|
Kampfmaschinen
Computer als Objekte von Virtuosenleidenschaft | |||||||||||||||||||||||||||||||||||||
Anthropolitan, Themenheft "Computerwelten", Jg. 4, S. 15-22, 1996 Sabine Helmers , 6/96
| |||||||||||||||||||||||||||||||||||||
1 Hahnenkämpfe | |||||||||||||||||||||||||||||||||||||
Zum 3. Linzer Kulturtheorie-Symposion "Symbolische Anthropologie der Moderne? Wissenschaften, Computernetze und andere Welten" war ich eingeladen, etwas über meine Forschungen im Internet zu erzählen - mit Bezug zum rahmengebenden Thema und Autor Clifford Geertz. Geertz dichte Beschreibung des balinesischen Hahnenkampfes als musterhafter Klassikertext dieser Art von Ethnologie schien mir ein geeigneter Ansatzpunkt, um von der exotischen Inselwelt Balis in die digitale Welt der Datennetze und Computer zu reisen und über symbolische Anthropologie zu sprechen. Dies war der Anlaß, eine Hahnenkampfbrille aufzusetzen, dabei Parallelen zwischen beiden Welten zu ziehen und Rechner und Programme als "Techno-Kampfhähne" zu bezeichnen, mit denen sich Computerfreaks (untereinander) messen und um Status und Prestige wettstreiten. Ohne diesen Anlaß hätte ich den Kampfgeflügelvergleich vielleicht nie erwogen - ich weiß es nicht. Doch scheinen mir auch mit einigem Zeitabstand die "Techno-Kampfhähne" recht passend, und inzwischen steht auf dem Gehäuse meines Linuxrechners (seit 1993 im Internet präsent als duplox.wzb.eu) ein Spielzeughahn. | |||||||||||||||||||||||||||||||||||||
2 "Die reine Liebe zur Maschine" | |||||||||||||||||||||||||||||||||||||
Was ist ein Computer? Eine dumme Maschine, die nur zwei Zustände kennt (Strom ein, Strom aus) und nach festen Regeln arbeitet. Ein mit beigelieferter Fix-und-Fertig-Software operierendes Massenprodukt, das das Leben in Arbeit und Freizeit einfacher, spannender oder lustiger macht bzw. machen kann, denn nicht selten bereitet der Umgang mit ihm Kopfzerbrechen, wenn Probleme auftreten, deren Ursachen trotz intensivsten Handbuchstudierens und/oder Hinzuziehens von Expertenwissen nicht geklärt und behoben werden können. Das kennt eigentlich jeder, der mit vernetzten oder lokalen Computern zu tun hat. Vor einer dummen Maschine steht man dumm da und ärgert sich. Aber es gibt auch eine andere Art des Umgangs mit Computern: die "reine Liebe zur Maschine" virtuoser Programmierer, der sogenannten Hacker, wie sie beispielsweise von der Psychologin und Soziologin Sherry Turkle in ihrem vor mehr als zehn Jahren publizierten und inzwischen als Klassiker geltenden Buch "Die Wunschmaschine" (1984) beschrieben wird. Die Medien berichten gern möglichst spektakulär über blasse, picklige Jungen, die nächtens und unter Einnahme von Pizza sowie literweise Kaffee beim Netzsurfen in fremde Systeme eindringen, Softwarepiraterie betreiben oder Viren programmieren, die ungeschützten Datenaustausch mordsgefährlich werden lassen. Kopfschüttelndes Unverständnis. Wie können vernünftige Menschen - es sei denn, es wäre finanziell gewinnbringend - ihre Zeit mit solchen Aktivitäten vertun? | |||||||||||||||||||||||||||||||||||||
3 Virtuosität | |||||||||||||||||||||||||||||||||||||
Turkle geht in ihrem Buch, das im englischen Original den Titel "The Second
Self" trägt und auf Feldforschungsergebnissen an einem der bedeutendsten
computerwissenschaftlichen Forschungszentren der USA, dem Massachusetts
Institute of Technology (MIT), beruht, dem für Außenstehende seltsam anmutenden
intensiven Verhältnis von Hackern zu ihren Rechnern und Programmen nach. So
intensiv, wie die von Geertz beschriebenen "... balinesischen Männer, oder
jedenfalls eine große Mehrheit von ihnen, einen gewaltigen Teil ihrer Zeit auf
ihre Lieblinge" verwenden, befassen sich Hacker mit ihren technischen
Lieblingen. Balinesen "... pflegen und füttern [ihre Hähne], diskutieren über
sie, probieren sie gegeneinander aus. Oder sie betrachten sie einfach in einer
Mischung aus hingerissener Bewunderung und träumerischer Selbstvergessenheit."
