DIE WILDEN WURZELN DES WORLD WIDE WEB

Das Internet: Geschaffen von Wissenschaftlern und der Gegenkultur, finanziert und beeinflusst durch das Militär, so die These unseres Projektmitarbeiters Martin Schmitt, die er in seiner Magisterarbeit darlegte. Nun widmete sich auch ARTE der Thematik mit einem ganz ähnlichen Ansatz. Am 14. Mai dieses Jahres zeigten sie eine Dokumentation über die Ursprünge des Internet und des World Wide Web zwischen Militär und Gegenkultur. Sie ist 7 Tage nach Ausstrahlung der Wiederholung, also bis zum 5. August, noch über ARTE 7+ online abrufbar, findet sich inzwischen aber auch auf YouTube.

Grafik: ARTE Logo, http://www.arte.tv/de

Martin Schmitt

Die Geschichte des Internet

Welche Narrative gibt es zur Geschichte des Internet? Am Samstagnachmittag interviewte das Deutschlandradio Kultur unseren Projektmitarbeiter Martin Schmitt, M.A. zu dieser Frage, die an der Schlüsselstelle des Aufbruchs in die Informationsgesellschaft liegt. Der kurze Beitrag wird am Mittwoch, dem 17. Juni 2015 zwischen 19:07 Uhr und 19:30 Uhr in der Sendung „Zeitfragen. Kultur und Gesellschaft“ zu hören sein.

Martin Schmitt schrieb am Seminar für Zeitgeschichte der Universität Tübingen seine Abschlussarbeit zur Frühgeschichte des Internet als kybernetischem System bei Prof. Anselm Doering-Manteuffel und Prof. Klaus Gestwa. In seiner Arbeit verband er die militärischen Ursprünge im ARPANET mit den wissenschaftlichen und gegenkulturellen Interesse der an der Entwicklung der Technologie beteiligten Akteure, die bis heute spürbar sind.

UPDATE: Der Beitrag ist seit gestern Abend auf der Webseite des Deutschlandradio Kultur „MILITÄR ODER GEGENKULTUR? Wer die Anfänge des Netzes prägte“ und als Podcast verfügbar.

 

Autor: Martin Schmitt

Bildrechte: Creative Commons Lizenzvertrag Martin Schmitt am Funkhaus Berlin von Martin Schmitt ist lizenziert unter einer Creative Commons Namensnennung – Nicht-kommerziell – Weitergabe unter gleichen Bedingungen 4.0 International Lizenz.

Computerisierung auf der Langen Nacht der Wissenschaften

Über Wissenschaft in der Öffentlichkeit und unser Forschungsprojekt bei der „klügsten Nacht des Jahres“ in Berlin. Von Martin Schmitt

Auf der Langen Nacht der Wissenschaften, die am Sonntag dem 13. Juni in Berlin und Potsdam stattfand, stellte unsere Projektmitarbeiterin Julia Erdogan der interessierten Öffentlichkeit unser Gesamtprojekt und ihr Teilprojekt zu den Hackern in Deutschland vor. Im historischen Gebäude des Naturkundemuseums, in dem sich die Institute der Leibniz Gemeinschaft präsentierten, verdeutlichte sie die historische Entwicklung von Hackern und deren öffentlicher Wahrnehmung zwischen Watchgroup und krimineller Bedrohung. Es gelang den Hackern in Deutschland seit den 1980er-Jahren durch zahlreiche öffentlichkeitswirksame Aktionen nicht nur, auf die Sicherheitslücken der Computersysteme aufmerksam zu machen, sondern zugleich dazu beizutragen, die positive Schaffenskraft des Computers in einer demokratischeren Gesellschaft zu etablieren. Zerstörerische Elemente der Hackerhandlungen deutete Julia Erdogan mit Schumpeter als konstruktiver Erneuerungsfaktor und damit als kreatives Element. Hacker seien bis heute eine sehr heterogene Gruppe, welche die Lust am Handeln mit und durch den Computer charakterisiere.

