 mich besonders, heute hier Julia begrüßen zu dürfen, Julia Erdogan, denn Julia hat ihre Doktorarbeit geschrieben über meine Kindheit und meine Jugend. Julia hat nämlich eine Arbeit geschrieben über die Geschichte der Hackerkultur in Deutschland, sowohl Westdeutschland als auch Ostdeutschland. Und ich war ja ein bisschen aktiv zu den Anfangszeiten des CCCs und habe das Buch mit großen Verglügen gelesen. Alle Geschichten kannte ich auch noch nicht und war schwer begeistert. Und nachdem ich das gelesen hatte, habe ich gedacht, das wäre doch mal ein Thema für ein Kongress und habe mich erstens gewundert, dass Julia den Vortrag noch gar nicht gehalten hatte bei einem der vergangenen Kongresse und habe mich besonders gefreut, dass sie zugesagt hat und heute bei uns ist. Ja, damit viel Spaß mit Julia und dann freue ich mich, freuen wir uns auf eure Fragen und die Diskussion im Anschluss. Bitte, Julia. Hallo. Ja, danke für die Anfrage. Das ist tatsächlich eine gute Frage, warum ich vorher noch nie vorgetragen habe. Ich hatte es eigentlich immer vor. Jetzt ist die Gelegenheit, also danke für die Anfrage und danke auch für das Lob über das Buch. Das freut mich natürlich sehr, wenn es gerade bei den Hackern auch ankommt. Genau, ich bin Historikerin und habe so ein bisschen mit mir gehadert, was ich denn heute genau vortragen will, was ja auch damit zusammenhängt, dass ich sehr, sehr lange mich mit dem Thema beschäftigt habe und es sehr viele Sachen gibt, die man erzählen könnte. Aber es natürlich auch ein bisschen merkwürdig ist, so seinem Untersuchungsgegenstand zu erklären, worum eine Auseinandersetzung mit dem wichtig ist. Denn ich denke, dass kein Hacker und auch keine Hexe infrage stellt, dass die Beschäftigung mit der Geschichte der Hacker durchaus wichtig ist, dass sie gesellschaftliche Relevanz hat und dass sie erzählt werden sollte und wie wichtig die Hacker auch schon in den 80er Jahren waren, was die Computerisierung, was diesen Prozess anbelangt hat und wie sie sich hier eingebracht haben. Und eigentlich das, was ich mir in der Arbeit angeguckt habe, nämlich zu gucken, wie haben die Hacker eigentlich versucht, die Computernutzung mit auszugestalten und wie wurde das vor allem gerade für den Chaos Computer Club sehr politisch auch aufgeladen. Also habe ich mir jetzt gedacht, für den Vortrag heute gibt es tatsächlich auch noch passenderweise ein Jubiläum und als Historiker mögen wir Jubiläen sehr, sehr gerne. Aus irgendeinem Grund lässt sich in Fünfer- und Szenerschritten anscheinend besser an die Geschichte erinnern. Oder es ist einfach so, dass an so runden Jahrestagen wir öfter gefragt werden nach unserer Meinung und dementsprechend habe ich den Vortrag jetzt einfach mal 40 Jahre Tu-wat genannt. Ich werde so ein bisschen davon abweichen von dem, was ich ursprünglich in der Beschreibung geschrieben habe und mich viel mehr darauf konzentrieren, wie das eigentlich vonstatten gegangen ist, dass der Chaos Computer Club sich eingebracht hat, vor allem wie er sich inszeniert hat und welche Mythen und Geschichten er eigentlich über sich erzählt hat schon in den 80er Jahren. Und deswegen sage ich Mythen, weil es nämlich eigentlich zwei Mythen gibt, Gründungsmythen des Chaos Computer Clubs. Das eine ist eben dieses Treffen im Zuge des Tu-wat-Kongresses, wie der Titel halt eben sagt, und das andere ist der BTX-Hack, der eigentlich auch ein Gründungsmythos ist. Und warum das so ist, erzähle ich dann heute. Bei Mythos will ich jetzt nicht sagen, das ist irgendwie erlogen, das ist nicht wahr, das ist überhaupt nicht so passiert. Viel wichtiger geht es darum, welche Funktion ein Mythos eigentlich erfüllt. Und das Wichtigste an dem Mythos ist, dass er wirklich ein sinnstiftendes Moment herstellt, also den Bezugspunkt, den Ursprung von Identitäten und Gemeinschaften. Und wenn man jetzt einen guten Mythos haben möchte, dann ist es ganz wichtig, dass man aus dieser Fülle von Ereignissen sich einzelne Ereignisse aussucht, andere auslässt und sich dann etwas strikt, was natürlich historisch ist, aber gleichzeitig auch ahistorisch ist. Ja, das soll heißen, weil es in der Sinnstiftung liegt und jetzt nicht primär darum geht, ob es wahre oder falsche Ereignisse sind, die er dargestellt sind, kann er auch ein paar Sachen auslassen. Wichtig ist aber auf jeden Fall, dass er im Kern auf jeden Fall etwas Wahres aufweist, ja komplett ausgedacht sein funktioniert nicht das für ein Mythos. Und er ist auch insofern ein bisschen ahistorisch, weil er zwar auf einem bestimmten Zeitpunkt referiert, aber er muss über diesen Zeitraum hinaus wirken können. Er darf nicht zu fest in der eigentlichen Geschichte stecken, damit er eben diesen Ursprung und diese Wirkungskraft bis ins Heute für die Gemeinschaften und die Identitäten entfalten kann. Und Mythen und auch Legenden und Anekdoten, das kann man auch ein bisschen zusammenfassen, die gibt es in der Heckergeschichte zahlreich. Um das einmal so kurz zu verdeutlichen, wie sowas funktionieren kann, nehme ich einmal hier ein Zitat von Warholand, dass er sehr berühmt ist, als er nämlich einmal sagte, dass ein Hecker jemand ist, der mit einer Kaffemaschine das Wasser für seine Würstchen erwärmt. Der wird schon der erste oder die erste sagen irgendwie komisch, ich kenne die Geschichte aber eigentlich anders. Der hat doch gesagt, dass man die Kaffemaschine