Lars Nowak (Hg.)
Medien - Krieg - Raum
Wilhelm Fink
Dieser Band entstand im Rahmen des DFG-Forschungsprojektes "Die Wissensräume der
ballistischen Photo- und Kinematographie, 1860-1960" (Projekt NO 916/z-1) und wurde mit
Mitteln der Deutschen Forschungsgemeinschaft gedruckt.
Umschlagabbildung:
Soldaten der Luftwaffe mit Stahlhelm an Radargerät FuMG 62 C "Würzburg",
1943-44, Photographie des Bundesarchivs, Nr. 594/266/31A
Bibliografische Information der Deutschen Nationalbibliothek
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen
Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über
http:/ /dnb.d-nb.de abrufbar.
Alle Rechte vorbehalten. Dieses Werk sowie einzelne Teile desselben sind urheberrechtlich
geschützt. Jede Verwertung in anderen als den gesetzlich zugelassenen Fällen ist ohne
vorherige schriftliche Zustimmung des Verlags nicht zulässig.
© 2018 Wilhelm Fink Verlag, ein Imprint der Brill Gruppe
(Koninklijke Brill N\T, Leiden, Niederlande; Brill USA Inc., Boston MA, USA;
Brill Asia Pte Ltd, Singapore; Brill Deutschland GmbH, Paderborn, Deutschland)
Internet: www.fink.de
Einbandgestaltung: Evelyn Ziegler, München
Herstellung: Brill Deutschland GmbH, Faderborn
Inhalt
LARS NOWAK
Medien- Krieg- Raum. Zur Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
FRANK HAASE
So weit Augen und Ohren reichen.
Über die medientheoretischen Grundlagen
militärischer Nachrichtentechnik der Antike . . . . . . . . . . . . . . . . . . . . . . . . . .
109
FLORIAN SPRENGER
Der Raum des standard.
Taktische Körper auf dem mittelalterlichen Schlachtfeld . . . . . . . . . . . . . . .
123
HANNAH ZINDEL
Belagerung von Paris. 6g Freiballons,
381 Tauben und fast elf Tonnen Post..................................
141
STEFAN KAUFMANN
Die Entstehung informationstechnischer
Kriegführung im Ersten Weltkrieg. Zur Logistik der Wahrnehmung. . . . . .
161
HANNAH WIEMER
Maskierte Landschaft. Camouflage und
Luftphotographie im Ersten Weltkrieg
am Beispiel des Malers SolomonJ. Solomon . . . . . . . . . . . . . . . . . . . . . . . . . . .
185
OLIVER KANN
Der Stellungskrieg im Kartenbild. Die deutsche
Kartographie an der Westfront des Ersten Weltkrieges. . . . . . . . . . . . . . . . . .
211
WOLFGANG HAGEN
Sunday Soviets und Blackett's Circus.
Zur Entstehung des Operations Research
aus dem Geiste des Radars............................................
235
BORIS MICHEL
,World War II was the best thing that has happened
to geography'. Der Beitrag des Zweiten Weltkrieges
zu einerneuen Raum- und Kartenpraxis in der Geographie. . . . . . . . . . . . .
261
6
INHALT
LARS NOWAK
Atomkrieg im Reagenzglas. Räumliche
Größenordnungen in der ballistischen und
explosionsdynamischen Photographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
291
NADINE TAHA
Die Wolkenphotographie in der Wettermanipulation.
Zu Räumen militärisch-industrieller Unsicherheit . . . . . . . . . . . . . . . . . . . . .
327
SEBASTIAN VEHLKEN
Finding the Boomers. Der Anti-U-Boot-Krieg und
die Operationalisierung der Ozeane im Kalten Krieg . . . . . . . . . . . . . . . . . . .
357
TOBJAS NANZ
Moscow Link. Zur Medienkultur des Kalten Krieges. . . . . . . . . . . . . . . . . . . . .
377
STEFAN HÖLTGEN
Spiel, Raum und Krieg. Der Hacker als Partisan im Kalten Krieg.... . . . . .
393
CHRISTOPH ERNST
Vernetzte Lagebilder und geteiltes Situationsbewusstsein.
Medialität, Kooperation und die Vision totaler
Operativität im Paradigma des Network-Centric Warfare.................
417
MARGARETE JAHRMANN
Kriegsspiele und kognitives Mapping. Sensornotorische
Erfahrung und ihre spielerische Schärfung. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
451
Area Bornhing.......................................................
471
Abstracts............................................................
475
Zu den Beiträger_innen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
483
Personenregister. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
487
Sachregister . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
490
STEFAN HÖLTGEN
Spiel, Raum und Krieg
Der Hacker als Partisan im Kalten Krieg
"There is a war between
the ones who say ,there is a war'
and the ones who say ,there isn't."'
Leonard Cohen
1.
Login
Im Sommer 2013 sorgte der Datendiebstahl, den Edward Snowden bei der National Security Agency (NSA) begangen hatte, für weltweites Aufsehen. Gigabytes
an geheimem Wissen hatte er kopiert und außer Landes geschafft, um es seither
sukzessive zu publizieren. Snowden hat sich damit implizit als Hacker zu erkennen gegeben, folgt sein Vorgehen doch zentralen Prinzipien der Hacker-Ethik:
"Access to computers - and anything which might teach you so mething about the
way the world works - should be unlimited and total. Always yield to the Hands-On
imperative![ ... ] Allinformation should be free. [... ] Mistrust Authority- Promote
Decentralization."' Sowie: "Öffentliche Daten nützen. Private Daten schützen." 2
Implizit (bezüglich Steven Levy) wie explizit (bezüglich des Chaos Computer
Clubs) war Snowdens Handeln an der Hacker-Ethik orientiert, als er in den Server der NSA einbrach, die darauf gespeicherten Informationen ,befreite', die Autorität der Institution so massiv in Zweifel zog und den Missbrauch privater
Daten öffentlich machte. Dieser exemplarische Vorfall steht am bisherigen Ende
einer historischen Kette von Konflikten zwischen Computernutzern und staatlichen Einrichtungen, Wirtschaftsunternehmen sowie gewissen Privatleuten,
denen allen gemein ist, dass sie im virtuellen Raum stattfinden, jedoch vor allem
außerhalb der Virtualität wirken.
In meinem Beitrag möchte ich die historischen Bedingungen und technischen Aprioris dieser Konflikte aufzeigen. Dazu werde ich mich auf einen relativ
frühen Fall von justiziabel gewordenem hacking konzentrieren und von dort
ausgehend die Frage stellen, welche politiktheoretischen und technikhistorischen Implikationen ihm zugrunde liegen. Die Bedeutung des Begriffs ,Hacker',
wie sie (oft unausgesprochen) in Fällen wie dem oben zitierten mitschwingt,
hängt nämlich ganz wesentlich von diesen Faktoren ab; sein Bedeutungswandel
geht historisch auf die Zeit des Kalten Krieges zurück, scheintjedoch nicht bloß
1 Levy, Hackers, S. 27f.
Chaos Computer Club, Hacker-Ethik.
2
STEFAN HÖLTGEN
394
ethisch:\ sondern vor allem technologisch motiviert zu sein. Die Macht der
Protokolle und der technischen Strukturen des ,virtuellen Kampfra ums' im und
zwischen den Computer/n reduziert alles auf ein Spiel, bei dem der Spieler zugleich zur Spielfigur wird.
Um diese These argumentieren zu können, ist es nötig, zunächst einmal die
technischen Bedingungen der Computer-Vernetzung in ihren Grundzügen zu
skizzieren: die verschiedenen materiellen Netze, die Hardware- und SoftwareSchnittstellen (Protokolle) sowie die Verwendungsweisen insbesondere in privaten (Hacker-)Händen. Danach findet ein dreifacher technik- und diskurshistorischer Rückgriff auf den Beginn der nicht-( mehr-)militärischen Nutzung von
Computernetzen statt, der in eine typische Fallgeschichte eines Hackers und
so dann ihre Deutung übergeht.
2.
