubs. Da gibt es
  • 7:02 - 7:08
    über 120 Ordner, in dem vor allem Wau
    Holland Material gesammelt hat, über die,
  • 7:08 - 7:12
    über die Club Geschichte, über Hacken im
    Allgemeinen, aber auch über generelle
  • 7:12 - 7:19
    Kommunikations-Geschichte und jegliche Art
    von subversivem Technik-Gebrauch. Und als
  • 7:19 - 7:24
    ich dort für meine Recherchen war, ist mir
    dann aber auch aufgefallen, dass so dieses
  • 7:24 - 7:29
    historische Bewusstsein, das in den 80ern
    sehr, sehr stark war, auch ein bisschen
  • 7:29 - 7:33
    verloren gegangen ist, weil als
    Historikerin wurde ich natürlich gefragt,
  • 7:33 - 7:37
    was ich dort mache. Und als ich auf dieses
    besagte Archiv hingewiesen habe, kam
  • 7:37 - 7:41
    entweder die Antwort, ach, das ist in
    diesen Ordnern oder sogar die Frage, von
  • 7:41 - 7:46
    welchen Ordnern ich überhaupt sprechen
    würde. Also noch mal der Hinweis, da unten
  • 7:46 - 7:51
    ist wirklich ein großartiger Schatz in
    diesem Keller über die Geschichte der 80er
  • 7:51 - 7:55
    und 90er Jahre. Leider bricht das Archiv
    dann auch sozusagen ab. Es wird dann nicht
  • 7:55 - 8:02
    mehr groß weiter gepflegt. Und diese
    Geschichte, dieses Geschichtsbewusstsein,
  • 8:02 - 8:07
    das in den 80ern beim Chaos Computer Club
    vorhanden ist, das äußert sich nicht nur
  • 8:07 - 8:11
    darin, dass sie anfangen, also ein eigenes
    Archiv aufzubauen und diese Hacker-
  • 8:11 - 8:16
    Geschichte sozusagen im Keller zu
    archivieren, sondern sie gehen auch damit
  • 8:16 - 8:20
    in die Öffentlichkeit. Und das tun sie vor
    allem mit der Hacker-Bibel oder den
  • 8:20 - 8:26
    Hacker-Bibeln, das sind nämlich 2. Oops,
    das war die falsche Richtung. Die eine ist
  • 8:26 - 8:34
    von 1985 und die andere von 88, d.h. nicht
    mal 2 Jahre nachdem der Club seinen Namen
  • 8:34 - 8:39
    bekommen hat, also das war, oder 4 Jahre
    nach diesem TUWAT-Treffen, hat der Chaos
  • 8:39 - 8:43
    Computer Club schon gesagt, wir müssen so
    ein bisschen mit der Geschichte
  • 8:43 - 8:46
    auseinandersetzen, wo wir herkommen. Und
    das erfüllt noch nicht mal die Kriterien
  • 8:46 - 8:50
    eines gutes, einer guten Jubiläumsfeier.
    Es sind nicht 5 Jahre, es sind maximal 4,
  • 8:50 - 8:55
    wenn man dieses erste Treffen 81 nimmt.
    Für uns Historiker sind so
  • 8:55 - 8:59
    Quellensammlungen natürlich ganz toll. Wir
    haben dann alles schön gebündelt, wo wir
  • 8:59 - 9:04
    einmal reingucken können, ohne dass wir
    lange suchen müssen. Aber in den 80er
  • 9:04 - 9:10
    Jahren erfüllten diese diese Bücher vor
    allem, noch einmal, dass, die Gemeinschaft
  • 9:10 - 9:14
    zu stärken. Ja, das ist ganz wichtig,
    indem man einfach noch mal sich der
  • 9:14 - 9:18
    eigenen und gemeinsamen Geschichte
    vergegenwärtigt, darauf verweist, wo man
  • 9:18 - 9:23
    herkommt. Und der andere Punkt ist, dass
    es natürlich um Deutungshoheiten und die
  • 9:23 - 9:27
    Selbstdarstellung der Hacker in der
    Öffentlichkeit geht. Und das ist insofern
  • 9:27 - 9:33
    nicht ungewöhnlich, dass gerade in Zeiten
    gesteigertes Interesse, ein gesteigertes
  • 9:33 - 9:39
    Interesse an einer Gruppe aufkommt, diese
    Prozesse vom Festhalten, Interpretieren
  • 9:39 - 9:43
    einsetzen. Und das ist für den Chaos
    Computer Club mit Mitte der 80er Jahre
  • 9:43 - 9:47
    schon der Fall. Die sind nicht nur
    bekannt, sondern sie sind sehr gefragt.
  • 9:47 - 9:51
    Eben als Experten, die sich nicht nur mit
    der Technik, sondern eben auch mit den
  • 9:51 - 9:56
    gesellschaftlichen Auswirkungen von
    Technologie auskennen. Es ist diese Zeit,
  • 9:56 - 10:00
    wo auf einmal Heimcomputer sich immer
    weiter verbreiten, wo auch die Online-
  • 10:00 - 10:05
    Kommunikation an Bedeutung gewinnt und
    zeitgleich aber auch jegliche Art von
  • 10:05 - 10:10
    Manipulation und Missbrauch sich immer
    weiter ausdifferenziert. Auch die Szene
  • 10:10 - 10:14
    selber sich immer weiter ausdifferenziert,
    viele verschiedene Arten von Hacker-
  • 10:14 - 10:18
    Kulturen aufkommen, über die Cracker und
    so weiter, so dass man auch so ein
  • 10:18 - 10:22
    bisschen versucht noch mal zu erklären,
    wir sind eigentlich die Guten und wir
  • 10:22 - 10:26
    haben gute Absichten und deswegen erzählen
    wir jetzt kurz noch mal die Geschichte, wo
  • 10:26 - 10:33
    wir herkommen und was uns ausmacht, um uns
    auch von anderen abzugrenzen. So, wo kommt
  • 10:33 - 10:41
    jetzt aber der Chaos Computer Club her?
    Angeblich hat er sich 1981 gegründet. Und
  • 10:41 - 10:48
    zwar nachdem in der taz am 1. September
    diese Anzeige zu lesen war, die dazu
  • 10:48 - 10:54
    aufrief, dass man sich am 12. in Berlin im
    taz-Hauptgebäude traf. Hier diese Anzeige,
  • 10:54 - 10:58
    ich lese es einmal kurz vor, heißt es,
    dass die innere Sicherheit erst durch den
  • 10:58 - 11:02
    Computer-Einsatz möglich wird, glauben die
    Mächtigen heute alle. Dass Computer nicht
  • 11:02 - 11:06
    streiken, setzt sich als Erkenntnis
    langsam auch bei mittleren Unternehmen
  • 11:06 - 11:10
    durch. Dass durch Computer-Einsatz das
    Telefon noch schöner wird, glaubt die Post
  • 11:10 - 11:14
    heute mit ihrem Bildschirmtext-System in
    "Feldversuchen" beweisen zu müssen. Dass
  • 11:14 - 11:19
    der "Personal Computer" nun in Deutschland
    dem videogesättigten BMW-Fahrer angedreht
  • 11:19 - 11:22
    werden soll, wird durch die nun
    einsetzenden Anzeigenkampagnen klar. Und
  • 11:22 - 11:26
    jetzt kommt der Bruch, also das ist so die
    Beschreibung, die wie es wahrgenommen
  • 11:26 - 11:30
    wird, wie die Computerisierung sich
    entwickelt. Jetzt kommen aber die Hacker,
  • 11:30 - 11:34
    die sagen, dass sich mit kleinen Computern
    trotz alledem sinnvolle Sachen machen
  • 11:34 - 11:38
    lassen, die keine zentralisierten
    Großorganisationen erfordern. Glauben wir,
  • 11:38 - 11:43
    damit wir als Komputerfrieks nicht länger
    unkoordiniert vor uns hin wuseln, tun wir
  • 11:43 - 11:50
    wat und treffen uns. Und so weiter und so
    fort. Das ist natürlich ganz entscheidend,
  • 11:50 - 11:56
    dass hier ein Aufruf dazu ist, etwas zu
    tun, aktiv zu werden und das ist eben
  • 11:56 - 12:01
    eine, schon so eine Andeutung von einer
    Gemeinschaftsformung auf jeden Fall gibt.