dafür benutzt, um das Wasser für sein Kartoffelpürit zu erhitzen. Wiederum andere haben vielleicht die Geschichte gehört, dass Warholand eigentlich gesagt hat, dass man diese Wärmeplatte dafür nutzen kann, um Toast zu machen. Ja, vielleicht hat Warholand diese Worte nie gesagt, vielleicht hat er alles davon mal gesagt, vielleicht hat er einfach irgendwann nur mal Würstchen irgendwo aufgewärmt, wir wissen nicht, ob es in den Klubräumen war und ob es auf einer Messe war, wir wissen nicht, ob es 85 oder 87 war. Das ist aber auch in dieser Erzählung nicht unbedingt wichtig. Wichtig ist eigentlich nur, was er damit über Hecker ausgesagt hat, aber auch was dieses Zitat über Warholand aussagt und das muss natürlich trotzdem stimmen. Und wir können uns, wenn wir Warholand ein bisschen kennen, ich kenne, jetzt habe ich leider die Persönlichkeit kennenlernen können, aber durch die intensive Auseinandersetzung kriegt man natürlich trotzdem einen Eindruck, wie jemand ist oder war. Da ist es dann eben so, dass man sagen kann, ja, Warholand könnte diesen Satz definitiv gesagt haben, aber wie gesagt, es ist nicht so unbedingt wichtig, wann und wo und wie genau er es gesagt hat. Mit diesem Beispiel können wir dann einsteigen in die Mythen und die Geschichte bzw. Geschichten des Chaos Computer Clubs. Und das ist auch insofern ganz interessant, weil in den 18ern war die Geschichte für die Hecker des Clubs sehr, sehr wichtig. Allen voran für Warholand, der hier auch deswegen schon angefangen hat, ein Archiv anzulegen. Und dieses befindet sich im Keller des Berliner Chaos Computer Clubs. Da gibt es über 120 Ordner, in dem vor allem Warholand Material gesammelt hat über die Clubgeschichte, über Hecken im Allgemeinen, aber auch über generell Kommunikationsgeschichte und jeglicher Art von subversiven Technik gebrauchen. Und als ich dort für meine Recherchen war, als mir dann aber auch aufgefallen, dass so dieses historische Bewusstsein, das in den 80ern sehr, sehr stark war, auch ein bisschen verloren gegangen ist, weil als Historikerin wurde ich natürlich gefragt, was ich dort mache. Und als ich auf dieses besagte Archiv hingewiesen habe, kam entweder die Antwort, ach, das ist in diesen Ordnern oder sogar die Frage, von welchen Ordner ich überhaupt sprechen würde. Also noch mal der Hinweis da unten ist wirklich ein großartiger Schatz in diesem Keller über die Geschichte der 80er und 90er Jahre. Leider bricht das Archiv dann auch sozusagen ab. Es wird dann nicht mehr groß weiter gepflegt. Und dieses Geschichtsbewusstsein, das in den 80ern beim Chaos Computer Club vorhanden ist, das äußert sich nicht nur darin, dass sie anfangen, also ein eigenes Archiv aufzubauen und diese Hackergeschichte sozusagen im Keller zu archivieren, sondern sie gehen auch damit in die Öffentlichkeit. Und das tun sie vor allem mit der Hacker Bibel oder den Hacker Bibeln, das sind nämlich zwei, das war die falsche Richtung, die eine ist von 1985 und die andere von 88. Das heißt, nicht mal zwei Jahre nachdem der Club seinen Namen bekommen hat, also das war oder vier Jahre nach diesem Tuva-Treffen, hat der Chaos Computer Club schon gesagt, wir müssen uns so ein bisschen mit der Geschichte auseinandersetzen, wo wir herkommen. Und das erfüllten noch nicht mal die Kriterien eines guten Jubiläums, weil es sind nicht fünf Jahre, es sind maximal vier, wenn man dieses erste Treffen 81 nimmt. Für uns Historiker sind so Quellen sammeln natürlich ganz toll. Ja, wir haben dann alles schön gebundelt, wo wir einmal reingucken können, ohne dass wir lange suchen müssen. Aber in den 80er Jahren erfüllten diese Bücher vor allem noch mal, diese Gemeinschaft zu stärken. Ja, das ist ganz wichtig, indem man einfach noch mal sich der eigenen und gemeinsamen Geschichte vergegenwärtig darauf verweist, wo man herkommt. Und der andere Punkt ist es natürlich um Deutungshoheiten und die Selbstdarstellung der Hacker in der Öffentlichkeit geht. Und das ist insofern nicht ungewöhnlich, dass gerade in Zeiten gesteigertes Interesse, mit gesteigertes Interesse in einer Gruppe aufkommt, diese Prozesse vom Festhalten interpretieren einsetzen. Und das ist für den Chaos Computer Club Mitte der 80er Jahre schon eben der Fall, die sind nicht nur bekannt, sondern sie sind sehr gefragt, eben als Experten, die sich nicht nur mit der Technik, sondern eben auch mit den gesellschaftlichen Auswirkungen von Technologie auskennen. Es ist diese Zeit, wo auf einmal Heimcomputer sich immer weiter verbreiten, wo auch die Online-Kommunikation an Bedeutung gewinnt und zeitgleich aber auch jegliche Art von Manipulation und Missbrauch sich immer weiter ausdeferenziert. Auch die Szene selber sich immer weiter ausdeferenziert, viel verschiedener Arten von Hackerkulturen aufkommen über die Cracker und so weiter, sodass man auch so ein bisschen versucht nochmal zu erklären, wir sind eigentlich die Guten und wir haben gute Absichten und deswegen erzählen wir jetzt kurz nochmal die Geschichte, wo wir herkommen und was uns ausmacht, um uns auch von anderen abzugrenzen. So, wo kommt jetzt aber der Chaos Computer Club her? Eingeblich hat er sich 1981 gegründet. Und zwar nachdem in der TATS am 1. September diese Anzeige zu lesen war, die dazu rief, dass man sich am 12. in Berlin im TATS-Hauptgebäude traf. Hier dieser Anzeige ist einmal kurz vor, heißt es, dass die innere Sicherheit