Neben Fragen zur generellen Ausrichtung des Projektes identifizierten sich das Publikum stark mit der historischen Computerentwicklung und schwelgte in Erinnerung an die erste verschickte Mail und den ersten Computer. Aber auch kritischere Fragen bewegten die anwesenden Bürger und Bürgerinnen: Wie viele Hacker gab es denn überhaupt in Deutschland? Und wie war ihre Situation in der DDR? Gab es einen Linux-Zwang unter den Hackern, also folgten sie nicht selbst einer normierenden, standardisierenden Subkultur?

Julia Erdogan und mit ihr das Projekt zur Computerisierung in BRD und DDR erzeugten ein großes öffentliches Interesse und trugen zu einer gelungenen langen Nacht der Wissenschaften in Berlin bei, auf der sich die Wissenschaft in all ihren Facetten zeigte. Zu sehen waren computertechnologischen Neuerungen in den T-Labs der TU Berlin über die vielfältigen Erfahrungsangebote wissenschaftlicher Produkte wie in der Hochspannungshalle des Institutes für Energie- und Automatisierungstechnik oder den Berliner Bibliotheken bis hin zu Science Slams als locker aufbereitete Ergebnispräsentation.

Höhepunkte der Langen Nacht war dann neben dem Feuerwerk der gemeinsame Science Slam der TU Berlin, der UDK und der HDK im komplett vollen Audimax der TU-Berlin. Ihn gewann der spontan eingesprungene Tobias Hölzer mit einem humorigen Slam über die Zukunft des Computings. Er zeigte an Hand einer Dating-Situation zwischen Mann und Frau die Funktionsweisen moderner Quantencomputer. Aus Computerisierungs-Perspektive war daran vor allem die Annahme spannend, die gesamte soziale wie auch physische Welt als berechenbar anzusehen – wenn man nur den ausreichend leistungsfähigen Computer dazu hat. Die Forschung an den Quantencomputern stehe noch sehr am Anfang, betonte Hölzer. Aber die Entwicklungen seien rapide. Als Anwendungsgebiete sieht er vor allem Big-Data-Suchen, ausgefeilte Simulationen der Welt, bis hin zu unknackbarer Kryptografie, beispielsweise für Geheimdienste. Es ist spannend, was in den nächsten Jahren hier auf uns und die Gesellschaft zukommen.

Insgesamt besuchten fast 27.000 Besucher die Lange Nacht der Wissenschaften in Berlin. Sie bekamen einen Einblick in die Welt der Wissenschaften, der ihnen all zu häufig verschlossen bleibt und nahmen ein Stück der Begeisterung mit nach Hause, mit der vor allem die jungen Wissenschaftler mit leuchtenden Augen von ihren Projekten erzählten.

  • Science Slam
    Science Slam

Autor: Martin Schmitt
Bildrechte:

Creative Commons Lizenzvertrag
Dieses Werk von Martin Schmitt ist lizenziert unter einer Creative Commons Namensnennung – Nicht-kommerziell – Weitergabe unter gleichen Bedingungen 4.0 International Lizenz.

Plotterzeichnung von Frieder Nake

AESTHETICA – 50 Jahre computergenerierte Kunst

„Man kann mit einem Computer Kunst und Schönheit schaffen.“ So lautet der sechste Punkt der Hacker-Ethik, die der Journalist Steven Levy 1984 in seinem Buch über „Hacker“ als deren Wertekodex ausmachte. Die Computerkunst war allerdings nicht rein den Hackern überlassen. Schon früh interessierten sich weltweit Künstler und Kulturschaffende für die neuen, faszinierenden Möglichkeiten, welche die neue Technologie bot. Die Kuratoren der Ausstellung AESTHETICA in der Berliner DAM Gallery, die vergangenen Freitag eröffnet wurde, widmen sich ihren prononciertesten Vertretern wie Vera Molnar und Manfred Mohr. Molnar und Mohr bildeten mit ihren frühen Plotterzeichnungen die Speerspitze einer Digitalen Kunstavantgarde, die weit über den Eisernen Vorhang reichte. So schuf in der DDR beispielsweise Horst Bartnig bereits 1979 zeichnende Algorithmen mit der Idee, die Zufälligkeit aus dem Zeichenprozess auszuschließen. Dazu arbeitete er mit Mathematikern und Programmierern des Zentralinstituts für Informatik und Rechentechnik in Berlin-Adlershof zusammen.
Ausgewählte Werke dieser bis heute bedeutende Computerkunst-Avantgarde sind noch bis zum 1. August in der DAM Gallery, Neue Jakobstr. 6, zu sehen.