Prolog im Himmel: radar data transmission
Die Geschichte des vernetzten Computers mit strategisch-militärischer Begründung nahm ihren Anfang im Jahre 1948, als Jay W Farrester und seine Kollegen
vom Servomechanism Labaratory am Massachusetts Institute of Technology
(MIT) ihren Beitrag "Forecast for Military Systems Using Electronic Digital Computers" publizierten, in welchem sie die Sammlung und Auswertung von landesweit empfangenen Radardaten durch einen zentralen Computer beschrieben. 4
Ein Computer, der ab 1950 unter dem Namen ,Whirlwind' am MIT konstruiert
und später in Zusammenarbeit mit IBM als AN/FSQ-7 für genaujenen Bestimmungszweck in den USA und Kanada installiert wurde. Zur experimentellen Vernetzung des ,Whirlwind' beantragten die Techniker des Relay Systems Labaratory innerhalb des Air Force Cambridge Research Labaratory eine Telefonleitung
bei der örtlichen Telefongesellschaft:
"At first the telephone company was dubious about what we were doing. When
the first telephone line for radar data came into the Whirlwind building to be
wired into one of Jack's modems, the telephoneirrstaller insisted on wiring it into
a handset. We told him we didn't want the handset, but he said it was regulations
and that was that. When he left, we connected it to the modern [... ]."5
Dieses erste Misstrauen der Telefongesellschaft sollte sich als zentraler Topos in
der Beziehung zwischen Telefon und Computer herausstellen. Damit der ,whirlwind' Daten über das Telefonnetz senden und empfangen konnte, mussten
diese zunächst angepasst werden. Dazu war es zum einen nötig, die unhörbaren
3 Claus Pias interpretiert das von Levy formulierte Hacker-Ethos als einen Versuch, einen
,guten' und einen ,bösen' Teil der Hacker-Community voneinander zu unterscheiden. Vgl.
Pias, Hacker, S. 251f.
4 Vgl. Ulmann, AN /FSQ-7, S. 14f.
5 Harrington, Radar Data Transmission, S. 370.
SPIEL, RAUM UND KRIEG
395
Signale des Computers auf hörbare und im Rahmen des Telefon-Frequenzbandes übertragbare Töne zu modulieren, wozu das zitierte Modem (ModulatorDemodulator) diente. Darüber hinaus war aber auch noch ein Protokoll nötig,
nach dem die modulierten Signale derartig formatiert wurden, dass am Empfängerende die Nutzdaten (payload) aus der Übertragung herausgelesen werden
konnten. Dieses Protokoll regelte, wann die Übertragung beginnt und endet,
welche Form und Länge ein Datenblock hat, ob alle Bits korrekt übertragen wurden etc. (Abb. 1).
Diese Verwaltungsdaten (overhead) mussten nämlich über denselben Kanal
mitübertragen werden, wodurch gleich alle Probleme der Von-Neumann-Rechnerarchitektur in die Datenkommunikation mitvererbt wurden. Denn das Modem,
das, um diese Aufgabe bewältigen zu können, später selbst ein kleiner Computer
wurde, 6 hatte nun ebenfalls selbsttätig zwischen Daten (payload) und Befehlen
(overhead) zu unterscheiden und musste überdies noch kleine Terminal-Anweisungen ausführen- eine Schwachstelle, die zur Bedingung der Möglichkeit vieler
Formen des hacking in den darauffolgenden Jahrzehnten werden sollte.
Das Telefonnetz, an das der AN /FSQ-7 und die Radarstationen angeschlossen wurden, war schon in den Igsoer-Jahren ein "technisch wie ökonomisch
durchorganisierte[r] und umfassende[r] Medienverbund" 7 (Abb. z). Das bedeutet vor allem, dass die Datenübertragung sich nicht nach den Möglichkeiten
der Computer, sondern den Bedingungen, das heißt Beschränkungen, der Telefontechnik richten musste. Neben den akustischen Rahmenbedingungen des
Telefonierens (schmales Frequenzband, analoge Signale, verhältnismäßig hoher
Rauschpegel) war es vor allem die Struktur des Netzes, die vorgab, was möglich
und was nicht möglich sein sollte: Die Übertragungsgeschwindigkeit musste
sich an die "Modulationsgeschwindigkeit" anpassen, also daran, "mit welcher
maximalen Geschwindigkeit der Leitungszustand verändert werden kann" 8
(die Maßeinheit dafür lautet ,Baud'). Diese war vor allem durch die technische
Beschaffenheit der Telefonleitungen 9 und der Vermittlungsstellen vorgegeben.
Letztere waren wiederum der maßgebliche Faktor der telefonischen Kommunikationsinfrastruktur überhaupt.
Telefonieren basiert auf der Leitungsvermittlung (line switching), bei der jeweils ein Telefon über eine Vermittlungsstelle mit einem anderen Telefon physikalisch und logisch (Leitungsfreigabe durch NAND-Logik) verschaltet wird:
"Die Leitungsvermittlung geht von dem Prinzip aus, dass für eine Kommunikation
ein exklusiver Nachrichtenkanal vom Absender zum Empfänger geschaltet wird.
Dies kann temporär für ein gewähltes Telefongespräch sein, aber auch für eine
dauerhafte Standleitung. Um dies zu bewerkstelligen liegt die Vermittlungsarbeit
6
7
8
9
Vgl. Grönling, Elektronische Nächte, S. 42.
Pias, Hacker, S. 263.
Heijer/Tolsma, DFÜ, S. 38.
Einen grundlegenden Überblick über die Technikgeschichte des Übertragungskabels bietet
Schmidt, Verbindender Draht.
STEFAN HÖLTGEN
SPIEL, RAUM UND KRIEG
397
Abb. z: SAGE-Radar- und Rechner-Netz über Nordamerika
in den so genannten Vermittlungsstellen. Hier ist die Kontrolle für den Datenfluss
untergebracht, hier ist gewissermaßen die ,Intelligenz' des Netzes." 10
Die räumliche Struktur des Telefonnetzes lässt sich graphentheoretisch 11 als
Stern-Topologie darstellen, bei der über die Vermittlungsstelle (im Zentrum) die
möglichen Anschlussteilnehmer (im Orbit) miteinander vernetzt sind (Abb. 3).
Auf dieser Topologie basiert nicht nur die grundsätzlich hohe Stabilität fernsprachlicher Kommunikation, sondern zugleich auch ihre relative Abhörsicherheit Denn erst recht seitelern keine menschlichen Vermittler mehr im Zentrum
der Telefonkommunikation schalten und walten' 2 , sonelern die Vermittlung erst
halb-, dann vollautomatisch vonstatten geht, hört kein Dritter mehr mit es sei
denn, er ldinkt sich medientechnisch in die Leitung ein, zum Beispiel mit einem
Computer oder über einen Apparat für Service-Funktionen.
10
11
12
Karadeniz, Arten von Netzwerken. Diese ,Intelligenz' ist der Sparringspartner aller Hacker.
Eine grundsätzlich kritische Bewertung der Netz-Metaphorik in kulturellen, ästhetischen
und (kultur)wissenschaftlichen Diskursen nimmt Sabine Fabo vor: "Die Popularisierung der
Netzbilder zeigt Tendenzen zur Verselbständigung." Fabo, Born to be wired, S. 275· Demgegenüber möchte ich hier epistemologisch auf den Einfluss konkreter Netze auf das Denken
aufmerksam machen, wozu eine techno-mathematische Diskussion des Netz-Phänomens
allerdings unabdingbar ist.
Bernhard Siegert hat den Einfluss des Netzes auf die Telefonistinnen und die Einführung des
automatischen Wählverfahrens durch Airnon Strowger untersucht. Vgl. Siegert, Amt des Gehorchens; Siegert, Gehörgänge ins jenseits.
STEFAN HÖLTGEN
Abb. 3: Stern-Topologie analogerTelefonnetze
Denn auch für die Wartung und Verwaltung des Telefonnetzes ist es notwendig, dass wiederum Inhalte von Formatierungen unterschieden werden. Also
gibt es auch hier Metasignale, die solche Service-Funktionen freischalten etwa, dass in eine aufgebaute Verbindung hineingehorcht oder ein Testtelefonanruf gebührenfrei durchgeführt werden kann. Die bereits erwähnte Angreifbarkeit des Telefonnetzes durch Hacker nimmt von solchen Techniken ihren
Ausgang.
