\documentclass[oneside,german,12pt]{amsart}
\usepackage{pslatex}
\usepackage[T1]{fontenc}
\usepackage[latin1]{inputenc}
\usepackage{babel}
\usepackage{url}
\usepackage
[pdftitle={Social Hacking Revisited},
pdfkeywords={Cornelia Sollfrank, Hacker, Kunst},
pdfauthor={Florian Cramer},
backref=true,
pagebackref=true,
hyperindex=true,
bookmarks=true,
bookmarksopen=false]
{hyperref}
\setcounter{secnumdepth}{0}
\setlength\parskip{\medskipamount}
\setlength\parindent{0pt}

%% \usepackage{xspace,colortbl}
%% \usepackage[screen,panelright,gray,paneltoc]{pdfscreen}
%% \margins{.75in}{.75in}{.75in}{.75in}
%% \screensize{6.25in}{8in}

\sloppy


\begin{document}


\title{Social Hacking, Revisited}

\author{Florian Cramer}

\date{1.4.2003}

\maketitle


\section{1}
Was ist ein Hacker? 1999, in einem Vortrag während der ,,next
Cyberfeminist International`` in Rotterdam, hat Cornelia Sollfrank diese
Frage selbst gestellt und mit einem Definitionskatalog aus dem
,,jargon file``, dem selbstverfaßten Wörterbuch der
Computerhacker-Kultur, beantwortet:


\begin{quotation}
\begin{enumerate}
\item Eine Person, der es Spaß macht, die Details programmierbarer
Systeme auszukundschaften und deren Möglichkeiten auszureizen, im
Gegensatz zu den meisten Nutzern, die sich nicht mehr als das nötige
Minimum an Kenntnissen aneignen möchten.

\item Jemand, der begeistert oder sogar besessen programmiert, oder dem
es mehr Spaß macht, selbst zu programmieren als nur darüber zu
theoretisieren.

\item Jemand mit Sinn für ,,hack value`` (d.h. eine hackerische
Herausforderung).

\item Jemand, der schnell programmieren kann.

\item Ein Experte für ein bestimmtes Programm, oder jemand, der mit oder
an diesem Programm viel arbeitet; vgl. ,,Unix-Hacker``. (Die
Definitionen 1 bis 5 sind miteinander verwandt und treffen auf Leute zu,
die in gegenseitiger Verbindung stehen.)

\item Ein Experte oder Enthusiast jeglicher Art. Zum Beispiel kann man
auch ein ,,Astronomie-Hacker`` sein.

\item Jemand, der die intellektuelle Herausforderung liebt,
Beschränkungen kreativ zu umgehen oder zu überwinden.

\item (abwertend) Ein böswilliger Eindringling, der durch Herumwühlen an
wichtige Daten gelangen will. Daher die Begriffe ,,Paßwort-Hacker``,
,,Netzwerk-Hacker``. Die korrekte Bezeichnung für diese Wortbedeutung
ist ,,Cracker``.
\end{enumerate}
\footnote{\url{http://www.catb.org/~esr/jargon/html/H/hacker.html},
meine Übersetzung}
\end{quotation}

Zumindest die Definitionen 6 und 7, so merkt Sollfrank an, sind
nicht auf Computertechnik beschränkt und ermöglichen deshalb,
,,den Begriff so zu erweitern, daß er jegliche Arten von Systemen
einschließt``.\footnote{,,provide the opportunity to expand the
term to include all kinds of systems``, Cornelia Sollfrank, Women
Hackers -- a report from the mission to locate subversive women
on the net, in: next Cyberfeminist International, Rotterdam 1999,
\url{http://www.obn.org/hackers/text1.htm}}. Auch die umgekehrte
Lesart liegt nahe, jene nämlich, daß Computer-Hacking eine historisch
junge Spezialdisziplin einer alten Kunst der List und der Manipulation
von Systemen ist, so daß die Hacker-Selbstdefinitionen 6 und 7 nicht
Erweiterungen der anderen Definitionen wären, sondern die anderen
Definitionen Spezialfälle von 6 und 7. Nahe legt dies zum Beispiel
das älteste westliche Sinnbild der Systemmanipulation, das von Homer
überlieferte trojanische Pferd, dessen allgemeines Verständnis jene von
Jargon-Definition Nr. 8 beschriebenen Hacker um die Spezialbedeutung
eines von außen eingeschleusten Computerprogramms ergänzt wurde, das,
als Systemprogramm getarnt, Nutzerdaten ausspäht.

