DAS ZENTRUM ALS VIELHEIT

Vorhin hatte ich die Betrachtung desInternet mit dem Blick durch ein Kaleidoskop verglichen. Im folgenden sollen nun einige der bunten Glasstueckchen ins Visier genommen werden. Aus der Vielzahl der durch das Netz schwirrenden Fremd- und Eigenbezeichnungen fuer Gruppierungen und Subgrueppchen wie Hacker, Phreaks, Wizards, Cyberpunks, Cybernauts, Unix Gu-rus, Techno-Anarchists, Whizz Kids, Mueslifresser und Real Programmer, Nerds, Hippies, Cracker, Mikroweltbewohnern von MUDs und MOOs, Bitnet'er oder IRCer usw. werden nun einige der bedeutenderen Gruppen vorgestellt.

Die Gruppen sind nach Wissensgebieten sortiert. Bei vielen Fans geht die Wahl der Programmiersprache, des Betriebs-systems oder Editors deutlich ueber den jeweiligen Nutzwert hinaus. Nach dem Prinzip "Kleider machen Leute" gibt es be-kenntnishafte Erklaerungen fuer oder gegen bestimmte Pro- grammiersprachen, Betriebssysteme usw. In Ermangelung von Kleidern findet eine Profilierung der eigenen Erscheinung durch eben solche Wissensgebiete statt, die sich wiederum aufteilen lassen in "spielerische" (wozu ich auch Netzpira-terie zaehle) und "fachlich computerbezogene" Gebiete wie beispielsweise Programmierkenntnisse.

Hardware wird selten zum profilierungstraechtigen Symbol. Im Modembereich gelten manche Modelle als besonders "gut" oder "schick", bei Rechnern hingegen gibt es eigentlich keine besonderen Nike-Turnschuhe oder Lacoste- Hemden, durch deren Prestigewert man sich hervortun koennte. Eine aktuelle, lei-stungsstarke Ausruestung kann als "gut" beurteilt werden, aber auch exotische Antiquitaeten oder seltene Modelle koen-nen Bewunderung hervorrufen. Dass Linus Torvalds, "Jung-Guru" (hm 1993) und Entwickler von Linux, eine grossartige Programmierleistung auf einem winzigkleinen Rechner bewerk- stelligt hat, gehoert zur Linux Saga. Beim Betreten der Netz-welt mag es fuer andere (stoerend) "sichtbar" werden, ob sich jemand ueber ein quaelend langsames Modem eingeloggt hat und deshalb nur mit zeitlichen Verzoegerungen on-line kommuni-zieren kann - welchen Computer man benutzt ist fuer andere nicht offenkundig, eher schon, welches Betriebssystem jemand benutzt, denn einige Netzangebote waren lange Unix exklusiv.

a) Wissensgebiete

Hacker

Bis vor einigen Jahren haftete derDatenfernuebertragung (DFUe) in der Allgemeinheit ein zweifelhaftes Image an, und schon der blosse Besitz eines Modemswar mit dem Schatten des Kriminellen behaftet. Mit dem Aufschwung der Computerver-netzung hat sich dies heute sehr geaendert. Hacker [10] sind eine der aeltesten, manchmal spektakulaer in Erscheinung tretenden Kulturgruppen, die zumindest namentlich als kollektive Identitaet existieren. Hacker ist eine sehr allgemeine Bezeichnung fuer Computer- und Netzspeziali-sten, die nur ausnahmsweise, und dann auch nur eher lose verbunden sind. In Deutschland zur Legende geworden ist der Hamburger Chaos Computer Club (CCC). "Hackertum" ist neben Fachkenntnis vor allem eine Einstellung, die im Netzzentrum von sehr vielen geteilt wird. Dennoch arbeiten Insider an einer Hacker-Identitaet. Das on-line Hacker Jargon File, in dem alles Wichtige und Witzige ueber Hacker von Hackern zu- sammengetragen wurde, macht diese Bemuehungen deutlich.
The 'hacker culture' is actually a loosely networked collection of subcultures that is nevertheless con-scious of some important shared experiences, shared roots, and shared values. It has its own myths, heroes, villains, folk epics, in-jokes, taboos, and dreams. Because hackers as a group are particularly creative people who define themselves partly by rejection of `normal' values and working habits, it has unusually rich and conscious traditions for an intentional culture less than 35 years old. (Jargon2912 1993: Introduction).

