Academia.eduAcademia.edu
Lars Nowak (Hg.) Medien - Krieg - Raum Wilhelm Fink Dieser Band entstand im Rahmen des DFG-Forschungsprojektes "Die Wissensräume der ballistischen Photo- und Kinematographie, 1860-1960" (Projekt NO 916/z-1) und wurde mit Mitteln der Deutschen Forschungsgemeinschaft gedruckt. Umschlagabbildung: Soldaten der Luftwaffe mit Stahlhelm an Radargerät FuMG 62 C "Würzburg", 1943-44, Photographie des Bundesarchivs, Nr. 594/266/31A Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http:/ /dnb.d-nb.de abrufbar. Alle Rechte vorbehalten. Dieses Werk sowie einzelne Teile desselben sind urheberrechtlich geschützt. Jede Verwertung in anderen als den gesetzlich zugelassenen Fällen ist ohne vorherige schriftliche Zustimmung des Verlags nicht zulässig. © 2018 Wilhelm Fink Verlag, ein Imprint der Brill Gruppe (Koninklijke Brill N\T, Leiden, Niederlande; Brill USA Inc., Boston MA, USA; Brill Asia Pte Ltd, Singapore; Brill Deutschland GmbH, Paderborn, Deutschland) Internet: www.fink.de Einbandgestaltung: Evelyn Ziegler, München Herstellung: Brill Deutschland GmbH, Faderborn Inhalt LARS NOWAK Medien- Krieg- Raum. Zur Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 FRANK HAASE So weit Augen und Ohren reichen. Über die medientheoretischen Grundlagen militärischer Nachrichtentechnik der Antike . . . . . . . . . . . . . . . . . . . . . . . . . . 109 FLORIAN SPRENGER Der Raum des standard. Taktische Körper auf dem mittelalterlichen Schlachtfeld . . . . . . . . . . . . . . . 123 HANNAH ZINDEL Belagerung von Paris. 6g Freiballons, 381 Tauben und fast elf Tonnen Post.................................. 141 STEFAN KAUFMANN Die Entstehung informationstechnischer Kriegführung im Ersten Weltkrieg. Zur Logistik der Wahrnehmung. . . . . . 161 HANNAH WIEMER Maskierte Landschaft. Camouflage und Luftphotographie im Ersten Weltkrieg am Beispiel des Malers SolomonJ. Solomon . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 OLIVER KANN Der Stellungskrieg im Kartenbild. Die deutsche Kartographie an der Westfront des Ersten Weltkrieges. . . . . . . . . . . . . . . . . . 211 WOLFGANG HAGEN Sunday Soviets und Blackett's Circus. Zur Entstehung des Operations Research aus dem Geiste des Radars............................................ 235 BORIS MICHEL ,World War II was the best thing that has happened to geography'. Der Beitrag des Zweiten Weltkrieges zu einerneuen Raum- und Kartenpraxis in der Geographie. . . . . . . . . . . . . 261 6 INHALT LARS NOWAK Atomkrieg im Reagenzglas. Räumliche Größenordnungen in der ballistischen und explosionsdynamischen Photographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291 NADINE TAHA Die Wolkenphotographie in der Wettermanipulation. Zu Räumen militärisch-industrieller Unsicherheit . . . . . . . . . . . . . . . . . . . . . 327 SEBASTIAN VEHLKEN Finding the Boomers. Der Anti-U-Boot-Krieg und die Operationalisierung der Ozeane im Kalten Krieg . . . . . . . . . . . . . . . . . . . 357 TOBJAS NANZ Moscow Link. Zur Medienkultur des Kalten Krieges. . . . . . . . . . . . . . . . . . . . . 377 STEFAN HÖLTGEN Spiel, Raum und Krieg. Der Hacker als Partisan im Kalten Krieg.... . . . . . 393 CHRISTOPH ERNST Vernetzte Lagebilder und geteiltes Situationsbewusstsein. Medialität, Kooperation und die Vision totaler Operativität im Paradigma des Network-Centric Warfare................. 417 MARGARETE JAHRMANN Kriegsspiele und kognitives Mapping. Sensornotorische Erfahrung und ihre spielerische Schärfung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451 Area Bornhing....................................................... 471 Abstracts............................................................ 475 Zu den Beiträger_innen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483 Personenregister. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487 Sachregister . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490 STEFAN HÖLTGEN Spiel, Raum und Krieg Der Hacker als Partisan im Kalten Krieg "There is a war between the ones who say ,there is a war' and the ones who say ,there isn't."' Leonard Cohen 1. Login Im Sommer 2013 sorgte der Datendiebstahl, den Edward Snowden bei der National Security Agency (NSA) begangen hatte, für weltweites Aufsehen. Gigabytes an geheimem Wissen hatte er kopiert und außer Landes geschafft, um es seither sukzessive zu publizieren. Snowden hat sich damit implizit als Hacker zu erkennen gegeben, folgt sein Vorgehen doch zentralen Prinzipien der Hacker-Ethik: "Access to computers - and anything which might teach you so mething about the way the world works - should be unlimited and total. Always yield to the Hands-On imperative![ ... ] Allinformation should be free. [... ] Mistrust Authority- Promote Decentralization."' Sowie: "Öffentliche Daten nützen. Private Daten schützen." 2 Implizit (bezüglich Steven Levy) wie explizit (bezüglich des Chaos Computer Clubs) war Snowdens Handeln an der Hacker-Ethik orientiert, als er in den Server der NSA einbrach, die darauf gespeicherten Informationen ,befreite', die Autorität der Institution so massiv in Zweifel zog und den Missbrauch privater Daten öffentlich machte. Dieser exemplarische Vorfall steht am bisherigen Ende einer historischen Kette von Konflikten zwischen Computernutzern und staatlichen Einrichtungen, Wirtschaftsunternehmen sowie gewissen Privatleuten, denen allen gemein ist, dass sie im virtuellen Raum stattfinden, jedoch vor allem außerhalb der Virtualität wirken. In meinem Beitrag möchte ich die historischen Bedingungen und technischen Aprioris dieser Konflikte aufzeigen. Dazu werde ich mich auf einen relativ frühen Fall von justiziabel gewordenem hacking konzentrieren und von dort ausgehend die Frage stellen, welche politiktheoretischen und technikhistorischen Implikationen ihm zugrunde liegen. Die Bedeutung des Begriffs ,Hacker', wie sie (oft unausgesprochen) in Fällen wie dem oben zitierten mitschwingt, hängt nämlich ganz wesentlich von diesen Faktoren ab; sein Bedeutungswandel geht historisch auf die Zeit des Kalten Krieges zurück, scheintjedoch nicht bloß 1 Levy, Hackers, S. 27f. Chaos Computer Club, Hacker-Ethik. 2 STEFAN HÖLTGEN 394 ethisch:\ sondern vor allem technologisch motiviert zu sein. Die Macht der Protokolle und der technischen Strukturen des ,virtuellen Kampfra ums' im und zwischen den Computer/n reduziert alles auf ein Spiel, bei dem der Spieler zugleich zur Spielfigur wird. Um diese These argumentieren zu können, ist es nötig, zunächst einmal die technischen Bedingungen der Computer-Vernetzung in ihren Grundzügen zu skizzieren: die verschiedenen materiellen Netze, die Hardware- und SoftwareSchnittstellen (Protokolle) sowie die Verwendungsweisen insbesondere in privaten (Hacker-)Händen. Danach findet ein dreifacher technik- und diskurshistorischer Rückgriff auf den Beginn der nicht-( mehr-)militärischen Nutzung von Computernetzen statt, der in eine typische Fallgeschichte eines Hackers und so dann ihre Deutung übergeht. 