erst durch den Computereinsatz möglich wird, glauben die Mächtigen heute alle. Dass Computer nicht streiken, setzt sich als Erkenntnis langsam auch beim mittleren Unternehmen durch. Dass durch Computereinsatz das Telefon noch schöner wird, glaubt die Post heute mit ihrem Bildschirmtextsystem in Feldversuchen beweisen zu müssen. Dass der Personal Computer nun in Deutschland dem videogesättigten WMW-Fahrer angedreht werden soll, wird durch die nun einen setzenden Anzeigenkampagnen klar. Und jetzt kommt der Bruch, also dass es so die Beschreibung, wie es wahrgenommen wird, wie die Computerisierung sich entwickelt. Jetzt kommen aber die Hacker, die sagen, dass sich mit kleinen Computern trotz alle dem sinnvolle Sachen machen lassen, die keine zentralisierten Großorganisationen erfordern, glauben wir. Damit wir als Computerfreaks nicht länger unkoordiniert vor uns hinwuseln, tun wir was und treffen uns und so weiter und sofort. Das ist natürlich ganz entscheidend, dass hier ein Aufruf dazu ist, etwas zu tun, aktiv zu werden. Und das ist eben schon so eine Anleitung von einer Gemeinschaftsformung auf jeden Fall gibt. Im Original, das heißt im Original in der Quelle, die ich jetzt mitgebracht habe, die daneben steht, hat netterweise auch noch jemand die Information daran geschrieben, damit fing es an. Das erleichtert uns, dass Tori kann natürlich deutlich die Arbeit, wenn wir von vornherein gesagt bekommen, wie wir es einzuordnen haben. Und dass der Chaos-Computer-Club hier mit seinen Anfang nahm, stimmt schon, aber es stimmt auch nicht ganz zu 100 Prozent. Denn natürlich ergaben sich durch dieses Treffen sehr wichtige Kontakte, die dann später die Gründung des Chaos- Computer-Clubs beeinflussten. Aber diese Kontakte ergaben sich auch durch andere Treffen und teilweise kannten sich die Anwesenden schon vor diesen Treffen und gerade die sozusagen die Gründungsväter des Chaos-Computer-Clubs eben ganz besonders. Außerdem hatte auch war Holland schon zwei Jahre vorher tatsächlich versucht, ein Club zu gründen. Er hatte nämlich die Anfrage gestellt, ob es möglich wäre, ein Computer-Club Europa zu gründen. Das musste abgelehnt werden, weil er sich so ähnlich angehört hat wie ein Computer-Club, den es in Darmstadt gab. Es ist in der Geschichtswissenschaft sehr unwissenschaftlich zu fragen, was wäre gewesen, wenn. Aber hätte das funktioniert, wer weiß, wie jetzt den Chaos-Computer-Club nicht gegeben, vielleicht wären wir heute nicht auf dem Chaos-Communication-Congress, sondern auf sowas wie dem Europakommunikations-Congress. Ich persönlich bin auf jeden Fall froh, dass die Geschichte sich nicht so zugetragen hat, denn ich finde Chaos auf jeden Fall die bessere Option. Aber jetzt wieder zurück zum Treffen. Also wir hatten, ihr seht schon, es gibt hier vorher schon Bemühungen, sich zu vernetzen. Die Kontakte gibt es vorher schon und nicht alleine nur aus diesem Treffen. Dazu kommt, dass an diesem Tag das Wort Chaos-Computer-Club überhaupt nicht fällt. Also er wird nicht benannt, wir sind das der Chaos-Computer-Club, sondern es ist so ein loses Netzwerk, das sich einfach miteinander austauscht. Aber der Punkt ist, dass dieses Treffen zu wählen, als sozusagen der Startpunkt des Chaos-Computer-Clubs einfach sehr, sehr clever war und wirklich sehr symboltrechtig war. Denn auch damals war er schon richtig bewusst gewählt worden, in diesem Kontext stattfinden zu lassen und damit deckte er gleich zwei wichtige Facetten eben des daraus hervorgehenden Clubs ab. Nämlich erstens, ganz naheliegend für ein Computer-Club. Er sollte technikinteressierte Ansprechen. Und als diese Treffen dann im September stattfand, fand zeitgleich in Berlin auch die internationale Funk-Ausstellung statt. Also hier sind dann vielleicht schon mal Leute da, die sich für Computer interessieren könnten. Das andere ist aber vor allem die Link- und Autonomous Szene, die sich an diesen Tagen im September versucht zu reaktivieren und von denen auch sehr, sehr viele von diesen anfänglichen Computerfreaks eben stammen. Man merkt es auch an der Sprache, die diese Anzeige hier bedient. Der Tu-Wad-Kongress, der eben an diesen Tagen stattfand, der bezog sich eigentlich in Rückwirkung auf das Treffen von Tuniks von 78, der damals auch in Berlin stattfand und sich nach dem deutschen Herbst, nach den katastrophalen Erfahrungen des deutschen Herbst und der linken Bewegung, sich ganz klar gegen diese dogmatischen Linkenströmung wandte und sich mehr ans Private zurückziehen wollte. Tu-Wad war nun wieder die Gegenbewährung zu Tuniks und da ging es darum, diese zersplitterte Link-Szene doch wieder zusammenzuführen und wieder viel aktiver zu werden, sich in gesellschaftlichen Prozesse wieder einzubringen. Und genau hier reiten sich dann die Hacker des Chaos Computer Club, also die später der Chaos Computer Club werden sollten, explizit ein. Aber wie gesagt, das Ganze hatte keinen Namen, es blieb ein neuses Netzwerk. Dazu kommt dann noch, dass sich dann diese Gruppe ausgerechnet auch noch am Tisch der Kommune 1 im Tatzgebäude traf, die dieses ganze Eiches noch mal etwas größer auf und macht vielleicht es noch mehr symbolische Strahlkraft, denn der Ort und auch vor allem das Objekt dieser Tisch hatte ja bereits eine Geschichte, die von Aufbruch und von Revolution von gesellschaftlichen Wandel erzählt. Das wird dann natürlich auch noch mal