  • 12:01 - 12:05
    Im Original, also was heißt im Original,
    in dieser Quelle, die ich jetzt
  • 12:05 - 12:09
    mitgebracht habe, die daneben steht, hat
    netterweise auch noch jemand die
  • 12:09 - 12:13
    Information dort reingeschrieben. Damit
    fing es an. Das erleichtert uns Historiker
  • 12:13 - 12:16
    natürlich deutlich die Arbeit, wenn wir
    von vornherein gesagt bekommen, wie wir es
  • 12:16 - 12:21
    einzuordnen haben. Und dass der Chaos
    Computer Club hiermit seinen Anfang nahm
  • 12:21 - 12:28
    stimmt schon, aber es stimmt auch nicht
    ganz zu 100 %, denn natürlich ergaben sich
  • 12:28 - 12:31
    durch dieses Treffen sehr wichtige
    Kontakte, die dann später die Gründung des
  • 12:31 - 12:36
    Chaos Computer Clubs beeinflussten. Aber
    diese Kontakte ergaben sich auch durch
  • 12:36 - 12:42
    andere Treffen und teilweise kannten sich
    die Anwesenden schon vor diesem Treffen
  • 12:42 - 12:47
    und die sozusagen die Gründungsväter des
    Chaos Computer Clubs eben ganz besonders.
  • 12:47 - 12:54
    Außerdem hatte auch Wau Holland schon 2
    Jahre vorher tatsächlich versucht, einen
  • 12:54 - 12:59
    Club zu gründen. Er hatte nämlich die
    Anfrage gestellt, ob, ob es möglich wäre,
  • 12:59 - 13:05
    einen Computer Club Europa zu gründen. Das
    musste aber abgelehnt werden, weil er sich
  • 13:05 - 13:10
    so ähnlich angehört hat wie ein Computer
    Club, den es in Darmstadt gab. Es ist in
  • 13:10 - 13:13
    der Geschichtswissenschaft sehr
    unwissenschaftlich zu fragen, was wäre
  • 13:13 - 13:17
    gewesen wenn, aber, hätte das
    funktioniert, wer weiß, vielleicht hätte's
  • 13:17 - 13:20
    den Chaos Computer Club nicht gegeben,
    vielleicht wären wir heute nicht auf dem
  • 13:20 - 13:24
    Chaos Communication Congress, sondern auf
    so etwas wie dem Europa Kommunikations
  • 13:24 - 13:28
    Kongress. Ich persönlich bin auf jeden
    Fall froh, dass die Geschichte sich nicht
  • 13:28 - 13:33
    so zugetragen hat, denn ich finde Chaos
    auf jeden Fall die bessere Option. So,
  • 13:33 - 13:37
    aber jetzt wieder zurück zum Treffen. Also
    wir hatten es jetzt schon, es gibt hier
  • 13:37 - 13:43
    vorher schon Bemühungen sich zu vernetzen,
    die Kontakte gibt es vorher schon und
  • 13:43 - 13:50
    nicht alleine nur aus diesen Treffen. Dazu
    kommt, dass an diesem Tag das Wort Chaos
  • 13:50 - 13:54
    Computer Club überhaupt nicht fällt. Er
    wird nicht benannt, wir sind das, der
  • 13:54 - 13:57
    Chaos Computer Club. sondern das ist doch
    ein loses Netzwerk, das sich einfach mit
  • 13:57 - 14:04
    einander austauscht. Aber der Punkt ist,
    dass dieses Treffen zu wählen, als
  • 14:04 - 14:08
    sozusagen der Startpunkt des Chaos
    Computer Clubs einfach sehr, sehr, sehr
  • 14:08 - 14:14
    clever war und wirklich sehr
    symbolträchtig war. Denn auch damals war
  • 14:14 - 14:18
    er schon richtig bewusst gewählt worden,
    in diesem Kontext stattfinden zu lassen.
  • 14:18 - 14:24
    Und damit deckte er gleich 2 wichtige
    Facetten eben des daraus hervorgehenden
  • 14:24 - 14:29
    Clubs ab, nämlich erstens ganz naheliegend
    für einen Computer Club, er sollte
  • 14:29 - 14:33
    Technik-Interessierte ansprechen. Und als
    dieses Treffen dann im September
  • 14:33 - 14:37
    stattfand, fand zeitgleich in Berlin auch
    die Internationale Funk-Ausstellung statt.
  • 14:37 - 14:41
    Also hier sind dann vielleicht schon mal
    Leute da, die sich für Computer
  • 14:41 - 14:48
    interessieren könnten. Das andere ist aber
    vor allem die linke und autonome Szene,
  • 14:48 - 14:52
    die sich an diesen Tagen im September
    versucht zu reaktivieren und von denen
  • 14:52 - 14:57
    auch sehr, sehr viele von diesen
    anfänglichen Computerfreaks eben stammen.
  • 14:57 - 15:03
    Man merkt es auch an der Sprache, die
    diese Anzeige hier bedient. Der TUWAT-
  • 15:03 - 15:08
    Kongress, der eben an diesen Tagen
    stattfand, der bezog sich eigentlich in
  • 15:08 - 15:14
    Rückwirkung auf das Treffen von TUNIX von
    78, der damals auch in Berlin stattfand
  • 15:14 - 15:19
    und sich nach dem Deutschen Herbst nach
    den katastrophalen Erfahrungen des, des
  • 15:19 - 15:24
    Deutschen Herbsts und der, der linken
    Bewegung sich ganz klar gegen diese
  • 15:24 - 15:29
    dogmatischen linken Strömungen wandte und
    sich mehr ins Private zurückziehen wollte.
  • 15:29 - 15:38
    TUWAT war nun wieder die Gegenbewegung zu
    TUNIX. Und da ging's darum, diese
  • 15:38 - 15:42
    zersplitterte linke Szene doch wieder
    zusammenzuführen und wieder viel aktiver
  • 15:42 - 15:46
    zu werden, sich in gesellschaftliche
    Prozesse wieder einzubringen. Und genau
  • 15:46 - 15:50
    hier reihten sich dann die Hacker des
    Chaos Computer Club, die später der Chaos
  • 15:50 - 15:55
    Computer Club werden sollten, explizit
    ein. Aber wie gesagt, das Ganze hatte
  • 15:55 - 16:00
    keinen Namen, es blieb ein loses Netzwerk.