Dass das Telefonnetz nicht den optimalen Kanal für Computerkommunikation darstellt, lässt sich bereits daran ablesen, dass es heute kaum noch dafür
verwendet wird. An seine Stelle ist das Internet getreten, das auf ganz eigenen
Techniken und Protokollen basiert. Internetkommunikation geschieht durch
Paketvermittlung (packet switching), die 1968 erstmals vorgestellt wurde:
"In der Paketvermittlung wird die zu übertragende Information in einzelne Pakete, den so genannten Datagrammen [sie!], aufgeteilt und über ein dezentrales,
vermaschtes Netzwerk übertragen. jedes einzelne Paket trägt neben dem zu übertragenden Informationsfragment, der so genannten Payload, die komplette Absender- und Empfängeradresse, so dass alle Pakete weitgehend autonom im Netzwerk übertragen werden können. Das Netzwerk selbst enthält keine ,großen',
,..---l
II
SPIEL, RAUM UND KRIEG
399
zentralen Knoten, sondern gleichberechtigte, kleine Knoten und eine mehr oder
weniger starke Vermaschung, um Redundanzen im Netzwerk zu bieten."'3
Die zentrale räumliche Organisation dieser Struktur als Maschen-Topologie
(Abb. 4) hat vor allem militärische Gründe: Ein derartiges Netz ist hochgradig
ausfallsich er, weil beim Wegfall eines Maschenknotens (etwa durch einen Atomwaffenangriff) die Information einfach über einen anderen Weg durch das Netz
ans Ziel geleitet wird. Die Unsicherheit unverschlüsselter Daten vor Ausspähung
in diesem Netz ist jedoch relativ hoch, weil Metadaten sensible Informationen
wie Absender und Adressat preisgeben, womit ein gezieltes, personengebundenes Ausspähen möglich ist. Auch solch ein Datenpaket benötigt, um transportiert und am richtigen Ort zugestellt zu werden, eine definierte Struktur. Diese
Struktur ist im Internet Protocol (IP) ' 4 festgeschrieben (Abb. s).
3· Nineteensixtythree
Die jahreszahl1963 dient hier nicht ohne Grund als Stichwortgeber. Denn ihren
Anfang als konkrete Vernetzungstechnologie nahm die maschenvernetzte Paketvermittlung in eben diesem Jahr abermals am Bostoner MIT. Dort wurde Joseph C. R. Lieklider zum Leiter der Advanced Research Projects Agency (ARPA)
ernannt und überzeugte seine Kollegen von der künftigen Notwendigkeit eines
solchen Netzes (das bereits ein Jahr zuvor von der US-amerikanischen Luftwaffe
theoretisch konzipiert worden war). Das aus den folgenden Forschungen hervorgegangene ARPA-Net wurde zum direkten Vorläufer des heutigen Internetsund
verband zunächst einige Universitäten der amerikanischen Ost- und Westküste
miteinander. ,Online' ging es schließlich 1g6g, nachdem die Universitätscomputer mit der dafür notwendigen Peripherie und Software (wozu dann auch das
Packet-Switching-Pratokoll gehörte) versorgt worden waren (Abb. 6).
Damit bestanden nun zwei Kommunikationsnetze parallel, ein digitales und
ein analoges, die einander aber notwendigerweise sukzessive durchdringen
mussten. Denn um die Kommunikation von Rechnern, die nicht direkt an das
ARPA-Net angeschlossen waren, mit solchen darin zu ermöglichen, gaben jene
schon bei Whirlwind eingesetzte Modems den Weg aus dem Telefon- ins Rechnernetz frei. Mit der Ausweitung des ARPA-Nets kamen mehr und mehr telefonische Einwahlstellen hinzu. Das Telefon näherte sich zudem auch technologisch immer mehr dem ARPA-Net/Internet an, indem es seine Bandbreiten
erhöhte, eigene digitale Netze ausbildete (ISDN) und für die Computer-Kommunikation sogar das packet switching (zum Beispiel Datex-P) einführte. Ende
13 Karadeniz, Arten von Netzwerken.
14 Vgl. Galloway/Thacker: Protokoll, Kontrolle und Netzwerke, S. 277ff., 2goff. Eine technische
Beschreibung des Protokolls findet sich in Washburn/Evans, TCP /IP, S. 212.
l
STEFAN I-I ÖLTGEN
400
... . ..·······
.
セN@
••
• . • •'1
QセMGB@
Abb. 4: Topologie des Internets: Sterne und Maschen
I --•14--,..._
--t'"'l------14---<1
8Bit
IP-Version
__,. ,.,
Mᄋセ
1/n/omo!·
Mセ@
Hcado""
Type of Service
Ulnge
I
-
Flags
Ol
-"
I
Transport-Protokoll
2
"'
Fragment Offset
ro
Lセ@
2
"'
Header-Checksumme
Optionen I Füllbits
セ@
"'
-- 2
>.
ro
V
"'
Ol
-
-·---
Daten
s: IPv4-Header
"'
Ol
Ziel (IP-Adresse)
Ol
V
2
Quelle (IP-Adresse)
-
Abb.
2
"'
Pakellänge
Kennung
Timetolive
8 Bit
8 Bit
8 Bit
v
SPIEL, RAUM UND KRIEG
401
Juni 1970
Dezember 1969
März 1972
..... u ...,....,,.
•;::t . ZGエセュAM
セBMG@
... BGᄋセイ」オッN@
... セョ@
Juli 1977
Abb. 6: Das ARPA-Net von 1969-77
der 1g8oer Jahre konnte das ARPA-Net deaktiviert werden, weil seine teilnehmenden Rechner mittlerweile am Internet angeschlossen waren.
Ebenfalls 1963, als sich die MIT-Studenten Bill Gosper und Richard Greenblatt
am Artificial Intelligence Lab unter John McCarthy und Marvin Minsky längst
ihren Ruf als Gurus für maschinennahes Programmieren und philosophisch-mathematische Durchdringung des Computers erworben hatten, wurde das "technocultural triangle"' 5 auf dem MIT-Campus durch den Studienanfänger Stewart
Nelson komplettiert. Nelson konkretisierte und radikalisierte ein Konzept, das
bereits zuvor die Grundbewegung des hacking gewesen war: Die Eroberung des
Raumes' 6; zunächst nicht des virtuellen, sondern des realen Raumes, zum Beispiel jenes Raumes, in dem ein Computer steht - vorzugsweise ein fremder
Computer.
Wie einer seiner Vorgänger, Peter Sampson, der die MIT-Rechner zu Musikcomputern umfunktioniert hatte, waren auch Nelsons Tätigkeiten kaum zu überhören: "He had programmed some appropriate tones to come out of the speaker
15 Levy, Hackers, S. So.
16 Levy berichtet über die Geburt des hacking am MIT aus dem ebenfalls dort ansässigen Tech
Model Railroad Club. Dieser erweiterte das Streckennetz seiner Modelleisenbahnen auf ganz
ähnliche Weise, indem er das elektrische Netz, Rohrleitungen und am Ende sogar das Lüftungsschacht-System der universitären Klimaanlage integrierte. In diese Netze, durch diese
hindurch und aus ihnen krabbelten und kletterten dann Studenten, drangen in die gesicherten Computerräume ein und zapften über die Netze die Datenleitungen an. Vgl. Levy, Hackers, S. 3ff.
402
STEFAN HÖLTGEN
and into the open receiver of the campus phone that sat in the Kluge Room.
These tones made the phone system come to attention, so to speak, and dance,
phone lines, dance! And the signals did dance!"' 7 Wie muss man sich das vorstellen? Nelson programmierte die Tonausgabe des Minicomputers PDP-1 so, dass
genau jene Frequenzen wiedergegeben wurden, die über die Campus-Telefonleitung übertragen werden konnten. Dazu konstruierte er einen Akustikkoppler aus
Analog-Röhrenanzeigen. Auf diese Weise koppelte er zuerst die Rechner am MIT
und jene am nahegelegenen Hays-Observatorium aneinander. Dann ließ er die
PDP Signale erzeugen, welche die Telefongesellschaft benutzte, um gebührenfreie Telefon-Fernverbindungen aufzubauen. Das so genannte phone phreaking
war geboren eine Praxis, die auf Basis von Plastikpfeifen' 8 und blueboxes' 9 in
den kommenden drei Jahrzehnten zu etlichen Scharmützeln zwischen Hackern
und Telefongesellschaften, Justizsystemen und Ideologien führte. Das Ziel Nelsons war jedoch keineswegs die menschliche Gratiskommunikation, sondern die
telefonische Verbindung von Computern. Dazu mussten aber - neben der Freischaltung des Kanals- noch weitere Bedingungen erfüllt werden.