Was ist also ein Hack? So, wie der Begriff ,,Hacker`` alle möglichen
Akteure bezeichnet, die unkonventionell mit Systemen umgehen, bezeichnet
,,Hack`` diesen Umgang selbst, sei es als List oder Täuschung, als
wirkungsvoller, aber konzeptuell unsauberer Eingriff (wie ein schneller
,,Patch`` oder ,,Bugfix``), oder als genial-einfache und zugleich
elegante Lösung, die in knappster Form eine Unzahl von Überlegungen
absorbiert.  Da Odysseus` Holzpferd als ,,Hack`` bereits nur im Medium
der Sprache und als künstlerisches Produkt von Homers Epik existierte,
überrascht es nicht, daß es die Theorie der Sprach- und Redekunst ist,
die auch eine erste Theorie des Hacks formuliert. Interessanterweise
wählt sie sich, rund 250 Jahre nach Homer, denselben Gegenstand des
trojanischen Kriegs. Eine der zwei überlieferten Reden des Gorgias von
Leontinoi, der im fünften vorchristlichen Jahrhundert die Rhetorik
von Sizilien nach Griechenland brachte, heißt ,,Lob der Helena``
(,,Helenes Enkomion``). Indem dieses Lob den historischen common sense mit scheinbar
zwingenden Argumenten widerlegt und die Schuldige am trojanischen Krieg
freispricht, ist es ein Demonstrations-Programm für die Macht der
Überredung. Gorgias' Hack besteht darin, sich einer Rekursion
zu bedienen: Helena sei womöglich zu ihrem Handeln überredet worden, und die
Macht der Sprache sei zu groß, als daß Menschen sich ihr 
widersetzen könnten:

\begin{quotation}

Wie viele bekehrten und bekehren noch wie viele andere zu wie vielem,
indem sie eine irreführende Rede bildeten. Wenn freilich alle an alles
Vergangene Erinnerung, in alles Gegenwärtige (Einsicht) und Voraussicht
auf alles Kommende hätten, dann wäre die Rede, selbst gleich, nicht in
gleicher Weise; dabei steht es jetzt keineswegs gut - weder mit dem
Erinnern des Vergangenen noch dem Beachten der Gegenwart, geschweige
denn der Ahnung des Kommenden. Und daher bestellen die meisten in den
meisten Fällen die Ansicht zum Beirat ihrer Seele. Die Ansicht aber -
trügerisch und unsicher wie sie ist - umgibt den, der sich ihrer
bedient, mit trügerischen und unsicheren Geschicken.\footnote{Deutsche
Zitate nach: Gorgias von Leontinoi, Reden, Fragmente und Testimonien,
hrsg. und übersetzt von Thomas Buchheim, Griechisch-deutsch, Hamburg
1989.}

(Eine besser verständliche englische Übersetzung lautet:

Their persuasions by means of fictions are innumerable; for if
everyone had recollection of the past, knowledge of the present, and
foreknowledge of the future, the power of speech would not be so
great. But as it is, when men can neither remember the past nor observe
the present nor prophesy the future, deception is easy; so that most
men offer opinion as advice to the soul. But opinion, being unreliable,
involves those who accept it in equally uncertain fortunes.)

\end{quotation}

Indem die Überredung zum Topos und als Topos zum Argument wird, überredet sie
Gorgias' Zuhörer.  Die Macht der Sprache wird so zur selbsterfüllenden
Prophezeiung, die ihren performativen Selbstbeweis erbringt.  Die
philosophische Implikation dieses Hacks ist, daß Wahrheit als bloßer
Effekt von der Rede hervorgebracht wird, von der Manipulation also, von der Kunst.  ,,Was ist also Wahrheit?`` schreibt der Altphilologe
Friedrich Nietzsche in seinem postumen Fragment ,,Ueber Wahrheit und Lüge im
aussermoralischen Sinne``: 