2. Prolog im Himmel: radar data transmission Die Geschichte des vernetzten Computers mit strategisch-militärischer Begründung nahm ihren Anfang im Jahre 1948, als Jay W Farrester und seine Kollegen vom Servomechanism Labaratory am Massachusetts Institute of Technology (MIT) ihren Beitrag "Forecast for Military Systems Using Electronic Digital Computers" publizierten, in welchem sie die Sammlung und Auswertung von landesweit empfangenen Radardaten durch einen zentralen Computer beschrieben. 4 Ein Computer, der ab 1950 unter dem Namen ,Whirlwind' am MIT konstruiert und später in Zusammenarbeit mit IBM als AN/FSQ-7 für genaujenen Bestimmungszweck in den USA und Kanada installiert wurde. Zur experimentellen Vernetzung des ,Whirlwind' beantragten die Techniker des Relay Systems Labaratory innerhalb des Air Force Cambridge Research Labaratory eine Telefonleitung bei der örtlichen Telefongesellschaft: "At first the telephone company was dubious about what we were doing. When the first telephone line for radar data came into the Whirlwind building to be wired into one of Jack's modems, the telephoneirrstaller insisted on wiring it into a handset. We told him we didn't want the handset, but he said it was regulations and that was that. When he left, we connected it to the modern [... ]."5 Dieses erste Misstrauen der Telefongesellschaft sollte sich als zentraler Topos in der Beziehung zwischen Telefon und Computer herausstellen. Damit der ,whirlwind' Daten über das Telefonnetz senden und empfangen konnte, mussten diese zunächst angepasst werden. Dazu war es zum einen nötig, die unhörbaren 3 Claus Pias interpretiert das von Levy formulierte Hacker-Ethos als einen Versuch, einen ,guten' und einen ,bösen' Teil der Hacker-Community voneinander zu unterscheiden. Vgl. Pias, Hacker, S. 251f. 4 Vgl. Ulmann, AN /FSQ-7, S. 14f. 5 Harrington, Radar Data Transmission, S. 370. SPIEL, RAUM UND KRIEG 395 Signale des Computers auf hörbare und im Rahmen des Telefon-Frequenzbandes übertragbare Töne zu modulieren, wozu das zitierte Modem (ModulatorDemodulator) diente. Darüber hinaus war aber auch noch ein Protokoll nötig, nach dem die modulierten Signale derartig formatiert wurden, dass am Empfängerende die Nutzdaten (payload) aus der Übertragung herausgelesen werden konnten. Dieses Protokoll regelte, wann die Übertragung beginnt und endet, welche Form und Länge ein Datenblock hat, ob alle Bits korrekt übertragen wurden etc. (Abb. 1). Diese Verwaltungsdaten (overhead) mussten nämlich über denselben Kanal mitübertragen werden, wodurch gleich alle Probleme der Von-Neumann-Rechnerarchitektur in die Datenkommunikation mitvererbt wurden. Denn das Modem, das, um diese Aufgabe bewältigen zu können, später selbst ein kleiner Computer wurde, 6 hatte nun ebenfalls selbsttätig zwischen Daten (payload) und Befehlen (overhead) zu unterscheiden und musste überdies noch kleine Terminal-Anweisungen ausführen- eine Schwachstelle, die zur Bedingung der Möglichkeit vieler Formen des hacking in den darauffolgenden Jahrzehnten werden sollte. Das Telefonnetz, an das der AN /FSQ-7 und die Radarstationen angeschlossen wurden, war schon in den Igsoer-Jahren ein "technisch wie ökonomisch durchorganisierte[r] und umfassende[r] Medienverbund" 7 (Abb. z). Das bedeutet vor allem, dass die Datenübertragung sich nicht nach den Möglichkeiten der Computer, sondern den Bedingungen, das heißt Beschränkungen, der Telefontechnik richten musste. Neben den akustischen Rahmenbedingungen des Telefonierens (schmales Frequenzband, analoge Signale, verhältnismäßig hoher Rauschpegel) war es vor allem die Struktur des Netzes, die vorgab, was möglich und was nicht möglich sein sollte: Die Übertragungsgeschwindigkeit musste sich an die "Modulationsgeschwindigkeit" anpassen, also daran, "mit welcher maximalen Geschwindigkeit der Leitungszustand verändert werden kann" 8 (die Maßeinheit dafür lautet ,Baud'). Diese war vor allem durch die technische Beschaffenheit der Telefonleitungen 9 und der Vermittlungsstellen vorgegeben. Letztere waren wiederum der maßgebliche Faktor der telefonischen Kommunikationsinfrastruktur überhaupt. Telefonieren basiert auf der Leitungsvermittlung (line switching), bei der jeweils ein Telefon über eine Vermittlungsstelle mit einem anderen Telefon physikalisch und logisch (Leitungsfreigabe durch NAND-Logik) verschaltet wird: "Die Leitungsvermittlung geht von dem Prinzip aus, dass für eine Kommunikation ein exklusiver Nachrichtenkanal vom Absender zum Empfänger geschaltet wird. Dies kann temporär für ein gewähltes Telefongespräch sein, aber auch für eine dauerhafte Standleitung. Um dies zu bewerkstelligen liegt die Vermittlungsarbeit 6 7 8 9 Vgl. Grönling, Elektronische Nächte, S. 42. Pias, Hacker, S. 263. Heijer/Tolsma, DFÜ, S. 38. Einen grundlegenden Überblick über die Technikgeschichte des Übertragungskabels bietet Schmidt, Verbindender Draht. STEFAN HÖLTGEN SPIEL, RAUM UND KRIEG 397 Abb. z: SAGE-Radar- und Rechner-Netz über Nordamerika in den so genannten Vermittlungsstellen. Hier ist die Kontrolle für den Datenfluss untergebracht, hier ist gewissermaßen die ,Intelligenz' des Netzes." 10 Die räumliche Struktur des Telefonnetzes lässt sich graphentheoretisch 11 als Stern-Topologie darstellen, bei der über die Vermittlungsstelle (im Zentrum) die möglichen Anschlussteilnehmer (im Orbit) miteinander vernetzt sind (Abb. 3). Auf dieser Topologie basiert nicht nur die grundsätzlich hohe Stabilität fernsprachlicher Kommunikation, sondern zugleich auch ihre relative Abhörsicherheit Denn erst recht seitelern keine menschlichen Vermittler mehr im Zentrum der Telefonkommunikation schalten und walten' 2 , sonelern die Vermittlung erst halb-, dann vollautomatisch vonstatten geht, hört kein Dritter mehr mit es sei denn, er ldinkt sich medientechnisch in die Leitung ein, zum Beispiel mit einem Computer oder über einen Apparat für Service-Funktionen. 