 

AESTHETICA
50 JAHRE COMPUTERGENERIERTE KUNST

DAM GALLERY, Berlin

Neue Jakobstr. 6
2., linker Hinterhof
10179 Berlin

Tel: +49 (0)30 28 09 81 35
E-Mail: office(at)dam.org

Di – Fr  12 – 18 Uhr
Sa  12 – 16 Uhr

Ausstellung: 30. Mai – 1. August 2015

Künstler:

Horst Bartnig, D⎜Peter Beyls, B⎜Vuk Cosic, SLO⎜Hans Dehlinger, D⎜Manuel Felguerez, MEX⎜Patrick Lichty, US⎜Tony Longson, GB⎜Rafael Lozano-Hemmer, MEX-CDN⎜Manfred Mohr, D ⎜Vera Molnar, F⎜Frieder Nake, D⎜Georg Nees, D⎜Casey Reas, US⎜Brian Reffin Smith, GB⎜Antoine Schmitt, F⎜Sommerer & Mignonneau, A-F⎜Kerry Strand, US⎜Roman Verostko, US⎜Roger Vilder, F-CDN⎜Mark Wilson, US

 

Autor: Martin Schmitt

Bild: Frieder Nake, 7.4.65 Nr. 1+6, Plotterzeichnung, Tinte auf Papier, 1965, Quelle DAM Gallery

Prof. Sönke Neitzel, Frank Bösch und Paul Nolte im Gespräch, DHM

„Partizipieren, anstatt nur zuzuhören“

Geschichtswissenschaft wird nicht nur an den Instituten gemacht. Sie trägt zur Identitätsbildung der Gesellschaft bei und tritt zu diesem Zweck in den Austausch mit der Öffentlichkeit. Ein Beispiel hierfür ist die #historydebate, die am Montag dem 11. Mai 2015 mit unserem Projektleiter Prof. Frank Bösch, dem Militärhistoriker Prof. Sönke Neitzel von der London School of Economics und Prof. Paul Nolte von der HU Berlin am Deutschen Historischen Museum in Berlin stattfand. Die Computerisierung war hier nicht Gegenstand, sondern Methode, indem über Twitter die interessierte Öffentlichkeit sich an der Debatte beteiligen konnte. Die Gerda Henkel Stiftung führte dazu ein Interview mit unserer Projektmitarbeiterin Janine Noack. Sie hält fest:

Zuschauer, die nur den Hashtag #historydebate verfolgen, bekommen damit einen Eindruck, welche Punkte der Diskussion die verschiedenen Twitterer besonders interessant oder auch problematisch fanden. Das ist natürlich ein Filter durch unsere Brille, aber auch eine Möglichkeit im Nachhinein einen Überblick über wichtige Thesen zu bekommen. Außerdem macht es mir Spaß zu diskutieren und Fragen zu stellen. Twitter gibt mir also die Möglichkeit direkt zu partizipieren, anstatt nur zuzuhören.

Das gesamte Interview ist unter dem Titel „Partizipieren, anstatt nur zuzuhören“ auf der Webseite der Gerda Henkel Stiftung zu finden: Janine Noack – „Partizipieren, anstatt nur zuzuhören“

 

Autor: Martin Schmitt

Bildrechte: Bild von Martin Schmitt;  Creative Commons Lizenzvertrag Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung – Nicht-kommerziell – Weitergabe unter gleichen Bedingungen 4.0 International Lizenz.

Die Geschichte des Programmierfehlers

It’s not a bug, it’s a feature. Dieses Informatiker-Diktum, das die Funktion eines Programms nicht als fehlerhaft, sondern als tatsächlich vom Programmierer so gewollt ausweist, trifft ebenso auf das Feature von Christian Grasse zu. Es entstand bereits 2014 im Deutschlandradio Kultur und wurde gestern unter dem Titel „Die Motto ist Schuld! Die Geschichte des Programmierfehlers“ erneut ausgestrahlt. In Kooperation mit dem Computerarchäologen Dr. Stefan Höltgen gelingt es Grasse, einige lebhafte Einblicke in die frühe Computergeschichte zu bieten.

