-
Herald: Ich freue mich besonders, heute
hier Julia begrüßen zu dürfen, Julia
-
Erdogan. Denn Julia hat ihre Doktorarbeit
geschrieben über meine Kindheit und meine
-
Jugend. Julia hat nämlich eine Arbeit
geschrieben über die Geschichte der
-
Hacker-Kultur in Deutschland, sowohl
Westdeutschland als auch Ostdeutschland.
-
Und ich war ja ein bisschen aktiv zu den
Anfangszeiten des CCC und habe das Buch
-
mit großem Vergnügen gelesen. Alle
Geschichten kannte ich auch noch nicht und
-
war schwer begeistert. Und nachdem ich das
gelesen hatte, habe ich gedacht, das wäre
-
doch mal ein Thema für einen Kongress und
habe mich erstens gewundert, dass Julia
-
den Vortrag noch gar nicht gehalten hatte
bei einem der vergangenen Kongresse und
-
habe mich besonders gefreut, dass sie
zugesagt hat und heute bei uns ist. Ja
-
damit viel Spaß mit Julia. Und dann freue
ich mich, freuen wir uns auf eure Fragen
-
und die Diskussion im Anschluss. Bitte,
Julia.
-
Julia: Hallo. Ja, danke für die Anfrage,
ist tatsächlich eine gute Frage, warum ich
-
vorher noch nie vorgetragen habe. Ich
hatte's eigentlich immer vor. Jetzt ist
-
die Gelegenheit. Also danke für die
Anfrage und danke auch für das Lob über
-
das Buch, das freut mich natürlich sehr,
wenn es gerade bei den Hackern auch
-
ankommt. Genau, ich bin Historikerin und
habe so ein bisschen mit mir gehadert, was
-
ich denn heute genau vortragen will. Was
da auch damit zusammenhängt, dass ich
-
sehr, sehr lange mich mit dem Thema
beschäftigt habe und es sehr viele Sachen
-
gibt, die man erzählen könnte. Aber es
natürlich auch ein bisschen merkwürdig
-
ist, zu seinem Untersuchungsgegenstand so
zu erklären, warum eine Auseinandersetzung
-
mit ihm wichtig ist. Denn ich denke, dass
kein Hacker und auch keine Haeckse in
-
Frage stellt, dass die Beschäftigung mit
der Geschichte der Hacker durchaus wichtig
-
ist, dass sie die gesellschaftliche
Relevanz hat und dass sie erzählt werden
-
sollte und wie wichtig die Hacker auch
schon in den 80er Jahren waren. Was die
-
Computerisierung, was diesen Prozess
anbelangt hat und wie sie sich hier
-
eingebracht haben. Und eigentlich das, was
ich mir in der Arbeit angeguckt habe,
-
nämlich zu gucken, wie haben die Hacker
eigentlich versucht, die Computernutzung
-
mit auszugestalten und wie wurde das vor
allem gerade für den Chaos Computer Club
-
sehr politisch aufgeladen. Also habe ich
mir jetzt gedacht, für den für den Vortrag
-
heute gibt es tatsächlich auch noch
passenderweise ein Jubiläum. Und als
-
Historiker mögen wir Jubiläen sehr, sehr
gerne. Aus irgendeinem Grund lässt sich in
-
fünfer und zehner Schritten anscheinend
besser an die Geschichte erinnern. Oder es
-
ist einfach so, dass an runden Jahrestagen
wir öfter gefragt werden nach unserer
-
Meinung. Und dementsprechend habe ich den
Vortrag jetzt einfach mal 40 Jahre TUWAT
-
genannt. Ich werde so ein bisschen davon
abweichen von dem, was ich ursprünglich in
-
der Beschreibung geschrieben habe und mich
viel mehr darauf konzentrieren, wie das
-
eigentlich vonstatten gegangen ist. Dass
der Chaos Computer Club sich eingebracht
-
hat, vor allem, wie er sich inszeniert hat
und welche Mythen und Geschichten er
-
eigentlich über sich erzählt hat schon in
den 80er Jahren. Und deswegen sage ich
-
Mythen, weil es nämlich eigentlich 2
Mythen gibt, Gründungsmythen des Chaos
-
Computer Clubs. Das eine ist eben dieses
Treffen im Zuge des TUWAT-Kongresses auf
-
ja, wie der Titel halt eben sagt. Und das
andere ist der BTX-Hack, der eigentlich
-
auch ein Gründungsmythos ist. Und warum
das so ist, erzähle ich dann heute. Bei
-
Mythos will ich jetzt nicht sagen, das ist
irgendwie erlogen. Das ist nicht, das ist
-
nicht wahr, das ist überhaupt nicht so
passiert. Viel wichtiger geht es darum,
-
welche Funktion ein Mythos eigentlich
erfüllt. Und das Wichtigste an dem Mythos
-
ist, dass er wirklich ein, ein
sinnstiftendes Moment herstellt, also den
-
Bezugspunkt, den Ursprung von Identitäten
und Gemeinschaften. Und wenn man jetzt
-
einen guten Mythos haben möchte, dann ist
es ganz wichtig, dass man aus dieser Fülle
-
von Ereignissen sich einzelne Ereignisse
aussucht, andere auslässt und sich dann
-
etwas strickt, was natürlich historisch
ist, aber gleichzeitig auch ahistorisch
-
ist. Ja, das soll heißen, eben weil es in
der Sinnstiftung liegt und jetzt nicht
-
primär darum geht, ob es wahre oder
falsche Ereignisse sind, die ja
-
dargestellt sind, kann er auch ein paar
Sachen auslassen. Wichtig ist aber auf
-
jeden Fall, dass er im Kern auf jeden Fall
etwas Wahres aufweist. Ja, komplett
-
ausgedacht sein funktioniert nicht, das,
für einen Mythos. Und er ist auch insofern
-
ein bisschen ahistorisch, weil er zwar
einen bestimmten, auf einen bestimmten
-
Zeitpunkt referiert, aber er muss über
diesen Zeitraum hinaus wirken können. Er
-
darf nicht zu fest in der eigentlichen
Geschichte stecken, damit er eben diesen
-
Ursprung und diese Wirkungskraft bis ins
Heute für die Gemeinschaften und die
-
Identitäten entfalten kann. Und Mythen und
auch Legenden und Anekdoten, das kann man
-
auch ein bisschen zusammenfassen, die gibt
es in der Hacker-Geschichte zahlreich. Um
-
das einmal so kurz zu verdeutlichen, wie
so etwas funktionieren kann, nehme ich
-
einmal hier ein, ein Zitat von Wau
Holland, das sehr, sehr berühmt ist. Als
-
er nämlich einmal sagte, dass ein Hacker
jemand ist, der mit einer Kaffeemaschine
-
das Wasser für seine Würstchen erwärmt.