10 11 12 Karadeniz, Arten von Netzwerken. Diese ,Intelligenz' ist der Sparringspartner aller Hacker. Eine grundsätzlich kritische Bewertung der Netz-Metaphorik in kulturellen, ästhetischen und (kultur)wissenschaftlichen Diskursen nimmt Sabine Fabo vor: "Die Popularisierung der Netzbilder zeigt Tendenzen zur Verselbständigung." Fabo, Born to be wired, S. 275· Demgegenüber möchte ich hier epistemologisch auf den Einfluss konkreter Netze auf das Denken aufmerksam machen, wozu eine techno-mathematische Diskussion des Netz-Phänomens allerdings unabdingbar ist. Bernhard Siegert hat den Einfluss des Netzes auf die Telefonistinnen und die Einführung des automatischen Wählverfahrens durch Airnon Strowger untersucht. Vgl. Siegert, Amt des Gehorchens; Siegert, Gehörgänge ins jenseits. STEFAN HÖLTGEN Abb. 3: Stern-Topologie analogerTelefonnetze Denn auch für die Wartung und Verwaltung des Telefonnetzes ist es notwendig, dass wiederum Inhalte von Formatierungen unterschieden werden. Also gibt es auch hier Metasignale, die solche Service-Funktionen freischalten etwa, dass in eine aufgebaute Verbindung hineingehorcht oder ein Testtelefonanruf gebührenfrei durchgeführt werden kann. Die bereits erwähnte Angreifbarkeit des Telefonnetzes durch Hacker nimmt von solchen Techniken ihren Ausgang. Dass das Telefonnetz nicht den optimalen Kanal für Computerkommunikation darstellt, lässt sich bereits daran ablesen, dass es heute kaum noch dafür verwendet wird. An seine Stelle ist das Internet getreten, das auf ganz eigenen Techniken und Protokollen basiert. Internetkommunikation geschieht durch Paketvermittlung (packet switching), die 1968 erstmals vorgestellt wurde: "In der Paketvermittlung wird die zu übertragende Information in einzelne Pakete, den so genannten Datagrammen [sie!], aufgeteilt und über ein dezentrales, vermaschtes Netzwerk übertragen. jedes einzelne Paket trägt neben dem zu übertragenden Informationsfragment, der so genannten Payload, die komplette Absender- und Empfängeradresse, so dass alle Pakete weitgehend autonom im Netzwerk übertragen werden können. Das Netzwerk selbst enthält keine ,großen', ,..---l II SPIEL, RAUM UND KRIEG 399 zentralen Knoten, sondern gleichberechtigte, kleine Knoten und eine mehr oder weniger starke Vermaschung, um Redundanzen im Netzwerk zu bieten."'3 Die zentrale räumliche Organisation dieser Struktur als Maschen-Topologie (Abb. 4) hat vor allem militärische Gründe: Ein derartiges Netz ist hochgradig ausfallsich er, weil beim Wegfall eines Maschenknotens (etwa durch einen Atomwaffenangriff) die Information einfach über einen anderen Weg durch das Netz ans Ziel geleitet wird. Die Unsicherheit unverschlüsselter Daten vor Ausspähung in diesem Netz ist jedoch relativ hoch, weil Metadaten sensible Informationen wie Absender und Adressat preisgeben, womit ein gezieltes, personengebundenes Ausspähen möglich ist. Auch solch ein Datenpaket benötigt, um transportiert und am richtigen Ort zugestellt zu werden, eine definierte Struktur. Diese Struktur ist im Internet Protocol (IP) ' 4 festgeschrieben (Abb. s). 3· Nineteensixtythree Die jahreszahl1963 dient hier nicht ohne Grund als Stichwortgeber. Denn ihren Anfang als konkrete Vernetzungstechnologie nahm die maschenvernetzte Paketvermittlung in eben diesem Jahr abermals am Bostoner MIT. Dort wurde Joseph C. R. Lieklider zum Leiter der Advanced Research Projects Agency (ARPA) ernannt und überzeugte seine Kollegen von der künftigen Notwendigkeit eines solchen Netzes (das bereits ein Jahr zuvor von der US-amerikanischen Luftwaffe theoretisch konzipiert worden war). Das aus den folgenden Forschungen hervorgegangene ARPA-Net wurde zum direkten Vorläufer des heutigen Internetsund verband zunächst einige Universitäten der amerikanischen Ost- und Westküste miteinander. ,Online' ging es schließlich 1g6g, nachdem die Universitätscomputer mit der dafür notwendigen Peripherie und Software (wozu dann auch das Packet-Switching-Pratokoll gehörte) versorgt worden waren (Abb. 6). Damit bestanden nun zwei Kommunikationsnetze parallel, ein digitales und ein analoges, die einander aber notwendigerweise sukzessive durchdringen mussten. Denn um die Kommunikation von Rechnern, die nicht direkt an das ARPA-Net angeschlossen waren, mit solchen darin zu ermöglichen, gaben jene schon bei Whirlwind eingesetzte Modems den Weg aus dem Telefon- ins Rechnernetz frei. Mit der Ausweitung des ARPA-Nets kamen mehr und mehr telefonische Einwahlstellen hinzu. Das Telefon näherte sich zudem auch technologisch immer mehr dem ARPA-Net/Internet an, indem es seine Bandbreiten erhöhte, eigene digitale Netze ausbildete (ISDN) und für die Computer-Kommunikation sogar das packet switching (zum Beispiel Datex-P) einführte. Ende 13 Karadeniz, Arten von Netzwerken. 14 Vgl. Galloway/Thacker: Protokoll, Kontrolle und Netzwerke, S. 277ff., 2goff. Eine technische Beschreibung des Protokolls findet sich in Washburn/Evans, TCP /IP, S. 212. l STEFAN I-I ÖLTGEN 400 ... . ..······· . セN@ •• • . • •'1 QセMGB@ Abb. 4: Topologie des Internets: Sterne und Maschen I --•14--,..._ --t'"'l------14---<1 8Bit IP-Version __,. ,., Mᄋセ 1/n/omo!· Mセ@ Hcado"" Type of Service Ulnge I - Flags Ol -" I Transport-Protokoll 2 "' Fragment Offset ro Lセ@ 2 "' Header-Checksumme Optionen I Füllbits セ@ "' -- 2 >. ro V "' Ol - -·--- Daten s: IPv4-Header "' Ol Ziel (IP-Adresse) Ol V 2 Quelle (IP-Adresse) - Abb. 2 "' Pakellänge Kennung Timetolive 8 Bit 8 Bit 8 Bit v SPIEL, RAUM UND KRIEG 401 Juni 1970 Dezember 1969 März 1972 ..... u ...,....,,. •;::t . ZGエセュAM セBMG@ ... BGᄋセイ」オッN@ ... セョ@ Juli 1977 Abb. 6: Das ARPA-Net von 1969-77 der 1g8oer Jahre konnte das ARPA-Net deaktiviert werden, weil seine teilnehmenden Rechner mittlerweile am Internet angeschlossen waren. Ebenfalls 1963, als sich die MIT-Studenten Bill Gosper und Richard Greenblatt am Artificial Intelligence Lab unter John McCarthy und Marvin Minsky längst ihren Ruf als Gurus für maschinennahes Programmieren und philosophisch-mathematische Durchdringung des Computers erworben hatten, wurde das "technocultural triangle"' 5 auf dem MIT-Campus durch den Studienanfänger Stewart Nelson komplettiert. Nelson konkretisierte und radikalisierte ein Konzept, das bereits zuvor die Grundbewegung des hacking gewesen war: Die Eroberung des Raumes' 6; zunächst nicht des virtuellen, sondern des realen Raumes, zum Beispiel jenes Raumes, in dem ein Computer steht - vorzugsweise ein fremder Computer. Wie einer seiner Vorgänger, Peter Sampson, der die MIT-Rechner zu Musikcomputern umfunktioniert hatte, waren auch Nelsons Tätigkeiten kaum zu überhören: "He had programmed some appropriate tones to come out of the speaker 15 Levy, Hackers, S. So. 16 Levy berichtet über die Geburt des hacking am MIT aus dem ebenfalls dort ansässigen Tech Model Railroad Club. Dieser erweiterte das Streckennetz seiner Modelleisenbahnen auf ganz ähnliche Weise, indem er das elektrische Netz, Rohrleitungen und am Ende sogar das Lüftungsschacht-System der universitären Klimaanlage integrierte. In diese Netze, durch diese hindurch und aus ihnen krabbelten und kletterten dann Studenten, drangen in die gesicherten Computerräume ein und zapften über die Netze die Datenleitungen an. Vgl. Levy, Hackers, S. 3ff. 402 STEFAN HÖLTGEN and into the open receiver of the campus phone that sat in the Kluge Room. These tones made the phone system come to attention, so to speak, and dance, phone lines, dance! And the signals did dance!"' 