22C3: Robin-Hood am Volks-Computer

VON Dr. Wolf SiegertZUM Freitag Letzte Bearbeitung: 2. Januar 2006 um 15 Uhr 42 Minuten

 

Es ist der vierte und letzte Tag des 22. Kongresses vom Chaos Compter Club e.V.

Und selbst an diesem letzten Tag beginnt die eigene Anwesenheit: spät. Erst die Schlange an der Kasse. Dann das Warten auf die oder den Zuständigen. Dann das Suchen des Zuständigen nach der oder dem für Akkreditierungen Zuständigen. Dann die Suche nach einer pragmatischen Lösung. Und dann die Umsetzung der pragmatischen Lösung. Letztendlich klappte alles und der junge Mann an der Kasse erklärt: "hier ist halt jeder von uns für was anderes zuständig und dann dauert das halt bis wir den finden, der für Sie zuständig ist".

Während dieser Wartezeit läuft bereits der Vortrag von Andreas Lange über "The very early Computer Game History".

Die Wartezeit zwingt zu ersten Beobachtungen, macht schnell deutlich, dass hier vor allem junge Leute dabei sind. Dass ihr "ranking" in der Szene kaum durch äussere Statussymbole zur Schau getragen wird - oder diese dem nicht eingeweihten Gast auf Anhieb nicht erkennbar sind. Alles wirkt irgendwie "improvisiert" und doch wird schnell klar, wie viel Arbeit und Infrastruktur notwendig ist, um solch ein Szenarium - grösstenteils mit Freiwilligen, den sogenannten "Engeln" - mit Erfolg durchzuziehen.

Das fällt besonders krass vor allem jetzt auf, wenn man diesen ersten Eindruck mit jenem von der Xbox360-Launch-Party vergleicht, die zu Beginn diesen Monats am gleichen Ort stattgefunden hatte.

Noch immer an der Kasse auf jemanden wartend, der oder die "zuständig" ist, kommt einem der Gedanke: Vielleicht ist das gute Microsoft-Geld aus München, Paris oder Redmond ja hier gut angelegt worden - damit das Kongressgebäude überhaupt zu einem höchst fairen Preis auch diesen alternativen Veranstaltern, der dann mit 3000 Teilnehmern eine 120 prozentige Auslastung realisierte [1] - zur Verfügung gestellt werden konnte.

Im Gegensatz zu den Xbox-Veranstaltern hatte die CCC-Crew "Himmel"

und "Hölle" in Bewegung gesetzt, um alle Aktivitäten unter einem Dach unterzubringen.

Die "Hölle", das ist jene in dumpfe rote Farben getauchte "Hackcenter" Lounge im Untergeschoss, mit einer fast unendliche Aneinanderreihung von Computer"arbeits"plätzen an Tischen, auf Sofas und selbst Matratzen. Wer zu dem Vortrag in den Raum 4 wollte, musst durch diese bis fast auf den letzten Platz besetzte "Hölle" durchgehen.

Auch der Vortragssaal war voll. Und die Aufmerksamkeit gross. Dabei wurde über die ersten Computerspiele aus einer Zeit gesprochen, in der es noch gar keine Spielcomputer im heutigen Sinne gab.

Die Vorführung war überzeugend. Da berichtete jemand aus eigenem Erleben und Nachforschen, was er entdeckt und sich für uns, die "Nachwelt" sozusagen, bewahrt hat: indem er uns an seinen Entdeckungen teilhaben lässt. Und das nicht durch seinen Vortrag [2] sondern auch durch die Beteiligung des Publikums: indem die Spiele über ein Emulationsprogramm auf einem Rechner der aktuellen Generation nachgespielt und per Zuruf aus dem Publikum in Gang gesetzt werden konnten.

Eine wichtige Erkenntnis bleibt die schon angesprochene Tatsache,
- dass das "Computerspiel" als solches nicht auf einem "Spielecomputer" entstand, sondern weit vor dieser Zeit
- dass ein solches Spiel keiner 3-D-Grafik bedurfte, um erfolgreich zu sein
- dass gerade dieser Aspekt heute wieder ein grosses Interesse wachruft und neugierig macht auf die Geschichte der einfachen Dinge, die einfach gut sind.

So weit der Blick von aussen eine weitergehende Schlussfolgerund zulässt mag das auch damit im Zusammenhang stehen, dass auf den meisten der an diesem Tag gesichteten mobilen im kabellosen Netz eingebundenen Rechner keine graphischen Oberflächen zu sehen waren, sondern: jede Menge Zeilen Code.

Anstatt sich auf seinem Rechner von dem Schöpfer eines darin abgebildeten virtuellen Werkes ein Bild zu machen, geht es dem Hacker-Insider darum seinen Code zu knacken. Am Anfang stand das Wort geschrieben aus den 127 Zeichen das ASCII-Codes und das Anfang vom Ende ist die schliesslich erfolgreiche Suche nach dem Passwort.