    Dazu kommt dann noch, dass sich dann diese
  • 16:00 - 16:06
    Gruppe ausgerechnet auch noch am Tisch der
    Kommune 1 im taz-Gebäude traf, der dieses
  • 16:06 - 16:10
    ganze Ereignis noch mal etwas größer auf
    und macht vielleicht noch mehr symbolische
  • 16:10 - 16:16
    Strahlkraft. Denn der Ort und auch vor
    allem das Objekt, dieser Tisch, hatte ja
  • 16:16 - 16:20
    bereits eine Geschichte, die von Aufbruch
    und von Revolution, von gesellschaftlichem
  • 16:20 - 16:27
    Wandel erzählt. Das wird dann natürlich
    auch noch mal in dem Vorwort zur ersten
  • 16:27 - 16:30
    Hacker-Bibel aufgegriffen, also nochmal
    darauf verwiesen, wie diese Geschichte 4
  • 16:30 - 16:36
    Jahre zuvor angefangen habe. Hier heißt es
    dann, "Wir sind unbequem und legen, wie
  • 16:36 - 16:41
    die Post sagt, atypisches Nutzerverhalten
    an den Tag (oder die Nacht). Wir meinen:
  • 16:41 - 16:45
    das ist nötig. Je steriler unsere Umwelt
    wird, desto notwendiger ist es, Leben
  • 16:45 - 16:50
    hineinzubringen. Angefangen hat es mit der
    Gründung des Chaos Computer Clubs vor rund
  • 16:50 - 16:54
    4 Jahren.". Wie gesagt, er wurde da gar
    nicht genau gegründet. Und dann wird
  • 16:54 - 16:58
    natürlich noch mal erwähnt, die taz ganz
    besonders: "Besonders erwähnt sei die taz,
  • 16:58 - 17:03
    in deren Räumen der CCC gegründet wurde.
    Damals begriff das kein Redakteur, aber
  • 17:03 - 17:09
    eine Frau aus der taz-Technik ist seit der
    Gründung irgendwie dabei.". Also hier wird
  • 17:09 - 17:12
    nochmal erklärt, wo der CCC herkommt und
    auch noch mal die Notwendigkeit
  • 17:12 - 17:18
    unterstrichen, dass es Hacker gibt, die
    sich einbringen. Es ist nötig, dass es
  • 17:18 - 17:22
    solche Leute gibt, die irgendwie anders
    sind. Und vor allem die Verbindung zum
  • 17:22 - 17:26
    Politischen, von diesem Treffen und dem
    Anspruch aktiv zu werden, sich
  • 17:26 - 17:32
    einzubringen, das ist ganz elementar für
    den Erfolg des Chaos Computer Clubs. Das
  • 17:32 - 17:38
    bezeugen natürlich nicht nur die Medien,
    die sich wie oft auf die Hacker stürzen
  • 17:38 - 17:43
    und sie auch immer wieder befragen. Das
    bezeugen auch zahlreiche Briefe, die es in
  • 17:43 - 17:47
    diesem Archiv gibt. Da unten im Keller
    habe ich wirklich das, es sind natürlich
  • 17:47 - 17:50
    nicht alle, aber sehr, sehr viele
    schreiben den Chaos Computer Blog genau
  • 17:50 - 17:56
    wegen dieser politischen Komponente. Da
    findet man das Angebot mitzuarbeiten, da
  • 17:56 - 18:00
    wird von Widerstand gesprochen, da wird
    davon gesprochen, wie man jetzt dem BKA-
  • 18:00 - 18:05
    Computer zum Absturz bringen kann und wie
    man die Welt verändern kann. Sich hier
  • 18:05 - 18:09
    eben wirklich mit einzubringen. Und im
    Zuge meiner Recherchen habe ich ja auch
  • 18:09 - 18:14
    Interviews geführt mit einigen Hackern und
    auch Haecksen. Und auch da war es z.B. bei
  • 18:14 - 18:18
    Bernd Fix so, dass er gesagt hat, Politik
    war ein ganz, ganz wichtiges
  • 18:18 - 18:22
    Verbindungsglied zum hacken. Und das
    entscheidende Distinktionsmerkmal des CCC
  • 18:22 - 18:28
    zu allen anderen Computer Clubs war diese
    politische Komponente. Und das, deswegen
  • 18:28 - 18:33
    ist dieses Ereignis einfach wichtig noch
    mal hervorzuheben und es eben in diese
  • 18:33 - 18:39
    Strömung und diese Aktionen dieser
    Septembertage mit einzu, einzubauen. Das
  • 18:39 - 18:46
    ist aber nicht der einzige Gründungsmythos
    des CCC. Der andere und viel bekanntere
  • 18:46 - 18:49
    und wahrscheinlich auch viel
    wirkmächtigere ist eigentlich der BTX-Hack
  • 18:49 - 18:58
    1984, der dann den Club auch wirklich
    schlagartig bekannt machte. Hier sehen wir
  • 18:58 - 19:01
    einmal die beiden Hacker, die es zu
    verantworten haben, Steffen Wernéry und
  • 19:01 - 19:06
    Wau Holland. Ich werd's einigermaßen kurz
    halten, um hier nicht zu wiederholen, was
  • 19:06 - 19:11
    alle schon kennen, aber es war so, dass
    die beiden das, das BTX-System gehackt
  • 19:11 - 19:17
    hatten und damit die Hamburger Sparkasse
    um etwa 135'000 D-Mark erleichtert hatten.
  • 19:17 - 19:22
    Und das sei ihnen angeblich gelungen,
    indem sie das BTX-System, eine Seite im
  • 19:22 - 19:27
    BTX-System mit zu vielen Zeichen
    fütterten, dadurch die Seite gecrasht sei
  • 19:27 - 19:33
    und willkürlich Informationen ausgespuckt
    hätte. Also und dadrunter waren dann genau
  • 19:33 - 19:37
    auch noch die Zugangsdaten der Hamburger
    Sparkasse, die die beiden auch erkannt
  • 19:37 - 19:42
    haben wollten und direkt benutzt haben, um
    sich dann mit dem Account der Hamburger
  • 19:42 - 19:46
    Sparkasse in BTX einzuloggen. Sie
    schrieben dann ein Programm, das die ganze
  • 19:46 - 19:51
    Nacht immer automatisch die Seite des
    Chaos Computer Clubs aufrief, wodurch dann
  • 19:51 - 19:57
    am nächsten Morgen etwa 135'000 D-Mark
    eben zulasten der Hamburger Sparkasse an
  • 19:57 - 20:02
    den Chaos Computer Club hätten gehen
    müssen. Schon damals kam an dieser Version
  • 20:02 - 20:07
    Zweifel auf. Nicht nur von der Bundespost,
    sondern auch aus der eigenen Szene, z.B.
  • 20:07 - 20:11
    in der Bayerischen Hacker Post findet sich
    ein Verweis darauf, dass sie gehört
  • 20:11 - 20:15
    hätten, der Hack sei eigentlich ganz
    anders abgelaufen. Und bis heute ist auch
  • 20:15 - 20:21
    nicht ganz eindeutig geklärt, wie der Hack
    abgelaufen ist. Darauf kommt es nicht an,
  • 20:21 - 20:26
    weil wir erinnern uns, es geht jetzt ein
    bisschen um die Mythen. Es geht darum,
  • 20:26 - 20:31
    welche Funktion erfüllt dieser Hack
    eigentlich in der Geschichte. Und das ist
  • 20:31 - 20:35
    auch ganz praktisch, wenn man sich im
    postfaktischen Zeitalter befindet, können
  • 20:35 - 20:39
    wir sowieso erst mal einfach Wahrheiten
    fühlen und wir fühlen einfach, dass es
  • 20:39 - 20:43
    genau sich so abgespielt hat. Und im
    Zweifelsfall werden wir auch im Internet
  • 20:43 - 20:48
    dafür einen Beleg finden, dass es genauso
    war. Wichtig an diesem Hack und das macht
  • 20:48 - 20:52
    natürlich auch dieses, diese Tatsache aus,
    dass wir nicht genau wissen, was passiert
  • 20:52 - 20:57
    ist, ist eben wie der Hack inszeniert
    wurde und was drumherum alles ablief.