in dem Vorwort zur ersten Hacker Bibel aufgegriffen, also noch mal darauf verwiesen, wie diese Geschichte vier Jahre zuvor angefangen habe. Hier heißt es dann, wir sind unbequem und legen wie die Post sagt, Art typisches Nutzerverhalten an den Tag oder die Nacht. Wir meinen, dass es nötig ist, die Stirile, unsere Umweltwirt, desto notwendiger ist, das Leben hineinzubringen. Angefangen hat es mit der Gründung des Chaos Computer Clubs vor rund vier Jahren. Wie gesagt, er wurde da gar nicht genau gegründet. Und dann wird natürlich noch mal erwähnt, die Tats ganz besonders, ja besonders erwähnt, sei die Tats, in deren Räume der CCC gegründet wurde. Damals begriff das kein Redakteur, aber eine Frau aus der Tattstechnik ist seit der Gründung irgendwie dabei. Also, ihr wird noch mal vererklärt, wo der CCC herkommt und auch noch mal die Notwendigkeit unterstrichen, dass es Hacker gibt, die sich einbringen. Ja, es ist nötig, dass es solche Leute gibt, die irgendwie anders sind und vor allem die Verbindung zum Politischen von diesem Treffen und dem Anspruch, aktiv zu werden, sich einzubringen. Das ist ganz elementar für den Erfolg des Chaos Computer Clubs. Das bezeugen natürlich nicht nur die Medien, die sich wie ja auf die Hacker stürzen und sie auch immer wieder befragen. Das bezeugen auch zahlreiche Briefe, die es in diesem Archiv gibt. Da unten im Keller habe ich wirklich, das sind natürlich nicht alle, aber sehr, sehr viele schreiben den Chaos Computer Club genau wegen dieser politischen Komponente. Da findet man das Angebot mitzuarbeiten. Da wird von Widerstand gesprochen. Da wird davon gesprochen, wie man jetzt den BKA-Covidas zum Absturz bringen kann und wie man die Welt verändern kann, sich hier eben wirklich mit einzubringen. Und im Zuge meiner Recherche habe ich ja auch Interviews geführt mit einigen Hacker und auch Hexen. Und auch da war es zum Beispiel bei Bernd Fickso, das er gesagt hat, Politik war ein ganz, ganz wichtiges Verbindungsglied zum Hecken und das entscheidende Distinktionsmerkmal des CCC zu allen anderen Computer Clubs war diese politische Komponente. Und das deswegen ist dieses Ereignis einfach wichtig, ihn nochmal hervorzuheben und es eben in diese Strömung und diese Aktionen dieser September-Tage mit einzubauen. Das ist aber nicht der einzige Gründungsmütter des CCC, der andere und viel bekanntere und wahrscheinlich auch viel wirkmächtigere ist eigentlich der BTX-Hack 1984, der dann den Club auch wirklich schlagartig bekannt machte. Wir sehen wir einmal die beiden Hacker, die es zu verantworten haben, Steffen Werneri und Wohrland. Ich werde es einigermaßen kurz halten, um hier nichts zu wiederholen, was alle schon kennen. Aber es war so, dass die beiden, dass das BTX-System gehackt hatten und damit die Hamburger Sparkasse um etwa 135.000 DMack erleichtert und das sei ihnen angeblich gelungen, indem sie das BTX-System, eine Seite im BTX-System mit zu vielen Zeichen fütterten, dadurch die Seite gecrashed sei und willkürlich Informationen ausgespuckt hätte. Und darunter waren dann genau unter die Zugangstaten der Hamburger Sparkasse, die die beiden auch erkannt haben wollten und direkt benutzt haben, um sich dann mit dem Account der Hamburger Sparkasse in BTX einzulocken. Sie schreiben dann ein Programm, dass die ganze Nacht immer automatisch die Seite des Chaos-Computer-Clubs aufrief, wodurch dann am nächsten Morgen etwa 135.000 DMack eben zu Lasten der Hamburger Sparkasse an den Chaos-Computer-Club hätten gehen müssen. Schon damals kam an dieser Version Zweifel auf, nicht nur von der Wusstenbundespost, sondern auch aus der eigenen Szene. Zum Beispiel, der Bayerischen Hacker-Post findet sich ein Verweis darauf, dass sie gehört hätten. Der Hacker sei eigentlich ganz anders abgelaufen und bis heute ist auch nicht ganz eindeutig geklärt, wie der Hack abgelaufen ist. Darauf kommt es nicht an, weil wir auch genannt uns. Es geht jetzt ein bisschen um die Mythen. Ja, es geht darum, welche Funktion erfüllt dieser Hack eigentlich in der Hacker-Geschichte. Und das ist auch ganz praktisch, wenn man sich einen postfaktischen Zeitalter befindet, können wir sowieso erstmal einfach Wahrheiten fühlen und wir fühlen einfach, dass es genau sich so abgespielt hat. Und im Zweifelsfall werden wir auch im Internet dafür belegt finden, dass es genau so war. Wichtig an diesem Hack, und das macht natürlich auch diese Tatsache aus, dass wir nicht genau wissen, was passiert ist, ist eben, wie der Hack inszeniert wurde und was drumherum alles ablief. Dafür ist es dann wichtig zu sagen, erst mal war es nicht das erste Mal, dass die Hacker des CCC die Bundespost angegriffen haben. Die haben immer wieder darauf hingewiesen, dass das BTX-System sehr, sehr unsicher ist. Und die Bundespost reagierte aber nicht so, wie die Hacker sich das gewünscht hatten. Sie taten es immer ab als ja, aber im Großen und Ganzen funktioniert alles. Aber die Maßnahmen waren zu wenig aus Sicht der Hacker. Also haben die Hacker auf der Rückfahrt von einer Datenschutzfachttagung entschieden, dass sie jetzt mal anders vorgehen und das Ganze in die Öffentlichkeit bringen, Medienwirkze machen. Das war eine ganz bewusste Entscheidung. Das heißt, sie hatten der Post mehrmals die Chance gegeben, hierauf zu reagieren, so eine responsible Disclosure. Aber die hatten es halt nicht wahrgenommen und deswegen haben