(Geertz 1995, S. 211). Hacker pflegen Systeme, füttern sie mit Daten,
diskutieren über sie in einschlägigen Usenet-Gruppen oder Email-Listen,
probieren sie gegeneinander aus. Sie in einer Mischung aus hingerissener
Bewunderung und träumerischer Selbstvergessenheit zu betrachten, dafür bleibt
kaum Zeit, denn an den Techno-Hähnen wird beständig gewerkelt. Hacker hegen
"Respekt vor dem Magischen der Maschine" (Turkle 1984, S.280). Der
'Werkzeugcharakter' der Technik ist für Hacker aufgehoben, die Faszination liegt
in der zum Selbstzweck gewordenen Maschine. Sie beschreibt den
"Meisterschaftskult", der darum getrieben wird, Systeme beständig "zu
verbessern", wobei die 'Verbesserungen' nicht auf Steigerung der praktischen
Funktionsfähigkeit zielen müssen, sondern darin bestehen, ein System
komplizierter zu machen - "nach ihren ästhetischen Vorstellungen 'eleganter' -,
was oft dazu führt, daß andere Schwierigkeiten haben, es zu benutzen." (Turkle
1984, S. 263). Bei den Lieblingen virtuoser Programmierer, die sich selbst gern als Elite der Computerkunst sehen, handelt es sich zumeist nicht um Fix-und-Fertig-Massenware für normale Anwender, englisch User genannt und nach dem "Duden" der Hackersprache (vgl. hierzu das in Kollektivbemühungen über Jahre hindurch gesammelte Standardwerk "The on-line Hacker's Dictionary". Printversion Raymond 1991) abwertend als Luser tituliert. Ihre verhätschelten Rechner und Programme, deren erster Zweck nicht pure Nützlichkeit im Alltagsbetrieb ist, sind "Geschöpfe", Resultate genialer Programmierungen, Objekte der Virtuosenleidenschaft. Luser erwarten größtmögliche Benutzerfreundlichkeit von ihren Werk- oder Spielzeugen, hingegen mögen Hacker maschinenorientiertes Arbeiten und lehnen überflüssigen Schnickschnack ab. Während sich Luser an ihren Macintosh- oder MS-Windows-Computern gemütlich mausklickenderweise auf ihren Benutzeroberflächen bewegen, bevorzugen Hacker beispielsweise die Kommandoeingabe des vor rund fünfundzwanzig Jahren von Computervirtuosen im Programmierermekka der Universität Berkeley für geistesverwandte Computervirtuosen entwickelten Betriebssystems Unix (Salus 1994). Turkle beschreibt das innige Verhältnis von Mensch und Maschine als Verschmelzung. "Der Hacker [...] verliert sich in der Fachterminologie seiner Maschine und ihrer Programme. Seine Maschine ist 'intelligent'. Seine Maschine hat eine 'Psyche'. Durch den Umgang mit ihr entwickelt er eine Sprache, die sich auch auf Menschen anwenden läßt." (1984, S. 248). Hacker bringen ihre Identifikation mit den Maschinen dadurch zum Ausdruck, daß sie auch von sich selbst als Computer bzw. Programm reden. 'Sich etwas merken' wird etwa zu 'speichern' oder zu ignorierende Ereignisse gehen an ein Null-Device usw. | |||||||||||||||||||||||||||||||||||||
4 Unix und vi | |||||||||||||||||||||||||||||||||||||
Wer sich an einem Universitätsrechenzentrum einen Internetaccount verschafft,
kann auch als Nicht-Virtuose leicht einmal Kontakt mit Unix bekommen und dort an
dem harten Brot des legendären Unixeditors vi nagen. Nur um einen kleinen