7 Wie muss man sich das vorstellen? Nelson programmierte die Tonausgabe des Minicomputers PDP-1 so, dass genau jene Frequenzen wiedergegeben wurden, die über die Campus-Telefonleitung übertragen werden konnten. Dazu konstruierte er einen Akustikkoppler aus Analog-Röhrenanzeigen. Auf diese Weise koppelte er zuerst die Rechner am MIT und jene am nahegelegenen Hays-Observatorium aneinander. Dann ließ er die PDP Signale erzeugen, welche die Telefongesellschaft benutzte, um gebührenfreie Telefon-Fernverbindungen aufzubauen. Das so genannte phone phreaking war geboren eine Praxis, die auf Basis von Plastikpfeifen' 8 und blueboxes' 9 in den kommenden drei Jahrzehnten zu etlichen Scharmützeln zwischen Hackern und Telefongesellschaften, Justizsystemen und Ideologien führte. Das Ziel Nelsons war jedoch keineswegs die menschliche Gratiskommunikation, sondern die telefonische Verbindung von Computern. Dazu mussten aber - neben der Freischaltung des Kanals- noch weitere Bedingungen erfüllt werden. Zum einen musste der symbolische Zugang zum fremden Computer möglich sein- oder ermöglicht werden. Hier half das zwei Jahre zuvor am MIT etablierte Compatible Time-Sharing System (CTSS)- eine Betriebssystem-Technologie, mit der mehrere Computer oder Terminals kompatibel für den Anschluss an einem beliebig weit entfernten Zentralrechner gemacht wurden, damit mehrere Nutzer gleichzeitig auf diesem arbeiten und ihre Arbeiten auch abspeichern konnten. Timesharing führte das Master-Slave-System in die Welt der Computer ein, öffnete den virtuellen Raum für jeden Nutzer im Timesharing-Netz und machte deshalb die Einführung von passwortgeschützten Nutzerkonten mit unterschiedlichen Lese-, Schreib- und Ausführungsprivilegien notwendig. Das Timesharing-Netz ist wie das Telefonnetz als Stern-Topologie angelegt und vielleicht deshalb eines der frühesten Angriffsziele der Hacker gewesen (Abb. 7). 20 Zum anderen musste gewährleistet sein, dass die von Nelson so miteinander verbundenen Computer (unterschiedlicher Hersteller) einander überhaupt ,verstanden'. In einem Experiment am MIT stellte er dies sicher, in dem er spezifische Hardware, nämlich eine Vorform des Akustikkopplers, und Software ersann. Damit hatte er physikalischen Zugang zu prinzipiell jedem Teilnehmer im Telefonnetz, begnügte sichjedoch zunächst mit den Rechnern am MIT. 17 Levy, Hackers, S. 81. 18 John Draper hatte mit einer Plastikpfeife (einem Gimmick, das der Frühstücksflockensorte Captain Crunch beilag) Anfang der 197oer Jahre ein 2.6oo-Hertz-Signal in die Telefonsprechmuschel abgegeben, worauf die Leitung für kostenlose Ferngespräche freigegeben wurde. Vgl. Levy, Hackers, S. 244. 19 Die bluebox ist sozusagen die technische Lösung des Problems, entwickelt und vertrieben von Hackern, um anderen Hackern die Manipulation des Telefonsystems mittels Computer zu ermöglichen. Vgl. Levy, Hackers, S. 83f. 20 Vgl. Levy, Hackers, S. wgff. Den Konflikt zwischen Informationsfreiheit und Timesharing-Betriebssystemen habe ich am Beispiel des Community Memory Project untersucht. Vgl. Hältgen, ,All Watched Over by Machines ofLoving Grace'. SPIEL, RAUM UND KRIEG Terminals Terminals Abb. 7: Topologie eines Timesharing-Systems Der vom Hacker noch benötigte Erwerb der Zugangsberechtigung wurde ebenfalls dort eingeübt: "Lock hacking [... ] [,] the skillful solution of physical locks whether on doors, file cabinets or safes" 2 \ gehört noch heute zu den Fingerübungen eines jeden hackerspace: das beschädigungslose Eindringen in fremde Räume und Systeme mit technischen Mitteln. "Just like phone hacking, lock hacking requires persistance and patience. So the hackers would go on latenight excursions, unscrewing and removing locks and doors." 22 Zur rein technischen musste sichjedoch auch noch eine sozialtechnische Kompetenz gesellen, damit der Hacker jedes Schloss öffnen und so seinen schlechten Ruf erwerben konnte, wie sich im Folgenden zeigt: Am 6. August 1963 wurde der zentrale Protagonist des später geschilderten Konfliktes geboren; Kevin David Mitnick Seinen ersten hack vollzog er mit I5Jahren beim Busnetz von Los Angeles. Er verschaffte sich von einem allzu arglosen Busfahrer die Information, wo man sich einen Fahrstreifenlocher besorgen kann, und stanzte sich fortan seine Busfahrkarten selbst. Diese Sozialtechnik namens ,Social Engineering' bezeichnet die Manipulation von ,verschlossenen' Mitmenschen, die dazu dient, an deren Geheimnisse zu gelangen. Mitnick verfeinerte diese Technik und setzte sie bei allen möglichen Gelegenheiten - insbesondere 21 22 Levy, Hackers, S. 91. Levy, Hackers, S. 91. 404 STEFAN HÖLTGEN zur Beschaffung von Account-Daten, Passwörtern und (unveröffentlichten) Telefonnummern für Computerverbindungen- ein. In seiner Autobiographie Ghost in the Wires 2 3, in der sich Mitnickals "the World's MostWauted Hacker" (so der Untertitel des Buches) tituliert, listet er eine große Anzahl legaler, halblegaler und illegaler Zugriffe auf Telefonnetze, Computer und Kenntnisse von mit Social Engineering bearbeiteten Zeitgenossen auf. 1979 drang er eigenen Angaben zufolge erstmals illegal in einen fremden Computer ein: Die PDP-n/70 des Arche-Netzes der Computerfirma DEC war sein Ziel. Dazu musste er sich zunächst den Namen und dann die Zugangsberechtigungen eines der dortigen Administratoren beschaffen. Damit und mit der Telefonnummer des Modems im Arche-Rechenzentrum hatte er Zugang zum System. 24 "Before anything else, I started grabhing all the passwords for the guys in the development team." 25 - Und wozu? Um Mitglied einer Gruppe von Hackern zu werden, die diesen hack als Aufnahmeritual verlangten. Denn in dieser Gruppe gab es etwas, das Mitnick wie alle Hacker vor und nach ihm als das höchste Gut einstuften: Wissen. Mitnick hackte fortan stets "for the same reason another kid might break into an abandoned house down the block: just to check it out. The temptation to explore and find out what's in there was too great." 26 Dieser dranghafte Wille zum Wissen wurde von den jeweils Angegriffenen aber keineswegs als derartig harmlos interpretiert. In großen Passagen seines Buches beschreibt Mitnick als "Phone Company Public Enemy #1" 27 seine Flucht vor der Polizei, seine zahlreichen Verhaftungen, Anklagen, Verurteilungen und Strafen. Aufgrund der Qualität und Quantität seiner Einbrüche hatte er schon bald mit seiner eigenen Mythologisierung zu kämpfen. 1963 erschien auch Carl Schmitts Buch zur Theorie des Partisanen 28 • Auf Basis einer Vorlesung des Vorjahres fasste Schmitt darin die historische Rolle des Partisanen zusammen, um ihre Relevanz für die (damalige) Gegenwart zu erörtern. Diese Gegenwart war der Kalte Krieg, der offenbar ganz neue Dimensionen von/in Räumen und eine ganz neue Generation von Partisanen hervorgebracht hatte. Partisanen, die sich vor allem medientechnischer Waffen bedienten und deren Verteidigungs-, Rückzugs- und Eroberungsräume darum nicht mehr bloß euklidisch zu vermessen waren. Zunächst stellte Schmitt vier definitorische Eigenschaften des ,klassischen' Partisanen fest: "Irregularität, gesteigerte Mobilität, Intensität des politischen Engagements und tellmiseher Charakter" 29 • ,Irregularität' meint: Der Partisan kämpft Vgl. Mitnick/Simon, Ghost in the Wires. Vgl. Mitnick/Simon, Ghost in the Wires, S. 24ff. Mitnick/Simon, Ghost in the Wires, S. 26. Mitnick/Simon, Ghost in the Wires, S. 38. Mitnick/Simon, Ghost in the Wires, S. 59· Für den Hinweis auf die Relevanz dieser Schrift danke ich Jan-Claas van Treeck. Schmitts Theorie ist, obwohl nicht unumstritten, zugleich eine sehr frühe und für die vorliegende Diskussion in zahlreichen Details auffallend präzise Auseinandersetzung. Im Sinne einer Medienwissenschaft ,jenseits von Gut und Böse' sollen Schmitts Überlegungen daher im Folgenden als Diskursschnittpunkt für eine medienepistemologische Betrachtung dienen. 