`"

t

Social Hacking, Revisited

Florian Cramer

1.4.2003

1

Was ist ein Hacker? 1999, in einem Vortrag während der ,,next Cyberfeminist International`` in Rotterdam, hat Cornelia Sollfrank diese Frage selbst gestellt und mit einem Definitionskatalog aus dem ,,jargon file``, dem selbstverfaßten Wörterbuch der Computerhacker-Kultur, beantwortet:
  1. Eine Person, der es Spaß macht, die Details programmierbarer Systeme auszukundschaften und deren Möglichkeiten auszureizen, im Gegensatz zu den meisten Nutzern, die sich nicht mehr als das nötige Minimum an Kenntnissen aneignen möchten.
  2. Jemand, der begeistert oder sogar besessen programmiert, oder dem es mehr Spaß macht, selbst zu programmieren als nur darüber zu theoretisieren.
  3. Jemand mit Sinn für ,,hack value`` (d.h. eine hackerische Herausforderung).
  4. Jemand, der schnell programmieren kann.
  5. Ein Experte für ein bestimmtes Programm, oder jemand, der mit oder an diesem Programm viel arbeitet; vgl. ,,Unix-Hacker``. (Die Definitionen 1 bis 5 sind miteinander verwandt und treffen auf Leute zu, die in gegenseitiger Verbindung stehen.)
  6. Ein Experte oder Enthusiast jeglicher Art. Zum Beispiel kann man auch ein ,,Astronomie-Hacker`` sein.
  7. Jemand, der die intellektuelle Herausforderung liebt, Beschränkungen kreativ zu umgehen oder zu überwinden.
  8. (abwertend) Ein böswilliger Eindringling, der durch Herumwühlen an wichtige Daten gelangen will. Daher die Begriffe ,,Paßwort-Hacker``, ,,Netzwerk-Hacker``. Die korrekte Bezeichnung für diese Wortbedeutung ist ,,Cracker``.

1

Zumindest die Definitionen 6 und 7, so merkt Sollfrank an, sind nicht auf Computertechnik beschränkt und ermöglichen deshalb, ,,den Begriff so zu erweitern, daß er jegliche Arten von Systemen einschließt``.2. Auch die umgekehrte Lesart liegt nahe, jene nämlich, daß Computer-Hacking eine historisch junge Spezialdisziplin einer alten Kunst der List und der Manipulation von Systemen ist, so daß die Hacker-Selbstdefinitionen 6 und 7 nicht Erweiterungen der anderen Definitionen wären, sondern die anderen Definitionen Spezialfälle von 6 und 7. Nahe legt dies zum Beispiel das älteste westliche Sinnbild der Systemmanipulation, das von Homer überlieferte trojanische Pferd, dessen allgemeines Verständnis jene von Jargon-Definition Nr. 8 beschriebenen Hacker um die Spezialbedeutung eines von außen eingeschleusten Computerprogramms ergänzt wurde, das, als Systemprogramm getarnt, Nutzerdaten ausspäht.

Was ist also ein Hack? So, wie der Begriff ,,Hacker`` alle möglichen Akteure bezeichnet, die unkonventionell mit Systemen umgehen, bezeichnet ,,Hack`` diesen Umgang selbst, sei es als List oder Täuschung, als wirkungsvoller, aber konzeptuell unsauberer Eingriff (wie ein schneller ,,Patch`` oder ,,Bugfix``), oder als genial-einfache und zugleich elegante Lösung, die in knappster Form eine Unzahl von Überlegungen absorbiert. Da Odysseus` Holzpferd als ,,Hack`` bereits nur im Medium der Sprache und als künstlerisches Produkt von Homers Epik existierte, überrascht es nicht, daß es die Theorie der Sprach- und Redekunst ist, die auch eine erste Theorie des Hacks formuliert. Interessanterweise wählt sie sich, rund 250 Jahre nach Homer, denselben Gegenstand des trojanischen Kriegs. Eine der zwei überlieferten Reden des Gorgias von Leontinoi, der im fünften vorchristlichen Jahrhundert die Rhetorik von Sizilien nach Griechenland brachte, heißt ,,Lob der Helena`` (,,Helenes Enkomion``). Indem dieses Lob den historischen common sense mit scheinbar zwingenden Argumenten widerlegt und die Schuldige am trojanischen Krieg freispricht, ist es ein Demonstrations-Programm für die Macht der Überredung. Gorgias' Hack besteht darin, sich einer Rekursion zu bedienen: Helena sei womöglich zu ihrem Handeln überredet worden, und die Macht der Sprache sei zu groß, als daß Menschen sich ihr widersetzen könnten:

Wie viele bekehrten und bekehren noch wie viele andere zu wie vielem, indem sie eine irreführende Rede bildeten. Wenn freilich alle an alles Vergangene Erinnerung, in alles Gegenwärtige (Einsicht) und Voraussicht auf alles Kommende hätten, dann wäre die Rede, selbst gleich, nicht in gleicher Weise; dabei steht es jetzt keineswegs gut - weder mit dem Erinnern des Vergangenen noch dem Beachten der Gegenwart, geschweige denn der Ahnung des Kommenden. Und daher bestellen die meisten in den meisten Fällen die Ansicht zum Beirat ihrer Seele. Die Ansicht aber - trügerisch und unsicher wie sie ist - umgibt den, der sich ihrer bedient, mit trügerischen und unsicheren Geschicken.3

(Eine besser verständliche englische Übersetzung lautet:

Their persuasions by means of fictions are innumerable; for if everyone had recollection of the past, knowledge of the present, and foreknowledge of the future, the power of speech would not be so great. But as it is, when men can neither remember the past nor observe the present nor prophesy the future, deception is easy; so that most men offer opinion as advice to the soul. But opinion, being unreliable, involves those who accept it in equally uncertain fortunes.)

Indem die Überredung zum Topos und als Topos zum Argument wird, überredet sie Gorgias' Zuhörer. Die Macht der Sprache wird so zur selbsterfüllenden Prophezeiung, die ihren performativen Selbstbeweis erbringt. Die philosophische Implikation dieses Hacks ist, daß Wahrheit als bloßer Effekt von der Rede hervorgebracht wird, von der Manipulation also, von der Kunst. ,,Was ist also Wahrheit?`` schreibt der Altphilologe Friedrich Nietzsche in seinem postumen Fragment ,,Ueber Wahrheit und Lüge im aussermoralischen Sinne``:
,,Ein bewegliches Heer von Metaphern, Metonymien, Anthropomorphismen kurz eine Summe von menschlichen Relationen, die, poetisch und rhetorisch gesteigert, übertragen, geschmückt wurden, und die nach langem Gebrauche einem Volke fest, canonisch und verbindlich dünken: die Wahrheiten sind Illusionen, von denen man vergessen hat, dass sie welche sind, Metaphern, die abgenutzt und sinnlich kraftlos geworden sind, Münzen, die ihr Bild verloren haben und nun als Metall, nicht mehr als Münzen in Betracht kommen.``4

Doch Gorgias' Rede zeigt mehr als nur das: Indem sie rhetorische Überredung mit rekursiver Logik verbindet, weist sie über die Grenzen ihrer Disziplin hinaus. Nicht von ungefähr sind rekursive, also sich selbst aufrufende Schleifen, Bestandteil aller Computer-Programmiersprachen und Gegenstand mathematischer Ästhetiken wie Douglas R. Hofstadters ,,Gödel Escher Bach``. Auch im ,,jargon file`` finden sich ein Eintrag ,,recursion``, der auf sich selbst verweist, sowie Artikel zu ,,recursive acronyms`` und ,,tail recursion``. Auf die Interview-Frage, weshalb Hacker Rekursionen lieben, antwortet MIT-Hacker und Freie Software-Apostel Richard Stallman:

,,Weil es gewissermaßen paradox ist, daß man etwas sinnvoll durch sich selbst definieren kann und die Definition wirklich gültig ist.`` 5