  • 20:57 - 21:02
    Dafür ist es dann wichtig zu sagen erst
    mal war es nicht das erste Mal, dass die
  • 21:02 - 21:06
    Hacker der, des CCC die Bundespost
    angegriffen haben. Die haben immer wieder
  • 21:06 - 21:12
    darauf hingewiesen, dass das BTX-System
    sehr, sehr unsicher ist und die Bundespost
  • 21:12 - 21:16
    reagierte aber nicht so, wie die Hacker
    sich das gewünscht hatten. Sie taten es
  • 21:16 - 21:21
    immer ab, ja, aber im Großen und Ganzen
    funktioniert alles. Aber die Maßnahmen
  • 21:21 - 21:27
    waren zu wenig aus Sicht der Hacker. Also
    haben die Hacker auf der Rückfahrt von
  • 21:27 - 21:32
    einer Datenschutz-Fachtagung entschieden,
    das jetzt mal anders vorgehen und das
  • 21:32 - 21:37
    ganze in die Öffentlichkeit bringen,
    medienwirksam machen. Das war eine ganz
  • 21:37 - 21:41
    bewusste Entscheidung. Das heißt, sie
    hatten der Post mehrmals die Chance
  • 21:41 - 21:46
    gegeben, hierauf zu reagieren, so eine
    Responsible Disclosure. Aber die hatten es
  • 21:46 - 21:51
    halt nicht wahrgenommen und deswegen haben
    sie jetzt nicht nur das System gehackt,
  • 21:51 - 21:55
    sondern eben das in die Öffentlichkeit
    getragen, indem sie das heute journal mit
  • 21:55 - 22:03
    einschalteten. Das so zu machen war sehr,
    sehr clever. Aber das war noch nicht
  • 22:03 - 22:08
    alles, was sie getan haben, denn sie
    konnten auch noch die Gelegenheit nutzen,
  • 22:08 - 22:12
    sie wurde ihnen quasi angeboten, auch noch
    das politische System der Bundespost, noch
  • 22:12 - 22:17
    der, der Bundesrepublik auch noch gleich
    mit anzugreifen. Denn nach dem Hack wurden
  • 22:17 - 22:22
    sie vom Datenschutzbeauftragten aus
    Hamburg befragt, zu diesem Hack, wie er
  • 22:22 - 22:26
    abgelaufen sei. Und hier erzählten sie
    ihm, dass sie sich ganz bewusst dazu
  • 22:26 - 22:31
    entschieden hätten, das alleine zu machen.
    Sie hatten zwar, sie hätten zwar darüber
  • 22:31 - 22:37
    nachgedacht, ob sie die Immunität eines
    Bundestagsabgeordneten nicht doch nutzen
  • 22:37 - 22:40
    wollen würden, auch weil sie sich auch
    selber nicht wussten, welche Konsequenzen
  • 22:40 - 22:45
    aus diesem Hack für sie erwachsen würden.
    Und dann war ihnen aber aufgefallen beim
  • 22:45 - 22:51
    drüber nachdenken, dass es eigentlich ein
    viel zu langer bürokratischer Weg wäre, es
  • 22:51 - 22:55
    wahrscheinlich wieder in der, einfach
    wieder verschwinden würde, die Aktion
  • 22:55 - 23:00
    nicht, nicht öffentlich diskutiert werden
    würde, wenn sie das wieder hinter den
  • 23:00 - 23:04
    verschlossenen Türen machen und
    dementsprechend die Konsequenzen
  • 23:04 - 23:09
    eigentlich nicht einsetzen würden. Und
    damit hatten sie sozusagen eine
  • 23:09 - 23:14
    Legitimität geschaffen, dass sie diesen
    Hack alleine machen mussten und auch diese
  • 23:14 - 23:19
    direkte Aktion machen mussten, durchführen
    mussten. Einfach um einmal zu
  • 23:19 - 23:25
    verdeutlichen, wie unsicher dieses System
    war. So eine Legitimität für ihre Aktion.
  • 23:25 - 23:30
    Und wie gesagt, es war sehr clever, diese
    Gelegenheit auch noch zu nutzen, um auch
  • 23:30 - 23:34
    noch zu sagen, na ja, eigentlich ist die
    Politik zu festgefahren, haben viel zu
  • 23:34 - 23:38
    viel festgefahrene Strukturen und die
    verhandeln, ehem die verhindern einfach
  • 23:38 - 23:42
    ein schnelles Handeln. Und das ist dann
    auch sozusagen ein Gegensatz zu den, zu
  • 23:42 - 23:47
    den Hackern, die viel, viel mehr auf die
    direkte Aktion setzen, als eben dieses
  • 23:47 - 23:53
    Langsame und Starre, was sich einfach fast
    gar nicht mehr bewegen kann. Und das sehr
  • 23:53 - 23:58
    Kluge daran war, dass sie tatsächlich die
    einzigen beiden blieben, die wussten, wie
  • 23:58 - 24:03
    der Hack tatsächlich abgelaufen war. Und
    es hatte auch schon der damalige
  • 24:03 - 24:09
    Kassenwart des Clubs, Erich Margrander,
    hatte das auch schon gesagt nach dem Tod
  • 24:09 - 24:14
    Wau Hollands, dass es echt zahlreiche
    Hacks gab in dieser Zeit, aber keiner sei
  • 24:14 - 24:18
    so gut inszeniert gewesen wie der der
    Hamburger Sparkasse. Auch und ganz
  • 24:18 - 24:23
    besonders, weil eben nur diese beiden
    Hacker wussten und bis heute wissen, wie
  • 24:23 - 24:28
    es wirklich passiert ist. Also mit diesen
    beiden Hacks haben wir jetzt, haben sie es
  • 24:28 - 24:32
    eigentlich geschafft, so das Sinnbild des
    guten Hackers zu schaffen, ja auch des
  • 24:32 - 24:37
    Clubs zu schaffen. Sie haben einen
    Verhaltenskodex und ein Referenzpunkt
  • 24:37 - 24:42
    durch diesen Hack hergestellt und, und
    gerade weil dieser Hack so unglaublich
  • 24:42 - 24:47
    grandios inszeniert war und so unklar ist,
    was genau passiert ist, hat man doch immer
  • 24:47 - 24:51
    wieder drüber diskutieren kann. War das
    vielleicht so? Und aus welchen Gründen
  • 24:51 - 24:55
    könnte es so gewesen sein? Sind die Hacker
    natürlich auch nochmal sehr viel bekannter
  • 24:55 - 25:00
    geworden und haben sich auch noch so eine,
    so eine mythische Aura dadurch verliehen.
  • 25:00 - 25:05
    Und eben ganz besonders wichtig war diese
    Inszenierung des guten Hackers bedeutete
  • 25:05 - 25:10
    auch, hier Legitimität für sich und ihr
    Handeln herzustellen, indem sie eben das,
  • 25:10 - 25:15
    was sie am Computer taten, in einen
    gesamtgesellschaftlichen Kontext stellten.
  • 25:15 - 25:19
    Und im Endeffekt haben wir es bei diesen
    beiden Ereignissen so alles drin, was den
  • 25:19 - 25:24
    guten Hacker ausmacht und was den CCC
    ausmacht und ausmachen sollte. Wir haben
  • 25:24 - 25:27
    die Verbindung zu autonomen Gruppen,
    sozialen Bewegung, vor allem aus dem
  • 25:27 - 25:32
    linken Spektrum. Wir haben die sinnlosen
    Netzwerke und die Ablehnung von
  • 25:32 - 25:35
    Hierarchien, auch von, von
    Zentralisierung. Wir haben den
  • 25:35 - 25:40
    Antagonismus zur Bundespost und zu
    staatlichen Akteuren. Ganz wichtig Witz
  • 25:40 - 25:44
    und Kreativität, ja, das darf man auch
    nicht vergessen, die dann auch noch
  • 25:44 - 25:48
    öffentlich wirksam in Szene gesetzt
    werden. Der Anspruch der
  • 25:48 - 25:53
    Aufklärungsarbeit, ja also dieses, die
    direkte Aktion, das TUWAT, macht was, seid
  • 25:53 - 25:58
    aktiv, bringt euch ein. Und trotzdem haben
    wir am Ende auch beim, zumindest beim BTX-
  • 25:58 - 26:02
    Hack so ein, so ein ganz kleines bisschen
    das Geheimnis, sich nicht ganz in die
  • 26:02 - 26:08
    Karten reingucken zu lassen. Und noch das
    macht eben den Club und die Hacker aus.
