 Sehr geehrte Gäste, liebe Studierende, liebe Kolleginnen und Kollegen der KAM, liebe Freunde vom Chaos Computer Club und ja auch Freunde des Chaos Computer Clubs, liebe Hackerinnen und Hacker, liebe Künstler und Künstlerinnen, ich freue mich, dass ihr heute Abend hier seid, um die erste Chaos Cologne mit uns gemeinsam zu begehen. Es ist die erste Veranstaltung dieser Art an der KAM und sie ist auch ein Teil unseres 25-jährigen Jubiläums, dass wir dieses Jahr an der KAM begehen und ich freue mich, dass ihr so zahlreich erschienen seid. Der Titel der ersten Chaos Cologne Age of Control weiß daraufhin, dass wir mittlerweile auf einem schmalen Grad wandern zwischen unserer Kontrolle über die Dinge, die wir geschaffen haben und der Kontrolle dieser Dinge über uns. Das wird neben vielen anderen auch ein wiederkehrendes Thema sein, dass wir in den Vorträgen und Workshops in den nächsten zwei Tagen hier behandeln werden. Es ging uns Initiatoren der KAM und das C4 darum, diese Konferenz auch als ein Versuch zu starten zwischen zwei gefährlichen Substanzen, dem Hacktivissen und der Kunst. Zwei Systeme, in denen Menschen sich bewegen, denen jeweils ein Ruf auseilt. Auf der einen Seite die gefährlichen Hacker, die an keinem elektronischen Gerät vorbeigehen können, ohne den Versuch zu unternehmen, in die Innereien einzudringen und zu schauen und das zu manipulieren, zu modifizieren und so die Macht über die Geräte zu übernehmen. Auf der anderen Seite die Künstler, die sich nicht an die üblichen Regeln halten, die mit ihren Werken die Öffentlichkeit herausfordern, sei es durch tatsächlich provokative Inhalte oder auch einfach nur durch Unverständlichkeit, wie es zumindest aus Sicht eines nicht eingeweihten oder oft unwissenden Publikums aussieht. Die Erfurcht ist groß vor den Hacker, vor der Kunst und ihr seht, ich versuche oder ich bediene hier Klischees und spreche von bestehenden Mythen, die sich um Helden oder Genies ranken von Vorstellungen, die im kollektiven Bewusstsein verankert sind und die durch die Darstellung in der Medienberichterstattung aber auch in den Unterhaltungsmedien gerne weiter gepflegt werden und ziemlich ehrfurchtseinflösend daherkommen, zum Beispiel was die unglaublichen Fähigkeiten von Hackerinnen und Hackern anbetrifft. Im Falle der Kunst diente Mythos der einzigartigkeit von Künstlerinnen und Künstlern und damit eher dem Erhalt eines Kunstmarktsystems, das kaum mehr kennt als die Steigerung der Marktwert. Trotzdem bin ich der Meinung, dass es sich bei diesen beiden um besondere Substanzen handelt. Aus meiner Sicht liegt das besondere aber weniger in der Außergewöhnlichkeit der Personen, sondern darin, dass Hackerinnen und Künstlerinnen sich besonders dafür interessieren, was um sie herum in der Gesellschaft und speziell im Bereich der Technik passiert und dass sie sich einmischen und das bestehen in Frage stellen. Ich bin gespannt, was passiert, wenn diese beiden Substanzen jetzt in den nächsten beiden Tagen miteinander reagieren und freue mich heute Abend ganz speziell auf die Keynote von Cornelia Solfrank und das anschließende Konzert von Hans W. Koch, Dirk Specht und Studierenden des Klanglabors. Wir sehen hier den Aufbau schon vor uns und im Anschluss wird es dann noch eine kleine Party geben, zu der uns die Studierenden einladen, dass es hier um die Ecke im Sozialraum des Astars. Bevor ich jetzt an Christian Sievers übergeben möchte, mit dem ich zusammen im Vorfeld die Organisation und Planung von Seiten der KM gemacht habe, möchte ich an dieser Stelle auch noch erwähnen, dass wir hier an der Schule selbst oft auf der Edge-of-Control wandeln, zwischen dem, was wir uns als freies künstlerisches Experimentieren vorstellen und den Anforderungen an die Sicherheit, die uns zunehmend abverlangt werden. Ich möchte auch deshalb speziell den jeweilig beteiligten der IT, der KM und das CCC danken, dass wir das Thema Sicherheit, was die Einrichtung des Netzzugangs für die Konferenz anbetrifft und dem Vorfeld auch für lange und ausrufende Diskussionen gesorgt hat, doch dann sehr einfach gelöst haben. So Christian, jetzt bist du dran. Funktioniert das schon? Okay, ich versuche mal hier frei zu stehen. Ich will auch mal Gesicht zeigen. Also auch wie Matthias, danke ich ganz herzlich allen, die geholfen waren, das hier möglich zu machen und auch ganz besonders den technischen Angestellten der KM, die wirklich bis zuletzt alles gegeben haben und allen anderen, die du auch schon genannt hast. Einer der Gründe, warum wir von der KM uns dem CCC als gerne als Würzgröpper angeboten haben, ist ja, dass wir möchten helfen, die Lücke zu füllen, die die Sieg enthinterlassen hat. Es gab viele Jahre, letztes Jahr gab es sie gar nicht. Es ist ein Undink und wir haben die Möglichkeit und gerade hier an der Kunsthochschule für Medien sollte auch ein Platz sein für diese Art von Diskussionen und das muss hier auch ein Thema haben. Und ein weiterer Grund ist, dass es gibt ja anscheinend von jeher so ein gegenseitiges Interesse von Hackern an Künstlern, von Künstlern, Hackern und Makern und aber was ist die große Frage ist ja, was verbindet uns eigentlich und Trendes findet sich ja ganz schnell. Also im schlimmsten Fall denken die Künstler, die Hacker müssten die Konzepte nur noch technisch umsetzen und die Hacker glauben, sie haben ja selber genug Ideen und die Künstler könnten es dafür gebrauchen, diese Ideen ein bisschen die Oberfläche zu gestalten. Und aber was beide verbindet und das ist eine starke Verbindung und beide beschäftigen sich ja schöpferisch und spielerisch und auch respektlos mit den Technologien, die ja unseren Alltag bestimmen und beide lassen etwas auf die Welt los, was im Idealfall dann da anfängt ein Eigenleben zu führen. Und also haben wir uns gedacht, man müsste eigentlich mal anfangen zusammenzuarbeiten. Das ist der Grund. Wir haben aber auch das ein bisschen formalisiert am eigenen Programmpunkt, der ist morgen Abend um 21 Uhr, das nennt sich Kantenüberquerung und wer möchte kann da eine Idee vorstellen, von der er meint oder sie meint, dass sie nicht nur für ihn selber interessant ist, sondern auch vielleicht für jemand anderen, aber das alleine nicht machbar ist. Und dann ist es vielleicht hier in dieser Runde dann möglich, dafür jemanden zu finden, mit dem man das zusammen machen kann. Und das ist mir egal, ob das Hacker oder Maker oder Künstler sind, die was suchen. Es geht nicht um Startups und es geht nicht um Geld, sondern es geht ja darum, was zu finden, was es wert ist zu machen und was interessant ist. Und auch in dem Zusammenhang zum Glück stellt ja niemand mehr die Frage, ist das denn eigentlich Kunst, was ja total egal ist, sondern es ist ja viel wichtiger ist ja, ist es interessant. Und davon gibt es eigentlich eine ganze Menge hier, glaube ich. Also wer da etwas vorstellen möchte, bitte mich ansprechen. Ich bin ja auch gespannt, was bei Haus kommt. Und dann morgen Abend, ich habe noch keine Anbildung. Aber so ist das nur mal und man programmiert das und dann muss man, ich werde dann auch da sein, um das zu moderieren und dann schauen wir mal, was passiert. Und das Prinzip gilt eigentlich nicht nur für diesen Programmpunkt am Samstag, sondern das gilt ja für die gesamte Konferenz. Und das Wichtigste an dieser Veranstaltung ist ja, dass wir hier sind, dieses Aufeinanderbreilen von Hackern und Künstlern und Makern und Haxen und Künstlerinnen und das Tatsächlich Präsenz sein und dann kann was passieren. Ich bin dankbar für das Streaming und auch für die geballte technische