Eindruck vom Schreiben mit vi anzudeuten: Die Grundbefehle sind einbuchstabig,
beispielsweise x für das Löschen von Zeichen, i für das Einfügen, a für Anhängen
hinter dem Zeichen, das kleine o erstellt eine neue Zeile unter der aktuell
benutzten Zeile, das großgeschriebene O eine neue Zeile wiederum über der
aktuellen. Andere Befehle bestehen aus Buchstabenkombinationen, dw löscht zum
Beispiel ein Wort, shift-g bewegt den Cursor zum Textende und eine Zeichenfolge durch eine andere im ganzen Text ersetzen, das funktioniert mit der leicht zu memorierenden Befehlskombination :g/alt/s//neu/g... Einen für Neulinge
gedachten Überblick über die "überlebensnotwendigen" Kommandos und Funktionen
des vi-Editors vermittelt Linda Lambs Buch über vi auf nicht mehr als 165 Seiten
(ohne Index und Anhang) (1994). Das Standardunixschreibgerät ist ein kleines und
spartanisches, universell einsetzbares Werkzeug. Entwickelt für
Programmieraufgaben, benutzen es wahre vi-Maestros für das Schreiben aller Arten
von Texten, die bei Bedarf erst späterhin mit einem anderen Programm, zum
Beispiel mit dem in diesen Kreisen beliebten und wie der vi Editor ebenfalls
etwas betagten TEX formatiert werden. Für Novizen des Unixkults, dem heute wie
vor zwanzig Jahren in Informatikfachbereichen und Computerfreakkreisen gehuldigt
wird, bedeutet die Aneignung eines virtuosen Umgangs mit vi eine wichtige
Aufnahmeprüfung in die Gefilde hoher Kunst. Als mit Benutzerfreundlichkeiten verwöhnter Luser könnte man sich fragen, weshalb im ausgehenden zwanzigsten Jahrhundert kryptische, kommandoorientierte Systeme noch Verwendung finden, ihnen in Fachkreisen sogar eine gewisse Verehrung entgegengebracht wird, wo doch heute das Arbeiten mit Rechnern so bequem sein könnte. Die Frage wird zum einen mit praktischen Gründen beantwortet - diese Werkzeuge sind eben handlich, wenig Rechenzeit und Platz benötigend, überall vorhanden und einsetzbar. Zudem möchte, wer den Umgang einmal erlernt hat, nicht unnötig umlernen müssen. Und schließlich dringen Virtuosen in Computerbereiche vor, die den Anwenderprogrammen der Luser sehr verschlossen sind. In dieser Hinsicht zeigen sich die Virtuosen ausgesprochen konservativ. Andere Gründe liegen im Kunstcharakter, und diese Motivlagen werden leicht verständlich, wenn man sich als Vergleich vor Augen führt, daß in Konzertsälen traditionelle Musikinstrumente gespielt werden, während die elektronische Orgel mit eingebautem Rhythmuscomputer und beliebig abrufbaren Begleitmelodien der Straßenmusik oder dem Hobbybereich zugewiesen wird. Vi ist eine wahre Geige, ein per Computermaus anzuklickendes Icon ist Konservengeplärr. Das Instrument muß erlernt werden. Und bewundert wird die Meisterschaft, nicht das für jedermann einfache automatische Abspielen. | |||||||||||||||||||||||||||||||||||||
5 Kämpfe | |||||||||||||||||||||||||||||||||||||
Anders als bei dem von Geertz beschriebenen wild-bewegten Hahnenkampf auf Bali
wird in der stillen Welt virtuoser Programmierung unblutig und lautlos gekämpft.