Cyberpunks

Die zeitgeistigen Cyberpunks - eine Zusammensetzungvon Cy-bernetics und Punks - sind eine juengere Version der Hacker. Eine Leitfigur ist der, sich per hinter dem Ohr eingepflanz-tem "Microsoft"-Stecker in die Computernetze begebende, coole Romanheld Case aus William Gibsons "Neuromancer" (zu-erst 1984), das zum Kultbuch avancierte. Zur Kultzeitschrift machte sich das amerikanische Magazin "Mondo 2000" (vgl. Rucker et al. 1993).

Im Zuge der Wahrnehmung der Existenz des Internet in einer breiteren Oeffentlichkeit, werden die spektakulaeren Netz- piraten vermehrt in den Medien dargestellt. In Artikeln wer-den sie beschrieben als interessantes Undergroundphaenomen, als "outlaws on the edge of cyberspace", High-Tech-orien-tiert und radikal, anarchisch, "a new counterculture" (Behar 1993, Elmer- Dewitt 1993, Kantrowitz und Ramo 1993, Wanke 1993). Die breite Popularisierung macht den Begriff unspe-zifischer - heute wird schon alles moegliche mit dem modi-schen Attribut "cyber" versehen, Timothy Leary ist mit von der Partie, und Altrocker Billy Idol bringt ein Album mit dem Titel "Cyberpunk" auf den Markt.

Mikrowelten/Media MOO

MUDs und MOOs sind Kommunikations- und Spielumgebungen, kleine, textbasierte Welten mit Haeusern, Raeumen, Dingen und Bewohnern, in die man sich von vielen Netzrechnern aus einloggen kann, "... the wild side of cyberspace culture, where magic is real and identity is fluid" (Rheingold 1994: 145). "Multi User Dungeons" (MUDs) und "MUDS Object Oriented" (MOOs) stellen als elektronische Mikrowelten kleinraeumige Wissensgebiete dar. Gute Kenntnis der "Spielregeln" ist sehr wichtig. Neben Stippvisitegaesten lebt in diesen Umgebungen eine mehr oder weniger grosse Gruppe von Dauergaesten.

Im 1993 kreierten Media MOO am MIT, das in seinen Gruendzuegen dem realweltlichen MIT Gebaeude entspricht, wohnt eine klei-ne, sich selbst als solche bezeichnende "Social Comèmunity", zu der vor allem MedienwissenschaftlerInnen gehoeren. Wie oben zum Punkt Netiquette bereits erwaehnt, gibt es hier eigene explizite und implizite Regeln, Symbole, Stile, "MOO-lore", und die dort sich entwickelnden kulturellen Phaeno-mene sind so interessant, dass sich EthnologInnen, feldfor-schend im Media MOO aufhalten: "We have to learn the culture and the language as much as any otheranthropologists."*

SECOND FLOOR
                 Elevator  Stairs
                     |       / 
         Admin ---- 2nd floor  
        Offices       Atrium     
           |                          
           |
           |
           |                         
           |                        
           |                       
           |                         
           |                        
           |                       
           |                         
           |                         
           |                         
           |              Stairs     
         Admin              /      
        Offices ----- Back Hall 
                        |          
                   Freight Elevator             

THIRD FLOOR
                 Elevator  Stairs
                     |      /
            ------ 3rd floor ----- VisMod --- PerCom ---- Hilbert
  E&L Exec |        Atrium          Hall     reception    Space
   Suite   |                         |           |          |
        \  |                         |        Auditory -- Vision
         \ E&L                       |        Aurical     Ventricle
    E&L -- Hall                      |                      |
   Garden  |                         |                    Old Machine
           |                         |    Stairs to       Room
           |                         |  / 4th floor 
           |                         | /
           |                         |/
           Garden                 Garden
           Offices                 Hall
           Hall           Stairs     |
           |                /        |
            -------- Back Hall ------
                        |          
                   Freight Elevator             

(Ausschnitt aus dem Media Moo-Plan von Michele, Stand 20. 1.
1993, 11 Uhr.)