\begin{quotation}
,,Ein bewegliches Heer von Metaphern,
Metonymien, Anthropomorphismen kurz eine Summe von menschlichen
Relationen, die, poetisch und rhetorisch gesteigert, übertragen,
geschmückt wurden, und die nach langem Gebrauche einem Volke fest,
canonisch und verbindlich dünken: die Wahrheiten sind Illusionen,
von denen man vergessen hat, dass sie welche sind, Metaphern, die
abgenutzt und sinnlich kraftlos geworden sind, Münzen, die ihr Bild
verloren haben und nun als Metall, nicht mehr als Münzen in Betracht
kommen.``\footnote{Friedrich Nietzsche, Ueber Wahrheit und Lüge
im aussermoralischen Sinne, in: ders., Die Geburt der Tragödie,
Unzeitgemäße Betrachtungen I-IV, Nachgelassene Schriften 1870-1873,
München 1988, S. 871-890}
\end{quotation}

Doch Gorgias' Rede zeigt mehr als nur das: Indem sie rhetorische
Überredung mit rekursiver Logik verbindet, weist sie über
die Grenzen ihrer Disziplin hinaus.  Nicht von ungefähr sind
rekursive, also sich selbst aufrufende Schleifen, Bestandteil
aller Computer-Programmiersprachen und Gegenstand mathematischer
Ästhetiken wie Douglas R. Hofstadters ,,Gödel Escher Bach``.  Auch im
,,jargon file`` finden sich ein Eintrag ,,recursion``, der auf sich
selbst verweist, sowie Artikel zu ,,recursive acronyms`` und ,,tail
recursion``. Auf die Interview-Frage, weshalb Hacker Rekursionen
lieben, antwortet MIT-Hacker und Freie Software-Apostel Richard
Stallman: 

\begin{quotation}
,,Weil es gewissermaßen paradox ist, daß man etwas sinnvoll
durch sich selbst definieren kann und die Definition wirklich gültig
ist.`` \footnote{,,Because it is sort of paradoxical that you can
successfully define something in terms of itself, that the definition
is actually meaningful. People assume that if you define something in
terms of itself that you fail to define it all. But thats not always
true. The fact thats not always true, that you can define something in
terms of itself and have it be well defined, thats a crucial part of
computer programming.``, Interview mit Richard Stallman in MEME 2.04,
\url{http://mbhs.bergtraum.k12.ny.us/cybereng/ebooks/stallman.htm}}
\end{quotation}

So trifft sich im ,,Hack`` Eleganz der logischen Konstruktion mit dem
rhetorischen, logisch-mathematisch nicht beschreibbaren Moment der
Verblüffung, das die lateinische Redekunst ,,stupor`` nennt und ab
der Frühneuzeit Gegenstand einer Rhetorik und Poetik des ,,acumen``
genannten paradoxen, scharfsinnigen Witzes wird. Seine Antriebskraft
des ,,ingenium``, die -- wie alles in der Rhetorik -- Technik und damit
lernbar ist, mutiert im 18. Jahrhundert zum nicht mehr instruierten,
sondern naturtalentierten ,,Genie``. Was also geschieht, wenn Hacker
zum neuen Modell des Künstlers werden? Bedeutet dies nicht nur in
der Theorie, sondern auch der angesichts faktischer Geniekulte um
prominente Hacker wie Richard Stallman oder Cracker wie Kevin Mitnick
die Rückkehr zu einer Genieästhetik, an deren Überwindung sich Kunst
und Kunsttheorie seit dem 20. Jahrhundert abgearbeitet haben? Oder wird
im Gegenteil das künstlerische Genie wieder zu technischem ingenium
relativiert und entzaubert?

\section{2}

Die erste bekannte und bis heute erfolgreichste Sabotage des Internets
geschah im November 1988, als der Informatikstudent Robert Morris Jr.
zahllose Netzcomputer mit einem sich selbst endlos vervielfältigenden
Computerprogramm lahmlegte.  Die Konsequenz für Morris waren eine
Bewährungsstrafe von drei Jahren Bewährung plus vierhundert Stunden
gemeinnütziger Arbeit und über zehntausend Dollar Geldbuße, die Folgen
für die Bundesregierung der USA jedoch ungleich kostspieliger. Noch
im Jahr 1988 wurde mit Geldern der Defense Advanced Research Projects
Agency (DARPA) aus dem ,,Computer Emergency Response Team`` der
Pittsburgher Carnegie Mellon University das Forschungszentrum CERT
\url{http://www.cert.org} geformt, das seitdem im Regierungsauftrag
Informationen über Sicherheitslücken von Computernetzen und -software
sammelt und mitsamt Rezepten zur Fehlerbehebung in ,,Advisories``
dokumentiert. Seitdem sind CERT-Advisories Pflichtlektüre von
Computer-Sicherheitsexperten und Systemadministratoren.