So trifft sich im ,,Hack`` Eleganz der logischen Konstruktion mit dem rhetorischen, logisch-mathematisch nicht beschreibbaren Moment der Verblüffung, das die lateinische Redekunst ,,stupor`` nennt und ab der Frühneuzeit Gegenstand einer Rhetorik und Poetik des ,,acumen`` genannten paradoxen, scharfsinnigen Witzes wird. Seine Antriebskraft des ,,ingenium``, die - wie alles in der Rhetorik - Technik und damit lernbar ist, mutiert im 18. Jahrhundert zum nicht mehr instruierten, sondern naturtalentierten ,,Genie``. Was also geschieht, wenn Hacker zum neuen Modell des Künstlers werden? Bedeutet dies nicht nur in der Theorie, sondern auch der angesichts faktischer Geniekulte um prominente Hacker wie Richard Stallman oder Cracker wie Kevin Mitnick die Rückkehr zu einer Genieästhetik, an deren Überwindung sich Kunst und Kunsttheorie seit dem 20. Jahrhundert abgearbeitet haben? Oder wird im Gegenteil das künstlerische Genie wieder zu technischem ingenium relativiert und entzaubert?

2

Die erste bekannte und bis heute erfolgreichste Sabotage des Internets geschah im November 1988, als der Informatikstudent Robert Morris Jr. zahllose Netzcomputer mit einem sich selbst endlos vervielfältigenden Computerprogramm lahmlegte. Die Konsequenz für Morris waren eine Bewährungsstrafe von drei Jahren Bewährung plus vierhundert Stunden gemeinnütziger Arbeit und über zehntausend Dollar Geldbuße, die Folgen für die Bundesregierung der USA jedoch ungleich kostspieliger. Noch im Jahr 1988 wurde mit Geldern der Defense Advanced Research Projects Agency (DARPA) aus dem ,,Computer Emergency Response Team`` der Pittsburgher Carnegie Mellon University das Forschungszentrum CERT http://www.cert.org geformt, das seitdem im Regierungsauftrag Informationen über Sicherheitslücken von Computernetzen und -software sammelt und mitsamt Rezepten zur Fehlerbehebung in ,,Advisories`` dokumentiert. Seitdem sind CERT-Advisories Pflichtlektüre von Computer-Sicherheitsexperten und Systemadministratoren.

Zweieinhalb Jahre nach dem Morris-Wurm veröffentlichte das Institut eine Warnung, die nicht mehr Maschinencodes von Computersoftware und Netzwerkprotokollen betraf. Das ,,CERT Advisory CA-1991-04 Social Engineering`` http://www.cert.org/advisories/CA-1991-04.html warnt vor Telefonanrufen und E-Mail-Nachrichten, die Nutzer durch Verstellung und mit rhetorischen Tricks dazu bringen, Zugangsdaten preiszugeben. Eine typische (und unter Crackern nach wie vor beliebte) Methode ist, sich gegenüber einem Firmen- oder Universitätsangestellten als Servicetechniker auszugeben und für vermeintliche Fehlerbehebungen deren Nutzerpaßwort zu erfragen.6 Die ,,SOCIAL ENGINEERING FAQ`` des anonymen Verfassers ,,bernz`` definiert ,,Social Engineering`` deshalb als eine Form des Einbruchs in Computernetze, die statt Schwächen der Software Schwächen der ,,wetware`` - des menschlichen Verstands also - ausnutze.7

Allen technischen Definitionen des ,,social engineering``, oder auch ,,social hacking``, liegt jedoch die Annahme zugrunde, daß nicht die Gesellschaft gehackt wird, sondern die soziale Manipulation nur Mittel zum Zweck der technischen Manipulation sei. So heißt es auch in John Palumbos vielzitiertem Aufsatz ,,Social Engineering: What is it, why is so little said about it and what can be done?``:

Social engineering: An outside hacker's use of psychological tricks on legitimate users of a computer system, in order to gain the information (usernames and passwords) he needs to gain access to the system. 8