Freie Software fuer alle

An jedem besseren FTP Server des Netzesist Public Domain Software, Shareware, Greenware oder Freeware zu (be)ziehen, und viele benutzen und entwickeln diese frei erhaeltlichen Programme aus prinzipiellen Erwaegungen, weil sie das kom-merzielle Softwaregeschaeft nicht fuer gut heissen. Neben den unzaehligen Einzelinitiativen sind es vor allem das GNU Projekt [11] und die dahinter stehende "Free Software Founda-tion", die inzwischen auch ausserhalb der Netzwelt bekannt wurden (Garfinkel 1991, The Hacker's Return 1989). Besonders der GNU Editor "Emacs" ist ausgesprochen beliebt.

In den rund zehn Jahren seines Bestehens haben hunderte von Programmierern an den qualitativ hochwertigen GNU-Program-men gearbeitet. Richard Stallman, Praesident der "Free Software Foundation", erklaert in seinem, jedem GNU Produkt beigefuegten Manifesto die Grundprinzipien und Zukunfts-vorstellungen dieser Initiative. Da die heutige Software-industrie keine optimalen Bedingungen fuer optimale Soft-wareentwicklung bietet und die geltenden Copyrightbestim-mungen dem Wunsch von Programmierern und Anwendern nach Aus-tausch von Programmen entgegenstehen, sollen die frei er- haeltlichen GNU Programme fuer die noetige Freiheit und letztendlich fuer eine bessere Zukunft sorgen. Viele Pro- grammierer seien unzufrieden mit der Kommerzialisierung, an der sie zwar verdienen, die ihnen aber das Teilen und Tauschen fast unmoeglich macht.

I consider that the golden rule requires that if I like a program I must share it with other people who like it. Software sellers want to divide the users and conquer them, making each user agree not to share with others. I refuse to break solidarity with other users in this way ... The fundamental act of friendship among programmers is the sharing of programs; marketing arrangements now typically used essentially forbid programmers to treat others as friends... Once GNU is written, everyone will be able to obtain good system software free, just like air... Copyingall or parts of a program is as natural to a programmer as breathing, and as productive. It ought to be as free... Actually, many people will program with absolutely no monetary incentive. Programming has an irresistible fascination for some people, usually the people who are best at it. In the long run, making pro-grams free is a step toward the post-scarcity world, where nobody will have to work very hard just to make a living. People will be free to devote themselves to activities that are fun, such as programming, after spending the necessary ten hours a week on required tasks such as legislation, family counseling, robot repair and asteroid prospecting. There will be no need to be able to make a living from programming. (Stallman o. J.).
Uebrigens ist die fuer diesen Beitrag verwendete Schrift im Netz frei erhaeltlich, allerdings (noch) nicht mit komplet-tem deutschen Zeichensatz, welcher hier im Text mittels ue, ae, oe und ss abgebildet wird. Bei der Kommunikation im inter-nationalen Netz bzw. der Verwendung "englischsprachiger" Schreibmittel sind solche Umschreibungen fuer nationale Sonderzeichen sehr haeufig. Fuer die Textgestaltung war mir daran gelegen, ein bisschen Netzoptik hineinzubringen. Die verwendete Schrift ist eine Variante der Computer Modern Typewriter, die Anfang der achtziger Jahre von Donald Knuth fuer das heute sehr verbreitete, ebenfalls frei erhaeltliche Satzprogramm TEX entwickelt wurde.