Zum einen musste der symbolische Zugang zum fremden Computer möglich
sein- oder ermöglicht werden. Hier half das zwei Jahre zuvor am MIT etablierte
Compatible Time-Sharing System (CTSS)- eine Betriebssystem-Technologie, mit
der mehrere Computer oder Terminals kompatibel für den Anschluss an einem
beliebig weit entfernten Zentralrechner gemacht wurden, damit mehrere Nutzer gleichzeitig auf diesem arbeiten und ihre Arbeiten auch abspeichern konnten. Timesharing führte das Master-Slave-System in die Welt der Computer ein,
öffnete den virtuellen Raum für jeden Nutzer im Timesharing-Netz und machte
deshalb die Einführung von passwortgeschützten Nutzerkonten mit unterschiedlichen Lese-, Schreib- und Ausführungsprivilegien notwendig. Das Timesharing-Netz ist wie das Telefonnetz als Stern-Topologie angelegt und vielleicht
deshalb eines der frühesten Angriffsziele der Hacker gewesen (Abb. 7). 20
Zum anderen musste gewährleistet sein, dass die von Nelson so miteinander
verbundenen Computer (unterschiedlicher Hersteller) einander überhaupt ,verstanden'. In einem Experiment am MIT stellte er dies sicher, in dem er spezifische Hardware, nämlich eine Vorform des Akustikkopplers, und Software ersann.
Damit hatte er physikalischen Zugang zu prinzipiell jedem Teilnehmer im Telefonnetz, begnügte sichjedoch zunächst mit den Rechnern am MIT.
17 Levy, Hackers, S. 81.
18 John Draper hatte mit einer Plastikpfeife (einem Gimmick, das der Frühstücksflockensorte
Captain Crunch beilag) Anfang der 197oer Jahre ein 2.6oo-Hertz-Signal in die Telefonsprechmuschel abgegeben, worauf die Leitung für kostenlose Ferngespräche freigegeben wurde.
Vgl. Levy, Hackers, S. 244.
19 Die bluebox ist sozusagen die technische Lösung des Problems, entwickelt und vertrieben
von Hackern, um anderen Hackern die Manipulation des Telefonsystems mittels Computer
zu ermöglichen. Vgl. Levy, Hackers, S. 83f.
20 Vgl. Levy, Hackers, S. wgff. Den Konflikt zwischen Informationsfreiheit und Timesharing-Betriebssystemen habe ich am Beispiel des Community Memory Project untersucht. Vgl. Hältgen, ,All Watched Over by Machines ofLoving Grace'.
SPIEL, RAUM UND KRIEG
Terminals
Terminals
Abb. 7: Topologie eines Timesharing-Systems
Der vom Hacker noch benötigte Erwerb der Zugangsberechtigung wurde
ebenfalls dort eingeübt: "Lock hacking [... ] [,] the skillful solution of physical
locks whether on doors, file cabinets or safes" 2 \ gehört noch heute zu den Fingerübungen eines jeden hackerspace: das beschädigungslose Eindringen in
fremde Räume und Systeme mit technischen Mitteln. "Just like phone hacking,
lock hacking requires persistance and patience. So the hackers would go on latenight excursions, unscrewing and removing locks and doors." 22 Zur rein technischen musste sichjedoch auch noch eine sozialtechnische Kompetenz gesellen,
damit der Hacker jedes Schloss öffnen und so seinen schlechten Ruf erwerben
konnte, wie sich im Folgenden zeigt:
Am 6. August 1963 wurde der zentrale Protagonist des später geschilderten
Konfliktes geboren; Kevin David Mitnick Seinen ersten hack vollzog er mit I5Jahren beim Busnetz von Los Angeles. Er verschaffte sich von einem allzu arglosen
Busfahrer die Information, wo man sich einen Fahrstreifenlocher besorgen kann,
und stanzte sich fortan seine Busfahrkarten selbst. Diese Sozialtechnik namens
,Social Engineering' bezeichnet die Manipulation von ,verschlossenen' Mitmenschen, die dazu dient, an deren Geheimnisse zu gelangen. Mitnick verfeinerte
diese Technik und setzte sie bei allen möglichen Gelegenheiten - insbesondere
21
22
Levy, Hackers, S. 91.
Levy, Hackers, S. 91.
404
STEFAN HÖLTGEN
zur Beschaffung von Account-Daten, Passwörtern und (unveröffentlichten) Telefonnummern für Computerverbindungen- ein. In seiner Autobiographie Ghost
in the Wires 2 3, in der sich Mitnickals "the World's MostWauted Hacker" (so der
Untertitel des Buches) tituliert, listet er eine große Anzahl legaler, halblegaler und
illegaler Zugriffe auf Telefonnetze, Computer und Kenntnisse von mit Social Engineering bearbeiteten Zeitgenossen auf. 1979 drang er eigenen Angaben zufolge
erstmals illegal in einen fremden Computer ein: Die PDP-n/70 des Arche-Netzes
der Computerfirma DEC war sein Ziel. Dazu musste er sich zunächst den Namen
und dann die Zugangsberechtigungen eines der dortigen Administratoren beschaffen. Damit und mit der Telefonnummer des Modems im Arche-Rechenzentrum hatte er Zugang zum System. 24 "Before anything else, I started grabhing all
the passwords for the guys in the development team." 25 - Und wozu? Um Mitglied einer Gruppe von Hackern zu werden, die diesen hack als Aufnahmeritual
verlangten. Denn in dieser Gruppe gab es etwas, das Mitnick wie alle Hacker vor
und nach ihm als das höchste Gut einstuften: Wissen. Mitnick hackte fortan stets
"for the same reason another kid might break into an abandoned house down the
block: just to check it out. The temptation to explore and find out what's in there
was too great." 26 Dieser dranghafte Wille zum Wissen wurde von den jeweils Angegriffenen aber keineswegs als derartig harmlos interpretiert. In großen Passagen seines Buches beschreibt Mitnick als "Phone Company Public Enemy #1" 27
seine Flucht vor der Polizei, seine zahlreichen Verhaftungen, Anklagen, Verurteilungen und Strafen. Aufgrund der Qualität und Quantität seiner Einbrüche hatte
er schon bald mit seiner eigenen Mythologisierung zu kämpfen.
1963 erschien auch Carl Schmitts Buch zur Theorie des Partisanen 28 • Auf
Basis einer Vorlesung des Vorjahres fasste Schmitt darin die historische Rolle des
Partisanen zusammen, um ihre Relevanz für die (damalige) Gegenwart zu erörtern. Diese Gegenwart war der Kalte Krieg, der offenbar ganz neue Dimensionen
von/in Räumen und eine ganz neue Generation von Partisanen hervorgebracht
hatte. Partisanen, die sich vor allem medientechnischer Waffen bedienten und
deren Verteidigungs-, Rückzugs- und Eroberungsräume darum nicht mehr bloß
euklidisch zu vermessen waren.
Zunächst stellte Schmitt vier definitorische Eigenschaften des ,klassischen' Partisanen fest: "Irregularität, gesteigerte Mobilität, Intensität des politischen Engagements und tellmiseher Charakter" 29 • ,Irregularität' meint: Der Partisan kämpft
Vgl. Mitnick/Simon, Ghost in the Wires.
Vgl. Mitnick/Simon, Ghost in the Wires, S. 24ff.
Mitnick/Simon, Ghost in the Wires, S. 26.
Mitnick/Simon, Ghost in the Wires, S. 38.
Mitnick/Simon, Ghost in the Wires, S. 59·
Für den Hinweis auf die Relevanz dieser Schrift danke ich Jan-Claas van Treeck. Schmitts
Theorie ist, obwohl nicht unumstritten, zugleich eine sehr frühe und für die vorliegende Diskussion in zahlreichen Details auffallend präzise Auseinandersetzung. Im Sinne einer Medienwissenschaft ,jenseits von Gut und Böse' sollen Schmitts Überlegungen daher im Folgenden als Diskursschnittpunkt für eine medienepistemologische Betrachtung dienen.