sie jetzt nicht nur die Systeme gehackt, sondern eben das in die Öffentlichkeit getragen, indem sie das heute Journal mit einschaltet. Das so zu machen, war sehr, sehr clever. Aber das war noch nicht alles, was sie getan haben. Denn sie konnten auch noch die Gelegenheit nutzen. Sie wurden ihn quasi angeboten, auch noch das politische System der Bundespost noch, der Bundesrepublik auch noch gleich mit anzugreifen. Der Nachdemhack wurden sie vom Datenschutzbeauftragten aus Hamburg befragt, zu diesem Hack wie abgelaufen sei. Und hier erzählten sie ihm, dass sie sich ganz bewusst dazu entschieden hätten, das alleine zu machen. Sie hatten zwar, also sie hätten zwar darüber nachgedacht, ob sie die Immunität eines Bundestagsabgeordneten nicht doch nutzen wollen würden, auch weil sie ja auch selber nicht wussten, welche Konsequenzen aus diesem Hack für sie erwachsen würden. Und dann sei ihnen aber aufgefallen, weil wir darüber nachdenken, dass es eigentlich ein viel zu langer bürokratischer Weg wäre. Es wahrscheinlich wieder in der, einfach wieder verschwinden würde, die Aktion nicht, nicht öffentlich diskutiert werden würde, wenn sie das wieder hinter den verschlossenen Türen machen und dementsprechend die Konsequenzen eigentlich nicht einsetzen würden. Und damit hatten sie sozusagen eine Legitimität geschaffen, dass sie diesen Hack alleine machen mussten und auch diese direkte Aktion machen mussten, durchführen mussten, einfach um einmal zu verdeutlichen, wie unsicher dieses System war. Ja, es ist so eine Legitimität für ihre Aktion. Und wie gesagt, es ist immer sehr clever, diese Gelegenheit auch noch zu nutzen, um auch noch zu sagen, na ja, eigentlich ist die Politik zu festgefahren. Wir haben viel zu viel festgefahrene Strukturen und die verhindern einfach ein schnelles Handeln. Und das ist dann auch sozusagen ein Gegensatz zu den Hackern, die viel, viel mehr auf die direkte Aktion setzen, als eben dieses langsame und starre, was sich einfach fast gar nicht mehr bewegen kann. Und das sehr kluge daran war, dass sie tatsächlich die einzigen beiden blieben, die wussten, wie der Hack tatsächlich abgelaufen war. Und das hatte auch schon der damalige Kassenwart des Clubs Erich Magrande hatte das auch schon gesagt, nach dem Tod war Hollands. Das es echt zahlreiche Hacks gab in dieser Zeit, aber keiner sei so gut insoniert gewesen, wie der Hamburger Sparkasse auch. Und ganz besonders, weil eben nur diese beiden Hacker wussten und bis heute wissen, wie es wirklich passiert ist. Also mit diesen beiden Hacks haben wir jetzt, haben Sie es eigentlich geschafft, so das Sinn, wir des guten Hackers zu schaffen, ja auch des Clubs zu schaffen. Sie haben einen Verhaltenskodext und einen Referenzpunkt durch diesen Hack hergestellt und gerade weil dieser Hack so unglaublich grandios inszeniert war und so unklar ist, was genau passiert ist, also dass man auch immer wieder darüber diskutieren kann, ja, war das vielleicht so und aus welchen Gründen könnte es so gewesen sein, sind die Hacker natürlich auch noch mal sehr viel bekannter geworden und haben sich auch noch so eine so eine mythische Aura dadurch verliehen. Und eben ganz besonders wichtig war diese Inszenierung des guten Hackers, bedeutete auch hier Legitimität für sich und ihr Handeln herzustellen, indem sie eben das, was wir am Computer taten, in einen gesamtgesellschaftlichen Kontext stellten. Und im Endeffekt kamen wir es bei diesen beiden Ereignissen so alles drin, was den guten Hacker ausmacht oder was den CCC ausmacht und ausmachen sollte. Wir haben die Verbindung zu autonomen Gruppen, sozialen Bewegung vor allem aus dem linken Spektrum. Wir haben diesen losen Netzwerke und die Ablehnung von Hierarchien auch von Zentralisierung. Wir haben den Antagonismus zu Bundespost und zu staatlichen Akteuren. Ganz wichtig Witz und Kreativität, ja, das darf man auch nicht vergessen, die dann auch noch öffentlich wirksam in Szene gesetzt werden. Der Anspruch der Aufklärungsarbeit, ja, also diese direkte Aktion, das Tuvat macht was seit aktiv, bringt euch ein. Und trotzdem haben wir am Ende auch, zumindest beim BTX-Hack, so ein ganz kleines bisschen das Geheimnis, sich so nicht ganz in die Karten reingucken zu lassen. Und noch das macht eben den Club und die Hacker aus. Der Medienwissenschaftler Douglas Thomas hat auch dementsprechend einmal, also nicht wegen des Hacks, sondern allgemein über die Hackerkulturen festgehalten. Das werde ich ja immer kurz für Liesen und Zitat. Hacking ist nicht und hat niemals mit Maschinen, Tools, Programmen oder Computern, obwohl all diese Dinge als Tools der Trade erscheinen. Hacking ist über die Kulturen in zwei Szenen. Zuerst gibt es Szenen und Kurven, Norms und Werte und Attitüte, die Kulturen, in denen Hacker zu Hause sind. Und zweitens, der Target der Hacker-Aktivität ist nicht die Maschinen, Menschen oder Ressourcen, sondern die Relationship among those things. In short, Hacking Culture is literally about Hacking Culture. Oder um es noch etwas kürzer und etwas anders zu sagen mit den Worten Warholans, was ist es denn, einen Rechner aufzumachen, dagegen die Gesellschaft aufzumachen? Jetzt bin ich am Ende meines Vortrags, aber ich möchte kurz noch die Gelegenheit nutzen, um noch ein kleines Projekt hinzuweisen, für das wir noch Beiträge und Mitarbeitende suchen. Es geht nämlich darum, so ein neuer