Kompetenz, die das möglich macht und das eignet sich super für so Vortragsformate, aber es passiert ja noch ganz viel außerhalb dieses Vortragsaals und das lässt sich ja auch nicht streamen und darauf bin ich auch gespannt. Ich dachte, dass mit der Präsenz und so weiter eine super Überleitung zu Cornelia, die ich ganz kurz noch vorstellen möchte, wir freuen uns sehr, dass sie hier ist, sie ist unsere Öffnungsrednerin, als wir sie letztes Jahr gefragt haben, ob sie sich vorstellen könnte, bei uns zu sprechen. Sie gleich gesagt, oh ja, sehr schön, da gibt es auch viel zu streiten, wenn diese zwei Welten aufeinander treffen. Auch heute meint es ja ein bisschen versöhnlicher. Aber überhaupt, dass es zu einer gemeinsamen Konferenz kommt, ist ja ein Durchbruch und wir hoffen, dass es nicht die Letzte bleibt. Cornelia Seufrank hat Kunst studiert und beschäftigt sich seit über 25 Jahren mit der sich ändern eine Rolle des Künstlers im Informationszeitalter. Und jetzt muss ich zitieren, weil ich kann das nicht so gut sagen. Ihr bahnbrechendes Werk ist der NetArt Generator, immer noch eines der besten Kunstprojekte im Internet überhaupt. Führte es in seiner Fassung Female Extension von 1997 den ersten in Deutschland von der Hamburger Kunstzelle ausgeschriebenen Netzkunstwettbewerb vor und gab ihn der Lächerlichkeitpreis und ermöglichte ein nachhaltiges Reflektieren über die vermeintliche Kompetenz der Fachleute in Sachen Gegenwartskunst. Zudem deckte das Werk auf sinnlich und konzeptuell stimmige Weise die verdeckten Machtmechanismen öffentlicher Preise unter Juryung von Kunst auf. Und in dieser Arbeit flutete eine Unzahl von maschinell generierten Netzkünstlerinnen in Häkchen den Wettbewerb. Die Software programmierte mit ihren künstlichen Irrläuferinnen die Jury auf ein oberflächlich politisch korrektes Quotenbewusstsein ein. Der hohe Frauenanteil in der Häkchen am Wettbewerb wurde Marketingaspekt und führte gleichzeitig zu fehlende Prätationen. Auf die Erzeugnisse dieser Vorspiegelung schaute dann auch niemand mehr wirklich intensiv. Bis heute stellt das Werk im Sinn hinter Eingangsbeschreibung die Rezeptionsgewohnheiten auf die Probe nur als Beispiel für eine Arbeit, für die Konida bekannt geworden ist. Aber seitdem wirft ihre Arbeit grundsätzliche Fragen nach der Kunst- und Informationszeit alt darauf. Also Fragen der Autorschaft des Originals, des Materials, digitale Medien. Was ist das eigentlich, was wir die ganze Zeit machen? Das Werkbegriffes und das Ortes von Netzkunst. Ein einziger großen Themen ist die Post-Intellectual Property Aesthetik und die Rolle der Kunst im Free Software Movement. Das geht also darum wie diese Systeme arbeiten und auch zu untersuchen, ob man diese Mechanismen kritisch auf die Kunstwelt anwenden kann. Free Flow of Information geht das eigentlich. Ein weiterer Schwerpunkt der künstlerischen und theoretischen Forschung sind Genderfragen im Hinblick auf die Welt der Technologie. Cornelia 1990, die Künstlerinnengruppe Frauen und Technik wird begründet. Aus der später das Kollektiv innen hervorgehen. Ihr Interesse am kollektiven Arbeiten führte 1997 zur Gründung des Old Boys Network. Im selben Jahr organisierte Solfang mit den Kolleginnen des Old Boys Network, das lese ich einfach gerne vor den Sitz. Die erst in internationales Cyber-Feminismus-Konferenz. Im Zentrum der Arbeit zum Thema Cyber-Feminismus steht für Solfang die Erforschung künstlerischer Strategien im Hinblick auf ihre politischen Potenziale. Sie ist als Rednerin viel gefragt, sie ist viel unterwegs und trägt regelmäßig bei internationalen Symposien und Konferenzen vor. Wir freuen uns sehr, sie heute hier bei uns zu haben. Herzlich Willkommen Cornelia Solfang. Guten Abend alle zusammen. Ich freue mich sehr, dass ich heute hier sein kann in Köln und als erstes ein großes Dankeschön an die Leute, die das ermöglicht haben und die mit mir korrespondiert haben und es organisiert haben, allen voran Christian und auch vielen Dank für die nette Einleitung. War fast alles richtig. Und ein großes Dankeschön auch an Karen, die glaube ich sehr glücklich ist, dass es jetzt stattfindet hier. Vielen Dank an dich und an deine unermüdliche Energie. Ja, ich glaube tatsächlich, dass das in historischer Momente ist heute. Es ist nicht übertrieben, dass meines Wissens zum ersten Mal eine Hackerkonferenz an einer Kunsthochschule stattfindet. Und ich finde es ganz besonders und aufregend, dass ich dabei sein kann. Wie Sie vielleicht im Abstract entnommen haben oder der Titel des Vortrags ist Hacking and Art in the Post Snowden Era. Dieser Titel oder das Thema, was es umfasst, geht zum drei verschiedene Dinge. Es geht einmal um Technologie-relevante Themen, Hacking. Es geht um Kunst, die Rolle der Kunst bei dieser ganzen Thematik der Überwachung und natürlich die politische Dimension dessen, was Snowden uns eröffnet hat in den letzten zwei Jahren. Und wie Sie wissen, ich bin Künstlerin und ich werde mich, ich werde versuchen, aus meiner künstlerischen Perspektive heraus diese drei verschiedenen Gebiete zusammenzudenken. Und was mich interessiert hat auch an dieser Thematik ist, dass ich einerseits, ich bin tatsächlich viel unterwegs auf Konferenzen und so weiter Vorträgen und Veranstaltungen und das Thema ist virulent. Jeder spricht eigentlich darüber und jeder sagt, das ist ja ganz schlimm, aber keiner macht ja was. Also es gibt ja keinen Massen-Brotest. Jeder erwartet, dass die anderen auf die Straße gehen oder was auch immer. Das ist bezeichnet. Das finde ich sehr interessant, was das eigentlich für ein Phänomen ist. Ich denke, einerseits deutet es daraufhin. Also manchmal habe ich so das Gefühl, der fehlt eigentlich nur der Funke, der das Ganze zur Explosion bringt. Da sind ja so ein paar Funken geflogen, jetzt gerade kürzlich auch mit einem Gerichtsortal in den USA, mit dem, was gerade hier so hochkocht, mit dem BND. Also vielleicht ist da was am Zündeln und explodiert dabei etwas. Es wäre gut. Die andere Seite ist aber auch, finde ich, so eine Art von Resignation, die sich breit macht, wie Christian gesagt hat, ich bin lange dabei. Seit Anfang der 90er habe mich mit dem Internet beschäftigt und war eigentlich ab Mitte der 90er Jahre wirklich eine begeisterte Internetnutzerin. Bin es immer noch. Ich finde, das Internet ist eine der größten Errungenschaften, die die Menschheit geschaffen hat. Und ich finde, wir sollten das nicht kampflos irgendwelchen kommerziellen und machpolitischen Interessen überlassen. Und deswegen finde ich diese ganze Rhetorik der Resignation, so von wegen, naja, die Cyberutopien, die sind alle vorbei und wer noch denkt, dass man mit dem Internet, dass man über unabhängige Infrastrukturen und so weiter autonome Software Projekte und etc. nachdenken sollte. Das sind einfach naivlinge, die noch nicht begriffen haben, was eigentlich los ist. Das stimmt und das stimmt auch nicht. Und ich finde, wir sollten uns sozusagen nicht dieser Rhetorik nachgeben und dieser Resignationsstimmung und deswegen finde ich es ganz toll, dass sozusagen Kräfte aus ganz verschiedenen Bereichen zusammen wirken und dass wir zusammen einfach Strategien des Widerstands entwickeln und formen und uns gegenseitig ermutigen, was auch immer zu tun auf die Straße zu gehen, kryptopathisch zu veranstalten, Kunstwerke zu machen, einfach um eine gesellschaftliche Diskussion zu dem Thema wirklich noch breiter zu führen. Und ich bin der Meinung und wir haben das jetzt, wir sind, wir sehen erste Reaktionen kommen jetzt tatsächlich, die ist nicht vergeblich. Also wir