Jetzt wird schon der erste oder die erste
-
sagen irgendwie komisch, ich kenne die
Geschichte, aber eigentlich anders. Der
-
hat doch gesagt, dass man die
Kaffeemaschine dafür benutzt, um das
-
Wasser für seinen Kartoffelpüree zu
erhitzen. Wiederum andere haben vielleicht
-
die Geschichte gehört, dass Wau Holland
eigentlich gesagt hat, dass man diese
-
Wärmeplatte dafür nutzen kann, um Toast zu
machen. Ja, vielleicht hat Wau Holland
-
diese Worte nie gesagt. Vielleicht hat er
alles davon mal gesagt. Vielleicht hat er
-
einfach irgendwann nur mal Würstchen
irgendwo aufgewärmt. Wir wissen nicht, ob
-
es in den Club-Räumen war, ob es auf einer
Messe war. Wir wissen nicht, ob es 85 oder
-
87 war. Das ist aber auch in dieser
Erzählung nicht unbedingt wichtig. Wichtig
-
ist eigentlich nur, was er damit über
Hacker ausgesagt hat. Aber auch, was
-
dieser dieses Zitat über Wau Holland
aussagt. Und das muss natürlich trotzdem
-
stimmen. Und wir können uns, wenn wir Wau
Holland ein bisschen kennen, ich kenne,
-
habe ihn leider nie persönlich
kennenlernen können, aber durch die
-
intensive Auseinandersetzung kriegt man
natürlich trotzdem einen Eindruck, wie
-
jemand ist oder war. Da ist es dann eben
so, dass man sagen kann, ja, Wau Holland
-
könnte diesen Satz definitiv gesagt haben.
Aber wie gesagt, es ist nicht so unbedingt
-
wichtig, wann und wo und wie genau er es
gesagt hat. So, mit diesem Beispiel können
-
wir dann einsteigen in die Mythen und die
Geschichte bzw. Geschichten des Chaos
-
Computer Clubs. Und das ist auch insofern
ganz interessant, weil in den 80ern war
-
die Geschichte für die für die Hacker des
Clubs sehr sehr wichtig. Allen voran für
-
Wau Holland, der ja auch deswegen schon
angefangen hat, ein Archiv anzulegen. Und
-
dieses befindet sich im Keller des
Berliner Chaos Computer Clubs. Da gibt es
-
über 120 Ordner, in dem vor allem Wau
Holland Material gesammelt hat, über die,
-
über die Club Geschichte, über Hacken im
Allgemeinen, aber auch über generelle
-
Kommunikations-Geschichte und jegliche Art
von subversivem Technik-Gebrauch. Und als
-
ich dort für meine Recherchen war, ist mir
dann aber auch aufgefallen, dass so dieses
-
historische Bewusstsein, das in den 80ern
sehr, sehr stark war, auch ein bisschen
-
verloren gegangen ist, weil als
Historikerin wurde ich natürlich gefragt,
-
was ich dort mache. Und als ich auf dieses
besagte Archiv hingewiesen habe, kam
-
entweder die Antwort, ach, das ist in
diesen Ordnern oder sogar die Frage, von
-
welchen Ordnern ich überhaupt sprechen
würde. Also noch mal der Hinweis, da unten
-
ist wirklich ein großartiger Schatz in
diesem Keller über die Geschichte der 80er
-
und 90er Jahre. Leider bricht das Archiv
dann auch sozusagen ab. Es wird dann nicht
-
mehr groß weiter gepflegt. Und diese
Geschichte, dieses Geschichtsbewusstsein,
-
das in den 80ern beim Chaos Computer Club
vorhanden ist, das äußert sich nicht nur
-
darin, dass sie anfangen, also ein eigenes
Archiv aufzubauen und diese Hacker-
-
Geschichte sozusagen im Keller zu
archivieren, sondern sie gehen auch damit
-
in die Öffentlichkeit. Und das tun sie vor
allem mit der Hacker-Bibel oder den
-
Hacker-Bibeln, das sind nämlich 2. Oops,
das war die falsche Richtung. Die eine ist
-
von 1985 und die andere von 88, d.h. nicht
mal 2 Jahre nachdem der Club seinen Namen
-
bekommen hat, also das war, oder 4 Jahre
nach diesem TUWAT-Treffen, hat der Chaos
-
Computer Club schon gesagt, wir müssen so
ein bisschen mit der Geschichte
-
auseinandersetzen, wo wir herkommen. Und
das erfüllt noch nicht mal die Kriterien
-
eines gutes, einer guten Jubiläumsfeier.
Es sind nicht 5 Jahre, es sind maximal 4,
-
wenn man dieses erste Treffen 81 nimmt.
Für uns Historiker sind so
-
Quellensammlungen natürlich ganz toll. Wir
haben dann alles schön gebündelt, wo wir
-
einmal reingucken können, ohne dass wir
lange suchen müssen. Aber in den 80er
-
Jahren erfüllten diese diese Bücher vor
allem, noch einmal, dass, die Gemeinschaft
-
zu stärken. Ja, das ist ganz wichtig,
indem man einfach noch mal sich der
-
eigenen und gemeinsamen Geschichte
vergegenwärtigt, darauf verweist, wo man
-
herkommt. Und der andere Punkt ist, dass
es natürlich um Deutungshoheiten und die
-
Selbstdarstellung der Hacker in der
Öffentlichkeit geht. Und das ist insofern
-
nicht ungewöhnlich, dass gerade in Zeiten
gesteigertes Interesse, ein gesteigertes
-
Interesse an einer Gruppe aufkommt, diese
Prozesse vom Festhalten, Interpretieren
-
einsetzen. Und das ist für den Chaos
Computer Club mit Mitte der 80er Jahre
-
schon der Fall. Die sind nicht nur
bekannt, sondern sie sind sehr gefragt.
-
Eben als Experten, die sich nicht nur mit
der Technik, sondern eben auch mit den
-
gesellschaftlichen Auswirkungen von
Technologie auskennen. Es ist diese Zeit,
-
wo auf einmal Heimcomputer sich immer
weiter verbreiten, wo auch die Online-
-
Kommunikation an Bedeutung gewinnt und
zeitgleich aber auch jegliche Art von
-
Manipulation und Missbrauch sich immer
weiter ausdifferenziert. Auch die Szene
-
selber sich immer weiter ausdifferenziert,
viele verschiedene Arten von Hacker-
-
Kulturen aufkommen, über die Cracker und
so weiter, so dass man auch so ein
-
bisschen versucht noch mal zu erklären,
wir sind eigentlich die Guten und wir
-
haben gute Absichten und deswegen erzählen
wir jetzt kurz noch mal die Geschichte, wo
-
wir herkommen und was uns ausmacht, um uns
auch von anderen abzugrenzen. So, wo kommt
-
jetzt aber der Chaos Computer Club her?