Gleich die nachfolgende Präsentation von Francis Hunger gab dafür ein beredtes Beispiel ab: Zitate aus dem US-Film "Wargames" gaben Anlass über eine Reihe von Reflektionen über das vor allem bei der männlichen Spezies beliebte "Hacker Spielen". Der junge Spieler in dem Spielfilm löst mit dem schliesslich gelösten Geheimnis um das Codewort des militärischen Superhirns eine echte Kriegsgefahr einer thermonuklearen Bedrohung aus, während er immer noch der Meinung sei, dass er sich in einem Stadium des Spielens befände.

Die Open-Source-Community, so Hunger, sei heute die am weitesten emanzipierte Gruppe solcher Spielertypen. Sie würden mit ihrem Code auch ein Umfeld dafür schaffen, das von ihnen aufgebaute Gedankengebäude auch operativ tragfähig zu machen. [3]

Und sich damit auch allmählich den "weiblichen Tugenden" annähern, die sich am Rechner eher durch zielorientiertes Denken und Handeln ausweisen würden. Während die Männer immer noch etwas beginnen, um etwas Neues ausprobieren zu können, würden Frauen in ihrem Umgang mit dem Computer sehr viel zielstrebiger und pragmatischer vorangehen.

Ja, so kam das Echo eines anderen männlichen Teilnehmers aus dem Publikum zurück, nicht nur das: wenn eine Frau auf diesem Treffen von einem Mann angesprochen werden würde, müsse sie immer damit rechnen schliesslich auch gefragt zu werden, ob sie schon was am Abend vorhabe.

An dieser Stelle sei noch etwas - scheinbar abseits von den Inhalten - auf die Form und die innere Struktur solcher Präsentationen eingegangen - auch auf die Gefahr hin, dass die vier erlebten Veranstaltungen nicht "repräsentativ" für den gesamten Kongress gewesen sein mögen.

Während sich so mancher "Vortragsprofi" aus dem ITK-Marketingumfeld gewundert oder sogar geärgert haben mag, dass die Text auf dem Podium zumeist so zögerlich vorgetragen wurden, als würden sie noch während der Präsentation mit ihrem Gegendstand der Darstellung zu kämpfen haben, so schien es, dass gerade dieser Duktus beim anwesenden Publikum ein offenes Ohr fand. Mehr noch: auch seinerseits die Bereitschaft, mit dem Vortragenden mitzudenken, ja, ihm im Verlauf seiner Ausführungen durch Einrufen auf weitere Beispiele und Hinweise aufmerksam zu machen, die er selber nicht mit zur Sprache gebracht hatte.

Während auf den kommerziellen Bühnen der sich besonders fortschrittlich gerierenden EDV-Welten die Power-Point-Präsentation inzwischen durch HD- und 3D-Bilder ergänzt und abgelöst werden, herrscht hier eher ein stringenter Informationsfluss vor.

Das vielleicht prägendste Erlebnis dieses halben Tages, waren nicht nur die Inhalte die hier vorgestellt wurden, sondern auch, dass es immer so schien, als wenn sie bereits während des Vortrages selbst schon zum Gegenstand des kritischen Mitdenkens wurden. [4]

Das ebenso Verborgene wie Bemerkenswerte des Besuches auf diesem Kongress war, diese Bereitschaft zur Interaktion, zur Vernetzung von Regeln und Regungen in einem auch mental vernetzten Raum miterleben und nachvollziehen zu können.

Es war, als wäre die fortwährende Beschäftigung mit und durch den Rechner vielen nicht nur zu Kopf gestiegen, sondern auch als Bestandteil einer bestimmten Wesenhaftigkeit zum Movens des eigenen Handels geworden.
Das Alter Ego im Dialog mit dem Computer - und heute durch den Computer - erlebt sich auch in der Wirklichkeit dieses Kongresses.

Wie in der Musik, in der die Pausen ebenso wichtig sind wie die Töne, wird hier der Umgang mit Sprache und Zeichen immer auch sogleich praktizier als Umgang mit einem operativen als auch einem sozialen Code.

Ein kleines Beispiel als ein symptomatisches Exempel: In der Abschlussveranstaltung werden die Anwesenden gefragt, wer von ihnen aus Deutschland komme. Und danach, wer von ihnen aus Europa. Worauf sich auch auf die zweite Frage die meisten Deutschen spontan wiederum ein zweites Mal melden. Sofort wird auf dem Podium der Inhalt der Frage modifiziert und präzisiert und damit dann auch ein statistisch korrekteres Abbild von den Zusammensetzung des Publikums erreicht. Dennoch wird dieser kleine "Textbug" Anlass eines eigenen Applauses - des Publikums an sich selbst: als freudige und freundliche Reaktion auf die Erfahrung, wie spontan sich all die Deutschen gemeinsam mit den anderen Anwesenden auch als Europäer wahrgenommen - und erlebt - haben.