müssen dafür kämpfen und ich bin fester der Überzeugung, dass wir was erreichen können zusammen. So, mein Vortrag hat insgesamt vier Kapitel, die erst mal unabhängig voneinander sind, aber ich hoffe, dass sie dann doch alle sich zusammenschließen am Ende. Das erste Kapitel hat die Überschrift Künstler und Hacker oder Hacking in Art. Das zweite ist etwas theoretisch, aber ich habe auch versucht oder ich werde versuchen sozusagen das auf ein Minimum zu beschränken. Da geht es um die politische Ökonomie des Hacking und ich glaube, das wird dann ersichtlich, warum ich das auch für sehr, sehr relevant finde in diesem Kontext hier. Das dritte Kapitel geht tatsächlich über Snowden selbst und einige Fakten und Theorien und zuletzt möchte ich gerne ein paar Kunstprojekte vorstellen zu dieser Thematik. Also zuerst Künstler und Hacker. Aus gegebenen Anlass einer Konferenz des CCC, die an einer Kunsthochschule stattfindet, möchte ich zunächst darauf eingehen, was Künstlerinnen und Hackerinnen unterscheidet, aber eigentlich noch viel mehr auf das, was sie verbindet. Wie aus der Einladung zu dieser Veranstaltung zu entnehmen war, gehöre ich selbst zu der Generation der Pionierenden der Netzkunst. Nachdem ich 1996, da werde ich jetzt ein bisschen was wiederholen, was Christian schon angedeutet hat, nachdem ich 1996 ein DAD-Stipendium bekommen hatte, um Netzkunst in den USA zu erforschen und Gelegenheit hatte, mich mit vielen Künstlerinnen auszutauschen, die das World Wide Web und andere Protokolle nutzen, als künstlerisches Experimentierfeld, kam ich 1997 nach Hamburg zurück, gerade rechtzeitig für den Open Call der Hamburger Kunsthalle, arbeiten für einen ersten Museumswettbewerb für Netzkunst einzureichen. Was viele Netzkünstlerinnen der ersten Stunde gemeinsam hatten, war eine institutionskritische Haltung, verbunden mit der Idee, mit dem Internet nicht nur ein Produktions- Medium gefunden zu haben, was ganz neue Möglichkeiten eröffnet, sondern gleichzeitig auch ein vom etablierten Kunstsystem unabhängiges Distributionsmedium. Der Aufruf der Hamburger Kunsthalle sich nun mit seinen Arbeiten, den Bewertungskriterien eines Museums und der Anerkennung einer Jury auszusetzen, die bestenfalls eine wage Idee vom Internet hatte, verstörte viele Netzkünstlerinnen. Einerseits reagierten sie ablehnend, andererseits waren preisgeld und rumverlockend. Ganz explizit forderte der Call dazu auf, Arbeiten einzureichen, die das Internet als Material und Gegenstatt der Kunst verstanden und nicht etwa nur digitalisierte traditionelle Kunstwerke. Auch ich ärgerte mich über die Vereinamungsversuche des Museums, dass den Wettbewerb zusammen mit der Spiegel als Medienpartner und Philips als Sponsor auslopte. Ignorieren war ebenso wenig eine Option wie kommentarlose Teilnahme. Der Name des Wettbewerbs lautete Extension, also Erweiterung, und stand für die Absicht des Museums, eine neue virtuelle Abteilung zu eröffnen, für die der Wettbewerb erste Exponate liefern sollte. Als ich über die Möglichkeiten nachdachte, den Wettbewerb netzspezifisch zu stören, hatte ich die Idee, eine Art Variante von DOS durchzuführen, also den Nile of Service Attacks, die Überflutung eines Service mit Anfragen, die zu seinem Absturz führt. Meine Version dieser Strategie war keine programmgesteuerte Flut von Anfragen, sondern eine Flut von Künstlerinnen, die sich für den Wettbewerb anmeldeten. Ich erfand 300 Künstlerinnen mit Namen, stattdete sie mit real funktionierenden E-Mail-Adressen aus, was 1997 noch ein bisschen aufwendiger war als heute, und erfundenen Adressen aus 7 verschiedenen Ländern. Dieser erste Ansturm verblüffte das Museum, brachte den Wettbewerb aber nicht zum Erliegen. In einem automatisierten Verfahren bekam alle angemeldeten Künstlerinnen ein Passwort, mit dem sie ihre Kunst auf den Server des Museums laden sollten. Das war schon eine der Absurditäten des Wettbewerbs. Man konnte also keine UALs einreichen, was man tun würde, wenn man heutzutage Netzkunst anguckt, sondern man musste die Netzkunst auf den Server des Museums laden. In einer ersten Presseerklärung jubelte das Museum über die hohe Beteiligung und hub besonders den extrem hohen Frauenanteil hervor. Im nächsten Schritt musste ich für all diese Künstlerinnen Netzkunstwerke herstellen. Ich begann vollkommen zufällig HTML-Code im Copy- und Paste-Verfahren zu kombinieren, was sehr künstlerisch aussehende Websites zeitigte, aber auch mühselig und zeitraubend war. Ein befreundener Programmierer regte mich dann dazu an, den Herstellungsprozess zu automatisieren. Das dafür geschriebene Perr-Skript war der Vorläufer des Netzkunstgenerators und was wie Christian schon angedeutet hat, eines meiner erfolgreichsten und folgenreichsten Projekte überhaupt war. Hier ist die Website, also NetArt Generator. Da gibt es verschiedene Versionen. Davon die allerersten von 97 laufen nicht mehr muss sich zugeben, aber es gibt drei Versionen, die noch laufen. Letztendlich schaffte ich es knapp 200 Kunstprojekte einzureichen. Diese wurden zusammen mit den anderen Kunstprojekten von der Jury begutachte, die sich darauf hin darauf keinen Reim machen konnte. Die einzelnen Websites ergaben keinen Sinn in den Augen der Jury und die strukturelle Ähnlichkeit einer großen Anzahl von Einreichungen nahm sie nicht als eigene Qualität wahr. Trotz der hohen Beteiligung von Frauen ging leider die drei Preise letztendlich an drei Männer und meine Intervention blieb unentdeckt. Sie hatte den Wettbewerb in seinem Ablauf nicht ernstlich gestörte. So entschloss ich mich meinem Beitrag selbst in Form einer Presseerklärung zu veröffentlichen, die ich bei der Pressekonferenz des Museums verteilte. Die Museumsvertreter waren schockiert und die Presse jubelten. Es gab Besprechungen in diversen Medien, die meine Aktion, die ich in Anlehnung an den Wettbewerbsnamen Female Extension nannte, zur eigentlichen Siegerin des Wettbewerbs ernannten, zum Leitwesen des bloßgestellten Museums. Die geben bis heute, wenn Kunsthistoriker dazu forschen, keine Auskunft über das Projekt. Der Spiegel erwähnte am 15.9. zum ersten Mal den Begriff Hacking im Zusammenhang mit meiner Aktion. Ich zitiere, mit ihrem Projekt Female Extension hackte sie den Wettbewerb, hieß es da, und Tilman Baumgärtel schrieb in der Tatz, der Netzkunstwettbewerb Extension der Hamburger Kunst. Kunsthalle war wahrscheinlich die erste Veranstaltung in der Kunstgeschichte, die gehackt wurde. Die Wochenzeitung, die Woche, ernannte mich zur Hackerin der Woche. Es war in diesem Zusammenhang, dass meine Tätigkeit als Künstlerin zum ersten Mal mit dem Begriff des Hacking zusammen gedacht und gebracht wurde, ein Begriff, der hauptsächlich im Bereich der Computerkulturverwendung findet, der mich aber seitdem immer wieder beschäftigt. Was ist ein Hacker? Konsultiert man auf der Suche nach einer Definition von Hacking des jargonpfeils, dem selbstverfassten Wörterbuch der Computer-Hacker-Kultur findet man folgende Vorschläge. Schade, die habe ich jetzt nicht, da müssen sie mir zuhören einfach. Also die Vorschläge des jargonpfeils, ich dachte, ich hätte da auch ein Slight. Erstens, eine Person, der Spaß macht, die Details programmierbar aus Systeme auszukundschaften und deren Möglichkeiten auszureizen, im Gegensatz zu den meisten Nutzern, die nicht mehr als das nötige Minimum an Kenntnis lernen möchten. Zweitens, jemand, der begeistert oder sogar besessen programmiert oder dem es mehr Spaß macht, selbst zu programmieren, als nur darüber zu theoretisieren. Drittens, jemand mit Sinn für Hack