Angeblich hat er sich 1981 gegründet. Und
-
zwar nachdem in der taz am 1. September
diese Anzeige zu lesen war, die dazu
-
aufrief, dass man sich am 12. in Berlin im
taz-Hauptgebäude traf. Hier diese Anzeige,
-
ich lese es einmal kurz vor, heißt es,
dass die innere Sicherheit erst durch den
-
Computer-Einsatz möglich wird, glauben die
Mächtigen heute alle. Dass Computer nicht
-
streiken, setzt sich als Erkenntnis
langsam auch bei mittleren Unternehmen
-
durch. Dass durch Computer-Einsatz das
Telefon noch schöner wird, glaubt die Post
-
heute mit ihrem Bildschirmtext-System in
"Feldversuchen" beweisen zu müssen. Dass
-
der "Personal Computer" nun in Deutschland
dem videogesättigten BMW-Fahrer angedreht
-
werden soll, wird durch die nun
einsetzenden Anzeigenkampagnen klar. Und
-
jetzt kommt der Bruch, also das ist so die
Beschreibung, die wie es wahrgenommen
-
wird, wie die Computerisierung sich
entwickelt. Jetzt kommen aber die Hacker,
-
die sagen, dass sich mit kleinen Computern
trotz alledem sinnvolle Sachen machen
-
lassen, die keine zentralisierten
Großorganisationen erfordern. Glauben wir,
-
damit wir als Komputerfrieks nicht länger
unkoordiniert vor uns hin wuseln, tun wir
-
wat und treffen uns. Und so weiter und so
fort. Das ist natürlich ganz entscheidend,
-
dass hier ein Aufruf dazu ist, etwas zu
tun, aktiv zu werden und das ist eben
-
eine, schon so eine Andeutung von einer
Gemeinschaftsformung auf jeden Fall gibt.
-
Im Original, also was heißt im Original,
in dieser Quelle, die ich jetzt
-
mitgebracht habe, die daneben steht, hat
netterweise auch noch jemand die
-
Information dort reingeschrieben. Damit
fing es an. Das erleichtert uns Historiker
-
natürlich deutlich die Arbeit, wenn wir
von vornherein gesagt bekommen, wie wir es
-
einzuordnen haben. Und dass der Chaos
Computer Club hiermit seinen Anfang nahm
-
stimmt schon, aber es stimmt auch nicht
ganz zu 100 %, denn natürlich ergaben sich
-
durch dieses Treffen sehr wichtige
Kontakte, die dann später die Gründung des
-
Chaos Computer Clubs beeinflussten. Aber
diese Kontakte ergaben sich auch durch
-
andere Treffen und teilweise kannten sich
die Anwesenden schon vor diesem Treffen
-
und die sozusagen die Gründungsväter des
Chaos Computer Clubs eben ganz besonders.
-
Außerdem hatte auch Wau Holland schon 2
Jahre vorher tatsächlich versucht, einen
-
Club zu gründen. Er hatte nämlich die
Anfrage gestellt, ob, ob es möglich wäre,
-
einen Computer Club Europa zu gründen. Das
musste aber abgelehnt werden, weil er sich
-
so ähnlich angehört hat wie ein Computer
Club, den es in Darmstadt gab. Es ist in
-
der Geschichtswissenschaft sehr
unwissenschaftlich zu fragen, was wäre
-
gewesen wenn, aber, hätte das
funktioniert, wer weiß, vielleicht hätte's
-
den Chaos Computer Club nicht gegeben,
vielleicht wären wir heute nicht auf dem
-
Chaos Communication Congress, sondern auf
so etwas wie dem Europa Kommunikations
-
Kongress. Ich persönlich bin auf jeden
Fall froh, dass die Geschichte sich nicht
-
so zugetragen hat, denn ich finde Chaos
auf jeden Fall die bessere Option. So,
-
aber jetzt wieder zurück zum Treffen. Also
wir hatten es jetzt schon, es gibt hier
-
vorher schon Bemühungen sich zu vernetzen,
die Kontakte gibt es vorher schon und
-
nicht alleine nur aus diesen Treffen. Dazu
kommt, dass an diesem Tag das Wort Chaos
-
Computer Club überhaupt nicht fällt. Er
wird nicht benannt, wir sind das, der
-
Chaos Computer Club. sondern das ist doch
ein loses Netzwerk, das sich einfach mit
-
einander austauscht. Aber der Punkt ist,
dass dieses Treffen zu wählen, als
-
sozusagen der Startpunkt des Chaos
Computer Clubs einfach sehr, sehr, sehr
-
clever war und wirklich sehr
symbolträchtig war. Denn auch damals war
-
er schon richtig bewusst gewählt worden,
in diesem Kontext stattfinden zu lassen.
-
Und damit deckte er gleich 2 wichtige
Facetten eben des daraus hervorgehenden
-
Clubs ab, nämlich erstens ganz naheliegend
für einen Computer Club, er sollte
-
Technik-Interessierte ansprechen. Und als
dieses Treffen dann im September
-
stattfand, fand zeitgleich in Berlin auch
die Internationale Funk-Ausstellung statt.
-
Also hier sind dann vielleicht schon mal
Leute da, die sich für Computer
-
interessieren könnten. Das andere ist aber
vor allem die linke und autonome Szene,
-
die sich an diesen Tagen im September
versucht zu reaktivieren und von denen
-
auch sehr, sehr viele von diesen
anfänglichen Computerfreaks eben stammen.
-
Man merkt es auch an der Sprache, die
diese Anzeige hier bedient. Der TUWAT-
-
Kongress, der eben an diesen Tagen
stattfand, der bezog sich eigentlich in
-
Rückwirkung auf das Treffen von TUNIX von
78, der damals auch in Berlin stattfand
-
und sich nach dem Deutschen Herbst nach
den katastrophalen Erfahrungen des, des
-
Deutschen Herbsts und der, der linken
Bewegung sich ganz klar gegen diese
-
dogmatischen linken Strömungen wandte und
sich mehr ins Private zurückziehen wollte.
-
TUWAT war nun wieder die Gegenbewegung zu
TUNIX. Und da ging's darum, diese
-
zersplitterte linke Szene doch wieder
zusammenzuführen und wieder viel aktiver
-
zu werden, sich in gesellschaftliche
Prozesse wieder einzubringen. Und genau
-
hier reihten sich dann die Hacker des
Chaos Computer Club, die später der Chaos
-
Computer Club werden sollten, explizit
ein. Aber wie gesagt, das Ganze hatte
-
keinen Namen, es blieb ein loses Netzwerk.