Als wäre es selbstverständlich, identifiziert Palumbo das im Englischen geschlechtsneutrale Wort ,,hacker`` männlich, als ,,he``. Diese Feststellung überschneidet sich interessanterweise mit der feministischen Empirie Cornelia Sollfranks. Sollfrank, seit den 1990er Jahren Mitglied der deutschen Hacker-Organisation Chaos Computer Club (CCC), schließt aus eigenen Recherchen, daß Hacken ein nach wie vor männlich dominiertes Gebiet ist. In Nummer 66 des CCC-Bulletins ,,Datenschleuder`` spricht sie von nur ,,wenigen Exemplare der Spezies ,Hackerin`, die ich gefunden habe`` und zitiert zwei amerikanische Experten mit ,,kuriose[n] Begründungen dafür, warum es keine gibt``. Die Computertechnik, heißt es in ihrem Artikel, sei ,,eine Enklave [...], in der sich so gut wie gar keine Frauen tummeln``. Diesem Problem begegnet sie künstlerisch, mit einer Doppelstrategie der Dokumentation und Fiktion. 1999 lädt Sollfrank Hackerinnen, die sie bei ihren Nachforschungen kennenlernte - unter ihnen die langjährigen CCC-Aktivistinnen Rena Tangens und Barbara Thoens -, zu einem ,,women hackers``-Tag im Rahmen der ,,next Cyberfeminist International`` in Rotterdam ein. Im selben Jahr dreht sie ein Video-Interview mit der pseudonymen Hackerin Clara S0pht http://www.artwarez.org/aw/content/rot{\_}clara.html, dessen Uraufführung während des CCC-Jahreskongresses zu einem Eklat führt. Sollfrank schildert die Situation rückblickend:

Es war relativ gut besucht, auch viele Männer waren da, die sich alles angesehen und mich dann beschimpft haben, weil ich die Privatsphäre von Clara S0pht nicht ordentlich geschützt hätte, wo sie doch ausdrücklich Angaben über ihre Person nicht veröffentlicht haben wollte. 9

Tatsächlich existierte die Hackerin Clara S0pht nur als Fiktion der Künstlerin Cornelia Sollfrank. Das Interview war gestellt, Fragen und Antworten waren ausgedacht:

Am Ende der Veranstaltung erwähnte ich dann nebenbei, dass es die Frau nicht gibt, dass ich sie erfunden habe. Da sind schon einige Kiefer heruntergeklappt. Ganz unerwartet hatten sie Kunst erfahren, eine Kunst, die zu ihnen gekommen war, auf ihren Kongress und ihre Sprache spricht.

Auf demselben Kongreß ließ Sollfrank ein elektronisches Messgerät, mit dem Frauen ihre fruchtbaren Tage bestimmen können, als Fundsache zurück. Wie erhofft, stiftete es Konfusion unter den männlichen CCC-Organisatoren, die sich keinen Reim auf seine Funktion machen konnten und es deshalb an prominentester Stelle auf ihrer ,,Lost and Found``-Webseite plazierten. Beidesmal intervenierte jedoch nicht nur Kunst in das Hacker-Selbstverständnis des Chaos Computer Club, sondern umgekehrt auch Hacker-Methodik in die Kunst Cornelia Sollfranks. Sollfranks Interesse an Hackerkultur ist somit nicht bloß soziologisch, sondern methodisch begründet. Videoband und Empfängnisverhütungs-Gerät wurden als kleine trojanische Pferde in den Hackerkongreß eingeschleust, als subliminale Werkzeuge, an denen sich sein Diskurs aushebelte und dekonstruierte. Die vermeintlichen Experten der Subversion von Systemen erwiesen sich blind gegenüber ihrem eigenen Systemen.

Waren beide Interventionen also klassische ,,social hacks``, Hacks im Medium interpersonaler Kommunikation statt in jenem des Programmcodes? Daß eine Fusion von Kunst und Hackerkultur das Ideal von Cornelia Sollfranks Kunst ist, legen nicht zuletzt ihre Website http://www.artwarez.org nahe, die schon im Namen Kunst und Hacker- bzw. Cracker-Kultur zu verbinden versucht und sich in ihrer ASCII Art-Typographie an Hacker-Ästhetik anlehnt, sowie Projekte wie das von ihr im Jahr 2000 organisierte Festival,,Liquid Hacking``, das Hacker/-innen und Netzkünstler/-innen zusammenbrachte. Mit ihrem Ideal geht es Sollfrank nicht um einen sozialen Habitus und auch nur sekundär um politische Standpunkte, sondern um eine Wahlverwandtschaft im Konzeptuellen. Passagen der ,,Social Engineering FAQ`` könnte man auch als Beschreibung von Sollfranks Kunst lesen:

Hacking nutzt die Lücken technischer Sicherungen aus, während social engineering sich Lücken des common sense bedient. 10