„Man muss sich die Computer in den 40ern natürlich ganz anders vorstellen als die heutigen. Da konnte man noch jedes Bit anfassen. Jedes Relais stand für ein Bit. Der Mark II war ja irgendwas bei maximal 10 Hertz oder 6 Hertz, ich bin mir nicht ganz sicher. Das heißt sechs Takte pro Sekunde.“

Dabei sind insbesondere die Interview-Ausschnitte aus Gesprächen mit Grace Hopper, einer Informatikpionierin aus den USA, absolut hörenswert. Eine vollständige Transkription eines Oral History Interviews mit Grace Hopper ist im Übrigen auf der Webseite des Computer History Museums abrufbar.

 

Autor: Martin Schmitt

Bildrechte: CC BY 2.0, Smithsonian Institution. SI Neg. 83-14878. Date: na...Grace Murray Hopper at the UNIVAC keyboard, c. 1960. Grace Brewster Murray: American mathematician and rear admiral in the U.S. Navy who was a pioneer in developing computer technology, helping to devise UNIVAC I. the first commercial electronic computer, and naval applications for COBOL (common-business-oriented language).

31C3 – 4 Tage Computer, Technik, Gesellschaft

Am Abend des 30. Dezember wird mir klar: Das Congress Center Hamburg sieht völlig unspektakulär aus. Keine bunten Lichtinstallationen, keine selbstgebauten Drohnen, die um das Gebäude schwirren, und vor allem nicht die Rakete „Fairydust“ vorm Eingang: Die Hacker bauen ab. „You can create beauty on a computer“ – dieses Paradigma der Hacker-Ethik wird angesichts des grauen Kongressbaus noch besser greifbar.

Zum 31. Mal fand nach den Weihnachtsfeiertagen 2014 der Chaos Communication Congress statt. Über 10.000 Teilnehmer konnte der Congress diesmal verzeichnen – ein neuer Rekord. Man taucht ein wenig in eine andere Welt ein für diese vier Tage. Es gibt immer was Neues zu entdecken, auch wenn alte Traditionen wie z.B. das Bällebad oder Löten beim Project Blinkenlights bleiben. Seit 15 Jahren kann man auch nicht nur Codes, sondern Schlösser auf dem Kongress knacken. Sportfreunde der Sperrtechnik heißt das dann. Auch Buchliebhaber finden sich unter den Techniknerds – die „Dead Tree Lovers“. Und die wollen sogar eine alte Hackerzeitschrift, die Bayrische Hackerpost, wieder aufleben lassen.

Zukunft, Vergangenheit, Tradition und Innovation sind hier eng verbunden. Das zeigt auch das spontane Reenactment in Zusammenarbeit mit der Wau Holland Stiftung. Zwei Herren auf einem Sofa werden interviewt. Sie spielen einen mitgeschnittenen Dialog nach, der sich zwischen Wau Holland und pengo nach dem Bekanntwerden des KGB-Hacks 1989 abgespielt hatte. Pengo spionierte damals mit Karl Koch, alias Hagbard Celine, für den KGB, was Werte und Ethik der Hacker in Deutschland auf den Prüfstand stellte. Eine konstante Diskussion, in wie fern man Auftragshack z.B. für Geheimdienste durchführen darf, wie es mit dem Hacken zur eigenen Bereicherung steht und was das verantwortungsvollen Hacken eigentlich bedeutet. Wau Holland hatte hier klar Position bezogen: Zusammenarbeit mit Geheimdiensten geht gar nicht. Sie stehen gegen alles wofür Hacker stehen. Wau Holland scheint trotz seines frühen Tods im Jahr 2001 noch immer Teil des Kongresses zu sein. Generell scheint es, dass Geschichte und Geist der 80er hier irgendwie noch weiter leben.

Dabei kann man das Vergangene auch neu kleiden: Eine alte Strickmaschine bei der man die Elektrik ausgetauscht hat und nun über eigene Software programmierbar ist; Spielklassiker, die man auf einem übergroßen Gamepad spielt – per Fuß oder Hand; ein eigenes Rohrpostsystem trotz elektronischer Kommunikationswege. Im Vordergrund bleibt für die meisten Teilnehmer der Spaß und Nutzen der Computertechnologie. Was alles möglich ist, was man selber kann, das kann man hier jedes Jahr aufs Neue sehen und zeigen.