Dazu kommt dann noch, dass sich dann diese
-
Gruppe ausgerechnet auch noch am Tisch der
Kommune 1 im taz-Gebäude traf, der dieses
-
ganze Ereignis noch mal etwas größer auf
und macht vielleicht noch mehr symbolische
-
Strahlkraft. Denn der Ort und auch vor
allem das Objekt, dieser Tisch, hatte ja
-
bereits eine Geschichte, die von Aufbruch
und von Revolution, von gesellschaftlichem
-
Wandel erzählt. Das wird dann natürlich
auch noch mal in dem Vorwort zur ersten
-
Hacker-Bibel aufgegriffen, also nochmal
darauf verwiesen, wie diese Geschichte 4
-
Jahre zuvor angefangen habe. Hier heißt es
dann, "Wir sind unbequem und legen, wie
-
die Post sagt, atypisches Nutzerverhalten
an den Tag (oder die Nacht). Wir meinen:
-
das ist nötig. Je steriler unsere Umwelt
wird, desto notwendiger ist es, Leben
-
hineinzubringen. Angefangen hat es mit der
Gründung des Chaos Computer Clubs vor rund
-
4 Jahren.". Wie gesagt, er wurde da gar
nicht genau gegründet. Und dann wird
-
natürlich noch mal erwähnt, die taz ganz
besonders: "Besonders erwähnt sei die taz,
-
in deren Räumen der CCC gegründet wurde.
Damals begriff das kein Redakteur, aber
-
eine Frau aus der taz-Technik ist seit der
Gründung irgendwie dabei.". Also hier wird
-
nochmal erklärt, wo der CCC herkommt und
auch noch mal die Notwendigkeit
-
unterstrichen, dass es Hacker gibt, die
sich einbringen. Es ist nötig, dass es
-
solche Leute gibt, die irgendwie anders
sind. Und vor allem die Verbindung zum
-
Politischen, von diesem Treffen und dem
Anspruch aktiv zu werden, sich
-
einzubringen, das ist ganz elementar für
den Erfolg des Chaos Computer Clubs. Das
-
bezeugen natürlich nicht nur die Medien,
die sich wie oft auf die Hacker stürzen
-
und sie auch immer wieder befragen. Das
bezeugen auch zahlreiche Briefe, die es in
-
diesem Archiv gibt. Da unten im Keller
habe ich wirklich das, es sind natürlich
-
nicht alle, aber sehr, sehr viele
schreiben den Chaos Computer Blog genau
-
wegen dieser politischen Komponente. Da
findet man das Angebot mitzuarbeiten, da
-
wird von Widerstand gesprochen, da wird
davon gesprochen, wie man jetzt dem BKA-
-
Computer zum Absturz bringen kann und wie
man die Welt verändern kann. Sich hier
-
eben wirklich mit einzubringen. Und im
Zuge meiner Recherchen habe ich ja auch
-
Interviews geführt mit einigen Hackern und
auch Haecksen. Und auch da war es z.B. bei
-
Bernd Fix so, dass er gesagt hat, Politik
war ein ganz, ganz wichtiges
-
Verbindungsglied zum hacken. Und das
entscheidende Distinktionsmerkmal des CCC
-
zu allen anderen Computer Clubs war diese
politische Komponente. Und das, deswegen
-
ist dieses Ereignis einfach wichtig noch
mal hervorzuheben und es eben in diese
-
Strömung und diese Aktionen dieser
Septembertage mit einzu, einzubauen. Das
-
ist aber nicht der einzige Gründungsmythos
des CCC. Der andere und viel bekanntere
-
und wahrscheinlich auch viel
wirkmächtigere ist eigentlich der BTX-Hack
-
1984, der dann den Club auch wirklich
schlagartig bekannt machte. Hier sehen wir
-
einmal die beiden Hacker, die es zu
verantworten haben, Steffen Wernéry und
-
Wau Holland. Ich werd's einigermaßen kurz
halten, um hier nicht zu wiederholen, was
-
alle schon kennen, aber es war so, dass
die beiden das, das BTX-System gehackt
-
hatten und damit die Hamburger Sparkasse
um etwa 135'000 D-Mark erleichtert hatten.
-
Und das sei ihnen angeblich gelungen,
indem sie das BTX-System, eine Seite im
-
BTX-System mit zu vielen Zeichen
fütterten, dadurch die Seite gecrasht sei
-
und willkürlich Informationen ausgespuckt
hätte. Also und dadrunter waren dann genau
-
auch noch die Zugangsdaten der Hamburger
Sparkasse, die die beiden auch erkannt
-
haben wollten und direkt benutzt haben, um
sich dann mit dem Account der Hamburger
-
Sparkasse in BTX einzuloggen. Sie
schrieben dann ein Programm, das die ganze
-
Nacht immer automatisch die Seite des
Chaos Computer Clubs aufrief, wodurch dann
-
am nächsten Morgen etwa 135'000 D-Mark
eben zulasten der Hamburger Sparkasse an
-
den Chaos Computer Club hätten gehen
müssen. Schon damals kam an dieser Version
-
Zweifel auf. Nicht nur von der Bundespost,
sondern auch aus der eigenen Szene, z.B.
-
in der Bayerischen Hacker Post findet sich
ein Verweis darauf, dass sie gehört
-
hätten, der Hack sei eigentlich ganz
anders abgelaufen. Und bis heute ist auch
-
nicht ganz eindeutig geklärt, wie der Hack
abgelaufen ist. Darauf kommt es nicht an,
-
weil wir erinnern uns, es geht jetzt ein
bisschen um die Mythen. Es geht darum,
-
welche Funktion erfüllt dieser Hack
eigentlich in der Geschichte. Und das ist
-
auch ganz praktisch, wenn man sich im
postfaktischen Zeitalter befindet, können
-
wir sowieso erst mal einfach Wahrheiten
fühlen und wir fühlen einfach, dass es
-
genau sich so abgespielt hat. Und im
Zweifelsfall werden wir auch im Internet
-
dafür einen Beleg finden, dass es genauso
war. Wichtig an diesem Hack und das macht
-
natürlich auch dieses, diese Tatsache aus,
dass wir nicht genau wissen, was passiert
-
ist, ist eben wie der Hack inszeniert
wurde und was drumherum alles ablief.
-
Dafür ist es dann wichtig zu sagen erst
mal war es nicht das erste Mal, dass die
-
Hacker der, des CCC die Bundespost
angegriffen haben. Die haben immer wieder
-
darauf hingewiesen, dass das BTX-System
sehr, sehr unsicher ist und die Bundespost
-
reagierte aber nicht so, wie die Hacker
sich das gewünscht hatten. Sie taten es
-
immer ab, ja, aber im Großen und Ganzen
funktioniert alles. Aber die Maßnahmen
-
waren zu wenig aus Sicht der Hacker. Also
haben die Hacker auf der Rückfahrt von
-
einer Datenschutz-Fachtagung entschieden,
das jetzt mal anders vorgehen und das
-
ganze in die Öffentlichkeit bringen,
medienwirksam machen. Das war eine ganz
-
bewusste Entscheidung. Das heißt, sie
hatten der Post mehrmals die Chance
-
gegeben, hierauf zu reagieren, so eine
Responsible Disclosure. Aber die hatten es
-
halt nicht wahrgenommen und deswegen haben
sie jetzt nicht nur das System gehackt,
-
sondern eben das in die Öffentlichkeit
getragen, indem sie das heute journal mit
-
einschalteten. Das so zu machen war sehr,
sehr clever. Aber das war noch nicht
-
alles, was sie getan haben, denn sie
konnten auch noch die Gelegenheit nutzen,
-
sie wurde ihnen quasi angeboten, auch noch
das politische System der Bundespost, noch
-
der, der Bundesrepublik auch noch gleich
mit anzugreifen. Denn nach dem Hack wurden
-
sie vom Datenschutzbeauftragten aus
Hamburg befragt, zu diesem Hack, wie er
-
abgelaufen sei. Und hier erzählten sie
ihm, dass sie sich ganz bewusst dazu
-
entschieden hätten, das alleine zu machen.