  • 26:08 - 26:12
    Der Medienwissenschaftler Douglas Thomas
    hat auch dementsprechend einmal , also
  • 26:12 - 26:16
    nicht wegen des Hacks, sondern allgemein
    über die Hacker-Kulturen festgehalten, das
  • 26:16 - 26:21
    werde ich hier einmal kurz vorlesen. Ein
    Zitat: "Hacking is not, and has never
  • 26:21 - 26:27
    been, about machines, tools, programs, or
    computers, although all of those things
  • 26:27 - 26:33
    may appear as tools of the trade. Hacking
    is about culture in two senses. First,
  • 26:33 - 26:38
    ther are the sets of codes, norms, values,
    and attitudes that constitute a culture in
  • 26:38 - 26:43
    which hackers feel at home, and, second,
    the target of hackers' activity is not
  • 26:43 - 26:48
    machines, people, or resources but the
    relationship among those things. In short,
  • 26:48 - 26:53
    hacking culture is, literally, about
    hacking culture." Oder um es noch etwas
  • 26:53 - 26:58
    kürzer und etwas anders zu sagen mit den
    Worten Wau Hollands: Was ist es denn,
  • 26:58 - 27:03
    einen Rechner aufzumachen, dagegen, die
    Gesellschaft aufzumachen? Jetzt bin ich am
  • 27:03 - 27:08
    Ende meines Vortrags. Aber ich möchte kurz
    noch die Gelegenheit nutzen, um noch mein
  • 27:08 - 27:13
    kleines Projekt hinzuweisen, für das wir
    noch Beiträge und Mitarbeitende suchen. Es
  • 27:13 - 27:18
    geht nämlich darum, so 'ne neue Hacker-
    Bibel rauszubringen. Die 80er wirken zwar
  • 27:18 - 27:22
    bis heute, aber die einzigen beiden
    Hacker-Bibeln, die wir haben, stammen aus
  • 27:22 - 27:26
    den 80er Jahren. Und vielleicht gibt es
    doch noch mal neue Geschichten zu
  • 27:26 - 27:32
    erzählen. Und mein Kollege Christian Vater
    steht hier im Kontakt mit Werner Pieper,
  • 27:32 - 27:35
    der auch damals in den 80er Jahren die
    Hacker-Bibeln verlegt hatten, auch mit dem
  • 27:35 - 27:41
    CCC Vorstand. Und genau, wenn euch
    irgendwie was einfällt, wenn ihr sagt, da
  • 27:41 - 27:44
    gibt es bestimmte Themen, die definitiv
    mal eingebracht werden müssen, ich habe ja
  • 27:44 - 27:48
    jetzt erklärt, wie wichtig es auch ist,
    die Deutungshoheit über die Geschichte zu
  • 27:48 - 27:54
    erhalten. Dann meldet euch, steuert Texte
    bei, da würden wir uns sehr freuen. Aber
  • 27:54 - 27:57
    auch wenn ihr jetzt sagt, ey schreiben ist
    überhaupt gar nicht mein Ding, ich kann
  • 27:57 - 28:00
    das nicht, ich bin aber sehr, sehr gut
    darin, Leuten zu sagen, wie sie zu
  • 28:00 - 28:04
    schreiben haben, Lektorat wäre also eine
    Möglichkeit. Auch dann könnt ihr euch
  • 28:04 - 28:11
    gerne an folgende E-Mail-Adresse wenden:
    tuwat@redaktion-hb3.de. Und jetzt bin ich
  • 28:11 - 28:14
    sehr gespannt auf Fragen und auf
    Gespräche.
  • 28:14 - 28:21
    Herald: Julia, vielen Dank, super
    spannend. Hervorragender Vortrag, danke
  • 28:21 - 28:26
    dafür. Ähm, wir haben hoffentlich ganz
    viele Fragen, ich schaue mal ins Pad. Noch
  • 28:26 - 28:30
    haben wir keine Fragen. Also wenn ihr
    Fragen an Julia habt oder zur Geschichte
  • 28:30 - 28:36
    im Allgemeinen der letzten 40 Jahre
    Hacker-Kultur und ähnlichem, dann kommt
  • 28:36 - 28:42
    doch bitte in den IRC, ist unter dem
    Player Fenster im Stream und hat Chat,
  • 28:42 - 28:47
    könnt ihr da direkt reinklicken oder
    postet es auf Twitter oder Mastodon mit
  • 28:47 - 28:55
    dem Hashtag #rc3csh für Chaosstudio
    Hamburg. Und während hier das Pad anfängt
  • 28:55 - 29:02
    sich zu füllen, hervorragend, würde ich
    mal eine Frage sozusagen von mir
  • 29:02 - 29:08
    persönlich stellen. Wie bist du auf dieses
    Thema gekommen? Also ich habe am Anfang
  • 29:08 - 29:13
    gesagt, für mich ist es komisch, dass ich
    und nicht ich persönlich, aber, aber meine
  • 29:13 - 29:17
    meine Jugend Gegenstand der
    wissenschaftlichen Forschung geworden ist.
  • 29:17 - 29:21
    Das hätte ich auch nie erwartet, dass das
    irgendwann mal so weit kommt. Aber wie
  • 29:21 - 29:25
    kommt man als Mensch darauf zu sagen, ja
    die Hacker-Kultur da, das lohnt sich, da
  • 29:25 - 29:29
    gibt's was zu erzählen.
    Julia: Ist tatsächlich über Umwege
  • 29:29 - 29:35
    passiert in meinem Studium, dass ich mich,
    im Zusammenhang mit etwas anderem, mit der
  • 29:35 - 29:40
    Privatsphäre und Datensicherheit
    auseinandergesetzt habe und dann, das war
  • 29:40 - 29:44
    in der Germanistik, dann aber auch als
    Historikerin gesehen habe, wow, zum Chaos
  • 29:44 - 29:48
    Computer Club, zu Hackern gibt es
    eigentlich nichts. Das kann eigentlich
  • 29:48 - 29:51
    nicht sein. Die einzigen, die was darüber
    geschrieben haben, sind am Ende eigentlich
  • 29:51 - 29:56
    Hacker selbst. Und deswegen muss man da
    irgendwie was zu machen. Und es ist
  • 29:56 - 30:01
    einfach ein großartiges Dissertations-
    Thema, also wenn man dann angefangen hat
  • 30:01 - 30:05
    da mal rein zu lesen und diesen, mit
    diesen Quellen zu arbeiten, es ist so
  • 30:05 - 30:11
    unfassbar unterhaltsam, dass ich natürlich
    dann gesagt habe, das muss ich machen, es
  • 30:11 - 30:14
    ist spannend, es ist wichtig und es ist
    auch noch so, dass ich definitiv die
  • 30:14 - 30:18
    nächsten Jahre damit auch verbringen kann.
    Herald: Sehr schön. Ja, wir freuen uns
  • 30:18 - 30:23
    drauf, also ich zumindest freue mich sehr
    darauf, da noch mehr drüber zu lernen.