29 Schmitt, Theorie des Partisanen, S. 28. 23 24 25 26 27 28 jiiiiii"' SPIEL, RAUM UND KRIEG nicht als regulärer Soldat in einer oder für eine Armee, wird nicht besoldet und kommt als Gefangener nicht in den Genuss des Kriegsrechtes. Die ,gesteigerte Mobilität' betrifft seine "Beweglichkeit, Schnelligkeit und überraschende[ n] Wechsel von Angriff und Rückzug" 30 • Der ,tellurische Charakter' besagt, dass "die trotzaller taktischen Beweglichkeit grundsätzlich defensive Situation des Partisanen" wichtig bleibt, "um die Defensive, das heißt die Begrenzung der Feindschaft, raumhaft evident zu machen" 3 '. Das ,politische Engagement' des Partisanen schließlich unterscheidet diesen in seinem Tun vom Räuber, Piraten oder Gewaltverbrecher, deren "Motive auf eine private Bereicherung gerichtet sind. [... ] Der Partisan kämpft in [sie!] einer politischen Front, und gerade der politische Charakter seines Tuns bringt den ursprünglichen Sinn des Wortes Partisan wieder zur Geltung. Das Wort kommt nämlich von Partei und verweist auf die Bindung an eine irgendwie kämpfende, kriegführende oder politisch tätige Partei oder Gruppe.'' 32 In der politischen Situation von 1963 wurde Schmitts Theorie brisant: Zwei Jahre nach dem Bau der Berliner Mauer, ein Jahr nach der Kuba-Krise und im Jahr der Ermordung John F. Kennedys, dessen Nachfolger Lyndon B. Johnson den Eintritt der USA in den Vietnamkrieg vollzog, sah sich der durch die von Herman Kahn 33 adaptierte Spieltheorie mathematisch ,gehegte' Kalte Krieg genau jener neuen Partisanen-Strategie gegenüber: Die nordvietnamesische Armee operierte zwar nicht unbedingt nach dem Ethos, wohl aber nach der Taktik des Partisanen 34 und unterwanderte - sogar im Wortsinne 35 - die militärisch-geordnet vorgehenden südvietnamesischen und US-amerikanischen Armeeverbände durch vernetzte Partisanen-Operationen. Die neue Logik der Kriegführung zeigte sich auch topalogisch im Übergangvon einer graphischen zu einer multigraphischen Ordnung36 , in der lineare oder hierarchische Strukturen von Maschen- und Mischstrukturen abgelöst wurden. Die Episteme dieses Netzes grub sich tief in die Kriegstaktik der nordvietnamesischen Armee und in die Böden unter den Schlachtfeldern ein (Abb. 8 und g). Vor diesem militärhistorischen Hintergrund spannte sich zeitgleich das hier diskutierte technische Dispositiv auf: Mit dem ARPA-Net trat ein neues Netzdenken auf, das mit dem hacking zugleich seinen Missbrauch und dessen Protagonisten, die technisch hochgerüsteten phreaker, Hacker und Bluebox-Nutzer, mit sich brachte. Die Ausweitung der militärischen Kampfzonen durch Communications, Command, Contra[ and Intelligence (C3I), also durch den Einsatz von Medientechnologien, war ein zentrales Charakteristikum des Kalten Krieges. 30 31 3z 33 34 35 36 Schmitt, Theorie des Partisanen, S. z3. Schmitt, Theorie des Partisanen, S. z6. Schmitt, Theorie des Partisanen, S. Zl. Vgl. Kahn, On Thermonuclear War. Vgl. Schnibben, Countdown im Dschungel, S. zosf. Vgl. United States Military Assistance Commancl, Vietnam, Lessons Learned No. 56. Vgl. Meinel/Mundhenk, Mathematische Grundlagen der Informatik, S. Z35ff. 406 STEFAN HÖLTGEN Diese Technisierung ging auch am Partisanen nicht spurlos vorüber; vielmehr eskalierte sie auch seinen Status, wie Schmitt konstatierte: "Doch wird auch der autochthone Partisan agrarischer Herkunft in das Kraftfeld des unwiderstehlichen, technisch-industriellen Fortschritts hineingerissen. Seine Mobilität wird durch Motorisierung so gesteigert, daß er in Gefahr gerät, völlig entartet zu werden. In den Situationen des Kalten Krieges wird er zum Techniker des unsichtbaren Kampfes, zum Saboteur und Spion."37 Und weiter: "Der moderne Partisan kämpft [... ) vielleicht bald auch mit taktischen Atomwaffen. Er ist motorisiert und an ein Nachrichtennetz angeschlossen, mit Geheimsendern und Radargeräten." 38 Zuallererst nimmt dieser Wandel Einfluss auf die Räume, denn (nicht nur39 ) nach Schmitt "produziert jede Steigerung der menschlichen Technik neue Räume" 40 und verändert damit den tellmischen Charakter des Partisanen, der durch Verkehrs- und Medientechnik beschleunigt und weitreichender operiert. Hinzu kommt jedoch auch eine virtuelle Vergrößerung der Reichweite des Partisanen: "Der Satz ,Die Wohnung ist unverletzlich' bewirkt heute, im Zeitalter der elektrischen Beleuchtung, der Ferngasversorgung, des Telefons, Radios und Fernsehens, eine ganz andere Art Hegung [ ... ]."4 ' Die unterschiedlichsten Netze 42 definieren so virtuelle Räume mit topalogisch distinkten Eigenschaften zwischen den euklidischen Räumen der Welt; Räume mit eigenen Funktionen, Gesetzen, Schwachstellen und Rückzugspunkten. In etlichen dieser Räume findet in der zweiten Hälfte des 20. Jahrhunderts der Kalte Krieg der Netz-Partisanen statt. 37 Schmitt, Theorie des Partisanen, S. 27. 38 Schmitt, Theorie des Partisanen, S. 81. 39 Stellvertretend für viele Überlegungen zum Zusammenhang von Technik und Raum sei hier Götz Großklaus' Buch Medien-Zeit, Medien-Raum genannt. Vgl. Großklaus, Medien-Zeit, Medien-Raum. 40 Schmitt, Theorie des Partisanen, S. 71. 41 Schmitt, Theorie des Partisanen, S. 71. 42 Mittlerweile werden Computer über alle möglichen Netze miteinander verbunden: Telefon-netze, Stromnetze, Schienennetze, Kabelfernsehnetze etc. Fast überall dort, wo es vernetzte Leiter gibt, sind daran auch Computer angeschlossen: Die Firma Kabel Deutschland nutzt zum Datentransport das Kabelfernnetz, die Berliner Wasserfirma BerliComm die Wasserleitungstrassen und die Firma Arcor das der Deutschen Bahn gehörende BASA-Netz in den Frei- und Untergrund-Stromleitungen der Bahntrassen; auf das BerlinerU-Bahn-Netz greifen gleich mehrere Anbieter für Telefon- und Internetdienste zurück. SPIEL, RAUM UND KRIEG Abb. 8: Das VietcongBunker-Netz (Schema) Abb. g: Struktur eines einzelnen Vietcong-Bunkers -STEFAN 1-IÖLTGEN 4· Graphentheoretisches Zwischenspiel: Heterotopologie konkreter Netze Die neuen Räume sind ,durchzogen' von einer techno-mathematischen Struktur. Sie basieren auf Ideen von Vernetzung und dedizierten Netztypen, die sich mithilfe der mathematischen Graphentheorie beschreiben lassen. 