Sie hatten zwar, sie hätten zwar darüber
-
nachgedacht, ob sie die Immunität eines
Bundestagsabgeordneten nicht doch nutzen
-
wollen würden, auch weil sie sich auch
selber nicht wussten, welche Konsequenzen
-
aus diesem Hack für sie erwachsen würden.
Und dann war ihnen aber aufgefallen beim
-
drüber nachdenken, dass es eigentlich ein
viel zu langer bürokratischer Weg wäre, es
-
wahrscheinlich wieder in der, einfach
wieder verschwinden würde, die Aktion
-
nicht, nicht öffentlich diskutiert werden
würde, wenn sie das wieder hinter den
-
verschlossenen Türen machen und
dementsprechend die Konsequenzen
-
eigentlich nicht einsetzen würden. Und
damit hatten sie sozusagen eine
-
Legitimität geschaffen, dass sie diesen
Hack alleine machen mussten und auch diese
-
direkte Aktion machen mussten, durchführen
mussten. Einfach um einmal zu
-
verdeutlichen, wie unsicher dieses System
war. So eine Legitimität für ihre Aktion.
-
Und wie gesagt, es war sehr clever, diese
Gelegenheit auch noch zu nutzen, um auch
-
noch zu sagen, na ja, eigentlich ist die
Politik zu festgefahren, haben viel zu
-
viel festgefahrene Strukturen und die
verhandeln, ehem die verhindern einfach
-
ein schnelles Handeln. Und das ist dann
auch sozusagen ein Gegensatz zu den, zu
-
den Hackern, die viel, viel mehr auf die
direkte Aktion setzen, als eben dieses
-
Langsame und Starre, was sich einfach fast
gar nicht mehr bewegen kann. Und das sehr
-
Kluge daran war, dass sie tatsächlich die
einzigen beiden blieben, die wussten, wie
-
der Hack tatsächlich abgelaufen war. Und
es hatte auch schon der damalige
-
Kassenwart des Clubs, Erich Margrander,
hatte das auch schon gesagt nach dem Tod
-
Wau Hollands, dass es echt zahlreiche
Hacks gab in dieser Zeit, aber keiner sei
-
so gut inszeniert gewesen wie der der
Hamburger Sparkasse. Auch und ganz
-
besonders, weil eben nur diese beiden
Hacker wussten und bis heute wissen, wie
-
es wirklich passiert ist. Also mit diesen
beiden Hacks haben wir jetzt, haben sie es
-
eigentlich geschafft, so das Sinnbild des
guten Hackers zu schaffen, ja auch des
-
Clubs zu schaffen. Sie haben einen
Verhaltenskodex und ein Referenzpunkt
-
durch diesen Hack hergestellt und, und
gerade weil dieser Hack so unglaublich
-
grandios inszeniert war und so unklar ist,
was genau passiert ist, hat man doch immer
-
wieder drüber diskutieren kann. War das
vielleicht so? Und aus welchen Gründen
-
könnte es so gewesen sein? Sind die Hacker
natürlich auch nochmal sehr viel bekannter
-
geworden und haben sich auch noch so eine,
so eine mythische Aura dadurch verliehen.
-
Und eben ganz besonders wichtig war diese
Inszenierung des guten Hackers bedeutete
-
auch, hier Legitimität für sich und ihr
Handeln herzustellen, indem sie eben das,
-
was sie am Computer taten, in einen
gesamtgesellschaftlichen Kontext stellten.
-
Und im Endeffekt haben wir es bei diesen
beiden Ereignissen so alles drin, was den
-
guten Hacker ausmacht und was den CCC
ausmacht und ausmachen sollte. Wir haben
-
die Verbindung zu autonomen Gruppen,
sozialen Bewegung, vor allem aus dem
-
linken Spektrum. Wir haben die sinnlosen
Netzwerke und die Ablehnung von
-
Hierarchien, auch von, von
Zentralisierung. Wir haben den
-
Antagonismus zur Bundespost und zu
staatlichen Akteuren. Ganz wichtig Witz
-
und Kreativität, ja, das darf man auch
nicht vergessen, die dann auch noch
-
öffentlich wirksam in Szene gesetzt
werden. Der Anspruch der
-
Aufklärungsarbeit, ja also dieses, die
direkte Aktion, das TUWAT, macht was, seid
-
aktiv, bringt euch ein. Und trotzdem haben
wir am Ende auch beim, zumindest beim BTX-
-
Hack so ein, so ein ganz kleines bisschen
das Geheimnis, sich nicht ganz in die
-
Karten reingucken zu lassen. Und noch das
macht eben den Club und die Hacker aus.
-
Der Medienwissenschaftler Douglas Thomas
hat auch dementsprechend einmal , also
-
nicht wegen des Hacks, sondern allgemein
über die Hacker-Kulturen festgehalten, das
-
werde ich hier einmal kurz vorlesen. Ein
Zitat: "Hacking is not, and has never
-
been, about machines, tools, programs, or
computers, although all of those things
-
may appear as tools of the trade. Hacking
is about culture in two senses. First,
-
ther are the sets of codes, norms, values,
and attitudes that constitute a culture in
-
which hackers feel at home, and, second,
the target of hackers' activity is not
-
machines, people, or resources but the
relationship among those things. In short,
-
hacking culture is, literally, about
hacking culture." Oder um es noch etwas
-
kürzer und etwas anders zu sagen mit den
Worten Wau Hollands: Was ist es denn,
-
einen Rechner aufzumachen, dagegen, die
Gesellschaft aufzumachen? Jetzt bin ich am
-
Ende meines Vortrags. Aber ich möchte kurz
noch die Gelegenheit nutzen, um noch mein
-
kleines Projekt hinzuweisen, für das wir
noch Beiträge und Mitarbeitende suchen. Es
-
geht nämlich darum, so 'ne neue Hacker-
Bibel rauszubringen. Die 80er wirken zwar
-
bis heute, aber die einzigen beiden
Hacker-Bibeln, die wir haben, stammen aus
-
den 80er Jahren. Und vielleicht gibt es
doch noch mal neue Geschichten zu
-
erzählen. Und mein Kollege Christian Vater
steht hier im Kontakt mit Werner Pieper,
-
der auch damals in den 80er Jahren die
Hacker-Bibeln verlegt hatten, auch mit dem
-
CCC Vorstand. Und genau, wenn euch
irgendwie was einfällt, wenn ihr sagt, da
-
gibt es bestimmte Themen, die definitiv
mal eingebracht werden müssen, ich habe ja
-
jetzt erklärt, wie wichtig es auch ist,
die Deutungshoheit über die Geschichte zu
-
erhalten. Dann meldet euch, steuert Texte
bei, da würden wir uns sehr freuen. Aber
-
auch wenn ihr jetzt sagt, ey schreiben ist
überhaupt gar nicht mein Ding, ich kann
-
das nicht, ich bin aber sehr, sehr gut
darin, Leuten zu sagen, wie sie zu
-
schreiben haben, Lektorat wäre also eine
Möglichkeit. Auch dann könnt ihr euch
-
gerne an folgende E-Mail-Adresse wenden:
tuwat@redaktion-hb3.de. Und jetzt bin ich
-
sehr gespannt auf Fragen und auf
Gespräche.