29 Schmitt, Theorie des Partisanen, S. 28.
23
24
25
26
27
28
jiiiiii"'
SPIEL, RAUM UND KRIEG
nicht als regulärer Soldat in einer oder für eine Armee, wird nicht besoldet und
kommt als Gefangener nicht in den Genuss des Kriegsrechtes. Die ,gesteigerte Mobilität' betrifft seine "Beweglichkeit, Schnelligkeit und überraschende[ n] Wechsel
von Angriff und Rückzug" 30 • Der ,tellurische Charakter' besagt, dass "die trotzaller
taktischen Beweglichkeit grundsätzlich defensive Situation des Partisanen" wichtig bleibt, "um die Defensive, das heißt die Begrenzung der Feindschaft, raumhaft
evident zu machen" 3 '. Das ,politische Engagement' des Partisanen schließlich unterscheidet diesen in seinem Tun vom Räuber, Piraten oder Gewaltverbrecher,
deren
"Motive auf eine private Bereicherung gerichtet sind. [... ] Der Partisan kämpft in
[sie!] einer politischen Front, und gerade der politische Charakter seines Tuns
bringt den ursprünglichen Sinn des Wortes Partisan wieder zur Geltung. Das Wort
kommt nämlich von Partei und verweist auf die Bindung an eine irgendwie
kämpfende, kriegführende oder politisch tätige Partei oder Gruppe.'' 32
In der politischen Situation von 1963 wurde Schmitts Theorie brisant: Zwei Jahre
nach dem Bau der Berliner Mauer, ein Jahr nach der Kuba-Krise und im Jahr der
Ermordung John F. Kennedys, dessen Nachfolger Lyndon B. Johnson den Eintritt
der USA in den Vietnamkrieg vollzog, sah sich der durch die von Herman Kahn 33
adaptierte Spieltheorie mathematisch ,gehegte' Kalte Krieg genau jener neuen
Partisanen-Strategie gegenüber: Die nordvietnamesische Armee operierte zwar
nicht unbedingt nach dem Ethos, wohl aber nach der Taktik des Partisanen 34 und
unterwanderte - sogar im Wortsinne 35 - die militärisch-geordnet vorgehenden
südvietnamesischen und US-amerikanischen Armeeverbände durch vernetzte
Partisanen-Operationen. Die neue Logik der Kriegführung zeigte sich auch topalogisch im Übergangvon einer graphischen zu einer multigraphischen Ordnung36 ,
in der lineare oder hierarchische Strukturen von Maschen- und Mischstrukturen
abgelöst wurden. Die Episteme dieses Netzes grub sich tief in die Kriegstaktik
der nordvietnamesischen Armee und in die Böden unter den Schlachtfeldern ein
(Abb. 8 und g).
Vor diesem militärhistorischen Hintergrund spannte sich zeitgleich das hier
diskutierte technische Dispositiv auf: Mit dem ARPA-Net trat ein neues Netzdenken auf, das mit dem hacking zugleich seinen Missbrauch und dessen Protagonisten, die technisch hochgerüsteten phreaker, Hacker und Bluebox-Nutzer,
mit sich brachte. Die Ausweitung der militärischen Kampfzonen durch Communications, Command, Contra[ and Intelligence (C3I), also durch den Einsatz von
Medientechnologien, war ein zentrales Charakteristikum des Kalten Krieges.
30
31
3z
33
34
35
36
Schmitt, Theorie des Partisanen, S. z3.
Schmitt, Theorie des Partisanen, S. z6.
Schmitt, Theorie des Partisanen, S. Zl.
Vgl. Kahn, On Thermonuclear War.
Vgl. Schnibben, Countdown im Dschungel, S. zosf.
Vgl. United States Military Assistance Commancl, Vietnam, Lessons Learned No. 56.
Vgl. Meinel/Mundhenk, Mathematische Grundlagen der Informatik, S. Z35ff.
406
STEFAN HÖLTGEN
Diese Technisierung ging auch am Partisanen nicht spurlos vorüber; vielmehr
eskalierte sie auch seinen Status, wie Schmitt konstatierte:
"Doch wird auch der autochthone Partisan agrarischer Herkunft in das Kraftfeld
des unwiderstehlichen, technisch-industriellen Fortschritts hineingerissen. Seine
Mobilität wird durch Motorisierung so gesteigert, daß er in Gefahr gerät, völlig
entartet zu werden. In den Situationen des Kalten Krieges wird er zum Techniker
des unsichtbaren Kampfes, zum Saboteur und Spion."37 Und weiter: "Der moderne Partisan kämpft [... ) vielleicht bald auch mit taktischen Atomwaffen. Er ist
motorisiert und an ein Nachrichtennetz angeschlossen, mit Geheimsendern und
Radargeräten." 38
Zuallererst nimmt dieser Wandel Einfluss auf die Räume, denn (nicht nur39 ) nach
Schmitt "produziert jede Steigerung der menschlichen Technik neue Räume" 40
und verändert damit den tellmischen Charakter des Partisanen, der durch Verkehrs- und Medientechnik beschleunigt und weitreichender operiert. Hinzu
kommt jedoch auch eine virtuelle Vergrößerung der Reichweite des Partisanen:
"Der Satz ,Die Wohnung ist unverletzlich' bewirkt heute, im Zeitalter der elektrischen Beleuchtung, der Ferngasversorgung, des Telefons, Radios und Fernsehens,
eine ganz andere Art Hegung [ ... ]."4 ' Die unterschiedlichsten Netze 42 definieren so
virtuelle Räume mit topalogisch distinkten Eigenschaften zwischen den euklidischen Räumen der Welt; Räume mit eigenen Funktionen, Gesetzen, Schwachstellen und Rückzugspunkten. In etlichen dieser Räume findet in der zweiten Hälfte
des 20. Jahrhunderts der Kalte Krieg der Netz-Partisanen statt.
37 Schmitt, Theorie des Partisanen, S. 27.
38 Schmitt, Theorie des Partisanen, S. 81.
39 Stellvertretend für viele Überlegungen zum Zusammenhang von Technik und Raum sei hier
Götz Großklaus' Buch Medien-Zeit, Medien-Raum genannt. Vgl. Großklaus, Medien-Zeit, Medien-Raum.
40 Schmitt, Theorie des Partisanen, S. 71.
41 Schmitt, Theorie des Partisanen, S. 71.
42 Mittlerweile werden Computer über alle möglichen Netze miteinander verbunden: Telefon-netze, Stromnetze, Schienennetze, Kabelfernsehnetze etc. Fast überall dort, wo es vernetzte
Leiter gibt, sind daran auch Computer angeschlossen: Die Firma Kabel Deutschland nutzt
zum Datentransport das Kabelfernnetz, die Berliner Wasserfirma BerliComm die Wasserleitungstrassen und die Firma Arcor das der Deutschen Bahn gehörende BASA-Netz in den
Frei- und Untergrund-Stromleitungen der Bahntrassen; auf das BerlinerU-Bahn-Netz greifen
gleich mehrere Anbieter für Telefon- und Internetdienste zurück.
SPIEL, RAUM UND KRIEG
Abb. 8: Das VietcongBunker-Netz (Schema)
Abb. g: Struktur eines einzelnen Vietcong-Bunkers
-STEFAN 1-IÖLTGEN
4· Graphentheoretisches Zwischenspiel:
Heterotopologie konkreter Netze
Die neuen Räume sind ,durchzogen' von einer techno-mathematischen Struktur.
Sie basieren auf Ideen von Vernetzung und dedizierten Netztypen, die sich mithilfe der mathematischen Graphentheorie beschreiben lassen. 43 Im Gegensatz
zur mathematischen Topologie zeigt sich jedoch, dass in realen Mediennetzen
,reine Formen' eigentlich kaum je existiert haben, sondern allenfalls ein Ergebnis
von Abstraktionen darstellen. An diesen Abstraktionen wird aber deutlich, dass
sich bestimmte Netzstrukturen gegenüber anderen durchsetzen, diese in sich
integrieren und an sich koppeln. Auf diese Weise wird das stern-topologisch organisierte Telefonnetz durch Einwahlstellen an das maschen-topologisch organisierte ARPA- bzw. Internet angegliedert.