43 Im Gegensatz zur mathematischen Topologie zeigt sich jedoch, dass in realen Mediennetzen ,reine Formen' eigentlich kaum je existiert haben, sondern allenfalls ein Ergebnis von Abstraktionen darstellen. An diesen Abstraktionen wird aber deutlich, dass sich bestimmte Netzstrukturen gegenüber anderen durchsetzen, diese in sich integrieren und an sich koppeln. Auf diese Weise wird das stern-topologisch organisierte Telefonnetz durch Einwahlstellen an das maschen-topologisch organisierte ARPA- bzw. Internet angegliedert. Das Internet ist selbst eine Mischform aus unterschiedlichen Topologien, weil die Endpunkte (Computer) nach innen in Reihen, Sternen oder Maschen angeordnet sein können und nach außen sternförmig an einen Netzknoten gekoppelt werden. Die Netzknoten bilden überwiegend untereinandervermaschte Strukturen aus. Auch diese Mischstrukturen lassen sich beschreiben, indem man sie in einfachere Strukturen überführt, wobei die Komplexität des Ausgangs und die Größe der Ergebnisgraphen proportional sind. 44 Der Vorteil der graphentheoretischen Beschreibung solcher Netze liegt in einer systematischen Durchsuchung, mit deren Hilfe man kurze Wege ermitteln, Daten auffinden oder Topologien mathematisch zusammenfassen und vereinfachen kann. Die Graphentheorie ist natürlich nicht auf technische und mediale Netze beschränkt.45 Sie lässt sich auf alle verknüpften und verbundenen Strukturen anwenden, die Knoten und Pfade (zwischen den Knoten) ausbilden. So stellt sich beispielsweise das Tunnelsystem der nordvietnamesischen Truppen ebenfalls als eine vernetzte Struktur dar, welche die Aufgabe der US-amerikanischen Armee, den Partisanenfeind aufzuspüren, auf die Suche nach dem geeigneten Algorithmus reduziert: Wie kann man solch einen Graphen/Tunnel mit möglichst wenigen Schritten komplett durchsuchen? Wie lässt sich ein bestimmter Ort darin am schnellsten erreichen? Und welche Pfade führen zu welchen Orten? Mathematisch ist diese Aufgabe nicht eindeutig zu lösen, denn auch die Tunnel sind als gemischte Strukturen realisiert (Abb. 10 ). Eindeutige Lösungen existieren aber nur für Bäume bzw. rein hierarchisch organisierte Graphen, die dann breit oder tief! 6 durchsucht werden können. Vermaschte Netze sind hierfür zu komplex und erfordern Heuristiken. 47 43 44 45 46 47 Vgl. Galloway/Thacker, Protokoll, Kontrolle und Netzwerke, S. 294ff. Vgl. Martin, Einführung in die Datenbanktechnik, S. 92. Das zeigt sich bereits daran, dass sie ihren Ausgangvom ,Königsberger Brücken-Problem' nimmt. Vgl. Vogt, Informatik, S.1g7. Ein bekanntes graphentheoretisches Beispiel hierfür ist das Problem des Handlungsreisenden, welches nur durch I-Ieuristiken zum ,Beschneiden des Baumes' angegangen werden kann. Vgl. Vogt, Informatik, S. 205ff. SPIEL, RAUM UND KRIEG 0 . . Ring セ@ Vermascht Linie Stern Baum Vollvermascht Bus Abb. w: Unterschiedliche Netztypen 5· ,Hackers should be judged by their hacking' "Leon Weidman [der Staatsanwalt, dem Mitnick 1988 vor Gericht gegenüberstand) made one of the most outrageaus statements that have probably ever been uttered by a Federal prosecutor in court: he told Magistrate Tassopulos that I could start a nuclear holocaust. ,He can whistle into a telephone and launch a nuclear missile from NO RAD', he said. Where could he have possibly come up with that ridiculous notion? NO RAD computers aren't even connected to the outside world. And they obviously don't use the public telephone lines for issuing launch commands." 48 Die Befürchtung Weidmans mag lächerlich gewesen sein, sie pfeift jedoch nicht nur den berühmten Captain Crunch-Telefon-Hack4 9 ins Gedächtnis zurück, sondern basiert auch auf dem Vorwurf, Mitnick sei mit seinem Computer in die Leitzentrale des US-amerikanischen Verteidigungsministeriums, das North American Aerospace Defense Command (NO RAD), eingebrochen; eine Tat, die Mitnick selbst abstreitet, die jedoch bis in die Forschungsliteratur kolportiert wird. so Die Gerichtsverhandlung, bei der besagte Befürchtung formuliert wurde, hatte allerdings einen nicht minder brisanten Anlass: Mitnick hatte 1983 zusammen mit seinem Freund Lenny DiCicco erstmals einen telefonischen Zugang in das Nati- 48 Mitnick/Simon, Ghost in the Wires, S. 85. 49 Vgl. Levy, Hackers, S. z4zff. 50 Pias schreibt darüber ebenfalls und führtJohn Badharns Film War Games (1983) als von der Tat inspiriert an. Vgl. Pias, Hacker, S. z66. Mitnick selbst sieht jedoch keine Parallelen. Vgl. Mitnick/Simon, Ghost in the Wires, S. 85. Eine konkrete fiktionale Auseinandersetzung mit dem Wirken Mitnicks findet sich allerdings in dem Spielfilm Takedown (zooo) von Joe Chappelle. 410 STEFAN HÖLTGEN onal Computer Security Center der NSA gehackt.s' Später nutzte er diesen Zugang noch einmal allein, um die größten aller Lauscher abzuhören: "The National Security Agency temptation was an itch I couldn't resist NSA's telephoneservicewas provided through a phone company switch in Laure!, Maryland, which we had already gained access to. Directory assistance listed the agency's public phone number as 301 688-6311. After randomly checking out several numbers with the same prefix, I proceeded on the reasonable hunch that NSA was assigned the entire prefix. Using a test function for switch technicians called ,Talk & Monitor,' I was able to set up a circuit to listen to random calls in progress."sz Dieser spätere Zugriff blieb unentdeckt (Mitnick protokolliert ihn nur deshalb, weil die Straftat verjährt ist). Angeklagt war Mitnick allerdings (unter anderem), weil er laut Weidman "hacked into the NSA and obtained classified access codes" 53 . Die Polizei hatte eine Diskette bei ihm sichergestellt, auf der eine Datei mit dem Namen ,NSA.TXT' das Ergebnis einer Whois-Abfrage enthielt, in welcher alle registrierten Nutzer eines nicht-geheimen NSA-Servers sowie die öffentlichen Telefondurchwahlen der NSA aufgelistet waren. Mitnick wurde trotzdem verurteilt und ohne Kautionsmöglichkeit sofort inhaftiert, damit er keinen Zugriff auf irgendeine Tastatur bekäme. Selbstverständlich war es ihm während der Haft auch untersagt zu telefonieren. Und warum diesangesichtssolcher offenbar nicht strafbaren Handlungen? Weil Mitnick, seiner Politik des freien Informations- und Wissenserwerbs folgend, in den Kalten Krieg eingegriffen hatte. Jeder Angriff auf die medientechnische Infrastruktur des Staates musste zu dieser Zeit als manchmal sogar für feindliche Agenten unternommener5 4 - Sabotageakt angesehen werden. Insofern ist der Mitnick entgegengebrachte Misstrauensvorschuss kaum zu überschätzen. Mitnicks Angriffe basierten gleichermaßen auf der Diffusionzweier Netze wie auch auf der Bildung einerneuen Technosphäre: Ab den 197oer Jahren waren vernetzte Computer erstmals auch für Privatleute durch das Telefon erreichbar selbst diejenigen im ARPA- bzw. Internet: Man musste sich bloß in die Einwahlstelle des Rechenzentrums einer Universität einloggen und konnte dann über den Universitätsrechner auf das Netz zugreifen. Dazu benötigte man natürlich ein Nutzerkonto beim jeweiligen Rechenzentrum. Die technische Grundlage hierfür war im Heimcomputer-Zeitalter erstmals privaten Nutzern gegeben- es brauchte lediglich den Willen zum Wissen und ein wenig Social Engineering, um den appa- 51 52 53 54 Vgl. Mitnick/Simon, Ghost in the Wires, S. 53f. Mitnick/Simon, Ghost in the Wires, S. 56. Mitnick/Simon, Ghost in the Wires, S. 83. Zwischen 1985 und 1989 hatten zwei deutsche Hacker Informationen und Dokumente per Computer von Firmen und Organisationen beschafft und an den KGB verkauft, von dem sie auch konkrete Aufträge entgegengenommen hatten. Vgl. Stall, Kuckucksei. • SPIEL, RAUM UND KRIEG 411 rativen Operatorss im Zentrum des Telefonnetzes zu überwinden, und man war ,drin'. 