Zweieinhalb Jahre nach dem Morris-Wurm veröffentlichte das Institut
eine Warnung, die nicht mehr Maschinencodes von Computersoftware und
Netzwerkprotokollen betraf.  Das ,,CERT Advisory CA-1991-04 Social
Engineering`` \url{http://www.cert.org/advisories/CA-1991-04.html}
warnt vor Telefonanrufen und E-Mail-Nachrichten, die Nutzer durch
Verstellung und mit rhetorischen Tricks dazu bringen, Zugangsdaten
preiszugeben.  Eine typische (und unter Crackern nach wie vor beliebte)
Methode ist, sich gegenüber einem Firmen- oder Universitätsangestellten
als Servicetechniker auszugeben und für vermeintliche Fehlerbehebungen
deren Nutzerpaßwort zu erfragen.\footnote{Diese Form des ,,social
engineering`` wird ausführlich auch in ,,RFC 2504``, dem
Nutzer-Sicherheitshandbuch der Internet-Standardisierungsgremien
beschrieben, siehe \url{http://www.faqs.org/rfcs/rfc2504.html}}
Die ,,SOCIAL ENGINEERING FAQ`` des anonymen Verfassers ,,bernz``
definiert ,,Social Engineering`` deshalb als eine Form des
Einbruchs in Computernetze, die statt Schwächen der Software
Schwächen der ,,wetware`` -- des menschlichen Verstands also --
ausnutze.\footnote{,,cracking techniques that rely on weaknesses in
wetware rather than software``, bernz, THE COMPLETE SOCIAL ENGINEERING
FAQ!, \url{http://www.morehouse.org/hin/blckcrwl/hack/soceng.txt}}

Allen technischen Definitionen des ,,social engineering``, oder auch
,,social hacking``, liegt jedoch die Annahme zugrunde, daß nicht die
Gesellschaft gehackt wird, sondern die soziale
Manipulation nur Mittel zum Zweck der technischen Manipulation sei.
So heißt es auch in John Palumbos vielzitiertem Aufsatz ,,Social
Engineering: What is it, why is so little said about it and what can be
done?``:

\begin{quotation}
Social engineering: An outside hacker's use of psychological tricks
on legitimate users of a computer system, in order to gain the information
(usernames and passwords) he needs to gain access to the system.
\footnote{John Palumbo, Social Engineering: What is it, why
is so little said about it and what can be done?,
\url{http://www.sans.org/rr/social/social.htm}}
\end{quotation}