Doch der Unterschied liegt im Ziel. Auch ein Hacker, der social engineering betreibt, nutzt Löcher im common sense selten, um eben dessen Brüchigkeit aufzuzeigen. In Cornelia Sollfranks Kunst-Hacks hingegen sind Sozialgefüge nicht Vehikel, sondern die Zielscheibe. Ihre Brüche aufzuzeigen, ist ihnen philosophischer Ernst - und Sysyphosarbeit einer Kunst, die immer wieder versucht, kritisch zu sein, ohne in Essentialismus-Fallen zu tappen, und selbstreflexiv, ohne als gefälliger Postmodernismus zu enden. Je nach Bedarf nutzt Sollfrank für ihre Hacks digitale oder nicht-digitale Mittel, doch bleiben aber ihre Interventionen selbst dann ,,social hacks``, wenn sie Computerprogramme einsetzen. Die Netzkunstgeneratoren zum Beispiel, die in Sollfranks Auftrag von Ryan Johnston, Luka Frelih, Barbara Thoens und Ralf Prehn programmiert wurden, sind als generative Kunst nicht zweckfreie Algorithmik, sondern dienen der Intervention in soziale Systeme, dann zum Beispiel, wenn sie wie im Projekt ,,Female Extension`` Kunst erzeugten, die unter mehreren weiblichen Scheinidentitäten zugleich für einen Wettbewerb eingereicht wurde und die Jury erfolgreich auf die essentialistische Schimäre einer ,,weiblichen Ästhetik`` in der Netzkunst hereinfallen ließ.

Wenn Sollfranks Kunst den ,,social hack`` für sich umdefiniert zu einem Hack des Sozialen, fokussiert sie mit dem Kunstbetrieb und der Computerkultur zwei soziale Subsysteme, die sich seit Duchamp und seit der Genese der Computer-Hacker aus dem studentischen Modelleisenbahn-Club des MIT um 1960 mit der spielerischen Manipulation von Systemen im allgemeinen und ihrer selbst im besonderen befassen. Als Konzeptkünstlerin schreibt sich Sollfrank in die Geschichte künstlerischer Fälschungen (,,fakes``) und Streiche (,,pranks``) ein,11 und thematisiert diese Geschichte auch in ihrer Installation ,,Improved Tele-Vision``, die die konsekutiven Manipulationen einer Schallplattenaufnahme von Schönbergs ,,Verklärter Nacht`` durch Nam June Paik, Dieter Rot und schließlich Cornelia Sollfrank ausstellt. Es sind solche Taktiken und Manipulationen, die seit der Wiederentdeckung Guy Debords und der Situationistischen Internationale in den späten 1980er und frühen 1990er Jahren immer wieder ,,situationistisch`` genannt werden, ohne daß die Situationisten selbst - eine verspätete post-surrealistische Avantgarde, die zunächst drittklassige abstrakt-expressionistische Maler versammelte und als marxistische Politsekte endete - sie nennenswert praktiziert hätten.

Rekonstruiert man im Gegenzug die Anfänge der deutschen Hackerkultur, deren Fixpunkt seit 1981 wohl oder übel der Chaos Computer Club ist, so stößt man in der CCC-Anthologie ,,Hackerbibel`` auf eine Selbsthistorisierung in Gestalt eines vollständigen Reprints der amerikanischen Underground-Zeitschriften ,,YIPL`` und ,,TAP`` aus den frühen 1970er Jahren. ,,YIPL``, die ,,Youth International Party Line``, war ein Projekt des 60er Jahre-Gegenkulturaktivisten und -Berufspranksters Abbie Hoffman. Anders als seine bekannteren Publikationen wie ,,Steal This Book!`` hatte es ausschließlich ,,phone phreaking``, also kostenloses Telefonieren durch technisches Austricksen von Gebührenimpulsen zum Gegenstand. Dieser Hacker-Typus wird in der achten Definition des ,,Jargon File`` zwar als ,,malicious meddler`` diskreditiert. Mit seinen Gegner innerhalb der Hacker-Kultur hat er aber gemeinsam, daß antike griechische Epen und Rhetoriken seine Taten in Praxis und Theorie antizipieren. Von den ,,guten`` Hackern unterscheidet sich der ,,malicious meddler`` insofern als er oder sie

In diesen drei Punkten treffen sich destruktive Hacker mit konzeptuellen Künstlern und Prankstern.