6. Spiel/Regel/Bruch: hacking als Kriegsspiel Hacker wie Kevin Mitnick erfüllen die von Schmitt prognostizierten Eigenschaften des "Industrie-Partisanen" 56 • Sie stehen am Ende der medientechnischen Eskalation im Kalten Krieg. Ihre Geschwindigkeit wird durch die Modularisierungs-, Signalisierungs- und Transportgeschwindigkeiten57 der von ihnen verwendeten Vernetzungsapparate forciert, und ihren geordneten Rückzug aus dem Kampfgebiet realisieren sie per Knopfdruck oder das oft in Filmen gesehene Herunterreißen des Telefonhörers vom Akustikkoppler. Im Kalten Krieg haben sich die Grenzen, "die nicht mehr in nationalstaatliehen Kategorien zu fassen waren" 58 , für sie auf die Grenzflächen (interfaces) der Apparate verlagert. Doch was genau verteidigen die Hacker (die wie die Partisanen grundsätzlich defensiv agieren)? Welches politische Motiv verfolgen sie dabei? Undwer ist"[ d]er wirkliche Feind"5 9 ? Zunächst offenbart sich hinter dem Partisanentum das spielerische Handeln des Hackers: "Er ist in seinem ersten Impuls ein Spieler", schreibt Claus Pias in "Der Hacker", "und seine historische Möglichkeitsbedingung ist der Digitalrechner als universale Spielmaschine" 60 • Diese Maschine hat immer schon Krieg gespielt, wie Pias andernorts ausführt, 61 denn Krieg lässt sich im kybernetischen Sinne selbst als Spiel deuten und- insbesondere seit dem Vietnamkrieg62 auch als taktisches Spiel simulieren. Dies begründet sich durch die Regularität der Kriegführung im 18.jahrhundert: Sie "gab dem Krieg so starke Regungen, daß er als ein Spiel aufgefaßt werden konnte, in welchem die leichte, bewegliche Truppe irregulär mitspielte und der Feind als ein bloß konventioneller Feind zum Gegenspieler eines Kriegsspiels wurde" 63 • Das Tun des Partisanen ist ein Eingriff in dieses Kriegsspiel als Regelbrecher: "Er stört aus einem Untergrund[ 64 ] heraus das 55 Der erste Angriff des Hackers gilt immer schon diesen hermetischen Knotenpunkten und ihren technischen Priesterschaftell - insbesondere den Operatoren in Rechenzentren. Vgl. Levy, Hackers, S. 13f. 56 Schmitt, Theorie des Partisanen, S. 81. 57 Vgl. Heijer/Tolsma, DFÜ, S. 38. 58 Pias, Hacker, S. 266. 59 Schmitt, Theorie des Partisanen, S. 87. 6o Pias, Hacker, S. 254. 61 Vgl. Pias, Synthetic History. 62 "As interest in the events of Vietnam continues to grow, the War itself is now becoming an increasingly popular period for wargaming." Grunt, Wargaming Vietnam. 63 Schmitt, Theorie des Partisanen, S. go. 64 "Die Entwicklung von Netzwerken in den 6oer Jahren war nicht nur kriegstechnisch ratsam, sondern offerierte zugleich neue, gewissermaßen unterirdische Kommunikationswege, über die es möglich schien, ganz neue Öffentlichkeiten herzustellen." Pias, I-lacket; S. 264. 412 STEFAN HÖLTGEN konventionelle, reguläre Spiel auf der offenen Bühne. Er verändert, aus seiner Irregularität heraus, die Dimension nicht nur taktischer, sondern auch strategischer Operationen der regulären Armeen." 65 Dort also, wo soldatische wie Computer-Befehle kodifiziert werden, wo Protokolle die Übertragung wie den Vormarsch lenken und Netze wie Schlachtfelder ( theaters) mathematisch-topalogisch und algorithmisch analysierbar sind, lässt sich das Geschehen seit Kahn auch im spieltheoretischen Sinne beschreiben. Nicht ohne Grund erschien Mitnick der erfolgreiche hack des Kontrollsystems der US-amerikanischen Telefonvermittlungsstellen "like getting into higher and higher levels of a video game" 66 - nämlich an einen Ort, von dem aus er das Spielfeld beinahe vollständig - überblicken konnte. Im Netz ist ein Versteckspiel jedoch - eben aufgrund seiner Mischtopologie und der prinzipiellen Berechenbarkeit jedes Knotens auf einem Graphen -völlig unmöglich. Stets bewegt Mitnick sich nämlich im Netz und wird damit ein berechenbarer Punkt in dessen graphischer Topologie. Doch schon bevor er im Digitalnetz ist, lässt sich sein Anruf zurückverfolgen, denn ohnehin werden seine Verbindungs- und seine Metadaten beim handshake der Computer protokolliert. Noch bevor die HackerManipulation der für die Rückverfolgung wichtigen Metadaten beginnen kann, haben diese sich dem Hacker entzogen und wurden gespeichert: }Ne fished around for maybe an hour but came up only with uninteresting information."67 Und das ARPA- bzw. Internet, dessen zentrale Technik selbst auf einem Spiel basiert68 , hat schon früh seine anarchisch-heterotopische Maschenstruktur gegen teil-zentralisierte Topologien mit wichtigen Knotenpunkten eingetauscht und ist als realisierte Technik deshalb eine teil-hierarchische Mischstruktur (und keineswegs ein "Rhizom" 69 ). Dies wurde im Zuge des anwachsenden Datenverkehrs unumgänglich und hat neben alten Telefon- und Timesharing-Strukturen auch alle anderen Formen von Graphen zurück ins Netz gebracht. Die Komplexität des Netzes wird erkennbar, wenn man vom Großen ins Detail geht. Und an den Knoten der Details schöpft die NSA nun Daten ab. Sich einer Technologie vollständig zu bemächtigen, hieße, ihre Paradigmen zu kontrollieren und uneingeschränkt zu manipulieren - sie also den Protokollen zu entreißen um den Preis der Inkompatibilität. Es wäre ein Schritt zurück noch hinter das Timesharing, nach dem mittlerweile sogar die Innenarchitektur der Multikern-Mikroprozessoren organisiert ist. Und der Hacker, der nie aufgespürt werden kann, wäre damit allein derjenige, der seinen Computer gar nicht erst einschaltet. Der eigentliche Gegner des Hackers ist nämlich nicht die OrdSchmitt, Theorie des Partisanen, S. 73· Mitnick/Simon, Ghost in the Wires, S. 56. Mitnick/Simon, Ghost in the Wires, S. 53· Claude Shannons Labyrinth-Spiel Theseus war zum Studium von Telefonschaltnetzwerken gedacht und inspirierte Paul Baran von der RAND Corporation zur Entwicklung der Vorläufer-Technologie des packet switching (jenes Protokolls, das dem Internet zugrunde liegt). Vgl. Montfort u.a., 10 PRINT CHR$(RND(l)+zos.s);: GOTO 10, S. 43· 6g Sandbothe, Interaktivität- Hypertextualität- Transversalität, S. 76. 