Das Internet ist selbst eine Mischform aus unterschiedlichen Topologien,
weil die Endpunkte (Computer) nach innen in Reihen, Sternen oder Maschen
angeordnet sein können und nach außen sternförmig an einen Netzknoten gekoppelt werden. Die Netzknoten bilden überwiegend untereinandervermaschte
Strukturen aus. Auch diese Mischstrukturen lassen sich beschreiben, indem
man sie in einfachere Strukturen überführt, wobei die Komplexität des Ausgangs und die Größe der Ergebnisgraphen proportional sind. 44 Der Vorteil der
graphentheoretischen Beschreibung solcher Netze liegt in einer systematischen
Durchsuchung, mit deren Hilfe man kurze Wege ermitteln, Daten auffinden
oder Topologien mathematisch zusammenfassen und vereinfachen kann.
Die Graphentheorie ist natürlich nicht auf technische und mediale Netze beschränkt.45 Sie lässt sich auf alle verknüpften und verbundenen Strukturen anwenden, die Knoten und Pfade (zwischen den Knoten) ausbilden. So stellt sich
beispielsweise das Tunnelsystem der nordvietnamesischen Truppen ebenfalls
als eine vernetzte Struktur dar, welche die Aufgabe der US-amerikanischen
Armee, den Partisanenfeind aufzuspüren, auf die Suche nach dem geeigneten
Algorithmus reduziert: Wie kann man solch einen Graphen/Tunnel mit möglichst wenigen Schritten komplett durchsuchen? Wie lässt sich ein bestimmter
Ort darin am schnellsten erreichen? Und welche Pfade führen zu welchen
Orten? Mathematisch ist diese Aufgabe nicht eindeutig zu lösen, denn auch die
Tunnel sind als gemischte Strukturen realisiert (Abb. 10 ). Eindeutige Lösungen
existieren aber nur für Bäume bzw. rein hierarchisch organisierte Graphen, die
dann breit oder tief! 6 durchsucht werden können. Vermaschte Netze sind hierfür zu komplex und erfordern Heuristiken. 47
43
44
45
46
47
Vgl. Galloway/Thacker, Protokoll, Kontrolle und Netzwerke, S. 294ff.
Vgl. Martin, Einführung in die Datenbanktechnik, S. 92.
Das zeigt sich bereits daran, dass sie ihren Ausgangvom ,Königsberger Brücken-Problem' nimmt.
Vgl. Vogt, Informatik, S.1g7.
Ein bekanntes graphentheoretisches Beispiel hierfür ist das Problem des Handlungsreisenden, welches nur durch I-Ieuristiken zum ,Beschneiden des Baumes' angegangen werden
kann. Vgl. Vogt, Informatik, S. 205ff.
SPIEL, RAUM UND KRIEG
0
.
.
Ring
セ@
Vermascht
Linie
Stern
Baum
Vollvermascht
Bus
Abb. w: Unterschiedliche Netztypen
5· ,Hackers should be judged by their hacking'
"Leon Weidman [der Staatsanwalt, dem Mitnick 1988 vor Gericht gegenüberstand)
made one of the most outrageaus statements that have probably ever been uttered
by a Federal prosecutor in court: he told Magistrate Tassopulos that I could start a
nuclear holocaust. ,He can whistle into a telephone and launch a nuclear missile
from NO RAD', he said. Where could he have possibly come up with that ridiculous
notion? NO RAD computers aren't even connected to the outside world. And they
obviously don't use the public telephone lines for issuing launch commands." 48
Die Befürchtung Weidmans mag lächerlich gewesen sein, sie pfeift jedoch nicht
nur den berühmten Captain Crunch-Telefon-Hack4 9 ins Gedächtnis zurück, sondern basiert auch auf dem Vorwurf, Mitnick sei mit seinem Computer in die Leitzentrale des US-amerikanischen Verteidigungsministeriums, das North American Aerospace Defense Command (NO RAD), eingebrochen; eine Tat, die Mitnick
selbst abstreitet, die jedoch bis in die Forschungsliteratur kolportiert wird. so Die
Gerichtsverhandlung, bei der besagte Befürchtung formuliert wurde, hatte allerdings einen nicht minder brisanten Anlass: Mitnick hatte 1983 zusammen mit
seinem Freund Lenny DiCicco erstmals einen telefonischen Zugang in das Nati-
48 Mitnick/Simon, Ghost in the Wires, S. 85.
49 Vgl. Levy, Hackers, S. z4zff.
50 Pias schreibt darüber ebenfalls und führtJohn Badharns Film War Games (1983) als von der
Tat inspiriert an. Vgl. Pias, Hacker, S. z66. Mitnick selbst sieht jedoch keine Parallelen.
Vgl. Mitnick/Simon, Ghost in the Wires, S. 85. Eine konkrete fiktionale Auseinandersetzung
mit dem Wirken Mitnicks findet sich allerdings in dem Spielfilm Takedown (zooo) von Joe
Chappelle.
410
STEFAN HÖLTGEN
onal Computer Security Center der NSA gehackt.s' Später nutzte er diesen Zugang noch einmal allein, um die größten aller Lauscher abzuhören:
"The National Security Agency temptation was an itch I couldn't resist NSA's telephoneservicewas provided through a phone company switch in Laure!, Maryland,
which we had already gained access to. Directory assistance listed the agency's public phone number as 301 688-6311. After randomly checking out several numbers
with the same prefix, I proceeded on the reasonable hunch that NSA was assigned
the entire prefix. Using a test function for switch technicians called ,Talk & Monitor,'
I was able to set up a circuit to listen to random calls in progress."sz
Dieser spätere Zugriff blieb unentdeckt (Mitnick protokolliert ihn nur deshalb,
weil die Straftat verjährt ist). Angeklagt war Mitnick allerdings (unter anderem),
weil er laut Weidman "hacked into the NSA and obtained classified access
codes" 53 . Die Polizei hatte eine Diskette bei ihm sichergestellt, auf der eine
Datei mit dem Namen ,NSA.TXT' das Ergebnis einer Whois-Abfrage enthielt, in
welcher alle registrierten Nutzer eines nicht-geheimen NSA-Servers sowie die
öffentlichen Telefondurchwahlen der NSA aufgelistet waren. Mitnick wurde
trotzdem verurteilt und ohne Kautionsmöglichkeit sofort inhaftiert, damit er
keinen Zugriff auf irgendeine Tastatur bekäme. Selbstverständlich war es ihm
während der Haft auch untersagt zu telefonieren.
Und warum diesangesichtssolcher offenbar nicht strafbaren Handlungen?
Weil Mitnick, seiner Politik des freien Informations- und Wissenserwerbs folgend, in den Kalten Krieg eingegriffen hatte. Jeder Angriff auf die medientechnische Infrastruktur des Staates musste zu dieser Zeit als manchmal sogar für
feindliche Agenten unternommener5 4 - Sabotageakt angesehen werden. Insofern ist der Mitnick entgegengebrachte Misstrauensvorschuss kaum zu überschätzen.
Mitnicks Angriffe basierten gleichermaßen auf der Diffusionzweier Netze wie
auch auf der Bildung einerneuen Technosphäre: Ab den 197oer Jahren waren vernetzte Computer erstmals auch für Privatleute durch das Telefon erreichbar
selbst diejenigen im ARPA- bzw. Internet: Man musste sich bloß in die Einwahlstelle des Rechenzentrums einer Universität einloggen und konnte dann über den
Universitätsrechner auf das Netz zugreifen. Dazu benötigte man natürlich ein
Nutzerkonto beim jeweiligen Rechenzentrum. Die technische Grundlage hierfür
war im Heimcomputer-Zeitalter erstmals privaten Nutzern gegeben- es brauchte
lediglich den Willen zum Wissen und ein wenig Social Engineering, um den appa-
51
52
53
54
Vgl. Mitnick/Simon, Ghost in the Wires, S. 53f.
Mitnick/Simon, Ghost in the Wires, S. 56.
Mitnick/Simon, Ghost in the Wires, S. 83.
Zwischen 1985 und 1989 hatten zwei deutsche Hacker Informationen und Dokumente per
Computer von Firmen und Organisationen beschafft und an den KGB verkauft, von dem sie
auch konkrete Aufträge entgegengenommen hatten. Vgl. Stall, Kuckucksei.
•
SPIEL, RAUM UND KRIEG
411
rativen Operatorss im Zentrum des Telefonnetzes zu überwinden, und man war
,drin'.