Value, das heißt eine hackerische Herausforderung. Viertens, jemand, der schnell programmieren kann. Fünftens, ein Experte für ein bestimmtes Programm oder jemand, der mit oder an diesem Programm viel gearbeitet hat, zum Beispiel ein Unix-Hacker. Sechstens, ein Experte oder Enthusiast jeglicher Art, zum Beispiel kann man auch ein Astronomie-Hacker sein. Siebens, jemand, der die intellektuelle Herausforderung liebt, Beschränkungen kreativ zu umgehen oder zu überwinden. Achtens, ein klammernabwertend, ein böswilliger Eindringling, der durch herum Wühlen an sensible Daten gelangen will. Daher die Begriffe Passwort-Hacker oder Netzwerk-Hacker. Die korrekte Bezeichnung für diese Wortbedeutung ist Cracker. Wenn Sie länger in der Hacker-Kultur sind, ist Ihnen sicher bekannt, dass es da seit langem so ein Versuch gibt, zwischen Hackern und Crackern zu unterscheiden. Aber das hat sich einfach nicht durchgesetzt. Also, dieser Versuch ist gescheitert, kann man sagen. Der Großteil dieser Definitionen bezieht sich explizit auf Computertechnik und digitale Netzwerke. Aber selbst das Jagon-Feile öffnet dem Begriff hin zu etwas, was man Haltung nennen könnte, die sich in vielen anderen Bereichen auf unterschiedliche Weise manifestieren kann. Jegliche Art von System kann gehackt werden und folglich gab es diese Art der Betätigung bereits lange vor dem Computer-Zeitalter. In diesem Sinne ist Computer-Hacking eine Spezialdisziplin und neuere Variante dessen, was Florian Kramer die alte Kunst der List- und der Manipulation von Systemen nennt. In jedem Fall bedarf es einer gewissen Kenntnis des Systems und der Fähigkeit, auf unerwartete und überraschende Weise damit oder darin zu operieren. Hier sehe ich auch die strukturelle Nähe zwischen Kunst und Hacking, die sie liegt in methodischen Gemeinsamkeiten. Printeperl kann das für alle Arten von Kunst gelten und nicht unbedingt nur für Medienkunst. Und Female Extension, diese Intervention, war gewissermaßen ein systemischer Kurzschluss zwischen Kunst und Computerkultur, in der sich eine formale Nähe mit einer inhaltlichen Nähe deckte. Mein Interesse für Hackerkultur, in die ich quasi aus versehen, aber dennoch irgendwie begründet durch mein Interesse für das Internet als künstlerisches Medium geraten war, veranlasste mich, mich genauer mit dem Hacking bzw. der Hackerkultur auseinanderzusetzen und sogar in einigen künstlerischen Experimenten die Schwachstellen dieses Systems, also der Hackerkultur selbst, im Kontext des CCC auszuloten. Und zwar war ich selber von ungefähr 1997, also nachdem mir quasi die Medien das angetragen hatten, dass ich mich als Hackerin verstehen könne, vier Jahre lang selber mitglied im CCC Hamburg. Es war nicht zu übersehen, dass es sich dabei um eine Kultur von jungen, weißen Männern handelte. Es also ein Genderproblem gab. Gleichzeitig interessierte mich ihr Umgang mit Technik, die Haltung dazu und auch das vorhandene oder nicht vorhandene politische Selbstverständnis. Und ich denke auch hier wird es interessante Anknüpfungspunkte an die Notendebatte geben. Besonders aufschlussreich für die Erforschung ist die sogenannte Hackerethek, die haben wir jetzt hier, eine Reihe von Werten, die für die 1980er Hackerkultur um das MIT herum maßgeblich waren und im Buch Hackers von Steven Levy 1984 herausgearbeitet wurden. Als Grundsätze beschreibt er folgende. Der Zugang zu Computern soll grenzenlos und total sein. Alle Informationen sollen frei sein. Autorität sollte misstraut werden. Dezentralisierung ist zu bevorzugen. Hacker sollten nur nach ihrer Fähigkeit zu Hacken beurteilt werden, nicht nach Kriterien wie Rasse, Klasse, Alter oder Stellung. Computer können benutzt werden, um Kunst und Schönheit zu schaffen. Und zuletzt, Computer können dein Leben zum Besseren wenden. Diesen Grundsätzen zur Grunde liegt die Faszination durch Technik auf jeden Fall. Ein großes Freiheitsdenken, aber ich finde auch ein gewisses Elite-Denken. Dass im Deutschen als Hackermanifest bekannt geworden ist, Bekenntnis von 1986, zeigt eine wichtige Haltung. Im englischen Original Titel The Conscience of a Hacker. Der junge Mann, der da unter Pseudonym spricht, fühlte sich vollkommen unterfordert in seinem Leben, bis er endlich den Computer entdeckt und nun nicht mehr zu bremsen ist. Nur der Computer ist für ihn ein ernstzunehmendes Gegenüber und mit Hilfe eines Modems hat er sich ganz neue Welten erschlossen, in denen er auch endlich Gleichgesinnte findet. Dann tut er etwas Verbotenes und wird verhaftet. In seiner Haft schreibt er diese Bekenntnisse Yes, I'm a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think and not what they look like. My crime is that of outsmarting you, something that you will never forgive me for. I'm a hacker and this is my manifesto. You may stop this individual but you don't stop us all. After all, we're all alike. Von 1986. Natürlich empfindet er sich selbst nicht als kriminell, sondern eher als überintelligent und auf der Suche nach intellektuellen Herausforderungen. Neugier, Spieltrieb und Wissenstrang treiben ihn also weder kommerzielle noch politische Interessen. Er klagt die Freiheit ein, zu allen Informationen Zugang haben zu können und lehnt die Autorität kategorisch ab, die es ihm verbieten will. Wie Levy und seine Hackerethik setzt er sich als eine Art universelle, neutrale Instanz und fantasiert eine gerechte Hackerwelt, in der nur objektive Leistung zählt. Interessant ist auch, dass in der Hackerethik die Begriffe Kunst und Schönheit auftauchen, die meiner Erfahrung nach oftmals in Bezug auf ein eher veralteten Kunstbegriff der Ars, also dem Beherrschen von Fertigkeiten beruht, der in der Bildenden Kunst mindestens seit der Erfindung der Genieästhetik ausgedient hat. Gleichzeitig kommen durchaus auch genieästhetische Vorstellungen zum Tragen, wenn die Rede ist von genialen Hex und auch dem Geniekult um einige Hackerpersönlichkeiten, von denen neben frühen Hackern die Medien wirksam kriminalisiert worden sind, wie zum Beispiel Kevin Mitnick, besonders der Erfinder der GNU Republic License Richard Storman, WikiLeaks Gründer Julian Assange und natürlich der Whistleblower Edward Snowden Kultstatus genießen. Dabei steht das künstlerische Genie für eine Schaffensweise, die eigentlich den Prinzipien der Hackerkultur widerspricht, insofern als Teilen und Kollaboration wichtige Aspekte darstellen. Das Genie hingegen ist autonom, schafft aus sich selbst heraus, kreiert die Regeln, nach denen es beurteilt werden muss selbst. Im Gegensatz dazu befindet sich der Hacker in einem Ökosystem von geben und nehmen. Ist einer Ethik verpflichtet, sein Wissen zu teilen, mit anderen zusammenzuarbeiten und einen moralischen Umgang mit Informationen zu pflegen. Zudem stehen im Bereich der Computertechnik sehr viel objektivere Bewertungskriterien zur Verfügung als in der Kunst. Was das bürgerliche Künstlergenie durchaus mit dem Hacker gemeinsam hat, neben seinem Geschlecht natürlich, ist, dass beide, wenn auch auf unterschiedliche Weise den Inbegriff der individuellen Freiheit in Kombination mit Schöpferkraft verkörpern. Beide sind umgeben vom Mythos einer gewissen Universalität, die den weißen Mann als Norm setzt, ohne dies allerdings selbst zur Kenntnis zu nehmen. Der blinde Fleck im System von der feministischen Kunstgeschichte für das Kunstsystem, zwar inzwischen ins allgemeine Bewusstsein gehoben, fehlt diese feministische Kritik weitgehend in der Hacker-Kultur, obwohl sich langsam Anzeichen einer Veränderung abzeichnen. Dazu später noch mehr. Ende der 1990er hat