Die Vorträge kann man fast alle online streamen, was auch für diejenigen nützlich ist, die bei einem gefragten Thema nicht mehr in den Saal gekommen sind. Man kann über twitter und IRC Fragen stellen, wenn man nicht physisch anwesend sein kann. Und doch kommen so viele Menschen zum C3. Von wegen unsoziale Nerds: Sich Treffen gehört doch seit 31 Jahren dazu. Diejenigen, die einem Talk im stickigen Saal zuhören, versuchen noch irgendwie reinzukommen, oder gemeinsam an Tischen voller Laptops sitzen, diskutieren und einander Neues zeigen, verdeutlichen eins ganz besonders: Ganz kann man den physischen Kontakt nicht ablösen. Es ist eine ganz andere Erfahrung, ob man wirklich dabei ist oder sich das Ganze im Internet ansieht. Klatschen, Gröhlen, Kommentare einwerfen, gemeinsames Lachen – das gehört dazu wie die klirrenden Mate-Flaschen. Oder alleine schon all die Installationen auf sich wirken zu lassen und den Machern dazu Fragen stellen. Den Idolen auch einmal nah zu sein oder durch Standing Ovations seinen Respekt auszudrücken, das geht an diesen Tagen. Und für jeden ist etwas dabei. Natürlich gibt es viele technische Vorträge über Hard- und Software, Verschlüsselung und Co. Aber auch politische, gesellschaftliche und immer mehr künstlerische Talks finden den Weg in den Fahrplan.

DSC_0274

Die Rakete „Fairydust“ bei Nacht

Getragen wird das das alles von Freiwilligen, die für ein geordnetes Chaos, Sicherheit, Verpflegung und Wohlempfinden sorgen oder die ihr technisches Know-how zur Verfügung stellen, damit z.B. Licht, Ton und Netzwerk funktionieren. Hier kann jeder teilnehmen und zeigen was er kann. Hier zeigt sich eine Gemeinschaft. Aber nicht nur eine deutsche Szene von Hackern, Künstlern und Aktivisten tummelt sich in und um das Congress-Center; Von überall auf der Welt kommen sie hier zwischen den Feiertagen zusammen. Der C3 bleibt eines der wichtigsten Events der Hackerszene.

„A new dawn“ lautet das Motto diesmal. Im Sommer 2013 hatten die Snowden-Enthüllungen die Gemeinschaft etwas sprachlos gemacht. Es gab kein Motto zur 30. Jubiläums-Veranstaltung. Denn selbst für diese Experten, die mit einer flächendeckenden Überwachung gerechnet hatten, waren die Beweise und die Ausmaße dennoch erschreckend. Aber sofort hieß es, dass es weiter gehen muss. Eine neue Zeitrechnung – post-Snowden – die aber alte Werte weiter transportiert. Weiter für freies Internet und freie Informationen einsetzen, dazu beitragen, dass die Menschen vor dem Missbrauch ihrer privaten Daten geschützt werden, dass das Bewusstsein für Risiken und Chancen der Computertechnologie in die weite Welt getragen wird. Und natürlich den Spaß an der Technik nicht verlieren.

Die einen tragen dazu bei, indem sie Werkzeuge auf technischer Ebene zur Verfügung stellen, die anderen, indem sie den Diskurs suchen, indem sie aufdecken und kritische Fragen stellen. So war ein Thema, das den Kongress durchzog, die Frage nach investigativem Journalismus und der Technik. Neben anderen Journalisten, erzählte Laura Poitras, wie ihr Verschlüsselung geholfen hat, ihre Quellen und ihre Arbeit schützen zu können. Jake Applebaum, Mitentwickler vom Tor-Project, deckte auf, welche Verschlüsselungen NSA und Co brechen können, und welche wiederum die Geheimdienste vor Probleme stellen und bisher nicht zu knacken sind. Der Congress ist auch immer eine politische Veranstaltung. Irgendwie bleiben die Hacker eine Watchgroup, die den schlimmsten Ahnungen doch noch etwas Hoffnung entgegensetzen können. Sie benennen Probleme und zeigen auf, dass mehr möglich ist, als man denkt. Seit drei Jahrzehnten bleibt es dabei: Man soll sich der Technik nicht verwehren, sie aber auch nicht blind konsumieren, sondern sie sich aneignen, sie verstehen. Denn es bleibt bei allen Datenschutzproblemen der Aspekt des schöpferischen durch die Technik. Diese Ansichten wollen Hacker auch heute noch in die Gesellschaft tragen, beispielsweise durch Angebote für Kinder und Jugendliche (Chaos macht Schule, Jugend hackt). Und dabei schwebt wieder der Geist Wau Hollands über allem, der einmal sagte: „Was ist denn das einen Rechner aufzumachen, dagegen die Gesellschaft aufzumachen.“