6. Spiel/Regel/Bruch: hacking als Kriegsspiel
Hacker wie Kevin Mitnick erfüllen die von Schmitt prognostizierten Eigenschaften des "Industrie-Partisanen" 56 • Sie stehen am Ende der medientechnischen Eskalation im Kalten Krieg. Ihre Geschwindigkeit wird durch die Modularisierungs-,
Signalisierungs- und Transportgeschwindigkeiten57 der von ihnen verwendeten
Vernetzungsapparate forciert, und ihren geordneten Rückzug aus dem Kampfgebiet realisieren sie per Knopfdruck oder das oft in Filmen gesehene Herunterreißen des Telefonhörers vom Akustikkoppler. Im Kalten Krieg haben sich die Grenzen, "die nicht mehr in nationalstaatliehen Kategorien zu fassen waren" 58 , für sie
auf die Grenzflächen (interfaces) der Apparate verlagert. Doch was genau verteidigen die Hacker (die wie die Partisanen grundsätzlich defensiv agieren)? Welches politische Motiv verfolgen sie dabei? Undwer ist"[ d]er wirkliche Feind"5 9 ?
Zunächst offenbart sich hinter dem Partisanentum das spielerische Handeln
des Hackers: "Er ist in seinem ersten Impuls ein Spieler", schreibt Claus Pias in
"Der Hacker", "und seine historische Möglichkeitsbedingung ist der Digitalrechner als universale Spielmaschine" 60 • Diese Maschine hat immer schon Krieg gespielt, wie Pias andernorts ausführt, 61 denn Krieg lässt sich im kybernetischen
Sinne selbst als Spiel deuten und- insbesondere seit dem Vietnamkrieg62 auch
als taktisches Spiel simulieren. Dies begründet sich durch die Regularität der
Kriegführung im 18.jahrhundert: Sie "gab dem Krieg so starke Regungen, daß er
als ein Spiel aufgefaßt werden konnte, in welchem die leichte, bewegliche Truppe
irregulär mitspielte und der Feind als ein bloß konventioneller Feind zum Gegenspieler eines Kriegsspiels wurde" 63 • Das Tun des Partisanen ist ein Eingriff in dieses Kriegsspiel als Regelbrecher: "Er stört aus einem Untergrund[ 64 ] heraus das
55 Der erste Angriff des Hackers gilt immer schon diesen hermetischen Knotenpunkten und ihren
technischen Priesterschaftell - insbesondere den Operatoren in Rechenzentren. Vgl. Levy, Hackers, S. 13f.
56 Schmitt, Theorie des Partisanen, S. 81.
57 Vgl. Heijer/Tolsma, DFÜ, S. 38.
58 Pias, Hacker, S. 266.
59 Schmitt, Theorie des Partisanen, S. 87.
6o Pias, Hacker, S. 254.
61 Vgl. Pias, Synthetic History.
62 "As interest in the events of Vietnam continues to grow, the War itself is now becoming an
increasingly popular period for wargaming." Grunt, Wargaming Vietnam.
63 Schmitt, Theorie des Partisanen, S. go.
64 "Die Entwicklung von Netzwerken in den 6oer Jahren war nicht nur kriegstechnisch ratsam,
sondern offerierte zugleich neue, gewissermaßen unterirdische Kommunikationswege, über
die es möglich schien, ganz neue Öffentlichkeiten herzustellen." Pias, I-lacket; S. 264.
412
STEFAN HÖLTGEN
konventionelle, reguläre Spiel auf der offenen Bühne. Er verändert, aus seiner
Irregularität heraus, die Dimension nicht nur taktischer, sondern auch strategischer Operationen der regulären Armeen." 65
Dort also, wo soldatische wie Computer-Befehle kodifiziert werden, wo Protokolle die Übertragung wie den Vormarsch lenken und Netze wie Schlachtfelder
( theaters) mathematisch-topalogisch und algorithmisch analysierbar sind, lässt
sich das Geschehen seit Kahn auch im spieltheoretischen Sinne beschreiben.
Nicht ohne Grund erschien Mitnick der erfolgreiche hack des Kontrollsystems
der US-amerikanischen Telefonvermittlungsstellen "like getting into higher and
higher levels of a video game" 66 - nämlich an einen Ort, von dem aus er das
Spielfeld beinahe vollständig - überblicken konnte. Im Netz ist ein Versteckspiel jedoch - eben aufgrund seiner Mischtopologie und der prinzipiellen Berechenbarkeit jedes Knotens auf einem Graphen -völlig unmöglich. Stets bewegt
Mitnick sich nämlich im Netz und wird damit ein berechenbarer Punkt in dessen
graphischer Topologie. Doch schon bevor er im Digitalnetz ist, lässt sich sein
Anruf zurückverfolgen, denn ohnehin werden seine Verbindungs- und seine Metadaten beim handshake der Computer protokolliert. Noch bevor die HackerManipulation der für die Rückverfolgung wichtigen Metadaten beginnen kann,
haben diese sich dem Hacker entzogen und wurden gespeichert: }Ne fished
around for maybe an hour but came up only with uninteresting information."67
Und das ARPA- bzw. Internet, dessen zentrale Technik selbst auf einem Spiel
basiert68 , hat schon früh seine anarchisch-heterotopische Maschenstruktur
gegen teil-zentralisierte Topologien mit wichtigen Knotenpunkten eingetauscht
und ist als realisierte Technik deshalb eine teil-hierarchische Mischstruktur (und
keineswegs ein "Rhizom" 69 ). Dies wurde im Zuge des anwachsenden Datenverkehrs unumgänglich und hat neben alten Telefon- und Timesharing-Strukturen
auch alle anderen Formen von Graphen zurück ins Netz gebracht. Die Komplexität des Netzes wird erkennbar, wenn man vom Großen ins Detail geht. Und an
den Knoten der Details schöpft die NSA nun Daten ab.
Sich einer Technologie vollständig zu bemächtigen, hieße, ihre Paradigmen
zu kontrollieren und uneingeschränkt zu manipulieren - sie also den Protokollen zu entreißen um den Preis der Inkompatibilität. Es wäre ein Schritt zurück
noch hinter das Timesharing, nach dem mittlerweile sogar die Innenarchitektur
der Multikern-Mikroprozessoren organisiert ist. Und der Hacker, der nie aufgespürt werden kann, wäre damit allein derjenige, der seinen Computer gar nicht
erst einschaltet. Der eigentliche Gegner des Hackers ist nämlich nicht die OrdSchmitt, Theorie des Partisanen, S. 73·
Mitnick/Simon, Ghost in the Wires, S. 56.
Mitnick/Simon, Ghost in the Wires, S. 53·
Claude Shannons Labyrinth-Spiel Theseus war zum Studium von Telefonschaltnetzwerken
gedacht und inspirierte Paul Baran von der RAND Corporation zur Entwicklung der Vorläufer-Technologie des packet switching (jenes Protokolls, das dem Internet zugrunde liegt). Vgl.
Montfort u.a., 10 PRINT CHR$(RND(l)+zos.s);: GOTO 10, S. 43·
6g Sandbothe, Interaktivität- Hypertextualität- Transversalität, S. 76.
65
66
67
68
,..
SPIEL, RAUM UND KRIEG
413
nungsmacht, sind nicht diejenigen, die den freien Fluss der Informationen, wie
ihn die Hacker-Ethik einfordert, verhindern. Es sind nicht die Administratoren
und Operatoren. Es ist schlicht die Technik selbst. Nach diesem Wissen handelt
der Hacker implizit auch immer schon, denn es ist ja in allererster Instanz die
Technik, die er im virtuellen Raum sucht und die er von dort aus angreift. Selbst
dann, wenn er Social Engineering betreibt, tut er dies nur, um an/in die Maschinen hinter den Menschen zu gelangen. Die Auswirkungen seines Angriffs in der
Welt außerhalb der Computer und Netze stellen für den Hacker deshalb- Kevin
Mitnick betont dies vielfach -bloße Kollateralschäden dar.