mich das Thema Gender in der Hacker-Stuene so interessiert, dass ich länger dazu empirische Forschung betrieben habe. Meine Recherchen haben mich in Kontakt gebracht mit illustren Herrschaften wie Bruce Sterling, den Autor von Hacker Crackdown unter anderem und vielen Science-Fiction-Romanen, oder Gail Zachary, die die US-Cybercrime-Unit, der Regierung mitaufgebaut hat und dann für den großen Crackdown im Jahr 2000 verantwortlich war. Im Wesentlichen wurde deutlich bei meiner Recherche, dass es im Bereich des technisch versierten Hacking so gut wie keine Frauen gab, damals. Inzwischen ist das etwas anderes. Der CCC hat sogar eine weibliche Sprecherin und das Sommercamp im August für das Sommercamp im August ist ein ganzes queer feministisches Dorf geplant, in dem ein versierter Umgang mit Technik in Verbindung gebracht wird mit aktivistischen Ansätzen von Community Radio, Transgender bis Feminist-Krypto. Die jungen weißen Männer, die sich so sicher sind, anderen Menschen unabhängig von Rasse, Klasse, Geschlecht, Alter oder Sozialerstellung zu begegnen, werden sich daran gewöhnen dass sie bald nicht mehr unter sich sein werden. Damit wird sich dann hoffentlich auch etwas mehr Bewusstsein darüber einstellen, warum sie bisher unter sich waren und wie wenig Universal der eigene Standpunkt eigentlich war. Ende der 90er Jahre war man weit entfernt von solchen Einsichten. Es gab sehr wenige Frauen im Umfeld des CCC, ganz zu schweigen von Feministischen Ansätzen. Dazu habe ich auch in der Datenschleuder mehrmals was geschrieben, das ist sozusagen das Zentralorgan des CCC. Diese Situation habe ich zum Anlass genommen für einige künstlerische Interventionen sozusagen kleine Hacks des Systems Hacker Kultur. Der erste ist dieses, wenn Sie das verfolgen, auf dem CCC, nach dem CCC, der großen Konferenz, gibt es immer eine Lost and Found Webseite. Die habe ich immer gerne studiert, sozusagen aus ethnografischen, ethnologischen Interesse, einfach um zu sehen, was Hacker alles so haben und was sie vergessen, wenn sie irgendwo intensiv gearbeitet haben tagelang. Ich habe dann beschlossen, dass ich diese Lost and Found Seite benutze, um sozusagen etwas einzuschleusen. Das heißt, ich habe etwas vergessen auf dem nächsten Konkret, was dann fotografiert und auf die Webseite des CCC kam. Und das war dieses Gerät, ein sogenanntes Persona. Ich weiß gar nicht, ob das noch existiert. Das ist ein Gerät, mit dem Frauen ihre fruchtbaren Tage messen können. Und das wurde dann, wie ich von Innenseitern gehört habe, mit Interesse studiert, was das denn jetzt für ein elektronisches Gerät ist. Und kannte das nicht, hat sich dann doch entschlossen, vielleicht weiles elektronisch war, das zu fotografieren und auch auf die Webseite zu geben. Dazu gehörte auch noch, oder in der gleichen Aktion war auch noch eine Handtasche. Der habe ich jetzt kein Foto. Das war von Immersion Dising von Lara Croft. Eine Handtasche, die ich gefüllt habe mit allen möglichen Frauen, spezifischen Dingen, aber auch Computerwerkzeugen und diversen Adaptern und Steckern usw. Also diese zwei Sachen waren dann auf der Webseite des CCC. Das andere war, dass meine Recherche, die ich auch zusammengeschrieben habe in einem Text, die hat mich dann doch etwas deprimiert, weil ich mir eigentlich so gewünscht hatte, dass ich da so ganz tolle, wilde, gefährliche, radikale Frauen finde im Umfeld der Hackerkultur. Und es gab sie einfach nicht. Und ich dachte, ich kann das jetzt nicht dabei belassen, einfach festzustellen. Also ich spreche von 1999, dass es die nicht gibt und habe beschlossen, sagen in meinen Künstlermodus umzuschalten und habe sie erfunden. Und die Art und Weise, wie ich sie erfunden habe, dafür habe ich mir zu Nutze gemacht. Das war eine Zeit lang sehr en vogue Hacker zu interviewen. Und da sie natürlich alle subversiv sind und nicht erkannt werden wollen, haben sie sich immer ganz tolle Sachen einfallen lassen, wie man die Gesichter nicht erkennen kann. Und die habe ich auch alle studiert, diese Interviews und dachte mir, es ist perfekt, um, sozusagen, eine Person zu erfinden, die es nicht gibt. Ich setze die vor die Kamera, die kann aber ihr Gesicht nicht zeigen. Die Skripte habe ich alle geschrieben. Hier ist so ein kleiner Screenshot. Das ist die Hackerin Clara Soft, die ich erfunden habe. Half Script Will Destroy ist eines der Videos, die glaube ich, sollte zumindest noch im Netz zu finden sein. Das waren also so kleine Interventionen. Und dieses Video habe ich dann wiedergenommen, ohne zu sagen, dass ich die erfunden habe und habe die zum Beispiel gescreened auf Hackerkonferenzen. Und da gab es dann ernsthafte Vorwürfe gegen mich, dass ich die Privatsphäre nicht genug geschützt hätte. Dieser Frauen, dass man das rekonstruieren könnte anhand der Interviews, wo die tätig sind und so weiter. Und ganz am Schluss der Diskussion habe ich dann immer, habe ich das sozusagen offenbar, den habe gesagt, by the way they don't exist. Und das war mir mein großes Vergnügen sozusagen, meine Kunst in die Hackerkultur reinzutragen und da sozusagen, ja, die vorzuführen. Gut, wofür steht Hacker für mich? Mein nachhaltiges Interesse an der Hackerkultur entwickelte sich aus der Einsicht, dass Hacker die einzigen wirklich unabhängigen Experten sind für alles, was mit digitaler Technik und Vernetzung zu tun hat. Die Einsicht, dass das eine wichtige gesellschaftliche Funktion darstellt, hat inzwischen jede und jeder begriffen. Genauso deutlich ist es aber auch geworden, dass es nicht mit dem Spaß an der Maschine endet. Dadurch, dass es fast keine Aspekte unserer Gesellschaft mehr gibt in der Computer- und Vernetzung keine Rolle spielen und sich der Missbrauch dieser Macht immer deutlicher zeigt, sei er politisch oder ökonomisch motiviert, werden politische Positionierungen immer unerlässliche. Viele Hacker sehen sich in einer libertären Tradition, das heißt einer uneinheitlichen politischen Strömung, die das Individuum, individuelle Freiheit besonders gegenüber dem Staat sowie Eigentum und Wettbewerb in den Mittelpunkt stellen. Durch seine wirtschaftsfreundliche Nähe zum Neoliberalismus finde ich den Bezug auf den Libertarismus unbefriedigend und möchte im Folgenden eine Theorie vorstellen, die meines Erachtens großes Potenzial hat, um zu einem neuen politischen Selbstverständnis beizutragen. Damit komme ich zum zweiten Teil der Political Economy of Hacking. Das, was ich versuche zusammen zu fassen, ist dieses Buch A Hacker Manifesto von Mackenzie Walk von 2004. Der Titel ist zunächst etwas irreführend, zum einen leicht zu verwechseln mit dem bereits genannten Hacker Manifest von 1996. Zum anderen vermutet man, dass es sich lediglich dabei um ein weiteres Beispiel von Bekenntnis-Literatur aus der Hackerszene handelt. Ebenfalls handele sich dabei auch nicht um ein Manifest im klassischen Sinne. Ein Manifest, wörtlich übersetzt mit etwas Handgreiflich machen, bedeutet, eine Programmatik aufzustellen, eine öffentliche Erklärung von Zielen und Absichten auf den Bezug auf politische Themen. Dies ist A Hacker Manifesto nicht, sondern es entwickelt vielmehr eine Theorie, eine Abstraktion, mögliche Verhältnisse ohne eine politische Programmatik weiter auszuführen. Dennoch halte ich diese Theorie für extrem hilfreich. Prinzipial geht es darum, kennt das jemand das Buch? Ist es bekannt? Niemand. Wow, es ist echt toll. Also ich kann es wirklich nur empfehlen. Es gab mal eine deutsche Übersetzung, die ist leider vergriffen, das PDF der Englischen ist im Netz. Prinzipial geht es darum, die