65 66 67 68 ,.. SPIEL, RAUM UND KRIEG 413 nungsmacht, sind nicht diejenigen, die den freien Fluss der Informationen, wie ihn die Hacker-Ethik einfordert, verhindern. Es sind nicht die Administratoren und Operatoren. Es ist schlicht die Technik selbst. Nach diesem Wissen handelt der Hacker implizit auch immer schon, denn es ist ja in allererster Instanz die Technik, die er im virtuellen Raum sucht und die er von dort aus angreift. Selbst dann, wenn er Social Engineering betreibt, tut er dies nur, um an/in die Maschinen hinter den Menschen zu gelangen. Die Auswirkungen seines Angriffs in der Welt außerhalb der Computer und Netze stellen für den Hacker deshalb- Kevin Mitnick betont dies vielfach -bloße Kollateralschäden dar. Wie anders ließe sich sein irreguläres Handeln mit den streng durch Regeln und Protokolle determinierten, vernetzten Kommunikationstechniken auch zusammen denken? Pias konstatiert, dass der Hacker seine Grenze stets mit sich herumträgt und sich durch jeden hack enger eingrenzt.7° Er gibt also ständig virtuellen Raum preis, um den realen Raum gegen dessen technologische Strukturübergriffe zu verteidigen. Denn der Hacker ist eben nicht jener Technikoptimist, der nach Schmitt seinen eigenen Grabgesang anstimmt: ;;vvas die Prognosen des weitverbreiteten technizistischen Optimismus anbetrifft, so ist er um eine Antwort, d.h. um die ihm evidente Wert- und Unwertsetzung nicht verlegen. Er glaubt, eine unaufhaltsame, industriell-technische Entwicklung der Menschheit würde von selbst alle Probleme, alle bisherigen Fragen und Antworten, alle bisherigen Typen und Situationen auf eine völlig neue Ebene überführen, auf der die alten Fragen, Typen und Situationen praktisch ebenso unwichtig würden wie die Fragen, Typen und Situationen der Steinzeit nach dem Übergang zu einer höheren Kultur. Dann würden die Partisanen aussterben, wie die Steinzeitjäger ausgestorben sind, sofern es ihnen nicht gelingt zu überleben und sich zu assimilieren. Jedenfalls sind sie unschädlich und unwichtig geworden." 7 ' Einiges spricht für diese Deutung: Heute arbeitet Kevin Mitnick als Sicherheitsberater, der wie zahlreiche Hacker - für einen kritischen Umgang mit den Computer- und Netztechnologien wirbt, vor ihren Gefahren warnt und diese, indem er ihre Potenziale aufzeigt, ausschöpft und öffentlich zugänglich macht. 70 Vgl. Pias, Hacker, S. 263. 71 Schmitt, Theorie des Partisanen, S. 81. STEFAN HÖLTGEN Bibliographie Chaos Computer Club, Hackerethik, http:/ /txt3.de/hackerethik (Abfrage am 26.05.2017 ). Fabo, Sabine, "Born to be wired - Anmerkungen zur Sichtbarkeit von Netzwerken", in: Angela Krewani (Hg.), Artefakte Artefiktionen Transformationsprozesse zeitgenössischer Literaturen, Medien, Künste, Architekturen, Beideiberg 2ooo, S. 271282. Galloway, Alexander, und Eugene Thacker, "Protokoll, Kontrolle und Netzwerke", in: Rarnon Reichert (Hg.), Big Data. Analysen zum digitalen Wandel von Wissen, Macht und Ökonomie, Bielefeld 2014, S. 289-312. Grönling, Dieter, Elektronische Nächte. Die Welt der Mailboxen und Computernetze, Frankfurt am Main 1993. Großklaus, Götz, Medien-Zeit, Medien-Raum. Zum Wandel der raumzeitlichen Wahrnehmung in der Moderne, Frankfurt am Main 1997· Grunt, Mike, ,,Wargaming Vietnam", in: Ders., GruntOnline.com. Vietnam Resources for the Historian and Wargamer, http:/ /txt3.de/wargaming (Abfrage am 26.05.2017 ). Harrington, J ohn V., "Radar Data Transmission", in: Annals of the History of Computing V/4 (Oktober 1983), S. 370-374. Heijer, P. C. den, und R. Tolsma, DFÜ. Datenfernübertragung. VomAkustikkoppler bis zum lokalen Netzwerk, Niedemhausen 1980. Höltgen, Stefan, ",All Watched Over by Machirres of Loving Grace'. Öffentliche Erinnerungen, demokratische Informationen und restriktive Technologien am Beispiel der ,Community Memory"', in: Rarnon Reichert (Hg.), Big Data. Analysen zum digitalen Wandel von Wissen, Macht und Ökonomie, Bielefeld 2014, s. 385-403. Kahn, Herman, On Thermonuclear War, Princeton 1960. Karadeniz, Besim, Arten von Netzwerken, http:/ /txt3.de/netzarten (Abfrage am 26.05.2017 ). Levy, Steven, Hackers. Heroes of the Computer Revolution, New York/Garden City 1984. Martin, James, Einfohrung in die Datenbanktechnik, München 1981. Meine!, Christoph, und Martin Mundhenk, Mathematische Grundlagen der Informatik, Wiesbaden 2009. Mitnick, Kevin, und William L. Simon, Ghost in the Wires. My Adventure as the World's Most Wanted Hacker, New York/Boston/London 2011. Montfort, Nick, Patsy Baudoin, John Bell, Ian Bogost, Jeremy Douglass, Mark C. Marino, Michael Mateas, Casey Reas, Mark Sampie und Noah Vawter, 10 PR/NT CHR$(RND(1)+205.5);: GOTO 10, Cambridge 2013. Pias, Claus, "Synthetic History", in: Archiv for Mediengeschichte 1 (2001), S. 171-184. Ders., "Der Hacker", in: Eva Horn, Stefan Kaufmann und Ulrich Bröckling (Hgg.), Grenzverletzer. Von Schmugglern, Spionen und anderen subversiven Gestalten, Berlin 2002, s. 248-270. Sanclbothe, Mike, "Interaktivität- Hypertextualität- Transversalität. Eine medienphilosophische Analyse des Internet", in: Stefan Münker und Alexancler Roesler (Hgg.), Mythos Internet, Frankfurt am Main 1997, S. 56-82. Schmidt, Hans-Dieter, "Der verbinelende Draht", in: Albert Kümmel-Schnur und Christian Kassung (Hgg.), Bildtelegraphie. Eine Mediengeschichte in Patenten (1840-1930), Bielefelcl2012, S. 123-159. Schmitt, Carl, Theorie des Partisanen. Zwischenbemerkung zum Begriff des Politischen, Berlin 1963. r SPIEL, RAUM UND KRIEG Schnibben, Corclt, "Showdown im Dschungel. Dasamerikanische Desaster des VietnamKrieges", in: Norbert F. Pötzel und Rainer Traub (Hgg.), Der Kalte Krieg. Wie die Welt den Wahnsinn des Wettrüstens überlebte, München 2010, S. 201-209. Siegert, Bernharcl, "Das Amt des Gehorchens. Hysterie der Telephonistinnen oder Wieclerkehr des Ohres 1874-1913", in: Jochen Hörisch und Michael Wetzel (Hgg. ), Armaturen der Sinne. Literarische und technische Medien 7870-1920, München 1990, S. 75-82. Ders., "Gehörgänge ins Jenseits. Zur Geschichte der Einrichtung telephonischer Kommunikation in der Psychoanalyse", in: Fragmente 35-36 (Juni 1991), S. 50-69. Stoll, Clifforcl, Kuckucksei. Diejagd auf die deutschen Hacker, die das Pentagon knackten, Frankfurt am Main 1989. Ulmann, Berncl, AN/FSQ-7. The Computer That Shaped the Cold War, München 2014. United States Military Assistance Commancl, Vietnam, Lessons Learned No. 56. Operations Against Tunnel Complexes, San Francisco, 18. April 1966, http:/ /txt3.cle/maag (Abfrage am 27.05.2017). Vogt, Carsten, Informatik. Eine Einfiihrung in Theorie und Praxis, Berlin 2004. Washburn, Kevin, uncljim Evans, TCP/IP. Aufbau und Betrieb eines TCP/IP-Netzes, Bonn 1994· Bildnachweise Abb. 1: http:/ /www.winclytan.com/2012/n/the-souncl-of-clialup-picturecl.html (Abfrage am 26.05.2017 ). Abb. 2: http:/ /en.wikipeclia.org/wiki/File:I959_NORAD_sectors.png (Abfrage am 26.05.2017 ). Abb. 3: Graphik des Autors. Abb. 4: http:/ /www.jacobsschool.ucscl.eclu/news/news_releases/release.sfe?icl=685 (Abfrage am 26.o5.2o17). Abb. 5: Graphik des Autors. Abb. 6: http:/ /txt3.cle/arpanet (Abfrage am 26.05.2017). Abb. 7: Graphik des Autors. Abb. 8: United States Military Assistance Commancl, Vietnam, Lessons Learned No. 56. Operations Against Tunnel Complexes, San Francisco, 18. April1966, http:/ /txt3.cle/ maag (Abfrage am 26.05.2017), S. 8. Abb. 9: http:/ /www.pressbilcl.net/angerecl/vietnam/bilcl/bilcl_cll/tunnel_complex_wo. jpg (Abfrage am 26.05.2017). Abb. 10: http:/ /cle.wikipeclia.org/wiki/Topologie_%28Rechnernetz%29 (Abfrage am 26.05.2017 ).