Hacker-Bibel rauszubringen. Die 80er wirken zwar bis heute, aber die einzigen beiden Hacker-Bibel, die wir haben, stammen aus den 80er Jahren und vielleicht gibt es doch noch mal neue Geschichten zu erzählen. Und mein Kollege Christian Vater steht hier im Kontakt mit Werner Piper, der auch damals in den 80er Jahren die Hacker-Bibel verlegt hat und auch mit dem CCC-Vorstand. Und genau, wenn euch irgendwie was einfällt, wenn ihr sagt, da gibt es bestimmte Themen, die definitiv mal eingebracht werden müssen, ich habe jetzt erklärt, wie wichtig es auch ist, die Deutungshoheit über die Geschichte zu erhalten. Da meldet euch Steuertexte bei, da würden wir uns sehr freuen. Aber auch wenn ihr jetzt sagt, ey, schreiben ist überhaupt gar nicht mein Ding, ich kann das nicht. Ich bin aber sehr, sehr gut darin, Leuten zu sagen, wie sie so schreiben haben, Lektorat wäre also eine Möglichkeit. Auch dann könnt ihr euch gerne an folgende E-Mail-Adresse wenden. Tuvat-Ed-Redaktion-hb3.de Und jetzt bin ich sehr gespannt auf Fragen und auf Gespräche. Julia, vielen Dank, super spannend, hervorragender Vortrag, danke dafür. Wir haben hoffentlich ganz viele Fragen, ich schaue mal ins Bett, noch aber keine Fragen. Also wenn ihr Fragen an Julia habt oder zur Geschichte im Allgemeinen der letzten 40 Jahre Hacker-Kultur und ähnlichen, dann kommt doch bitte in den IRC, ist unter dem Playerfenster im Stream, unter Chat könnt ihr da direkt reinklicken oder postet es auf Twitter oder Mastodon mit dem Hashtag rc3csh für Karsstudio Hamburg. Und während hier das Bett anfängt sich zu füllen, hervorragend, würde ich mal eine Frage sozusagen von mir persönlich stellen. Wie bist du auf dieses Thema gekommen? Also ich habe am Anfang gesagt, für mich ist es komisch, dass ich, nicht ich persönlich, aber meine Jugendgegenstand der wissenschaftlichen Forschung geworden ist, das hätte ich auch nie erwartet, dass das irgendwann mal soweit kommt. Aber wie kommt man als Mensch da drauf zu sagen, ja, die Hacker-Kultur, da, das lohnt sich, da gibt es was zu erzählen. Dann ist tatsächlich über Umwege passiert in meinem Studium, dass ich mich in Zusammenhang etwas Andere mit der Privatsphäre und Datensicherheit auseinandergesetzt habe und dann, das war in der Germanistik, aber auch als Historikerin gesehen habe, wow, zum Chaos Computer Club zu hackern gibt es eigentlich nichts. Ja, das kann eigentlich nicht sein. Die einzigen, die was sauber geschrieben haben, sind am Ende eigentlich Hacker selbst und deswegen muss man da irgendwie was zu machen und es ist einfach ein großartiges Dissertationsthema. Also wenn man dann angefangen hat, da mal reinzulesen und diesen Quellen zu arbeiten, es ist so unfassbar unterhaltsam, dass ich natürlich dann gesagt habe, dass das muss ich machen. Es ist spannend, es ist wichtig und es ist auch noch so, dass ich definitiv die nächsten Jahre damit auch verbringen kann. Sehr schön, ja, wir freuen uns drauf. Also ich zumindest freue mich sehr drauf, da noch mehr drüber zu lernen. Vielleicht noch eine Frage von mir, bevor wir mit den Fragen aus dem Pet weiter machen. Ein Aspekt, den ich wirklich sehr spannend fand, weil ich darüber auch noch nicht so viel wusste, ist einerseits der Vergleich mit Ostdeutschland und der Kultur da, aber auch schon die etwas andere Rolle, die der CCC in Deutschland spielt, gegenüber zum Beispiel anderen europäischen Ländern oder auch aus den USA, wo der Hackerbegriff ja herkommt und wo es definitiv auch eine ganz große Hackerkultur gibt, aber vielleicht doch noch ein bisschen anders als bei uns. Ja, definitiv. Also klar, erst mal auf den Osten gerichtet. Natürlich ist es einfach dadurch, dass man da keine freie Meinungsäußerungen hat. Einerseits sehr, sehr schwierig, andererseits, weil die Infrastruktur natürlich auch nicht hergibt, dass man ja dieses Online-Hacken hat. Das ist auf jeden Fall schon mal ein großer Unterschied. Nichtsdestotrotz gibt es auch immer, gab es auch einzelne Versuche von, nehmen wir sie jetzt mal eben die Hacker des Osten, die sich für Computer interessiert haben, dass sie auch versucht haben, sich hier illegal Modems zu besorgen und online zu gehen. Das heißt, hier ist der große Unterschied tatsächlich die Möglichkeit auch in Meinungsäußerungen und vor allem auf der Infrastruktur-Ebene. Warum der Chaos Computer Club so anders ist oder warum er so eine besondere Rolle hat, ist echt sehr, sehr schwer zu greifen, weil wenn man dann zum Beispiel, das mache ich im Buch auch mal so vergleichsweise nach Frankreich guckt, dass er jetzt nicht wie die DDR sich dadurch auszeichert, dass es hier irgendwie Meinung unterdrückt und dabei die Hacker-Geschichte auch ganz anders läuft und vielmehr im verborgenen Stadt findet als in Deutschland. Ich weiß es ehrlich gesagt nicht genau, woran es liegt. Ich glaube, es ist wirklich diese, es sind ganz besonders diese Akteure, die wirklich wissen, wie man das gut inszeniert und dazu gehört unter anderem natürlich bei Holland. Das ist die eine Sache, ich glaube die andere Sache dann wiederum zum Vergleich zu den USA, ist das vielleicht tatsächlich dieses, ich sage mal, dieses Denken des Monetisierens seines Wissens vielleicht dann auch noch nicht so stark ist. Also ich habe es zu dem, ich habe das jetzt nicht selber erforscht und geguckt, was es über die Hacker in den USA gab. Und da wirkte schon so, dass sehr, sehr