Neue, die auf Informationen basierende Wirtschaftsform aus der Perspektive der politischen Ökonomie zu denken. Die Figur des Hackers spielt dabei für Walk, der Selbstkulturtheoretiker ist die zentrale Rolle. Um es vorab deutlich zu machen, es gibt mehrere Gründe, warum ich diese Theorie wichtig und interessant finde und auch im Zusammenhang dieser Thematik, um die es heute geht. Der Begriff des Hackers wird von Walk breit gedacht und stellt in seinem Verständnis eine klare Verbindung von Hackern und anderen Kreativen her. Die Verbindung wird nicht nur unschuldig im Sinne von neugier spielerischer Herausforderung, Spaß am Programmieren, Kreativität im Allgemeinen verstanden, sondern hat eine klare politische Intention. Mit der politischen Verordnung von Kunst und Hacking erlaubt diese Theorie auch eine Bezugnahme auf Snowden. Das ist das, was sie über zehn Jahre nach erscheinen als scharfsinnig, wenn nicht gar hellsichtig erscheinen lässt. Und ich muss sagen, ich habe das Buch damals nicht gelesen, weil ich mich 2004 gerade nicht allzu sehr viel Hackerkultur interessiert habe und dachte auch, nee, jetzt nicht wie ein anderes Buch. Es ist sehr irreführend, aber wie gesagt, es ist eine politische Ökonomie des Hacking wirklich ein Grundsatzwerk. Es ist aufgeteilt in 17 Kapitel. Jedes enthält kurze, numerierte Abschnitte, was sehr dem epigrammatischen Stile von Guy Debors die Gesellschaft des Spektakels nachempfunden ist, den bekanntesten literarischen Werk aus dem Umfeld der situationistischen Internationale. Und natürlich spielt es auch in der Assoziation zum Manifest der kommunistischen Partei von Marx und Engels von 1948 als eine Analyse des industriellen Kapitalismus und der kommunistischen Programmatik. Work stellt die Informationswirtschaft in eine Entwicklungslinie von Eigentumsbegriff und Produktionsverhältnissen. Grundlegende Begriffe seiner Theorie sind Abstraktion, Virtualität, Information, Hacker, Klasse, Eigentum, Mehrwert und noch einige andere. Das sind so die Zentralbegriffe. Der Begriff der Klasse dient dazu zwei Gruppen von Menschen zu unterscheiden. Einerseits diejenigen, die etwas produzieren und andererseits diejenigen, die mit dem produzierten Mehrwert wirtschaften. Verkürzt die produzierende und die besitzende Klasse. In historischer Perspektive sind das Landeigentümer und Landarbeiter, Kapitalisten und die Arbeiterklasse und nun in der Wissensökonomie das, was ihr die vektorielle Klasse nennt, das erkläre ich gleich noch, als besitzende und die Hacker als produzierende Klasse. Zuerst zum Begriff des Hackers bzw. das Hacking bei WALK. Als Ausgangspunkt nimmt er den Begriff des Hacking im Kontext der Computerkultur, sowie die dazugehörige Hackerethik, das heißt es ist der jugendliche rebellische Geist, der intellektuelle Herausforderung sucht und sich messen will. Aber WALK nimmt sich die Freiheit, dieses begrenzte Verständnis zu erweitern, zu abstrahieren und entwickelt letztendlich daraus die paradigmatische Figur eines neuen Produktionsprozesses. Ein Begriff aus der Computerkultur als Referenz zu benutzen, finde der adäquat, denn alles, worum es in der Wissensökonomie geht, ist ohne Computertechnologie nicht zu denken. Gleichzeitig was der den Begriff viel weiter für alle, nämlich die Information produzieren. Um dieses produzieren von Informationen näher zu fassen, werden zwei weitere Begriffe wichtig, nämlich Abstraktion und Virtualität. Für WALK bedeutet Hacking die kreative Produktion von Abstraktion, er schreibt. We are the hackers of abstraction. We produce new concepts, new perceptions, new sensations, hacked out of raw data. Whatever code we hack, be it programming language, poetic language, math or music, curves or colorings, we are the abstractors of new worlds. Whether we come to represent ourselves as researchers or authors, artists or biologists, chemists or musicians, philosophers or programmers, each of these subjectivities is but a fragment of a class still becoming bit by bit aware of itself as such. In diesem Zitat wird deutlich, wie er auch Künstler und andere kreative und Forschende unter dem Begriff der Hacker subsumiert. Hacking ist also eine Weise des Abstrahierens. Es bedeutet, eine neue Ebene zu eröffnen, auf der verschiedene Dinge miteinander in Bezug treten können. Hacking bedeutet aber auch, in Kontakt zu treten mit dem, was er the virtual nennt, also Virtualität. A hack touches the virtual and transforms the actual. Virtualität eigentlich definiert, dass Eigenschaft einer Sache nicht in der Form zu existieren, in der sie zu existieren scheint, aber in ihrem Wesen oder in ihrer Wirkung einer in dieser Form existierenden Sache zugleichen, zum Beispiel ein virtueller Surfer, versteht war unter Virtualität etwas anderes, nämlich eine Art von Potenzialität, aus der heraus konkrete Formen entstehen können. Er selbst beschreibt es so, Zitat, to hack is to release the virtual into the actual, to express the difference of the real. Und ein weiteres Zitat, every hack is an expression of the inexhaustible multiplicity of the future of virtuality. Das klingt eigentlich wie eine sehr allgemeine Definition von kreativen schaffen, aber Walk vermeidet dem Begriff der Kreativität vollkommen. Die Virtualität, das was ich als Potenzialität verstehe, ist also die echte Domäne des Hackers. Die Fähigkeit und der Drang, Neues zu finden und zu erschaffen, Potenzialität zu realisieren, ist das, was alle verbindet, die Walk als Hacker bezeichnet. Es bedeutet, Zugang zu haben zu dieser Potenzialität und einen Teil davon zu transformieren in Wirklichkeit. Das virtuelle bleibt die unerschöpfliche Quelle dessen, was real ist, aber noch nicht verwirklicht. Was es noch nicht gibt, aber jederzeit entstehen kann durch die Tätigkeit des Hackers. Das, was entsteht bei einem Hack, kann man erst einmal als Information bezeichnen, die zentrale Kategorie der Informationsgesellschaft. Information drückt das Potenzial des Möglichen aus. Information ist die Ebene, auf der Virtualität in Erscheinung tritt, eine Form findet. Information drückt sich in dieser Form aus, ist selbst aber immateriell. Gleichzeitig kann sie ohne materiellen Träger nicht existieren. Für diese abstrakte Beziehung zwischen Materialität und Information schlägt Walk den Begriff des Vektors vor, der auch namensgebend ist für die vektorielle Klasse, also die Klasse derjenigen, die den Mehrwert von Information abschöpfen. Vektor steht für die Möglichkeit der Ablösung der Information vom Material, für die Verschiebung zur Abstraktion, die Widerung, die Vorbedingung ist für die Kommodifizierung der Information in Form von geistigen Eigentum. Alles Objekte und Subjekte entstehen auf der Ebene von Information. Ebenso ist es die Ebene, auf der die Entstehung neuer Objekte und Subjekte postuliert werden kann. Information steht also für das Potenzial von Potenzial. Es ist die Stelle, an der sich Virtualität manifestiert. Das Potenzial der Potenzialität birgt seine Gefahren aber auch Chancen, je nachdem, ob die Information frei ist und so die eigene Gefährlichkeit abwenden kann oder ob sie sich im Besitz einer bestimmten Gruppe befindet und lediglich deren Interessen dient. Im letzteren Fall kann Information, die ihre inhärente Virtualität nicht mehr realisieren. Freie Information hat nichts mit dem freien Markt zu tun. Freie Information ist kein Produkt, sondern ein Zustand, effektiver Zuweisung von Ressourcen, schreibt Work. Freie Information bedeutet eine Vielfalt von öffentlichen und geschenkten Ökonomien, eine Pluralität von Formen. Um Freie