Der Wettstreit findet auf verschiedenen Ebenen statt: mit dem System, mit
anderen Computerfreaks und ganz besonders immer wieder mit seinem eigenen
geistigen Vermögen bzw. Unvermögen. Eine nach festen Regeln arbeitende Maschine
wird durch ihre Komplexität zu einem Gegenüber, das den eigenen Intellekt und
die Erfahrung herausfordert. In der Welt digitaler Daten gibt es keine
Dinglichkeit. Das bedeutet, es kann keine Geldwetten wie etwa beim balinesischen
Hahnenkampf geben. Das bedeutet außerdem, daß bei diesen unkörperlichen Kämpfen
der eigene Körper fast bedeutungslos wird. Turkle schreibt von einer "Kultur der
Unsinnlichkeit" (1984, S. 275), und in einer berühmt gewordenen Karikatur
überzeichnet der Computerwissenschaftler und -kritiker Joseph Weizenbaum ein
Bild unkörperlicher Kämpfer: "Überall, wo man Rechenzentren eingerichtet hat, ... kann man aufgeweckte junge Männer mit zerzaustem Haar beobachten, die oft mit tief eingesunkenen, brennenden Augen vor dem Bedienungspult sitzen; ihre Arme sind angewinkelt, und sie warten nur darauf, daß ihre Finger - zum Losschlagen bereit - auf die Knöpfe und Tasten zuschießen können, auf die sie genauso gebannt starren wie ein Spieler auf die rollenden Würfel. Nicht ganz so erstarrt sitzen sie oft an Tischen, die mit Computerausdrucken übersät sind, und brüten darüber wie Gelehrte, die von kabbalistischen Schriften besessen sind. Sie arbeiten bis zum Umfallen, zwanzig, dreißig Stunden an einem Stück. Wenn möglich, lassen sie sich ihr Essen bringen: Kaffee, Cola und belegte Brötchen. Wenn es sich einrichten läßt, schlafen sie sogar auf einer Liege neben dem Computer. Aber höchstens ein paar Stunden - dann geht es zurück zum Pult oder zum Drucker. Ihre verknautschten Anzüge, ihre ungewaschenen und unrasierten Gesichter und ihr ungekämmtes Haar bezeugen, wie sehr sie ihren Körper vernachlässigen und die Welt um sich herum vergessen. Zumindest solange sie derart gefangen sind, existieren sie nur durch und für den Computer." (Weizenbaum 1978, S. 160). Weizenbaums Computerfetischisten kämpfen wie Sisyphus unentwegt mit infolge ihrer eigenen Arbeiten immer wieder auftretenden, widerspenstigen Fehlern, denen sie fortwährend auf die Spur zu kommen trachten, "... wenn eigentlich alles funktionieren müßte, aber der Computer [allen Programmiererbemühungen] Hohn spricht und sich mysteriös, d. h. unerklärlich verhält. Spätestens zu diesem Zeitpunkt zeigt sich, das das vom Programmierer selbst geschaffene System nunmehr ein Eigenleben führt und ohne Frage seiner Kontrolle entglitten ist" (1978, S. 165). Computer und stärker noch vernetzte Computer eröffnen einen gestaltbaren Möglichkeitsraum für grenzenlos scheinende Gedanken, für ideale Modelle genauso wie für Modellfehler. Mit dem nicht zufälligen, sondern auf Expertenkenntnissen basierenden Öffnen verschlossener Türen in fremden Datenbeständen kann man sich nach dem Recht vieler Länder strafbar machen, jedoch auch vor sich selbst und falls es sich herumspricht unter seinesgleichen Achtungserfolge erringen. Bei bewunderten Hacks müssen keine Fremddaten zerstört oder gestohlen werden, vielmehr liegt die Hauptsache in genialen, d.h. mit simplen Mitteln und hervorragendem Wissen erlangten Öffnungen. Hacken ist in erster Linie "...'Neugier, Abenteuer' oder 'die Begeisterung für die Ästhetik der digitalen Räume'", schreiben Thomas Wetzstein und Mitautoren über Datenreisende und zitieren einen anonymen Informanten: "Ein Hacker ist halt einer, der sich Zugang zu einem anderen System verschafft. ... Es ist das Verlangen, mal einen Erfolg gehabt zu haben. ... Man ist drin, sieht irgendwelche Sachen, selber interessiert es einen kaum" (Wetzstein et al. 1995, S. 229). Bei dem Wettstreit geht es um geistige Auseinandersetzung und Beherrschung des Komplexen. "Wenn du Computerwissenschaftler bist, haben alle Denkmäler, die du dir setzt, alle Dinge auf die du stolz bist, mit dem Computer zu tun. Der Computer ist deine Welt, deine Wirklichkeit," sagt ein Interviewpartner von Turkle (1984, S. 290). | |||||||||||||||||||||||||||||||||||||