viel an dieser Bewegung zersplittert, weil man auf einmal merkt, wie viel Geld man auch damit machen kann. Also das ist ja beim Home to Computer Club, es ist ja dann zum Beispiel so, dass Steve Wozniak und Steve Jobs dann auf einmal Geld machen können, ja mit dem, was sie da tun. Und das funktioniert dann anscheinend einfach mit diesen, wir teilen unser Wissen miteinander, wir sind eine Gemeinschaft nicht mehr ganz so gut und dann bricht das zu den Auseinander und irgendwie setzt das so nicht in der Bundesrepublik einfach so nicht ein. Ja, ich guck mal, mit welcher Frage, mit den vielen welchen Fragen will ich weiter machen. Vielleicht die Frage, wieso glaubst du, dass Chaos ein besseres Format ist als Europacomputer Club? Und als Anschlussfrage, wer hat die Gründung des Europacomputer Club eigentlich abgelehnt? Es ist, die Anfrage gewesen, es gab in Darmstadt einen Computer Club Europe. Und Computer Club Europa war vom Namen her schlicht und ergreifend, viel zu nah, es ging vom Vereinsregister einfach nicht sich diesen Club Namen eintragen zu lassen. Ich finde, Chaos viel besser einfach. Allein schon wegen dieses Dreierschritts mit dem C, ja, also der Chaos Computer Club, Chaos Communication Congress finde ich natürlich super. Und war Holland hat es irgendwann sehr passend, finde ich eigentlich gesagt. Man braucht das Chaos, weil man einer Gesellschaft nichts entgegenhalten kann, was genauso geordnet ist wie sie. Und das finde ich eigentlich sehr überzeugend. Jo, wann genau wurde der CCC eV gegründet? Und was ist denn der Unterschied zwischen dem Chaos Computer Club und dem Chaos Computer Club eV? Der eV wurde 86 gegründet. Der Unterschied ist, dass sie genau ein eingetragener Verein sind. Das heißt, sie haben auch Steuererleichterung. Sie sind auch als ehrenamtlich anerkannt worden. Das ist eben diese, dass sie eben genau Steuererleichterung haben. Das ist also ein finanzieller Vorteil. Das ist die eine Sache. Die andere Sache ist, dass der Chaos Computer Club eV jetzt zum Beispiel bei der Veranstaltung, wie bei dem Congress als vereinhaftet und nicht ein Einzelner, der dort irgendwie 84 noch irgendwelche Kameras hingestellt hat, über deren Kabel umwergestolpert ist, der damit Zweifelsfall alleine gehaftet hätte. Das ist also eine andere Art von Organisation, was vor allem rechtliche Vorteile bringt, was aber auch natürlich für einen Club, also für ein Gefühl gesagt, dass man so das eigentlich ohne Hierarchien auskommen will, natürlich auch ein bisschen schwierig ist, weil in Vereinen heißt natürlich immer Institutionalisierung. Das heißt, wir brauchen Vorstand, wir brauchen Kassenwart, wir brauchen all diese Sachen, die eigentlich so einem losen Netzwerk doch ein bisschen widersprechen. Jo, ganz wichtig, Julia, bist du gut vorbereitet? Kannst du dein Buch in die Kamera halten? Es wird gefragt, wo mein Buch, dein Buch kaufen kann. Wie heißt es nochmal genau bitte? Das heißt, avant-garde Computernutzung, Heckerkultur in der Bundesrepublik und DDR. Ich kann mein wundervollen Freund vielleicht einmal bitten, dass er mir das einmal besorgt. Dann kann ich es gleich einmal kurz reinhalten. Das ist beim Ballsteinverlag erschienen. Es müsste eigentlich ganz oben im obersten Pass sein. Aha, das ist doch Service. Dankeschön. Genau, das ist das Buch. Ja, hervorragend, super. Genau. Es wird noch gefragt, ist dieses Archiv von Wau, von dem du erzählst, irgendwo öffentlich zugänglich? Es gibt zwei Archive, muss ich ja zu sagen. Also es gibt einmal das Archiv, das Wauholland wirklich selbst angefangen hat anzulegen im Chaos Computer Club in Berlin, unten im Keller. Ich habe die einfach angeschrieben und hatte dann netterweise Kontakt mit Starbucks, der gesagt hat, klar, kommt vorbei. Da muss man halt da vorbei geben, wenn jemand da ist. Dann gibt es aber noch das Archiv der Wauholland Stiftung, die auch noch mal Geschichte des TCC gesammelt haben, mit die aber vor allem auch alles von Wauholland gesammelt haben, was dann auch wirklich noch bis 2001 sozusagen reicht. Auch da einfach die Wauholland Stiftung anschreiben. Es ist an sich schon freizugänglich, aber halt irgendwie doch eher immer unter Aufsicht. Also man muss sich schon vorher einmal da registrieren und sagen, was man von denen will. Jetzt eine ganz technische Frage. Gibt es Tuvat.txt als Datei? Also ich glaube, wir kennen alle den Scannen von den ausgedruckten Tats, von der gedruckten Tats. Aber gibt es die Text-Datei? Das, oh, das ist echt eine gute, verdammt gute Frage. Auch da gibt es die vielleicht tatsächlich bei der Wauholland Stiftung könnte man noch mal fragen. Also ich habe sie persönlich tatsächlich nicht gesehen. Aber da sind Tausende von Disketten-Boxen. Wer das noch kennt, das sind so lange Dinger, wo Tausende von Disketten drin stehen. Da sind sehr, sehr viele. Da könnte man vielleicht ist das da irgendwo drunter. Aber ich könnte mich nicht dran erinnern tatsächlich. Will jemand das Komma korrigieren? Ja, das endlichen Punkt wird vielleicht. Gut, dann noch eine Frage. Bisschen weitergehend zur Kultur, glaube ich, muss die Community wieder kleiner beziehungsweise lokaler werden, wenn Mensch an die schiere Größe des Kongresses denkt. Was denkst du dazu? Ui, ui, ui. Es ist eine schwierige Frage. Also ich meine, der Punkt ist, ich glaube, dass diese Öffnung, die ja auch schon in den 80ern stattgefunden