-
Herald: Julia, vielen Dank, super
spannend. Hervorragender Vortrag, danke
-
dafür. Ähm, wir haben hoffentlich ganz
viele Fragen, ich schaue mal ins Pad. Noch
-
haben wir keine Fragen. Also wenn ihr
Fragen an Julia habt oder zur Geschichte
-
im Allgemeinen der letzten 40 Jahre
Hacker-Kultur und ähnlichem, dann kommt
-
doch bitte in den IRC, ist unter dem
Player Fenster im Stream und hat Chat,
-
könnt ihr da direkt reinklicken oder
postet es auf Twitter oder Mastodon mit
-
dem Hashtag #rc3csh für Chaosstudio
Hamburg. Und während hier das Pad anfängt
-
sich zu füllen, hervorragend, würde ich
mal eine Frage sozusagen von mir
-
persönlich stellen. Wie bist du auf dieses
Thema gekommen? Also ich habe am Anfang
-
gesagt, für mich ist es komisch, dass ich
und nicht ich persönlich, aber, aber meine
-
meine Jugend Gegenstand der
wissenschaftlichen Forschung geworden ist.
-
Das hätte ich auch nie erwartet, dass das
irgendwann mal so weit kommt. Aber wie
-
kommt man als Mensch darauf zu sagen, ja
die Hacker-Kultur da, das lohnt sich, da
-
gibt's was zu erzählen.
Julia: Ist tatsächlich über Umwege
-
passiert in meinem Studium, dass ich mich,
im Zusammenhang mit etwas anderem, mit der
-
Privatsphäre und Datensicherheit
auseinandergesetzt habe und dann, das war
-
in der Germanistik, dann aber auch als
Historikerin gesehen habe, wow, zum Chaos
-
Computer Club, zu Hackern gibt es
eigentlich nichts. Das kann eigentlich
-
nicht sein. Die einzigen, die was darüber
geschrieben haben, sind am Ende eigentlich
-
Hacker selbst. Und deswegen muss man da
irgendwie was zu machen. Und es ist
-
einfach ein großartiges Dissertations-
Thema, also wenn man dann angefangen hat
-
da mal rein zu lesen und diesen, mit
diesen Quellen zu arbeiten, es ist so
-
unfassbar unterhaltsam, dass ich natürlich
dann gesagt habe, das muss ich machen, es
-
ist spannend, es ist wichtig und es ist
auch noch so, dass ich definitiv die
-
nächsten Jahre damit auch verbringen kann.
Herald: Sehr schön. Ja, wir freuen uns
-
drauf, also ich zumindest freue mich sehr
darauf, da noch mehr drüber zu lernen.
-
Vielleicht noch eine Frage von mir, bevor
wir mit den Fragen auf dem Pad
-
weitermachen. Ein Aspekt, den ich wirklich
sehr spannend fand, weil ich darüber auch
-
noch nicht so viel wusste, ist einerseits
der Vergleich mit Ostdeutschland und der
-
Kultur da, aber auch schon die etwas
andere Rolle, die der CCC in Deutschland
-
spielt gegenüber anderen europäischen
Ländern oder auch aus den USA, wo der
-
Hacker-Begriff ja herkommt und wo es
definitiv auch eine ganz große Hacker-
-
Kultur gibt, aber vielleicht doch noch ein
bisschen anders als bei uns.
-
Julia: Ja, definitiv. Also klar, erst mal
auf den Osten gerichtet natürlich, es ist
-
einfach dadurch, dass man da keine freie
Meinungsäußerung hat, einerseits sehr,
-
sehr schwierig, andererseits weil die
Infrastruktur natürlich auch nicht
-
hergibt, dass man dieses online-hacken
hat. Das ist auf jeden Fall schon mal ein
-
großer Unterschied. Nichtsdestotrotz gibt
es auch immer, gab es auch einzelne
-
Versuche von nennen wir sie jetzt mal eben
die, die die Hacker des, des Osten, die
-
sich für Computer interessiert haben, das
sie auch versucht haben sich illegal
-
Modems zu besorgen und online zu gehen.
Das heißt, hier ist der große Unterschied
-
tatsächlich die Möglichkeit auch in
Meinungs, Meinungsäußerung und vor allem
-
auf der Infrastruktur-Ebene. Warum der
Chaos Computer Club so anders ist oder
-
warum, also warum er so eine besondere
Rolle hat, ist echt sehr, sehr schwer zu
-
greifen. Weil wenn man dann zum Beispiel,
das mache ich im Buch auch mal so
-
vergleichsweise nach Frankreich guckt, das
ja jetzt nicht wie die DDR sich dadurch
-
auszeichnet, dass es hier irgendwie
Meinungen unterdrückt und dabei die
-
Hacker-Geschichte auch ganz anders läuft
und viel mehr im Verborgenen stattfindet
-
als in Deutschland. Ich weiß es ehrlich
gesagt nicht genau woran es liegt, ich
-
glaube es ist wirklich diese, es sind ganz
besonders diese Akteure, die wirklich
-
wissen, wie man das gut inszeniert und
dazu gehört unter anderem natürlich auch
-
Holland. Das ist die eine Sache. Ich
glaube die andere Sache dann wiederum zum
-
Vergleich zu den USA ist, dass vielleicht
tatsächlich dieses, ich sag mal dieses
-
Denken, das Monetisieren seines Wissens
vielleicht dann auch noch nicht so stark
-
ist. Also ich hab's zu dem, ich habe das
jetzt nicht selber erforscht, sondern
-
geguckt, was es über die Hacker in den USA
gab. Und da wirkt es schon so, dass sehr,
-
sehr viel an dieser Bewegung zersplittert,
weil man auf einmal merkt, wie viel Geld
-
man auch damit machen kann. Also ist ja
beim Homebrew Computer Club ist es ja dann
-
zum Beispiel so, dass Steve Wozniak und
Steve Jobs dann auf einmal Geld machen
-
können mit dem, was sie da, was sie da
tun. Und das funktioniert dann anscheinend
-
einfach mit dieser, mit diesem wir teilen
unser Wissen miteinander, wir sind eine
-
Gemeinschaft, nicht mehr ganz so gut und
dann bricht das zunehmend auseinander. Und
-
irgendwie setzt das so nicht in der
Bundesrepublik einfach so nicht ein.