Betriebssystem/Unix

Fuer viele Insider gilt: "Sag mir, welches Betriebssystem du benutzt, und ich sage dir, was fuer ein Mensch du bist". Das Gegenueber wird geprueft, ob es zu meinesgleichen gehoert oder zum idiotischen Rest.

Unter sehr vielen Internet'ern des Zentrums gilt das ueber zwanzig Jahre alte multi- taskingBetriebssystem UNIX als das wahre Betriebssystem (Leffler et al. 1989, Libes und Ressler 1989). "Of course, wouldn't touch anything else!"* "i LOVE unix"*. Es ist ein offenes System, das heisst per se netz-faehig, ist im wissenschaftlich-universitaeren Bereich sehr verbreitet, hatte eine zentrale Stellung in der Geschichte der Rechnervernetzung und die meisten Internet-Rechner ar-beiten mit diesem Betriebssystem. Es gibt kommerzielle und Public Domain Varianten."It is more than an operating system. It is a philosophy of programming", (Libes und Ressler 1989:37). Neben elegantem Design, hoher Geschwindigkeit, Offenheit und Zugaenglich-keit zeichnen sich die Public Domain Unix-Versionen dadurch aus, dass ihre Entwicklung zu einem wesentlichen Teil von der internationalen Nutzer- und Fangemeinde getragen wird.

Unix ist sehr gut geeignet fuer NutzerInnen, die direkten Zugang zu allen Programmteilen und ein Kommandoeingabe-system bevorzugen. Es ist nicht darauf ausgerichtet, sich hinter Benutzeroberflaechen zu verbergen und wird deswegen von manchen als "benutzerunfreundlich" bezeichnet. Da ein Grossteil der Internet-Rechner mit Unix arbeitet, betrach-ten sie es als Hindernis fuer eine breitere Netznutzung und wuenschen sich, dass es bald moeglich sein wird "... to hide the Internet's Unix command system behind graphical, point-and-shoot interfaces" (Lewis 1993).

Aus der Sicht vieler Unix-Nutzer besteht eine Hierarchie zwischen In-, Halb- und Kompetenten, also zwischen Anfaen-gern, einigermassen sicheren Nutzern und "Gurus" bzw. "Wiz-ards". Waehrend ein Neuling die Basiskommandos lernt, viele Fragen stellt und sich wundert, " why the person next to him seems to like Unix so very much", liest ein Experte Source-codes als Fruehstueckslektuere und "can answer any [Unix] question before you can ask" [12].

Chiffrierung

In der Netzwelt findet man neben den fuer Nichteingeweihte mehr oderweniger schwer verstaendlichen Jargons auch kom-plett unverstaendliche "Geheimsprachen", d. h. Chiffrie-rungen, von denen manche so gut sind, dass Unbefugte sie auch mit enormem technischen Aufwand praktisch nicht entschlues-seln koennen. Das Krypten (Verschluesseln) stellt eine Art Gegentaetigkeit zum Hacken dar. Geht es bei jenem darum, Informationen bzw. Zugaenge zu erschliessen, steht hier das Verschliessen im Mittelpunkt. Manche, die sich intensiver mit der Verschluesselung befassen, bezeichnen sich als Cypherpunks.

Relativ weite Verbreitung im Netz hat ein Programm namens "Pretty Good Privacy" (PGP) von Phil's Pretty Good Software gefunden [13]. Es verschluesselt so sicher, dass die US Regie-rung, die sich gern einen Ueberblick ueber die Inhalte des Datenverkehrs verschafft, versucht hat, die Verbreitung von PGP im Netz zu unterbinden (Rheingold 1993: 294-6, rao/Gong-grijp/Deuring 1994, slink et al. 1994). Phil Zimmermann er-klaert im Dokumentationstext zu PGP, dass er dieses Programm entwickelte, um gewissermassen aktiv das Grundrecht auf Privatheit zu verteidigen: "Privacy is as apple-pie as the Constitution." PGP ist ein Politikum, und dem PGP Software-Paeckchen ist noch ein Infotext zu Netzaktivitaeten, wie beispielsweise denjenigen von The League for Programming Freedom oder der 1990 gegruendeten Electronic Frontier Foundation (EFF) [14] beigefuegt. In Deutschland befasst sich der Chaos Computer Club (CCC) in aehnlicher Weise mit diesem Thema.