Als wäre es selbstverständlich, identifiziert Palumbo das im Englischen
geschlechtsneutrale Wort ,,hacker`` männlich, als ,,he``. Diese
Feststellung überschneidet sich interessanterweise mit der feministischen
Empirie Cornelia Sollfranks. Sollfrank, seit den
1990er Jahren Mitglied der deutschen Hacker-Organisation Chaos
Computer Club (CCC), schließt aus eigenen Recherchen, daß Hacken
ein nach wie vor männlich dominiertes Gebiet ist. In Nummer 66 des
CCC-Bulletins ,,Datenschleuder`` spricht sie von nur ,,wenigen
Exemplare der Spezies ,Hackerin`, die ich gefunden habe`` und zitiert
zwei amerikanische Experten mit ,,kuriose[n] Begründungen dafür, warum
es keine gibt``.
%%
%% \footnote{Eine Replik darauf findet sich in Vali
%% Djordjevics und Uschi Reiters Interview mit der 19jährigen Hackerin Lisa
%% Talheim.  Auf die Frage: ,,Die Hamburger Künstlerin Cornelia Sollfrank
%% hat in einem Interview erzählt, sie hätte jahrelang recherchiert
%% keine weiblichen Hacker gefunden - auch keine technisch versierten
%% Frauen`` antwortet Talheim: ,,Dann hat sie schlecht recherchiert,
%% würde ich sagen. Vielleicht hat sie auch den Begriff Hacker mit Script
%% Kiddies [Teenager, die mit vorgefertigten Programmen, aber ohne
%% profundes eigenes technisches Wissen
%% destruktive Angriffe auf Netzrechner 
%% ausführen. - Anm.] belegt. Dass sie da keine findet, kann ich mir
%% vorstellen. Script Kiddies kenne ich auch nur Jungs, das machen keine
%% Mädels. Dazu gehört auch immer viel Angeberei und da sind die Jungs
%% ja besser als Mädchen. Ich hab kürzlich von einer Virusschreiberin
%% in Belgien gehört, aber Mädchen, die richtig in Computer einbrechen,
%% kenne ich nicht.  Aber dass es keine technisch versierten Frauen gibt,
%% ist schlichtweg Quatsch.``, \url{http://www.prairie.at/ressorts/kapital_arbeit/artikel/20030109194621}} 
%%
Die Computertechnik, heißt es in ihrem
Artikel, sei ,,eine Enklave [...], in der sich so gut wie gar keine
Frauen tummeln``. Diesem Problem begegnet sie künstlerisch,
mit einer Doppelstrategie der Dokumentation und Fiktion.
1999 lädt Sollfrank Hackerinnen, die sie bei ihren Nachforschungen
kennenlernte -- unter ihnen die langjährigen CCC-Aktivistinnen Rena
Tangens und Barbara Thoens --, zu einem ,,women hackers``-Tag im Rahmen
der ,,next Cyberfeminist International`` in Rotterdam ein. Im selben
Jahr dreht sie ein Video-Interview mit der pseudonymen Hackerin Clara
S0pht \url{http://www.artwarez.org/aw/content/rot{\_}clara.html}, dessen
Uraufführung während des CCC-Jahreskongresses zu einem Eklat führt.
Sollfrank schildert die Situation rückblickend:

\begin{quotation}
Es war relativ gut besucht, auch viele Männer waren da, die sich alles
angesehen und mich dann beschimpft haben, weil ich die Privatsphäre von
Clara S0pht nicht ordentlich geschützt hätte, wo sie doch ausdrücklich
Angaben über ihre Person nicht veröffentlicht haben wollte. 
\footnote{,,Das Betriebssystem Kunst
hacken, Cornelia Sollfrank im Gespräch mit Florian Cramer,
\url{http://www.artwarez.org/aw/content/rot{\_}flo{\_}de.html}}
\end{quotation}

Tatsächlich existierte die Hackerin Clara S0pht nur als Fiktion der
Künstlerin Cornelia Sollfrank. Das Interview war gestellt, Fragen und
Antworten waren ausgedacht:

\begin{quotation}
Am Ende der Veranstaltung erwähnte ich dann nebenbei, dass es die Frau
nicht gibt, dass ich sie erfunden habe. Da sind schon einige Kiefer
heruntergeklappt. Ganz unerwartet hatten sie Kunst erfahren, eine Kunst,
die zu ihnen gekommen war, auf ihren Kongress und ihre Sprache spricht.
\end{quotation}

Auf demselben Kongreß ließ Sollfrank ein elektronisches Messgerät,
mit dem Frauen ihre fruchtbaren Tage bestimmen können, als Fundsache
zurück. Wie erhofft, stiftete es Konfusion unter den männlichen
CCC-Organisatoren, die sich keinen Reim auf seine Funktion machen
konnten und es deshalb an prominentester Stelle auf ihrer ,,Lost and
Found``-Webseite plazierten.  Beidesmal intervenierte jedoch nicht nur
Kunst in das Hacker-Selbstverständnis des Chaos Computer Club, sondern
umgekehrt auch Hacker-Methodik in die Kunst Cornelia Sollfranks.
Sollfranks Interesse an Hackerkultur ist somit nicht bloß soziologisch, sondern
methodisch begründet. Videoband und Empfängnisverhütungs-Gerät wurden
als kleine trojanische Pferde in den Hackerkongreß eingeschleust,
als subliminale Werkzeuge, an denen sich sein Diskurs aushebelte und
dekonstruierte. Die vermeintlichen Experten der Subversion von Systemen
erwiesen sich blind gegenüber ihrem eigenen Systemen.