-
Herald: Ja. Ich gucke mal mit welcher
Frage, mit den vielen, welchen Fragen will
-
ich weitermachen. Vielleicht die Frage:
Wieso glaubst du, dass Chaos ein besseres
-
Format ist als Europa Computer Club? Und
als Anschlussfrage, wer hat die Gründung
-
des Europa Computer Club eigentlich
abgelehnt?
-
Julia: Es ist die Anfrage gewesen. Es gab
in Darmstadt einen Computer Club Europe
-
und Computer Club Europa war vom Namen her
schlicht und ergreifend viel zu nahe. Es
-
ging vom Vereinsregister einfach nicht,
sich diesem Club-Namen eintragen zu
-
lassen. Ich finde Chaos viel besser,
einfach, allein schon wegen wegen dieses
-
Dreischritts mit dem C Chaos Computer
Club, Chaos Communication Congress finde
-
ich natürlich super und Wau Holland hat es
irgendwann sehr passend finde ich
-
eigentlich gesagt: Man braucht das Chaos,
weil man einer Gesellschaft nichts
-
entgegenhalten kann, was genauso geordnet
ist wie sie. Und das finde ich eigentlich
-
sehr überzeugend.
Herald: Jo. Wann genau wurde der CCC e.V.
-
gegründet? Und was ist denn der
Unterschied zwischen dem Chaos Computer
-
Club und dem Chaos Computer Club e.V.?
Julia: Der e.V. wurde 86 gegründet. Der
-
Unterschied ist, dass Sie, genau, ein
eingetragener Verein sind. Das heißt, Sie
-
haben auch Steuererleichterung, sie sind
auch als Ehrenamtliche anerkannt worden,
-
das ist eben diese, dass Sie eben, genau,
Steuererleichterung haben. Das ist also
-
ein finanzieller Vorteil, das ist die eine
Sache. Die andere Sache ist, dass der
-
Chaos Computer Club e.V. jetzt zum
Beispiel bei der Veranstaltung wie bei dem
-
Kongress als, als Verein haftet und nicht
ein Einzelner, der dort irgendwie 84 noch
-
irgendwelche Kameras hingestellt hat, über
deren Kabel irgendwer gestolpert ist, der
-
dann im Zweifelsfall alleine gehaftet
hätte. Das ist also eine andere Art von
-
Organisation, was vor allem rechtliche
Vorteile bringt, was aber auch natürlich
-
für einen Club, also für ein Gefüge sagen
wir es mal so, das eigentlich ohne
-
Hierarchien auskommen will natürlich auch
ein bisschen schwierig ist, weil im Verein
-
heißt natürlich immer
Institutionalisierung, d.h. wir brauchen
-
Vorstand, wir brauchen Kassenwart, wir
brauchen all diese Sachen, die eigentlich
-
so einem losen Netzwerk doch ein bisschen
widersprechen.
-
Herald: Jo, ganz wichtig. Julia, bist du
gut vorbereitet, kannst du dein Buch in
-
die Kamera halten? Es wird gefragt, wo man
dein Buch kaufen kann. Wie heißt es
-
nochmal genau, bitte?
Julia: Es heißt Avantgarde der
-
Computernutzung, Hacker-Kultur in der
Bundesrepublik und DDR. Ich kann meinen
-
wundervollen Freund vielleicht einmal
bitten, dass er mir das einmal besorgt.
-
Dann kann ich's gleich mal kurz rein
halten. Es ist beim Wald, beim Wallstein
-
Verlag erschienen. Es müsste eigentlich
ganz oben im obersten Fach sein. Aha, das
-
ist, das ist doch Service, dankeschön.
Genau das ist das Buch.
-
Herald: Ja, hervorragend. Super. Genau. Es
wird noch gefragt: Ist dieses Archiv von
-
Wau, von dem du erzählst, irgendwo
öffentlich zugänglich?
-
Julia: Es gibt 2 Archive, muss ich dazu
sagen. Es gibt einmal das, das Archiv,
-
dass Wau Holland wirklich selbst
angefangen hat anzulegen im Chaos Computer
-
Club in Berlin, unten im Keller. Ich habe
die einfach angeschrieben und hatte dann
-
netterweise Kontakt mit Starbuck, der
gesagt hat, klar, komm vorbei. Dann muss
-
man halt da vorbeigehen, wenn jemand da
ist. Dann gibt es aber noch das Archiv der
-
Wau Holland-Stiftung, die auch noch mal
Geschichte, Geschichten des CCC gesammelt
-
haben, die aber vor allem auch alles von
Wau Holland gesammelt haben, was dann auch
-
wirklich noch bis 2001 sozusagen reicht.
Auch da einfach die Wau Holland-Stiftung
-
anschreiben. Es ist an sich schon frei
zugänglich, aber halt irgendwie doch eher
-
immer unter Aufsicht. Also man muss sich
schon vorher einmal da registrieren und
-
sagen, was man von denen will.
Herald: Jetzt eine ganz technische Frage:
-
Gibt es TUWAT.txt als Datei? Also ich
glaube, wir kennen alle den Scan von der
-
ausgedruckten taz, von der gedruckten taz,
aber gibt es die Textdatei?
-
Julia: Das äh, uh, das ist echt eine gute,
verdammt gute Frage. Auch da gibt's die
-
vielleicht tatsächlich bei der Wau
Holland-Stiftung, dann könnte man doch mal
-
fragen. Ich habe sie persönlich
tatsächlich nicht gesehen, aber da sind
-
tausende von Disketten-Boxen. Wer das noch
kennt, das sind so lange Dinger, wo
-
tausende von Disketten drinstehen. Da sind
sehr, sehr viele. Da könnte man,
-
vielleicht ist das da irgendwo drunter,
aber ich könnte mich nicht dran erinnern.
-
Tatsächlich. Will jemand das Komma
korrigieren? Dass es endlich ein Punkt
-
wird vielleicht.
Herald: Gut, dann noch 'ne Frage ein
-
bisschen weitergehend zur Kultur glaube
ich: Muss die Community wieder kleiner
-
bzw. lokaler werden, wenn Mensch an die
schiere Größe des Kongresses denkt. Was
-
denkst du dazu?
Julia: Ui ui ui. Ist 'ne schwierige Frage.