6 Die soziale Bedeutung der Gabe | |||||||||||||||||||||||||||||||||||||
Das oben bereits erwähnte Programm TEX wurde vom als genial geltenden Computerwissenschaftler Donald Knuth entwickelt. Er hat Bücher über die Kunst des Programmierens veröffentlicht und u. a. dieses Programm als sogenannte Public Domain Software der computernden Menschheit geschenkt. Wer etwas Gutes, Elegantes, Ideenreiches programmiert hat, der erhält - dadurch, daß das Programm kostenfrei zirkuliert und die Bauanleitung (der sogenannte Quellcode) beigefügt ist - die Gelegenheit, bekannt und vielleicht sogar bewundert zu werden. Solche Programmgeschenke sind häufig, haben politische Aspekte wie die Entwicklungen der Free Software Foundation oder sind Ergebnis des Spaß am Programmieren, wie beispielsweise im Falle des freien Unixsystems Linux. Linux ist das geistige Kind des finnischen Informatikstudenten Linus Torvalds, der seine Gedanken im Internet veröffentlichte und dort schnell auf eine wachsende Gruppe anderer Enthusiasten stieß, die im Linuxprojekt kooperieren (Brokken et al. 1994 oder z. B. http://www.linux.locus.halcyon.com/). Auf diese Weise - jemand hat eine Idee, entwickelt etwas, bringt es ins Netz, und die Idee wird entweder aufgegriffen, verbreitet sich, oder sie findet keinen Widerhall - hat sich das Internet zu dem entwickelt, was es heute als richtungsweisendes, weltgrößtes offenes Datennetz darstellt. Nicht nur Usenetgruppen oder World Wide Web Server gehen auf solche Initiativen zurück, selbst die Basissoftware der Internetkommunikation wird kooperativ und offen für alle Interessierten entwickelt. Jeder kann dort mit gleicher Stimme diskutieren und wirken. Von der Oberfläche der Gleichstimmigkeit abgedeckt, findet sich jedoch ein hierarchisches Modell von Wortführern, Gefolgschaften, ehrfürchtigen Novizen und ahnungslosen Außenstehenden, denen die Insiderkreise, wo beispielsweise an der nächsten Generation des Internetprotokolls gearbeitet wird, mangels entsprechender Technikkenntnisse verschlossen sind (Helmers et al. 1996). | |||||||||||||||||||||||||||||||||||||
7 Hackerkultur und Kulturwissenschaften | |||||||||||||||||||||||||||||||||||||
Hacker, Unix, vi und das Internet entstammen demselben Millieu der vor
fünfundzwanzig Jahren noch jungen Computerwissenschaften in den
Forschungszentren der US-amerikanischen West- und Ostküste. Inzwischen
international, trägt alles noch immer überdeutlich amerikanische Züge: Sprache,
Umgangsstile, und am weltweiten Datenverkehrsaufkommen haben die USA den größten
Anteil. Die Kommunikationskanäle des heute weltumspannenden
Supercomputernetzwerks Internet wie auch der Mailboxnetze haben wesentlich dazu
beigetragen, daß sich die von Sherry Turkle und anderen (vgl. z. B. Eckert et
al. 1991, Helmers 1994, Sterling 1992, Wetzstein et al. 1995) beschriebenen
Hacker als distinkte Gruppe herausbildeten, sich selbst eine Hackerkultur
attestieren. Untereinander stehen sie in Kontakt, verfolgen die Aktionen
anderer, wenngleich die Hackerkultur "eine Kultur von Einzelgängern" ist (Turkle
1984, S. 262). Formale Organisationen sind nicht häufig - in Deutschland besteht
seit mehr als 10 Jahren der Chaos Computer Club,
der sich den kreativen Umgang mit Computern auf die Fahnen geschrieben hat, wobei es in
anderen Ländern ähnliche Hackervereinigungen gibt. Häufiger werden locker
verbundene Interessengruppen gebildet, Entwicklergruppen wie beispielsweise das
oben genannte Linuxprojekt. Und mitunter kommen periodisch wiederkehrende
Treffen auf, wie z. B. die Relay Parties von Internet Relay Chat-Teilnehmern
(Seidler 1994).