Waren beide Interventionen also klassische ,,social hacks``, Hacks
im Medium interpersonaler Kommunikation statt in jenem des
Programmcodes? Daß eine Fusion von Kunst und Hackerkultur das Ideal
von Cornelia Sollfranks Kunst ist, legen nicht zuletzt ihre Website
\url{http://www.artwarez.org} nahe, die schon im Namen Kunst und Hacker-
bzw. Cracker-Kultur zu verbinden versucht und sich in ihrer ASCII
Art-Typographie an Hacker-Ästhetik anlehnt, sowie Projekte wie das von ihr
im Jahr 2000 organisierte Festival,,Liquid Hacking``, das Hacker/-innen
und Netzkünstler/-innen zusammenbrachte. Mit ihrem Ideal geht es Sollfrank
nicht um einen sozialen Habitus und auch nur sekundär um
politische Standpunkte, sondern um eine Wahlverwandtschaft im Konzeptuellen. Passagen der ,,Social
Engineering FAQ`` könnte man auch als Beschreibung
von Sollfranks Kunst lesen:

\begin{quotation}
Hacking nutzt die Lücken technischer Sicherungen aus, während social
engineering sich Lücken des common sense bedient.
\footnote{Anon., THE COMPLETE SOCIAL ENGINEERING FAQ!,
\url{http://www.morehouse.org/hin/blckcrwl/hack/soceng.txt}, 
Hacking takes more advantage of holes in security while the social
engineering takes advantage of holes in people's common sense.}
\end{quotation}

Doch der Unterschied liegt im Ziel. Auch ein Hacker, der social
engineering betreibt, nutzt Löcher im common sense selten, um eben
dessen Brüchigkeit aufzuzeigen. In Cornelia Sollfranks Kunst-Hacks hingegen
sind Sozialgefüge nicht Vehikel, sondern die Zielscheibe. Ihre Brüche
aufzuzeigen, ist ihnen philosophischer Ernst -- und Sysyphosarbeit
einer Kunst, die immer wieder versucht, kritisch zu sein, ohne in
Essentialismus-Fallen zu tappen, und selbstreflexiv, ohne als gefälliger
Postmodernismus zu enden.  Je nach Bedarf nutzt Sollfrank für ihre Hacks
digitale oder nicht-digitale Mittel, doch bleiben aber ihre Interventionen
selbst dann ,,social hacks``, wenn sie Computerprogramme einsetzen.
Die Netzkunstgeneratoren zum Beispiel, die in Sollfranks Auftrag von
Ryan Johnston, Luka Frelih, Barbara Thoens und Ralf Prehn programmiert
wurden, sind als generative Kunst nicht zweckfreie Algorithmik, sondern
dienen der Intervention in soziale Systeme, dann zum Beispiel, wenn
sie wie im Projekt ,,Female Extension`` Kunst erzeugten, die unter
mehreren weiblichen Scheinidentitäten zugleich für einen Wettbewerb
eingereicht wurde und die Jury erfolgreich auf die essentialistische
Schimäre einer ,,weiblichen Ästhetik`` in der Netzkunst hereinfallen
ließ.