Wie anders ließe sich sein irreguläres Handeln mit den streng durch Regeln
und Protokolle determinierten, vernetzten Kommunikationstechniken auch zusammen denken? Pias konstatiert, dass der Hacker seine Grenze stets mit sich
herumträgt und sich durch jeden hack enger eingrenzt.7° Er gibt also ständig
virtuellen Raum preis, um den realen Raum gegen dessen technologische Strukturübergriffe zu verteidigen. Denn der Hacker ist eben nicht jener Technikoptimist, der nach Schmitt seinen eigenen Grabgesang anstimmt:
;;vvas die Prognosen des weitverbreiteten technizistischen Optimismus anbetrifft,
so ist er um eine Antwort, d.h. um die ihm evidente Wert- und Unwertsetzung nicht
verlegen. Er glaubt, eine unaufhaltsame, industriell-technische Entwicklung der
Menschheit würde von selbst alle Probleme, alle bisherigen Fragen und Antworten,
alle bisherigen Typen und Situationen auf eine völlig neue Ebene überführen, auf
der die alten Fragen, Typen und Situationen praktisch ebenso unwichtig würden
wie die Fragen, Typen und Situationen der Steinzeit nach dem Übergang zu einer
höheren Kultur. Dann würden die Partisanen aussterben, wie die Steinzeitjäger ausgestorben sind, sofern es ihnen nicht gelingt zu überleben und sich zu assimilieren.
Jedenfalls sind sie unschädlich und unwichtig geworden." 7 '
Einiges spricht für diese Deutung: Heute arbeitet Kevin Mitnick als Sicherheitsberater, der wie zahlreiche Hacker - für einen kritischen Umgang mit den
Computer- und Netztechnologien wirbt, vor ihren Gefahren warnt und diese,
indem er ihre Potenziale aufzeigt, ausschöpft und öffentlich zugänglich macht.
70 Vgl. Pias, Hacker, S. 263.
71 Schmitt, Theorie des Partisanen, S. 81.
STEFAN HÖLTGEN
Bibliographie
Chaos Computer Club, Hackerethik, http:/ /txt3.de/hackerethik (Abfrage am 26.05.2017 ).
Fabo, Sabine, "Born to be wired - Anmerkungen zur Sichtbarkeit von Netzwerken",
in: Angela Krewani (Hg.), Artefakte Artefiktionen Transformationsprozesse zeitgenössischer Literaturen, Medien, Künste, Architekturen, Beideiberg 2ooo, S. 271282.
Galloway, Alexander, und Eugene Thacker, "Protokoll, Kontrolle und Netzwerke", in:
Rarnon Reichert (Hg.), Big Data. Analysen zum digitalen Wandel von Wissen, Macht
und Ökonomie, Bielefeld 2014, S. 289-312.
Grönling, Dieter, Elektronische Nächte. Die Welt der Mailboxen und Computernetze,
Frankfurt am Main 1993.
Großklaus, Götz, Medien-Zeit, Medien-Raum. Zum Wandel der raumzeitlichen Wahrnehmung in der Moderne, Frankfurt am Main 1997·
Grunt, Mike, ,,Wargaming Vietnam", in: Ders., GruntOnline.com. Vietnam Resources for
the Historian and Wargamer, http:/ /txt3.de/wargaming (Abfrage am 26.05.2017 ).
Harrington, J ohn V., "Radar Data Transmission", in: Annals of the History of Computing
V/4 (Oktober 1983), S. 370-374.
Heijer, P. C. den, und R. Tolsma, DFÜ. Datenfernübertragung. VomAkustikkoppler bis zum
lokalen Netzwerk, Niedemhausen 1980.
Höltgen, Stefan, ",All Watched Over by Machirres of Loving Grace'. Öffentliche
Erinnerungen, demokratische Informationen und restriktive Technologien am
Beispiel der ,Community Memory"', in: Rarnon Reichert (Hg.), Big Data.
Analysen zum digitalen Wandel von Wissen, Macht und Ökonomie, Bielefeld 2014,
s. 385-403.
Kahn, Herman, On Thermonuclear War, Princeton 1960.
Karadeniz, Besim, Arten von Netzwerken, http:/ /txt3.de/netzarten (Abfrage am
26.05.2017 ).
Levy, Steven, Hackers. Heroes of the Computer Revolution, New York/Garden City 1984.
Martin, James, Einfohrung in die Datenbanktechnik, München 1981.
Meine!, Christoph, und Martin Mundhenk, Mathematische Grundlagen der Informatik,
Wiesbaden 2009.
Mitnick, Kevin, und William L. Simon, Ghost in the Wires. My Adventure as the World's
Most Wanted Hacker, New York/Boston/London 2011.
Montfort, Nick, Patsy Baudoin, John Bell, Ian Bogost, Jeremy Douglass, Mark C.
Marino, Michael Mateas, Casey Reas, Mark Sampie und Noah Vawter, 10 PR/NT
CHR$(RND(1)+205.5);: GOTO 10, Cambridge 2013.
Pias, Claus, "Synthetic History", in: Archiv for Mediengeschichte 1 (2001), S. 171-184.
Ders., "Der Hacker", in: Eva Horn, Stefan Kaufmann und Ulrich Bröckling (Hgg.), Grenzverletzer. Von Schmugglern, Spionen und anderen subversiven Gestalten, Berlin 2002,
s. 248-270.
Sanclbothe, Mike, "Interaktivität- Hypertextualität- Transversalität. Eine medienphilosophische Analyse des Internet", in: Stefan Münker und Alexancler Roesler (Hgg.),
Mythos Internet, Frankfurt am Main 1997, S. 56-82.
Schmidt, Hans-Dieter, "Der verbinelende Draht", in: Albert Kümmel-Schnur und Christian Kassung (Hgg.), Bildtelegraphie. Eine Mediengeschichte in Patenten (1840-1930),
Bielefelcl2012, S. 123-159.
Schmitt, Carl, Theorie des Partisanen. Zwischenbemerkung zum Begriff des Politischen,
Berlin 1963.
r
SPIEL, RAUM UND KRIEG
Schnibben, Corclt, "Showdown im Dschungel. Dasamerikanische Desaster des VietnamKrieges", in: Norbert F. Pötzel und Rainer Traub (Hgg.), Der Kalte Krieg. Wie die Welt
den Wahnsinn des Wettrüstens überlebte, München 2010, S. 201-209.
Siegert, Bernharcl, "Das Amt des Gehorchens. Hysterie der Telephonistinnen oder Wieclerkehr des Ohres 1874-1913", in: Jochen Hörisch und Michael Wetzel (Hgg. ), Armaturen der Sinne. Literarische und technische Medien 7870-1920, München 1990, S. 75-82.
Ders., "Gehörgänge ins Jenseits. Zur Geschichte der Einrichtung telephonischer Kommunikation in der Psychoanalyse", in: Fragmente 35-36 (Juni 1991), S. 50-69.
Stoll, Clifforcl, Kuckucksei. Diejagd auf die deutschen Hacker, die das Pentagon knackten,
Frankfurt am Main 1989.
Ulmann, Berncl, AN/FSQ-7. The Computer That Shaped the Cold War, München 2014.
United States Military Assistance Commancl, Vietnam, Lessons Learned No. 56. Operations Against Tunnel Complexes, San Francisco, 18. April 1966, http:/ /txt3.cle/maag
(Abfrage am 27.05.2017).
Vogt, Carsten, Informatik. Eine Einfiihrung in Theorie und Praxis, Berlin 2004.
Washburn, Kevin, uncljim Evans, TCP/IP. Aufbau und Betrieb eines TCP/IP-Netzes, Bonn
1994·
Bildnachweise
Abb. 1: http:/ /www.winclytan.com/2012/n/the-souncl-of-clialup-picturecl.html (Abfrage
am 26.05.2017 ).
Abb. 2: http:/ /en.wikipeclia.org/wiki/File:I959_NORAD_sectors.png (Abfrage am
26.05.2017 ).
Abb. 3: Graphik des Autors.
Abb. 4: http:/ /www.jacobsschool.ucscl.eclu/news/news_releases/release.sfe?icl=685 (Abfrage am 26.o5.2o17).
Abb. 5: Graphik des Autors.
Abb. 6: http:/ /txt3.cle/arpanet (Abfrage am 26.05.2017).
Abb. 7: Graphik des Autors.
Abb. 8: United States Military Assistance Commancl, Vietnam, Lessons Learned No. 56.
Operations Against Tunnel Complexes, San Francisco, 18. April1966, http:/ /txt3.cle/
maag (Abfrage am 26.05.2017), S. 8.
Abb. 9: http:/ /www.pressbilcl.net/angerecl/vietnam/bilcl/bilcl_cll/tunnel_complex_wo.
jpg (Abfrage am 26.05.2017).
Abb. 10: http:/ /cle.wikipeclia.org/wiki/Topologie_%28Rechnernetz%29 (Abfrage am
26.05.2017 ).