Das Krypten schuetzt nicht nur die Daten, sondern auch die Verschluesseler selbst, die sich so ihr "globales Dorf" als "rechtsfreien Raum" bzw. als Raum mit eigenen Rechtssystemen erhalten koennen.(Als Aufkleber zu beziehen ueber CCC, Schwenckestrasse 85, 20225 Hamburg.)

Real Programmers

Im Netzzentrum befinden sich vieleProgrammierer, die sich untereinander - in einer Art "Glaubenskrieg" - je nach Wahl der Programmiersprache in Klassen einzuteilen pflegen. Meist ist dies ein Zwei-Klassen-System, das aus "wahren Pro-grammierern" und dem "idiotischen Rest", den "Mueslifres-sern" und "Schwaechlingen" besteht. Im Netz kursieren Witze und Sprueche, einige IRC Kanaele haben eine Programmierspra- che als Thema, in Mailing Listen und Bulletin Boards wird darueber diskutiert und informiert. Hier exemplarisch zwei Anti-Cobol- Polemiken:
The Tao gives birth to machine language.
Machine language gave birth to the assembler.
The assembler gave birth to the compiler.
Now there are 10,000 languages.
Each language has its purposes, however humble.
Each expresses the Yin & Yang of software.
Each has its place within the Tao.
But do not program in Cobol if you can avoid it.
(Tao of Programming).*

The use of COBOL cripples the mind, the teaching of it should, therefore,
be regarded as a criminal offense.(E. W. Dijkstra).*

Zum Gemeingut gehoeren die "Real Programmer" Texte, die in verschiedenen Versionen an vielen Stellen erhaeltlich sind. Das on-line Hacker Jargon File bezeichnet die Real Programmer als eine Untergruppe der Hacker, "... possessed of a flippant attitude toward complexity that is arrogant even when justi-fied by experience" (Jargon2912 1993). Chris Condon (o. J.) erklaert in seinem Anfang bis Mitte der achtziger Jahre ge-schriebenen, damit etwas veraltetem, aber von den Aussagen her immer noch aktuellem Text "Real Programmers Don't Use PASCAL", durch welche Programmiersprachen, Betriebssyste-me, Arbeitsweisen und welches Allgemeinverhalten sich die genialen wahren Programmierer von der Masse abheben: Sie le-ben nur fuer ihre Kunst, bevorzugen schwierige, herausfor-dernde Aufgaben, haben das Wesentliche im Kopf, verabscheuen alles Bedienerfreundliche und kommunizieren mitihren zu blossen Assistenten degradierten Rechnern in maschinen- orientierter Sprache.
The Real Programmer is capable of working 30, 40, or even 50 hours at a stretch, under intense pressure. In fact, he prefers it that way... The typical Real Pro-grammer lives in front of a computer terminal... Occa-sionally, the Real Programmer does step out of the of-fice for a breath of fresh air and a beer or two... A Real Programmer might or might not know his wife's name. He does, however, know the entire ASCII (or EBCDIC) code table... Real Programmers don't wear neckties (Condon o. J.).
Nur andere wahre Programmierer koennen und sollen ihre Pro- gramme verstehen, weshalb sie nicht gern Zeit damit ver-schwenden, ihre grandiosen Arbeiten zu dokumentieren. "REAL PROGRAMMERS (RP) DON'T WRITE SPECS -- USERS SHOULD CONSIDER THEMSELVES LUCKY TO GET ANY PROGRAMS AT ALL AND TAKE WHAT THEY GET....RP DON'T COMMENT THEIR CODE. IF IT IS HARD TO WRITE, IT SHOULD BE HARD TO UNDERSTAND."*[15]