Wenn Sollfranks Kunst den ,,social hack`` für sich umdefiniert
zu einem Hack des Sozialen, fokussiert sie mit dem Kunstbetrieb und
der Computerkultur zwei soziale Subsysteme, die sich seit Duchamp
und seit der Genese der Computer-Hacker aus dem studentischen
Modelleisenbahn-Club des MIT um 1960 mit der spielerischen Manipulation
von Systemen im allgemeinen und ihrer selbst im besonderen befassen. Als
Konzeptkünstlerin schreibt sich Sollfrank in die Geschichte
künstlerischer Fälschungen (,,fakes``) und Streiche (,,pranks``)
ein,\footnote{Wie sie der ,,Re/search``-Band ,,Pranks!``, hrsg. v.
Andrea Juno und V. Vale, San Francisco 1987 für die Subkultur und Stefan
Römers Buch ,,Fake``, Köln 2001 für arrivierte Gegenwartskunst
ansatzweise zusammentragen.} und thematisiert diese Geschichte auch
in ihrer Installation ,,Improved Tele-Vision``, die die konsekutiven
Manipulationen einer Schallplattenaufnahme von Schönbergs ,,Verklärter
Nacht`` durch Nam June Paik, Dieter Rot und schließlich Cornelia
Sollfrank ausstellt. Es sind solche Taktiken und Manipulationen, die
seit der Wiederentdeckung Guy Debords und der Situationistischen
Internationale in den späten 1980er und frühen 1990er Jahren immer
wieder ,,situationistisch`` genannt werden, ohne daß die Situationisten
selbst -- eine verspätete post-surrealistische Avantgarde, die
zunächst drittklassige abstrakt-expressionistische Maler versammelte und
als marxistische Politsekte endete -- sie nennenswert praktiziert hätten.

Rekonstruiert man im Gegenzug die Anfänge der deutschen Hackerkultur, deren
Fixpunkt seit 1981 wohl oder übel der Chaos Computer Club ist,
so stößt man in der CCC-Anthologie ,,Hackerbibel`` auf eine
Selbsthistorisierung in Gestalt eines vollständigen Reprints der
amerikanischen Underground-Zeitschriften ,,YIPL`` und ,,TAP`` aus
den frühen 1970er Jahren. ,,YIPL``, die ,,Youth International Party
Line``, war ein Projekt des 60er Jahre-Gegenkulturaktivisten und
-Berufspranksters Abbie Hoffman. Anders als seine bekannteren
Publikationen wie ,,Steal This Book!`` hatte es ausschließlich ,,phone
phreaking``, also kostenloses Telefonieren durch technisches Austricksen
von Gebührenimpulsen zum Gegenstand. Dieser Hacker-Typus wird in der
achten Definition des ,,Jargon File`` zwar als ,,malicious meddler``
diskreditiert. Mit seinen Gegner innerhalb der Hacker-Kultur hat er aber
gemeinsam, daß antike griechische Epen und Rhetoriken seine Taten in
Praxis und Theorie antizipieren. Von den ,,guten`` Hackern unterscheidet
sich der ,,malicious meddler`` insofern als er oder sie 

\begin{itemize}
\item tatsächlich auf soziale Strukturen zielt (wenn auch oft platt
destruktiv);
\item wie Gorgias und Nietzsche sich der Ontologie der Manipulation von Codes
bewußt ist;
\item seine oder ihre Identität verschleiert. 
\end{itemize}

In diesen drei Punkten treffen sich destruktive Hacker mit konzeptuellen
Künstlern und Prankstern.

Anfang der 1990er Jahre hatte Cornelia Sollfrank in der Hamburger Gruppe
,,Innen`` mit einer radikalen Aufgabe individueller Identität
experimentiert, wie sie zunächst an der subkulturellen Peripherie und
später im Zentrum der Netzkunst vom Luther Blissett-Projekt und der
pseudonymen Entität antiorp alias Netochka Nezvanova praktiziert wurden.
Das Beispiel Netochka Nezvanovas und des geheimbundartigen,
hackerkulturell-netzkünstlerischen Marketings ihrer (recht
konventionellen) Video-Software zeigt, sind Pseudonymität und
Programmierer-Geniekult keine zwingenden Gegensätze, sondern
gegenseitige Attraktoren. Nicht anders verhält es sich, genau besehen,
mit dem Widerspruch im Hacker-Selbstverständnis, Maschinisten entweder
der funktionalen Eleganz oder der funktionalen Disruption zu sein. Beide
sind zwei Seiten derselben Medaille, wenn sie -- wie schon bei Gorgias
-- im Medium der Rekursion übereinkommen. Rekursiver Code kann eine
elegante Problemlösung in einer eleganten Programmiersprache wie LISP
sein, aber auch Prinzip der Selbstreplikation eines viralen Codes.
Cornelia Sollfranks Hacker-Ethik verbindet beides auf spielerische
Weise, Disruption mit Eleganz. Es ist ein Ideal, das an jedoch an der
Realität kunstskeptischer Hacker-Kongresse scheitern muß.

\end{document}