Bildquelle: Poster des 31C3 – Chaos Computer Club

Ersetzen Computer den Historiker? (Teil 1)

Plötzlich stehen auch die kreativen Berufe scheinbar zur Disposition. Sind jetzt auch die Historiker dran? Die Debatte darüber ist entbrannt. “Can computers replace historians?” fragt Rory Cellan-Jones in der BBC. Seine Antwort ist “Nein” – seine Frage aber Teil einer Debatte, die auch die Geschichtswissenschaft nicht unberührt lassen wird.

Der Computer ist für den Historiker ein nicht mehr wegzudenkendes Werkzeug. Geeignete Software ordnet Literatur und Archivmaterialen, mit Textverarbeitungsprogrammen werden wissenschaftliche Artikel und Monographien angefertigt und das Internet ist das Tor zu einer ungemeinen Fülle an Informationen. In einer klassischen Geschichtswissenschaft sind diese Tools vollkommen ausreichend, um eine qualitativ hochwertige Arbeit anzufertigen. Darüber hinaus gibt es aber noch ein weiteres Feld, in dem viele Historiker derzeit noch nicht bewandert sind: Es heißt Big Data.
Mit der Bedeutung von Big Data für den Historiker beschäftigt sich der Tech-Journalist Rory Cellan-Jones in einem kürzlichen erschienen BBC-Artikel. Ausgangspunkt war für ihn die Studie von Kalev Leetaru, einem Spezialisten für Big Data an der Georgetown University. In historischen Daten Muster zu erkennen, die dem menschlichen Auge verborgen bleiben, das ist der Traum von Leetaru. Die Software, die er dafür verwendet hat, ist durchaus interessant. Das Tool heißt Google Big Query und ist in der Lage, extrem große Mengen an Daten zu sammeln und aufzubereiten. Kalev Leetaru sichtete Daten bis zum Jahr 1979 und speiste sie in die Software ein. Für letzten 35 Jahre und für die Zukunft übernahm die Software GDLET die Arbeit, indem sie Daten aus verschiedenen Quellen sammelte und strukturierte – von Medienberichten über Wirtschaftsstatistiken bis hin zu Regierungserklärungen in über 100 Sprachen. Was Leentaru mit Hilfe der Software in den Daten sah, sind wiederkehrende Muster. So analysierte er die Ereignisse in der Ukraine, Ägypten und den Libanon und behauptet, Gemeinsamkeiten festzustellen. Ein gutes Beispiel hierfür ist eine Karte, auf der zwei Faktoren in ihrer zeitlichen und räumlichen Entwicklung dargestellt werden: Gewalt gegen die Zivilbevölkerung und Demonstrationen. Leetaru geht aber noch einen Schritt weiter. Er behauptet, den späteren Verlauf der Ereignisse mit den zuvor gewonnen Daten bestimmen zu können, wie er in sinem Blog darlegt. So braucht es nur extrem viele Daten, etwas Statistik und einen guten Algorithmus und schon können wir Weltgeschehnisse besser einschätzen. In nur 2,5 Minuten, so heißt es, wäre es möglich, eine ganze Liste von Perioden in der “World History” der letzten 35 Jahre darzustellen, die Ähnlichkeiten zu den zentralen Monaten der Revolution in Ägypten aufweisen. Der Rest sind Korrelationen. Für die Auswertung braucht es mehr als nur Anfängerwissen in Statistik.