  • 30:23 - 30:26
    Vielleicht noch eine Frage von mir, bevor
    wir mit den Fragen auf dem Pad
  • 30:26 - 30:32
    weitermachen. Ein Aspekt, den ich wirklich
    sehr spannend fand, weil ich darüber auch
  • 30:32 - 30:37
    noch nicht so viel wusste, ist einerseits
    der Vergleich mit Ostdeutschland und der
  • 30:37 - 30:43
    Kultur da, aber auch schon die etwas
    andere Rolle, die der CCC in Deutschland
  • 30:43 - 30:48
    spielt gegenüber anderen europäischen
    Ländern oder auch aus den USA, wo der
  • 30:48 - 30:53
    Hacker-Begriff ja herkommt und wo es
    definitiv auch eine ganz große Hacker-
  • 30:53 - 30:58
    Kultur gibt, aber vielleicht doch noch ein
    bisschen anders als bei uns.
  • 30:58 - 31:04
    Julia: Ja, definitiv. Also klar, erst mal
    auf den Osten gerichtet natürlich, es ist
  • 31:04 - 31:09
    einfach dadurch, dass man da keine freie
    Meinungsäußerung hat, einerseits sehr,
  • 31:09 - 31:12
    sehr schwierig, andererseits weil die
    Infrastruktur natürlich auch nicht
  • 31:12 - 31:16
    hergibt, dass man dieses online-hacken
    hat. Das ist auf jeden Fall schon mal ein
  • 31:16 - 31:20
    großer Unterschied. Nichtsdestotrotz gibt
    es auch immer, gab es auch einzelne
  • 31:20 - 31:26
    Versuche von nennen wir sie jetzt mal eben
    die, die die Hacker des, des Osten, die
  • 31:26 - 31:30
    sich für Computer interessiert haben, das
    sie auch versucht haben sich illegal
  • 31:30 - 31:34
    Modems zu besorgen und online zu gehen.
    Das heißt, hier ist der große Unterschied
  • 31:34 - 31:40
    tatsächlich die Möglichkeit auch in
    Meinungs, Meinungsäußerung und vor allem
  • 31:40 - 31:47
    auf der Infrastruktur-Ebene. Warum der
    Chaos Computer Club so anders ist oder
  • 31:47 - 31:51
    warum, also warum er so eine besondere
    Rolle hat, ist echt sehr, sehr schwer zu
  • 31:51 - 31:55
    greifen. Weil wenn man dann zum Beispiel,
    das mache ich im Buch auch mal so
  • 31:55 - 31:59
    vergleichsweise nach Frankreich guckt, das
    ja jetzt nicht wie die DDR sich dadurch
  • 31:59 - 32:03
    auszeichnet, dass es hier irgendwie
    Meinungen unterdrückt und dabei die
  • 32:03 - 32:06
    Hacker-Geschichte auch ganz anders läuft
    und viel mehr im Verborgenen stattfindet
  • 32:06 - 32:11
    als in Deutschland. Ich weiß es ehrlich
    gesagt nicht genau woran es liegt, ich
  • 32:11 - 32:16
    glaube es ist wirklich diese, es sind ganz
    besonders diese Akteure, die wirklich
  • 32:16 - 32:19
    wissen, wie man das gut inszeniert und
    dazu gehört unter anderem natürlich auch
  • 32:19 - 32:25
    Holland. Das ist die eine Sache. Ich
    glaube die andere Sache dann wiederum zum
  • 32:25 - 32:30
    Vergleich zu den USA ist, dass vielleicht
    tatsächlich dieses, ich sag mal dieses
  • 32:30 - 32:35
    Denken, das Monetisieren seines Wissens
    vielleicht dann auch noch nicht so stark
  • 32:35 - 32:38
    ist. Also ich hab's zu dem, ich habe das
    jetzt nicht selber erforscht, sondern
  • 32:38 - 32:42
    geguckt, was es über die Hacker in den USA
    gab. Und da wirkt es schon so, dass sehr,
  • 32:42 - 32:46
    sehr viel an dieser Bewegung zersplittert,
    weil man auf einmal merkt, wie viel Geld
  • 32:46 - 32:50
    man auch damit machen kann. Also ist ja
    beim Homebrew Computer Club ist es ja dann
  • 32:50 - 32:56
    zum Beispiel so, dass Steve Wozniak und
    Steve Jobs dann auf einmal Geld machen
  • 32:56 - 33:02
    können mit dem, was sie da, was sie da
    tun. Und das funktioniert dann anscheinend
  • 33:02 - 33:06
    einfach mit dieser, mit diesem wir teilen
    unser Wissen miteinander, wir sind eine
  • 33:06 - 33:10
    Gemeinschaft, nicht mehr ganz so gut und
    dann bricht das zunehmend auseinander. Und
  • 33:10 - 33:16
    irgendwie setzt das so nicht in der
    Bundesrepublik einfach so nicht ein.
  • 33:16 - 33:22
    Herald: Ja. Ich gucke mal mit welcher
    Frage, mit den vielen, welchen Fragen will
  • 33:22 - 33:27
    ich weitermachen. Vielleicht die Frage:
    Wieso glaubst du, dass Chaos ein besseres
  • 33:27 - 33:32
    Format ist als Europa Computer Club? Und
    als Anschlussfrage, wer hat die Gründung
  • 33:32 - 33:35
    des Europa Computer Club eigentlich
    abgelehnt?
  • 33:35 - 33:42
    Julia: Es ist die Anfrage gewesen. Es gab
    in Darmstadt einen Computer Club Europe
  • 33:42 - 33:48
    und Computer Club Europa war vom Namen her
    schlicht und ergreifend viel zu nahe. Es
  • 33:48 - 33:51
    ging vom Vereinsregister einfach nicht,
    sich diesem Club-Namen eintragen zu
  • 33:51 - 33:58
    lassen. Ich finde Chaos viel besser,
    einfach, allein schon wegen wegen dieses
  • 33:58 - 34:03
    Dreischritts mit dem C Chaos Computer
    Club, Chaos Communication Congress finde
  • 34:03 - 34:07
    ich natürlich super und Wau Holland hat es
    irgendwann sehr passend finde ich
  • 34:07 - 34:12
    eigentlich gesagt: Man braucht das Chaos,
    weil man einer Gesellschaft nichts
  • 34:12 - 34:16
    entgegenhalten kann, was genauso geordnet
    ist wie sie. Und das finde ich eigentlich
  • 34:16 - 34:24
    sehr überzeugend.
    Herald: Jo. Wann genau wurde der CCC e.V.
  • 34:24 - 34:29
    gegründet? Und was ist denn der
    Unterschied zwischen dem Chaos Computer
  • 34:29 - 34:37
    Club und dem Chaos Computer Club e.V.?
    Julia: Der e.V. wurde 86 gegründet. Der
  • 34:37 - 34:41
    Unterschied ist, dass Sie, genau, ein
    eingetragener Verein sind. Das heißt, Sie
  • 34:41 - 34:45
    haben auch Steuererleichterung, sie sind
    auch als Ehrenamtliche anerkannt worden,
  • 34:45 - 34:50
    das ist eben diese, dass Sie eben, genau,
    Steuererleichterung haben. Das ist also
  • 34:50 - 34:55
    ein finanzieller Vorteil, das ist die eine
    Sache. Die andere Sache ist, dass der
  • 34:55 - 35:00
    Chaos Computer Club e.V. jetzt zum
    Beispiel bei der Veranstaltung wie bei dem
  • 35:00 - 35:08
    Kongress als, als Verein haftet und nicht
    ein Einzelner, der dort irgendwie 84 noch
  • 35:08 - 35:11
    irgendwelche Kameras hingestellt hat, über
    deren Kabel irgendwer gestolpert ist, der
  • 35:11 - 35:15
    dann im Zweifelsfall alleine gehaftet
    hätte. Das ist also eine andere Art von
  • 35:15 - 35:20
    Organisation, was vor allem rechtliche
    Vorteile bringt, was aber auch natürlich
  • 35:20 - 35:24
    für einen Club, also für ein Gefüge sagen
    wir es mal so, das eigentlich ohne
  • 35:24 - 35:28
    Hierarchien auskommen will natürlich auch
    ein bisschen schwierig ist, weil im Verein
  • 35:28 - 35:31
    heißt natürlich immer
    Institutionalisierung, d.h. wir brauchen
  • 35:31 - 35:36
    Vorstand, wir brauchen Kassenwart, wir
    brauchen all diese Sachen, die eigentlich
  • 35:36 - 35:38
    so einem losen Netzwerk doch ein bisschen
    widersprechen.