Anfang der 1990er Jahre hatte Cornelia Sollfrank in der Hamburger Gruppe ,,Innen`` mit einer radikalen Aufgabe individueller Identität experimentiert, wie sie zunächst an der subkulturellen Peripherie und später im Zentrum der Netzkunst vom Luther Blissett-Projekt und der pseudonymen Entität antiorp alias Netochka Nezvanova praktiziert wurden. Das Beispiel Netochka Nezvanovas und des geheimbundartigen, hackerkulturell-netzkünstlerischen Marketings ihrer (recht konventionellen) Video-Software zeigt, sind Pseudonymität und Programmierer-Geniekult keine zwingenden Gegensätze, sondern gegenseitige Attraktoren. Nicht anders verhält es sich, genau besehen, mit dem Widerspruch im Hacker-Selbstverständnis, Maschinisten entweder der funktionalen Eleganz oder der funktionalen Disruption zu sein. Beide sind zwei Seiten derselben Medaille, wenn sie - wie schon bei Gorgias - im Medium der Rekursion übereinkommen. Rekursiver Code kann eine elegante Problemlösung in einer eleganten Programmiersprache wie LISP sein, aber auch Prinzip der Selbstreplikation eines viralen Codes. Cornelia Sollfranks Hacker-Ethik verbindet beides auf spielerische Weise, Disruption mit Eleganz. Es ist ein Ideal, das an jedoch an der Realität kunstskeptischer Hacker-Kongresse scheitern muß.


Fußnoten

1http://www.catb.org/~esr/jargon/html/H/hacker.html, meine Übersetzung

2,,provide the opportunity to expand the term to include all kinds of systems``, Cornelia Sollfrank, Women Hackers - a report from the mission to locate subversive women on the net, in: next Cyberfeminist International, Rotterdam 1999, http://www.obn.org/hackers/text1.htm

3Deutsche Zitate nach: Gorgias von Leontinoi, Reden, Fragmente und Testimonien, hrsg. und übersetzt von Thomas Buchheim, Griechisch-deutsch, Hamburg 1989.

4Friedrich Nietzsche, Ueber Wahrheit und Lüge im aussermoralischen Sinne, in: ders., Die Geburt der Tragödie, Unzeitgemäße Betrachtungen I-IV, Nachgelassene Schriften 1870-1873, München 1988, S. 871-890

5,,Because it is sort of paradoxical that you can successfully define something in terms of itself, that the definition is actually meaningful. People assume that if you define something in terms of itself that you fail to define it all. But thats not always true. The fact thats not always true, that you can define something in terms of itself and have it be well defined, thats a crucial part of computer programming.``, Interview mit Richard Stallman in MEME 2.04, http://mbhs.bergtraum.k12.ny.us/cybereng/ebooks/stallman.htm

6Diese Form des ,,social engineering`` wird ausführlich auch in ,,RFC 2504``, dem Nutzer-Sicherheitshandbuch der Internet-Standardisierungsgremien beschrieben, siehe http://www.faqs.org/rfcs/rfc2504.html

7,,cracking techniques that rely on weaknesses in wetware rather than software``, bernz, THE COMPLETE SOCIAL ENGINEERING FAQ!, http://www.morehouse.org/hin/blckcrwl/hack/soceng.txt

8John Palumbo, Social Engineering: What is it, why is so little said about it and what can be done?, http://www.sans.org/rr/social/social.htm

9,,Das Betriebssystem Kunst hacken, Cornelia Sollfrank im Gespräch mit Florian Cramer, http://www.artwarez.org/aw/content/rot{\_}flo{\_}de.html

10Anon., THE COMPLETE SOCIAL ENGINEERING FAQ!, http://www.morehouse.org/hin/blckcrwl/hack/soceng.txt, Hacking takes more advantage of holes in security while the social engineering takes advantage of holes in people's common sense.

11Wie sie der ,,Re/search``-Band ,,Pranks!``, hrsg. v. Andrea Juno und V. Vale, San Francisco 1987 für die Subkultur und Stefan Römers Buch ,,Fake``, Köln 2001 für arrivierte Gegenwartskunst ansatzweise zusammentragen.


File translated from TEX by TTH, version 2.55.
On 12 Jan 2005, 12:43.