-
Ich meine, der Punkt ist , ich glaube,
dass diese Öffnung, die ja auch schon in
-
den 80er stattgefunden hat, gar nicht mal
so schlecht ist, einfach weil wirklich man
-
viel, viel mehr Leute erreicht, als wenn
man so einen nur dieser kleine elitäre
-
Kreis ist. Und die Kongresse sind
natürlich auch ein Riesenspaß, auch weil
-
vielleicht, weil so viel los ist. Es ist
echt schwierig zu sagen, muss es wieder
-
kleiner werden. Ich meine, wie will man
das denn auch machen? Ich meine, geht man
-
jetzt da her und sagt Ihr wollt euch auch
einbringen, aber nein, das machen wir
-
jetzt nicht, wir haben jetzt schon 400
Mitglieder und zum Kongress kommen halt
-
eben auch 800. Das geht jetzt irgendwie
nicht mehr. Also das ist dann immer die
-
Frage. Wenn man den Anspruch hat, für alle
da zu sein und für alle offen zu sein,
-
kann man natürlich schlecht da hergehen
und sagen, wir machen es jetzt wieder
-
kleiner. Ähm, ich glaube, die Frage können
wahrscheinlich Leute, die es in den 80ern
-
miterlebt haben, also vielleicht noch
viel, viel besser beantworten, wie die
-
Stimmung da so war und was da passiert ist
und ob das nicht irgendwie viel netter
-
war. Andererseits ist natürlich immer der
Punkt, dass früher alles immer besser war,
-
glaube ich, stand in den Erfahrungen der
Jugend...
-
Herald: ...beim ersten Kongress dabei
gewesen wird. Also ich kann sagen, ich,
-
ich war in den Anfangszeiten viele Jahre
dabei. Dann gab's 'ne ganz lange Pause,
-
weil ich mich anders interessiert habe und
seit 5, 6 Jahren bin ich wieder dabei und
-
ich war sehr überrascht, wie, wie, wie
viel Ähnlichkeit es mit den ersten
-
Kongressen gibt von der ganzen Stimmung.
Also natürlich ist es eine andere Art von
-
Veranstaltung, also 150 oder 300 Leute
oder wie viel es auch immer waren beim
-
ersten Kongress, das ist was anderes als
10'000 oder, oder dann in Leipzig 17'000
-
oder so, aber die Stimmung ist sehr
ähnlich und das, was da passiert und die
-
Menschen, die da rumlaufen, also für mich
ist das absolut 'nen Gewinn, weil mehr
-
normale Leute ist besser als weniger
normale Leute. Ist meine persönliche
-
Meinung.
Julia: Vor allem endlich normale Leute.
-
Herald: Ich lese gerade im Pad eine
Korrektur. Der e.V. ist nie als
-
gemeinnützig anerkannt worden. Der Wau
Holland-Stiftung ist, der ist die
-
Gemeinnützigkeit ja auch aberkannt worden.
Hier von der Hamburger Behörde, weil,
-
warum auch immer, keine Ahnung, weil man
uns nicht mag. Ich weiß es nicht.
-
Julia: Achso ja, stimmt ja. Okay, jetzt
bin ich gerade selber ein bisschen
-
verwirrt.
Herald: Aber ich glaube, der Grund für den
-
Verein ist, da besteht natürlich trotzdem
weiter als, als juristische Person, die
-
Haftung übernehmen zu können, dass nicht
Einzelpersonen in die Haftung gezogen
-
werden können, so einfach ist das. Das ist
unabhängig von der Gemeinnützigkeit.
-
Genau. Ja, jetzt noch eine ganz
spezifische Frage zum Thema Mythen. Ich
-
lese es einfach mal so vor: Beim 2C3, also
beim zweiten Kongress, ging 2x
-
hintereinander eine Bombendrohung ein,
anschließend musste kurz geräumt werden.
-
Hat sich jemals aufgeklärt, wer die in die
Welt gesetzt hatte? War das gegebenenfalls
-
auch nur eine geschickte Inszenierung von
Wau?
-
Julia: Oh, das weiß ich tatsächlich nicht.
Nein, keine Ahnung, kann ich leider nicht
-
beantworten.
Herald: Also ich kann mich an die Räumung
-
erinnern. Und soweit ich mich erinnere,
kam ein Anruf rein und in der
-
Telefonzentrale brach Hektik aus, als ein
anonymer Anrufer, der etwas von Bomben
-
murmelte, die er im Gebäude versteckt
hätte. Also ich glaube nicht, dass Wau
-
sich das ausgedacht hat. Aber...
Julia: Nee, das würde auch nicht wirklich
-
zu Wau passen, glaube ich. Also von dem
was ich so mitbekommen habe wird es nicht
-
passen. Aber wer da jetzt dahinter
gesteckt hat oder ob es ein Spaß war und
-
ob das vielleicht ernst war, keine Ahnung,
kann ich ehrlich gesagt nichts zu sagen.
-
Herald: Die Räumung hat auch nicht lange
gedauert. Also es haben dann fachkundige
-
Leute, also Steffen war ja ganz lange auch
in der Freiwilligen Feuerwehr engagiert
-
und da waren noch andere Feuerwehr-
Kollegen dabei. Die haben dann das Gebäude
-
durchsucht und haben festgestellt, hier
kann nix sein. Also nach einer
-
Viertelstunde durften wir alle wieder
rein. Genau und ich les gerade noch im
-
Chat wird nochmal korrigiert. Meine
Aussage, die Wau Holland-Stiftung sei
-
nicht gemeinnützig ist zum Glück falsch.
Ihr ist die Gemeinnützigkeit aberkannt
-
worden wegen Wikileaks und dann ist sie
mittlerweile aber wieder anerkannt. Also
-
man darf wieder denen Geld spenden und das
von der Steuer absetzen. Gut zu wissen,
-
das wollen wir nicht verschweigen. Bitte
spendet kräftig, nach Kräften. Genau. Ich
-
guck mal auf die Uhr. Ich glaube der
Zeitpunkt ist um. Aber wenn ihr Lust habt,
-
dann könnt ihr gerne noch in unsere
Extended Q&A-Session im BigBlueButton
-
wechseln. Da sind Julia und ich noch ein
bisschen und reden gerne noch mit euch,
-
beantworten Fragen. Ja, da gehen wir
gleich rüber. Den Link dazu findet ihr auf
-
hamburg.ccc.de. Der Blogpost, der erste
Blogpost, da gibt's einen großen Link zu
-
unserer Wiki-Seite. Die URL lese ich nicht
vor, die ist zu kompliziert. Und da ist
-
auch dieser Big BlueButton-Raum verlinkt.
Wichtig, dazu müsst ihr in der Welt
-
angemeldet sein, d.h., da kommt ihr auch
nur mit Ticket rein. Ich hoffe, ihr kommt
-
vorbei und wir reden noch ein bisschen
miteinander. Und dann sage ich noch mal
-
vielen Dank Julia, für den Talk, für die
schönen Antworten auf die interessanten
-
Fragen..
Julia: ...danke für die Einladung...
-
Herald: ...und ich hoffe, wir können dich
bald wieder mit noch mehr historischen
-
Informationen über die Hacker Kultur
begrüßen.
-
Julia: Dankeschön!
-
Abspannmusik läuft.
-
Untertitel erstellt von c3subtitles.de
im Jahr 2021. Mach mit und hilf uns!