  • 35:38 - 35:47
    Herald: Jo, ganz wichtig. Julia, bist du
    gut vorbereitet, kannst du dein Buch in
  • 35:47 - 35:51
    die Kamera halten? Es wird gefragt, wo man
    dein Buch kaufen kann. Wie heißt es
  • 35:51 - 35:54
    nochmal genau, bitte?
    Julia: Es heißt Avantgarde der
  • 35:54 - 35:59
    Computernutzung, Hacker-Kultur in der
    Bundesrepublik und DDR. Ich kann meinen
  • 35:59 - 36:02
    wundervollen Freund vielleicht einmal
    bitten, dass er mir das einmal besorgt.
  • 36:02 - 36:08
    Dann kann ich's gleich mal kurz rein
    halten. Es ist beim Wald, beim Wallstein
  • 36:08 - 36:16
    Verlag erschienen. Es müsste eigentlich
    ganz oben im obersten Fach sein. Aha, das
  • 36:16 - 36:20
    ist, das ist doch Service, dankeschön.
    Genau das ist das Buch.
  • 36:20 - 36:28
    Herald: Ja, hervorragend. Super. Genau. Es
    wird noch gefragt: Ist dieses Archiv von
  • 36:28 - 36:31
    Wau, von dem du erzählst, irgendwo
    öffentlich zugänglich?
  • 36:31 - 36:37
    Julia: Es gibt 2 Archive, muss ich dazu
    sagen. Es gibt einmal das, das Archiv,
  • 36:37 - 36:40
    dass Wau Holland wirklich selbst
    angefangen hat anzulegen im Chaos Computer
  • 36:40 - 36:46
    Club in Berlin, unten im Keller. Ich habe
    die einfach angeschrieben und hatte dann
  • 36:46 - 36:50
    netterweise Kontakt mit Starbuck, der
    gesagt hat, klar, komm vorbei. Dann muss
  • 36:50 - 36:55
    man halt da vorbeigehen, wenn jemand da
    ist. Dann gibt es aber noch das Archiv der
  • 36:55 - 36:59
    Wau Holland-Stiftung, die auch noch mal
    Geschichte, Geschichten des CCC gesammelt
  • 36:59 - 37:03
    haben, die aber vor allem auch alles von
    Wau Holland gesammelt haben, was dann auch
  • 37:03 - 37:08
    wirklich noch bis 2001 sozusagen reicht.
    Auch da einfach die Wau Holland-Stiftung
  • 37:08 - 37:14
    anschreiben. Es ist an sich schon frei
    zugänglich, aber halt irgendwie doch eher
  • 37:14 - 37:18
    immer unter Aufsicht. Also man muss sich
    schon vorher einmal da registrieren und
  • 37:18 - 37:25
    sagen, was man von denen will.
    Herald: Jetzt eine ganz technische Frage:
  • 37:25 - 37:32
    Gibt es TUWAT.txt als Datei? Also ich
    glaube, wir kennen alle den Scan von der
  • 37:32 - 37:36
    ausgedruckten taz, von der gedruckten taz,
    aber gibt es die Textdatei?
  • 37:36 - 37:47
    Julia: Das äh, uh, das ist echt eine gute,
    verdammt gute Frage. Auch da gibt's die
  • 37:47 - 37:49
    vielleicht tatsächlich bei der Wau
    Holland-Stiftung, dann könnte man doch mal
  • 37:49 - 37:53
    fragen. Ich habe sie persönlich
    tatsächlich nicht gesehen, aber da sind
  • 37:53 - 37:58
    tausende von Disketten-Boxen. Wer das noch
    kennt, das sind so lange Dinger, wo
  • 37:58 - 38:03
    tausende von Disketten drinstehen. Da sind
    sehr, sehr viele. Da könnte man,
  • 38:03 - 38:06
    vielleicht ist das da irgendwo drunter,
    aber ich könnte mich nicht dran erinnern.
  • 38:06 - 38:14
    Tatsächlich. Will jemand das Komma
    korrigieren? Dass es endlich ein Punkt
  • 38:14 - 38:20
    wird vielleicht.
    Herald: Gut, dann noch 'ne Frage ein
  • 38:20 - 38:25
    bisschen weitergehend zur Kultur glaube
    ich: Muss die Community wieder kleiner
  • 38:25 - 38:31
    bzw. lokaler werden, wenn Mensch an die
    schiere Größe des Kongresses denkt. Was
  • 38:31 - 38:36
    denkst du dazu?
    Julia: Ui ui ui. Ist 'ne schwierige Frage.
  • 38:36 - 38:41
    Ich meine, der Punkt ist , ich glaube,
    dass diese Öffnung, die ja auch schon in
  • 38:41 - 38:45
    den 80er stattgefunden hat, gar nicht mal
    so schlecht ist, einfach weil wirklich man
  • 38:45 - 38:48
    viel, viel mehr Leute erreicht, als wenn
    man so einen nur dieser kleine elitäre
  • 38:48 - 38:54
    Kreis ist. Und die Kongresse sind
    natürlich auch ein Riesenspaß, auch weil
  • 38:54 - 38:57
    vielleicht, weil so viel los ist. Es ist
    echt schwierig zu sagen, muss es wieder
  • 38:57 - 39:01
    kleiner werden. Ich meine, wie will man
    das denn auch machen? Ich meine, geht man
  • 39:01 - 39:05
    jetzt da her und sagt Ihr wollt euch auch
    einbringen, aber nein, das machen wir
  • 39:05 - 39:09
    jetzt nicht, wir haben jetzt schon 400
    Mitglieder und zum Kongress kommen halt
  • 39:09 - 39:13
    eben auch 800. Das geht jetzt irgendwie
    nicht mehr. Also das ist dann immer die
  • 39:13 - 39:17
    Frage. Wenn man den Anspruch hat, für alle
    da zu sein und für alle offen zu sein,
  • 39:17 - 39:21
    kann man natürlich schlecht da hergehen
    und sagen, wir machen es jetzt wieder
  • 39:21 - 39:26
    kleiner. Ähm, ich glaube, die Frage können
    wahrscheinlich Leute, die es in den 80ern
  • 39:26 - 39:30
    miterlebt haben, also vielleicht noch
    viel, viel besser beantworten, wie die
  • 39:30 - 39:34
    Stimmung da so war und was da passiert ist
    und ob das nicht irgendwie viel netter
  • 39:34 - 39:37
    war. Andererseits ist natürlich immer der
    Punkt, dass früher alles immer besser war,
  • 39:37 - 39:38
    glaube ich, stand in den Erfahrungen der
    Jugend...
  • 39:38 - 39:44
    Herald: ...beim ersten Kongress dabei
    gewesen wird. Also ich kann sagen, ich,
  • 39:44 - 39:49
    ich war in den Anfangszeiten viele Jahre
    dabei. Dann gab's 'ne ganz lange Pause,
  • 39:49 - 39:55
    weil ich mich anders interessiert habe und
    seit 5, 6 Jahren bin ich wieder dabei und
  • 39:55 - 40:01
    ich war sehr überrascht, wie, wie, wie
    viel Ähnlichkeit es mit den ersten
  • 40:01 - 40:04
    Kongressen gibt von der ganzen Stimmung.