Information zu gewährleisten, ist es notwendig, die Eigentumsfrage offen zu lassen. Information, die in Privatbesitz ist, kann nichts anderes als die Eigentumsform zu wiederholen. Durch die wahren Firmigkeit von Informationen wird die Welt versklavt und den Interessen derer untergeordnet, die durch die Verknappung ihre Gewinnspeine oder ihre Machtziele erweitern. Der vektorialen Klasse, wie sie Wark nennt, die Potenzialität von Information dient so keinem anderen Zweck als Zukunft herzustellen, die wieder nur Wiederholungen der Warnförmigkeit sind. Ein weiteres Mal stehen so die Interessen von produzierenden und Besitzenden entgegen. Wie bereits deutlich wurde, ist eine der zentralen Konzepte, um die es geht, das Eigentum, das geistige Eigentum. Um etwas zu Eigentum machen zu können, muß es aus dem Kontinuum herausgelöst und als begrenzt markiert werden. Gleichzeitig wird es in eine Person gebunden, die des Eigentümers. Wark stellt geistiges Eigentum in die Traditionslinie von Eigentum überhaupt, von Eigentum an Land und Kapital und seiner konstituierenden Funktion von Subjektivität ebenso wie Klasse, nämlich derjenigen, die besitzt und derjenigen, die nicht besitzt. Während traditionelle Formen von Eigentum lokal und kondigenz sind, ist geistiges Eigentum universal und abstrakt. Umso mehr eignet es sich für die Akkumulation von Mehrwert. Die Produzenten von Informationen finden sich konfrontiert mit der Klasse von Besitzenden, die die Produktionsmittel, die Mittel zur Aufbewahrung und Verbreitung von Informationen besitzen, die er Vektorialisten nennt. Den Konflikt um geistiges Eigentum beschreibt Wark folglich als Klassenkonflikt. Nicht nur ein Hinblick auf Eigentum und Mehrwert, sondern auch Hinblick auf die Einschränkungen, die sich daraus ergeben für die Produktion neuer Informationen. Darin liegt der Grundwiderspruch des geistigen Eigentums begründet. Und vielleicht noch eine kleine Anmerkung an der Stelle, weil das hat Christian nicht gesagt. Ich bin unter anderem durch die Arbeit mit dem Netzkunstgenerator auch an die Grenzen des geistigen Eigentums von jemand anderem gestoßen und damit in erhebliche Probleme geraten. Und dieses Konzept des geistigen Eigentums in nem Konflikt mit künstlerischer Freiheit hat mich so sehr beschäftigt, dass ich mich fünf oder sechs Jahre in Form von einer Doktorarbeit damit beschäftigt habe. Das heißt, das Konzept des geistigen Eigentums ist eigentlich wirklich im Zentrum meiner Arbeit und meines Interesses. Information will frei sein, liegt aber überall in Ketten, schreibt Hork. Hacker kämpfen dafür wenigstens, Teile der Information zu sozialisieren, die notwendig sind, um weitere Hecks auszuführen, um damit auch wieder die vektorielle Klasse zu füttern, zumindest teilweise. Die vektorielle Klasse kann nur durch technische Entwicklungen im Bereich Kommunikation und Kontrolle existieren. So, das ist jetzt alles ein bisschen trocken. Ich habe noch ein paar abschließende Bemerkungen von Hork, aber ich denke trotzdem, also zum einen habe ich wirklich versucht, das ein bisschen zu kondensieren, aber das ist ein ganz wunderbares Buch, was ungeheuer dicht und inspirierend ist, also ich kann es nur empfehlen zu lektüren. Ich möchte sozusagen diese Theorie von Hork damit abschließen, mit dem Politikbegriff, den er vorschlägt und der sich aus dem ergibt, was er vorher erörtert hat. Hacker tun sich aus eigenem Interesse schwer damit, Allianzen mit solchen Formen von Massenpolitik einzugehen. Die Unterschiede zwischen Minderheiten, der Einheit in der Aktion unterordnet. Massenpolitik läuft immer Gefahr, die kreative abstrahierende Kraft des Zusammenwirkungs von unterschieden zu unterdrücken. Und ich denke, Hacker eben nicht nur im technischen Sinn, sondern auch Künstlern. Und ich finde, das ist wirklich etwas, was Hacker und Künstler verbinden, deswegen beide sich schwer tun, damit sich politisch zu organisieren. Das Interesse der Hacker liegt nicht in der Repräsentation der Massen, sondern in einer abstrakten Politik, wie die Produktivität von unterschieden zum Ausdruck bringt. Die Klasse der Hacker braucht keine Einheit in Identität, sondern sucht Vielfalt im Unterschied. So Hacker haben eine irgendwie valente Stellung. Wie sich daraus ergibt, zum einen stellen sie quasi das Rohmaterial her für den informationellen Kapitalismus, also Hacker jetzt wirklich in der ganzen Breite. Auf der anderen Seite, dadurch, dass sie die Tools beherrschen und sozusagen tatsächlich Zugang haben zu dieser Produktionsform und die Produzierenden sind, haben sie natürlich auch eine gewisse Macht und sind deshalb eine Bedrohung und werden deshalb kriminalisiert. Überall löst sein Wunsch, die virtuelle Seite, also der des Hackers, die virtuelle Seite der Information freizugänglich zu machen, Daten als Geschenk zu teilen und Vektoren zur eigenen Expression zu appropriieren, moralische Entrüstung und Panik aus, und wird zu einer Rechtfertigung für Überwachung und Zugangsbeschränkungen technischen Wissens, das nur noch in richtigen Autoritäten verfügbar sein will. So, damit sind sie erlöst von Work. Ich hoffe, es war nicht allzu schlimm, es wird jetzt ein bisschen unterhaltsamer wieder. Und vielleicht können wir das ja auch, ich hoffe, wir haben noch Zeit für eine Diskussion nachher, noch ein paar Sachen auch noch mal genauer in der Diskussion besprechen. Nun zum dritten Teil zu Postsnode. Von Postsnode zu sprechen impliziert, dass eine sinnvolle Unterscheidung von vorher und nachher gemacht werden kann. Snowden steht, wie wir alle wissen, für die Veröffentlichung von Geheimunterlagen aus den Rechnern des US-Geheimdienstes NSA. Inzwischen sind fast zwei Jahre vergangen, seit seinem ersten Coming Out als Whistleblower im Juni 2013. Und ich denke, es lässt sich wirklich sagen, dass sich etwas verändert hat bzw. dabei ist, sich zu verändern. Aufgrund der Art und Weise, wie er vorgegangen ist, zum einen sich selbst zu Wort zu melden und offen über seine Motive zu sprechen, zum anderen der Herausgabe von Dokumenten in kleinen Häppchen und aufbereitet durch Medienpartner, haben nicht dazu geführt, was er befürchtet hat, den Skandal zu einem Dreitagesaufregerthema zu machen, sondern im Gegenteil, es kommen ständig neue Informationen heraus. Snowden äußert sich immer in anderer Form, sodass langsam die Tragweite seiner Enthüllungen durchsickern kann in ein breiteres Bewusstsein, so auch immer mehr Menschen, die Gelegenheit bekommen, darauf zu reagieren, individuell oder in gemeinsamen Aktionen. Eigentlich müsste man meinen, dass Snowden nicht vorgestellt werden muss, obwohl immer noch erstaunlich viele Leute nicht wissen, wer Edward Snowden ist, tatsächlich, oder was er genau gemacht hat und noch weniger, was das mit ihnen zu tun hat. Und deswegen möchte ich jetzt mal gerne kurz eine kleine Einspielung machen. Von dieser Sendung hat die zufällig jemand schon gesehen? Okay, ich finde, man kann sie auch öfter angucken. Wir gucken auch nicht alles an. Ich bin so glücklich, dass du so falsch warst. Wie hat das gefühlt? Ich war zufrieden, dass das eine 3-Jay-Story war. Aber wenn ich gesehen habe, dass sich alle in der Welt gesagt haben, wow, das ist ein Problem. Wir müssen etwas über das tun. Es fühlte sich wie eine Vendikation. Auch in Amerika? Auch in Amerika. Und ich denke, wir sehen etwas Wahnsinnes, das ist, wenn du fragst, dass die amerikanischen Leute toughe Entscheidungen machen, toughe Probleme zu konfrontieren, zu denken, dass sie problematische Probleme haben, sie überraschen dich eigentlich. Okay, hier