Was bedeutet diese Entwicklung für Historiker? Natürlich werden wir nicht ersetzt. Es werden aber unsere bisherigen Methoden und Herangehensweisen in Frage gestellt. Besonders interessant ist dies vor allem für Zeithistoriker und Historiker der “World History”. Hier werden in den letzten Jahrzehnten eine Unmenge von Daten gesammelt, die digital zur Verfügung stehen. Es sind Tools notwendig, um eine erste Selektion vorzunehmen. Algorithmen können dabei ein Hilfsmittel sein, um Trends zu erkennen, ohne die qualitatative Analyse der Quellen aufzugeben. Auch große Datenmengen müssen im Vorfeld systematisiert werden, ebenso wie das Ergebnis der Software einer historischen Deutung bedarf. Das ist und bleibt die Aufgabe gut ausgebildeter HistorikerInnen und kann durch keinen Computer ersetzt werden. Voraussagen für die Zukunft überlassen wir aber vielleicht besser der Software.

Die dahinterliegende Debatte, ob die Maschine den Menschen eines Tages ersetzen werde, reicht hingegen weiter zurück. Im zweiten Teil, der in wenigen Tagen folgt, wird diese Debatte eingeordnet in die längeren Linien der Computerisierung und der Debatte um künstliche Intelligenz.

Autoren: Janine Noack, Martin Schmitt
Bildquelle: Screenshot des GDELT Global Conflict Boards

Logo der Bundespost verballhornt als Posthörnchen (statt Posthörnchen)

BTX-Hack am 17.11.1984: Angriff der CCC-Hacker auf die Deutsche Bundespost

Vor 30 Jahren gelang es zwei Hackern des Chaos Computer Clubs (CCC) über das neue Kommunikationsnetz BTX der Hamburger Sparkasse eine empfindliche Geldsumme zu entwenden, um auf die Sicherheitslücken des Systems hinzuweisen. In Vorbereitung des Jahrestages publizierte unsere Projektmitarbeiterin Julia Erdogan einen Artikel zum Hack in der Zeitgeschichtssparte des Online-Leitmediums Spiegel ONLINE.

Jahrestage haben derzeit Konjunktur in Deutschland. Gerade erst wurde in Berlin mit einer Lichtinstallation dem Mauerfall vor 25 Jahren gedacht, schon jährt sich ein weiteres Ereignis jüngster deutscher Zeitgeschichte, das vielleicht nicht für jeden Bürger präsent ist. Am 17.11. jährt sich der BTX-Hack zum dreißigsten Mal. Mit dem BTX-System, das mit einer Kombination aus dem Fernsehgerät und einem Modem bedient wurde, wollte die Deutsche Bundespost Anfang der 1980er-Jahre Datennetzwerke auch endlich in Deutschland der Breite der Bevölkerung zugänglich machen.
Der Hack des Systems offenbarte nicht nur die eklatanten Schwächen der stark zentralisierten Architektur des Netzwerkes BTX. Es brachte mit einem Schlag eine gesellschaftliche Gruppe in das mediale Rampenlicht, die in unserer technisierten Gesellschaft bis heute Bedeutung hat: Der Chaos Computer Club. Er gilt seitdem als eine computertechnische Watchgroup für die Entwicklung und Nutzung digitaler  Technologien und bleibt ein steter Mahner im Strom gedankenlos-euphorischer Computeradaption. Julian Erdogan schildert in ihrem Artikel in präziser Weise den Ablauf des Hacks, seine umstrittene Interpretation und dessen mediale Nachwirkung. Sie kommt zu dem Schluss:

Entscheidend war, dass durch den Hack das Thema Datensicherheit in BTX in der Öffentlichkeit diskutiert wurde. […] Der CCC allerdings, der seit September 1981 als loses Netzwerk existiert hatte, konnte sich nach dem Vorfall zunehmend als Institution etablieren. Hacker des CCC wurden zu gefragten Experten in puncto Datensicherheit.

Julia Erdogan: Der legendäre Klack-klack-Hack. In: Spiegel Online vom 13.11.2014. URL: http://www.spiegel.de/einestages/btx-hack-1984-angriff-der-ccc-hacker-gegen-die-bundespost-a-1002443.html [Abgerufen am 13.11.2014 um 18:39]

 

Bildquelle: Reinhard Schrutzki