    Also natürlich ist es eine andere Art von
  • 40:04 - 40:08
    Veranstaltung, also 150 oder 300 Leute
    oder wie viel es auch immer waren beim
  • 40:08 - 40:14
    ersten Kongress, das ist was anderes als
    10'000 oder, oder dann in Leipzig 17'000
  • 40:14 - 40:20
    oder so, aber die Stimmung ist sehr
    ähnlich und das, was da passiert und die
  • 40:20 - 40:25
    Menschen, die da rumlaufen, also für mich
    ist das absolut 'nen Gewinn, weil mehr
  • 40:25 - 40:29
    normale Leute ist besser als weniger
    normale Leute. Ist meine persönliche
  • 40:29 - 40:32
    Meinung.
    Julia: Vor allem endlich normale Leute.
  • 40:32 - 40:39
    Herald: Ich lese gerade im Pad eine
    Korrektur. Der e.V. ist nie als
  • 40:39 - 40:45
    gemeinnützig anerkannt worden. Der Wau
    Holland-Stiftung ist, der ist die
  • 40:45 - 40:50
    Gemeinnützigkeit ja auch aberkannt worden.
    Hier von der Hamburger Behörde, weil,
  • 40:50 - 40:53
    warum auch immer, keine Ahnung, weil man
    uns nicht mag. Ich weiß es nicht.
  • 40:53 - 41:00
    Julia: Achso ja, stimmt ja. Okay, jetzt
    bin ich gerade selber ein bisschen
  • 41:00 - 41:04
    verwirrt.
    Herald: Aber ich glaube, der Grund für den
  • 41:04 - 41:10
    Verein ist, da besteht natürlich trotzdem
    weiter als, als juristische Person, die
  • 41:10 - 41:15
    Haftung übernehmen zu können, dass nicht
    Einzelpersonen in die Haftung gezogen
  • 41:15 - 41:19
    werden können, so einfach ist das. Das ist
    unabhängig von der Gemeinnützigkeit.
  • 41:19 - 41:29
    Genau. Ja, jetzt noch eine ganz
    spezifische Frage zum Thema Mythen. Ich
  • 41:29 - 41:35
    lese es einfach mal so vor: Beim 2C3, also
    beim zweiten Kongress, ging 2x
  • 41:35 - 41:39
    hintereinander eine Bombendrohung ein,
    anschließend musste kurz geräumt werden.
  • 41:39 - 41:44
    Hat sich jemals aufgeklärt, wer die in die
    Welt gesetzt hatte? War das gegebenenfalls
  • 41:44 - 41:47
    auch nur eine geschickte Inszenierung von
    Wau?
  • 41:47 - 41:53
    Julia: Oh, das weiß ich tatsächlich nicht.
    Nein, keine Ahnung, kann ich leider nicht
  • 41:53 - 41:55
    beantworten.
    Herald: Also ich kann mich an die Räumung
  • 41:55 - 42:00
    erinnern. Und soweit ich mich erinnere,
    kam ein Anruf rein und in der
  • 42:00 - 42:05
    Telefonzentrale brach Hektik aus, als ein
    anonymer Anrufer, der etwas von Bomben
  • 42:05 - 42:08
    murmelte, die er im Gebäude versteckt
    hätte. Also ich glaube nicht, dass Wau
  • 42:08 - 42:13
    sich das ausgedacht hat. Aber...
    Julia: Nee, das würde auch nicht wirklich
  • 42:13 - 42:17
    zu Wau passen, glaube ich. Also von dem
    was ich so mitbekommen habe wird es nicht
  • 42:17 - 42:20
    passen. Aber wer da jetzt dahinter
    gesteckt hat oder ob es ein Spaß war und
  • 42:20 - 42:23
    ob das vielleicht ernst war, keine Ahnung,
    kann ich ehrlich gesagt nichts zu sagen.
  • 42:23 - 42:27
    Herald: Die Räumung hat auch nicht lange
    gedauert. Also es haben dann fachkundige
  • 42:27 - 42:31
    Leute, also Steffen war ja ganz lange auch
    in der Freiwilligen Feuerwehr engagiert
  • 42:31 - 42:34
    und da waren noch andere Feuerwehr-
    Kollegen dabei. Die haben dann das Gebäude
  • 42:34 - 42:37
    durchsucht und haben festgestellt, hier
    kann nix sein. Also nach einer
  • 42:37 - 42:41
    Viertelstunde durften wir alle wieder
    rein. Genau und ich les gerade noch im
  • 42:41 - 42:46
    Chat wird nochmal korrigiert. Meine
    Aussage, die Wau Holland-Stiftung sei
  • 42:46 - 42:50
    nicht gemeinnützig ist zum Glück falsch.
    Ihr ist die Gemeinnützigkeit aberkannt
  • 42:50 - 42:55
    worden wegen Wikileaks und dann ist sie
    mittlerweile aber wieder anerkannt. Also
  • 42:55 - 42:59
    man darf wieder denen Geld spenden und das
    von der Steuer absetzen. Gut zu wissen,
  • 42:59 - 43:05
    das wollen wir nicht verschweigen. Bitte
    spendet kräftig, nach Kräften. Genau. Ich
  • 43:05 - 43:11
    guck mal auf die Uhr. Ich glaube der
    Zeitpunkt ist um. Aber wenn ihr Lust habt,
  • 43:11 - 43:17
    dann könnt ihr gerne noch in unsere
    Extended Q&A-Session im BigBlueButton
  • 43:17 - 43:24
    wechseln. Da sind Julia und ich noch ein
    bisschen und reden gerne noch mit euch,
  • 43:24 - 43:31
    beantworten Fragen. Ja, da gehen wir
    gleich rüber. Den Link dazu findet ihr auf
  • 43:31 - 43:36
    hamburg.ccc.de. Der Blogpost, der erste
    Blogpost, da gibt's einen großen Link zu
  • 43:36 - 43:41
    unserer Wiki-Seite. Die URL lese ich nicht
    vor, die ist zu kompliziert. Und da ist
  • 43:41 - 43:47
    auch dieser Big BlueButton-Raum verlinkt.
    Wichtig, dazu müsst ihr in der Welt
  • 43:47 - 43:52
    angemeldet sein, d.h., da kommt ihr auch
    nur mit Ticket rein. Ich hoffe, ihr kommt
  • 43:52 - 43:59
    vorbei und wir reden noch ein bisschen
    miteinander. Und dann sage ich noch mal
  • 43:59 - 44:04
    vielen Dank Julia, für den Talk, für die
    schönen Antworten auf die interessanten
  • 44:04 - 44:06
    Fragen..
    Julia: ...danke für die Einladung...
  • 44:06 - 44:09
    Herald: ...und ich hoffe, wir können dich
    bald wieder mit noch mehr historischen
  • 44:09 - 44:11
    Informationen über die Hacker Kultur
    begrüßen.
  • 44:11 - 44:15
    Julia: Dankeschön!
  • 44:15 - 44:27
    Abspannmusik läuft.
  • 44:27 - 44:31
    Untertitel erstellt von c3subtitles.de
    im Jahr 2021. Mach mit und hilf uns!
Title:
40 Jahre TUWAT
Description:

more » « less
Video Language:
German
Duration:
44:31
alcuna edited German subtitles for 40 Jahre TUWAT
alcuna edited German subtitles for 40 Jahre TUWAT
alcuna edited German subtitles for 40 Jahre TUWAT
alcuna edited German subtitles for 40 Jahre TUWAT
MrsRobot edited German subtitles for 40 Jahre TUWAT
C3Subtitles edited German subtitles for 40 Jahre TUWAT
C3Subtitles edited German subtitles for 40 Jahre TUWAT
C3Subtitles edited German subtitles for 40 Jahre TUWAT

German subtitles

Revisions