Infolge der mehr oder weniger intensiven netz- und realweltlichen Interaktion und Kommunikation ist im Laufe der Jahre eine internationale Computer- bzw. Hackerkultur entstanden, die für Ethnologen im ersten Augenschein vielleicht weniger spektakuläre Studienobjekte offeriert als in tropischer Sonne glitzerndes Kampfhahngefieder, aber mindestens genauso interessante Forschungsfelder eröffnet, wie sie es eben jede kulturelle Hervorbringung der Menschen bietet, unabhängig von der geographischen Position auf der Welt. Die Einbeziehung von aus weit mehr Bauteilen als Steinbeile oder Webstühle bestehenden technischen Objekten in die ethnologische Forschung steht noch am Anfang. Gerade das Gebiet der Computer und Netze eröffnet unter der meist mausgrauen Fassade von Rechnergehäusen und im Gewirr von Datenübertragungskabeln neuartige Forschungsfelder, deren Untersuchung nicht zuletzt durch jeden neuen Computer und jeden neuen Netzanschluß irgendwo auf der Welt wichtiger und dringlicher wird. Die Projektgruppe Kulturraum Internet (Wissenschaftszentrum Berlin für Sozialforschung und Technische Universität Berlin), in derem Rahmen ich arbeite, geht mit einer kulturellen Perspektive in einem multidisziplinär besetzten Team der Erforschung der sozialen und technischen Entwicklung des Internet nach. Informationen gibt es im World Wide Web unter http://duplox.wzb.eu/.
| |||||||||||||||||||||||||||||||||||||
Literaturverzeichnis | |||||||||||||||||||||||||||||||||||||
Frank B. Brokken et al., Hg. (1994): Proceedings to the First Dutch
International Symposium on Linux. Groningen: State University of Groningen. Eckert, Roland u. a. (1991): Auf digitalen Pfaden. Die Kulturen von Hackern, Programmierern, Crackern und Spielern. Opladen: Westdeutscher Verlag. Geertz, Clifford (1995): Dichte Beschreibung. Beiträge zum Verstehen kultureller Systeme. Frankfurt/M: Suhrkamp, 4. Aufl. Helmers, Sabine (1994): Internet im Auge der Ethnographin. Berlin: WZB discussion paper FS II 94 - 102. Helmers, Sabine, Ute Hoffmann und Jeanette Hofmann (1996)i: Standard Development as Techno-Social Ordering: The Case of the Next Generation of the Internet Protocol. Erscheint in den Proceedings des COST A3 Workshops "Management and Network Technology", 22.-24.11.1995, Trondheim. Elektronische Version http://duplox.wzb.eu/docs/ipng.html. Lamb, Linda (1994): Learning the vi Editor. Sebastopol/CA: O'Reilly. Raymond, Eric S. (1991): The New Hacker's Dictionary. Cambridge/MA: MIT Press. Salus, Peter H. (1994): A Quarter Century of Unix. Reading/MA: Addison-Wesley. Seidler, Kai (1994): Computerfreaks like 2 party. Relay Parties zwischen Virtualität und Realität. Berlin: WZB discussion paper FS II 94-104. Sterling, Bruce (1992): The Hacker Crackdown. Law and Disorder on the Electronic Frontier. New York: Bantam Books. Turkle, Sherry (1984): Die Wunschmaschine. Vom Entstehen der Computerkultur. Reinbek: Rowohlt. Weizenbaum, Joseph (1978): Die Macht der Computer und die Ohnmacht der Vernunft. Frankfurt/M.: Suhrkamp. Wetzstein, Thomas A. u. a. (1995): Datenreisende. Die Kultur der Computernetze. Opladen: Westdeutscher Verlag. |
Startseite | Über uns | Endbericht | (Hyper-)Texte | Allerlei | Interaktionen | Sitemap |