hat, gar nicht mal so schlecht ist einfach, weil wirklich man viel, viel mehr Leute erreicht hat, wenn man so nur dieser kleine elitäre Kreis ist. Und die Kongresse sind natürlich auch ein Riesenspaß. Weil vielleicht, weil so viel los ist, ist es echt schwierig zu sagen, muss wieder kleiner werden. Ich meine, wie will man das denn auch machen? Also ich meine, geht man jetzt daher und sagt, ihr wollt euch auch einbringen. Aber nein, das machen wir jetzt nicht. Wir haben jetzt schon 400 Mitglieder und zum Kongress kommen eben auch 800. Das geht jetzt irgendwie nicht mehr. Also das ist dann immer die Frage, wenn man den Anspruch hat, für alle da zu sein und für alle offen zu sein, kann man natürlich schlecht dahergehen und sagen, wir machen es jetzt wieder kleiner. Ich glaube, die Frage können wahrscheinlich Leute, die es in den 80er miterlebt haben. Also vielleicht noch viel, viel besser beantworten, wie die Stimmung da so war und was da passiert ist und ob das nicht irgendwie viel netter war. Andererseits ist natürlich immer der Punkt des Frühjahrs natürlich alles immer besser war, glaube ich. Also in den Erinnerungen in der Jugend. Ersten Kongress dabei gewesen wird. Also ich kann sagen, ich war in den Anfangszeiten viele Jahre dabei. Dann gab es eine ganz lange Pause, weil ich mich anders ihren interessiert habe. Und seit fünf, sechs Jahren bin ich wieder dabei. Und ich war sehr überrascht, wie wie viel Ähnlichkeit es mit den ersten Kongressen gibt von der ganzen Stimmung. Also natürlich ist es eine andere Art von Veranstaltung, also 150 oder 300 Leute oder wie vieles auch immer waren beim ersten Kongress. Das ist was anderes als 10.000 oder oder dann in Leipzig irgendwie 17.000 oder so. Aber die Stimmung ist sehr ähnlich und das, was da passiert und die Menschen, die darum laufen, also für mich ist das absoluten Gewinn, weil mehr normale Leute ist besser als weniger normale Leute ist. Meine persönliche Meinung. Vor allem endlich normale Leute. Gut, ich lese gerade im Pet eine Korrektur der EV ist nie als gemeinnützlich anerkannt worden. Und die Wauhorland Stiftung, der ist die Gemeinnützlichkeit ja auch aberkannt worden hier von der Hamburger Behörde, weil, weil warum auch immer keine Ahnung, weil man uns nicht mag. Ich weiß es nicht. Stimmt, ja. Okay, jetzt bin ich gerade selber ein bisschen verwirrt. Aber ich glaube, der Grund für den Verein besteht natürlich trotzdem weiter als juristische Person, die Haftung übernehmen zu können, dass nicht Einzelpersonen in die Haftung gezogen werden können. So einfach. Genau, also das ist unabhängig von der Gemeinnützlichkeit. Genau. Ja, jetzt noch ganz eine ganz spezifische Frage zum Thema Mythen. Ich lese es einfach mal so vor. Beim Zwei C3, beim zweiten Kongress, ging zweimal hintereinander eine Bombendrohung ein. Anschließend musste kurz geräumt werden. Hat sich jemals aufgeklärt, wer die in die Welt gesetzt hatte, war das gegebenenfalls auch nur eine geschickte Inszenierung von Wau? Oh, das weiß ich tatsächlich nicht. Nein, keine Ahnung, kann ich leider nicht beantworten. Ich kann mich an die Räumung erinnern. Aber und soweit ich mich erinnere, kam ein Anruf rein und in der Telefonzentrale brach hektik aus, als ein anonymer Anruf etwas von Bombenmommelte, die er im Gebäude versteckt hätte. Also ich glaube nicht, dass Wau sich das ausgedacht hat. Aber. Nee, es wird doch nicht wirklich zu Wau passen, glaube ich. Also von dem, was ich so mit bekommen habe, würde es nicht passen. Aber wer da jetzt hinter gesteckt hat oder das ein Spaß war und ob das vielleicht ernsthaft keine Ahnung kann ich ehrlich gesagt nichts zu sagen. Die Räumung hat auch nicht lange gedauert. Also jetzt haben dann fachkundige Leute also Steffen war ja ganz lange auch in der freiwilligen Feuerwehr engagiert und da war noch andere Feuerwehrkollegen dabei. Die haben dann das Gebäude durchsucht und haben festgestellt, hier kann nichts sein. Also dann nach einer Viertel Stunde durften wir alle wieder rein. Genau und ich lese gerade noch im Chat wird noch mal korrigiert. Meine Aussage, die Wau Hollands Stiftung sei nicht gemeinnützig, ist zum Glück falsch. Ihr ist die Gemeinnützigkeit aberkannt worden wegen Wikileaks und dann ist sie mittlerweile aber wieder anerkannt. Also man darf wieder den Geld spenden und das Wandersteuer absetzen. Gut zu wissen, das wollen wir nicht verschweigen. Bitte spendet kräftig nach Käften. Genau. Ich guck mal auf die Uhr. Ich glaube der Zeitslot ist um. Aber wenn ihr Lust habt, dann könnt ihr gerne noch in unsere Extended Q&A Session im Big Blue Button wechseln. Da sind Julia und ich noch ein bisschen und drehen gerne noch mit euch beantworten Fragen. Ja, da gehen wir gleich rüber. Den Link dazu findet ihr auf Hamburg.ccc.de der Blockpost, der erste Blockpost. Da gibt es einen großen Link zu unserer Wikiseite. Die URL lese ich nicht vor, die ist zu kompliziert. Und da ist auch dieser Big Blue Button Raum verlinkt. Wichtig. Dazu müsst ihr in der Welt angemeldet sein. Das heißt, da kommt ihr auch nur mit Ticket rein. Ich hoffe, ihr kommt vorbei und wir reden noch ein bisschen miteinander. Und dann sage ich noch mal vielen Dank, Julia, für den Talk, für die schönen Antworten auf die interessanten Fragen. Und ich hoffe, wir können dich bald wieder mit noch mehr historischen Informationen über die Hackerkultur begrüßen. Dankeschön.