PS.: Der Blick durch das verkratzte S-Bahn-Fenster auf dem Weg durch das verschneite Berlin, vorbei an der Friedrichstrasse in Richtung Kongresszentrum neben dem ehemaligen Haus des Lehrers am Alexanderplatz, weckt Erinnerungen an zwei ganz unterschiedliche Ereignisse:
- die Namensgebung des einst "Ochsenmarkt" genannten
Alexanderplatzes am 2. November 1805 mit dem Erlass einer Cabinettsordre von Friedrich-Wilhelms III. zu Ehren des russischen Zaren.
- der 10 jährige Todestag von Heiner Müller
Ein Freigänger beider Systeme , wie es Arno Widmann aus Anlass diesen Gedenk-Tages in der Berliner Zeitung vom 31. Dezember auf den Punkt bringt.


PPS.: In einer besonders schnellen Leserzuschrift wird verwiesen auf einen aktuellen Wort-Beitrag vom SWR-Korrespondenten Arthur Landwehr aus dem ARD-Hörfunkstudio Washington über NSA-"Dauercookies", die auch beim Besuch der Webseite des "Weissen Hauses" in den eigenen Rechner eingespielt wurden und sich aber nach dem Online-Besuch nicht "gesetzeskonform" wieder automatisch gelöscht hatten:

So viel ist klar: Wer bisher die Internetseiten der Nationalen Sicherheitsagentur NSA oder die des Weißen Hauses besuchte, bekam ein so genanntes Cookie auf den eigenen Computer geladen - ein kleines Programm, das Daten über den Benutzer speichert. Das ist so weit in Ordnung, weil es hilft, die richtigen Informationen zu finden. Nur - die Regierungscookies blieben auf Dauer auf dem Computer, und das ist für Regierungseinrichtungen illegal.

Nach dem Gesetz müssen diese Cookies sich selbsttätig löschen, wenn man die Regierungsseiten verlässt. Denn: Theoretisch hätten die Geheimdienste nun hingehen können und mit Hilfe dieser Cookies zurückverfolgen, welche Internetseiten jemand besucht hat. Ohne jeden Aufwand wäre herauszufinden, wer sich wann und wie oft auf die Suche nach welchen Informationen gemacht hat.

NSA und Weißes Haus geben sich unwissend"Dies haben wir aber nicht getan", behaupten sowohl die Spionageagentur NSA als auch das Weiße Haus. "Wir wussten nicht einmal, dass wir diese Cookies setzen." Bei der NSA sagte ein Sprecher, man habe neue Software gekauft und aufgespielt - und dabei sei die Cookie-Funktion versehentlich eingeschaltet gewesen.

Datenschützer Ari Schwartz hält das für durchaus möglich. Aber bei der NSA, der technisch best ausgestatteten Einrichtung der Welt, die noch dazu gerade in Spionageskandale verwickelt ist? Schwartz: "Deren Datenschützer können anscheinend nicht mal mit den einfachsten Dingen umgehen. Wie sollen sie schwierigere Fälle klären, wenn der Präsident ihnen so viel Freiheit gegeben hat?"

Das Weiße Haus entschuldigte sich für die Vorfälle. Die Webseite werde von einer externen Agentur gepflegt. Die habe die Regeln nicht beachtet, werde das aber in Zukunft tun. Bei der NSA jedenfalls ist die Cookie-Funktion derzeit ausgeschaltet.

Anmerkungen

[1also auch Räumlichkeiten zur Verfügung gestellt bekam, die normalerweise nicht für eine öffentliche Nutzung vorgesehen waren

[2der in Englischer Sprache gehalten wurde - und immer dann beim Publikum besonders gut ankam, wenn es Begrifflichkeiten gab, die einfach nur im Deutschen zum Besten gegeben werden konnten uns so inmitten des englischen Sprach-kon-textes auftauchten, dort aber nicht wirklich zu stören schienen ;-)

[3Aber: es sei ein Illusion zu glauben, auf diesem Weg ein "richtiges Leben" inmitten des "falschen Lebens" leben zu können...

[4Es wird daher interessant werden später nochmals nachzuschauen, welche Reaktionen die Vorträge "im Netz" hervorgerufen haben - und dieser Beitrag wird nur einer von vielen hunderten sein. Eine nicht unrealistische Zahl, wenn man bedenkt, dass allein für die Vorbereiguntung der Veranstaltung mehr als fünftausen Mails ausgetausch worden sind...


 An dieser Stelle wird der Text von 12301 Zeichen mit folgender VG Wort Zählmarke erfasst:
9c634825db6377ea61609afb928710