ist das Problem. Ich fragte die Amerikaner und sie überrascht mich. Ich habe keine Ahnung, wer Edward Snowden ist. Du hast nie gehört, wer Edward Snowden ist. Nein. Ich habe keine Ahnung, wer Edward Snowden ist. Ich habe den Namen gehört. Also, ich kann mich nicht richtig finden, was es ist. Er hat die passenden Informationen von den Leuten vorgenommen. Er hat Informationen, die nicht ver recursos haben. Edward Snowden hat viele Wicke-Documents verочему? Er hat ein paar Wicke-Docs von Élke saccabert. Er ist in Zukunft ein Wicke-Docs. Ich bin in Ihrem Wicke-Doc. Das ist nicht ideal. Ich glaube, auf der anderen Seite kann man nach Hause gehen, weil es so ist, dass niemand weiß, wer der F*** du bist. Wir können nicht alle unabhängig sein. Aber die Sache ist, alles, was du gemacht hast, ist, wenn wir diese Konversation haben. So, lass uns helfen. Du hast in einem Interview gesagt, dass die NSA die Foto von Menschen passen. Ja, das ist etwas, das nicht wirklich wie ein großes Problem in der Kultur von NSA, weil du die ganzen Zeit naked-Pictures gesehen hast. Das terrifft die Leute. Weil wenn wir die Leute über das fragen, das ist die Antwort, siehst du? Die Regierung sollte nicht die Dicke-Picture sehen. Wenn die Regierung eine Foto von Gordon-Penis sehen würde, würde ich definitiv sagen, es wäre eine Invasion von Gordon-Penis, die mich hinschaut. Sie sollte nie die US-Ges brushes eine Foto von meinem Dicke! Wenn mein Mann eine Foto von seinen Penis sendet und die Regierung es kann aussehen, würde ich das Programm eingeladen werden. Ich würde das Dicke-Pick-Programm ändern. Ich würde das Dicke-Pick-Programm ändern. Ich würde es ändern. Ich würde es ändern. die wir überwiesen haben, und die wir uns kommunikiert haben, um zu verstehen, was sie für sie geholfen haben oder warum sie geholfen haben. Du denkst, dass das Programm existiert? Ich glaube nicht, ich glaube nicht, dass das Programm existiert. Nein. Nein. Nein? Nein. Wenn ich die US-Geräusche hatte, die meine Dicke hatte, würde ich sehr verschwunden werden. Ja, aber das is no program named, TheDickePick program, the bad news is they are still collecting everybody's information, including your dickpicks. Was ist der O-Runder on that last guy having sent a dickpick recently? you don't need to guess. I'll show you. Ich habe ein Bild von meinem Dic und ich habe ihn vorhin geredet. Aber das ist das meiste Visible, was in den Sand ist für die Leute. Können sie meinen Dic sehen? Also, mit dem in meiner Sicht. Schauen Sie sich das Foto. Das ist ein Bild von meinem Dic. So, jetzt gehen wir durch den NSA-Programm und erklären mir ihre Möglichkeiten, in Bezug auf das Fotograf von meinem Dic. So, 702 Surveillance, können Sie meinen Dic sehen? Ja. Das FISA-Ammendment-Aktum 2008, das Section 702 fällt unter, erhält die Bulk-Kollektion von Internet-Kommunikationen, die auf jeden Fall foreign sind. Bulk-Kollektion, jetzt reden wir über meinen Dic. So, wenn Sie Ihre E-Mail, irgendwo wie Gmail, aufs Server oder auf die Börse oder auf die Börse oder anytime, über die Börse und in den USA, Ihren Junk endet in der Database. Also, es muss nicht nur ein Dic senden, sondern auch in Deutschland. Nein. Auch wenn Sie jemanden in den USA Ihre hohen Domestik-Kommunikation zwischen Sie und Ihrer Frau von New York zu London und zurück und in der Database getauscht. Executive Order 12333. Dic oder nein, Dic? Ja. EO 12333 ist das, was die NSA benutzt, wenn die anderen Autoritäten nicht aggressiv genug sind oder sie nicht so viel fangen, wie sie sie wollen. Zum Beispiel. Wie sehen Sie meinen Dic? Ich bin nur von meinem Penis. Wenn Sie Ihren Junk senden durch Gmail, zum Beispiel, das ist auf Google-Servers. Google bewegt Data von Datacenter zu Datacenter. Invisiv zu Ihnen ohne Ihre Knowledge. Ihre Data könnte von außen die Börse der USA sein. Temporär. Wenn Ihren Junk durch Gmail passen, hat die NSA das gekauft. Prism. Prism ist, wie Sie Ihren Junk von Google aus, mit Google-Evolution. Alle von den verschiedenen Prism-Partnern, die Leute wie Yahoo, Facebook, Google. Die Regierung deputiert sie, um als little surveillance Sheriff zu sein. Dic Sheriff. Korrekt. Upstream. Upstream ist, wie Sie Ihren Junk wie Sie die Internettransitzen. Okay, Mistik. Wenn Sie Ihren Junk auf dem Telefon schreiben, dann ja. Und Sie haben das data? No. But. Come on, Ed. They can probably tell who you're sharing your junk pictures with, because they're seeing who you're texting with, who you're calling. If you called a penis enlargement centre at 3 in the morning and that call lasted 90 minutes. They would have a record of your phone number calling that phone number, which is a penis enlargement centre. They would say they don't know it's a penis enlargement centre, but of course they can look it up. If you understood this, they would be absolutely horrified. I guess I never thought about putting it in the context of your junk. Would a good takeaway from this be until such time as we've sorted all of this out, don't take pictures of your dick. Just don't do it anymore. No, if we do that. Wait, hold on. What you're saying? No? You should keep taking pictures of your dick. It's your behaviour. Because a government agency somewhere is doing the wrong thing. If we sacrifice our values, because we're afraid, we don't care about those values very much. That is a pretty inspiring answer to the question. Hey, why did you just send me a picture of your dick? Because I love America, that's why. Ja, John Oliver. Auf seine unnachahemliche Weise hat etwas herausgearbeitet, um Künste abarbeiten, wenn es um die Enthüllungen in Snowden geht. Das, was aus den Fais, die er zugänglich macht, hervorgeht, ist extrem abstrakt. Die NSA mit einigen ihrer Aktivitäten, dass die NSA mit einigen ihrer Aktivitäten gegen Gesetze verstößt, oder das bestehende Gesetze, wie zum Beispiel der Artikel 215 des Patriot Act, der unkontrollierten Überwachung zu viel Raum geben, mag irgendwie skandalös klingen, aber niemand glaubt von vornherein, dass bei einem Geheimdienst alles mit rechten Dingen zugeht. Und deswegen, ich glaube, das war das große Verdienst und man sieht ja auch deutlich Edward Snowden, also das war vorher nicht irgendwie geprobt oder so, der ist wirklich überrascht von diesen Dick-Pictures und hat es dann aber irgendwie relativ schnell kapiert, was sozusagen die Idee dahinter ist, dass es eben einfach eine Anschaltigkeit braucht, um die Problematik zu übersetzen. Ja, im Zentrum des ganzen Skandals, den Snowden-Hift aufzudecken, das ist ja auch mehrmals erwähnt worden, steht der USA Patriot Act. Dieses Gesetz, das 2001 kurz nach den Anschlägen auf das World Trade Center verabschiedet wurde und auch als Anti-Terror-Gesetz bekannt ist, schränkt in erheblichen Maß die Berechte der Bürger ein und erlaubt ausufernde Überwachung. Es ist gedacht gewesen, als Notmaßnahme in einem Ausnahmezustand, nur dass dieser Ausnahmezustand nun schon seit 14 Jahren andauernd und scheinbar zum Normalzustand geworden ist. Der Philosoph Giorgio Agamben nimmt in seinem Buch Ausnahmezustand darauf Bezug und diskutiert die Problematik. Er nähert Ausnahmezustand als koherentes Ensemble von rechtlichen Phänomenen an der Grenze zwischen Recht und Politik und erläutert wie durch diesen andauernden Ausnahmezustand die Privatsphäre, damit die Meinungsfreiheit und letztendlich eine demokratische Gesellschaftsordnung gefährdet sind. Und Snowden liefert die Beweise dafür, dass US-Geheimdienste in Zusammenarbeit mit Telekommunikations- und IT-Unternehmen in unvorstellbaren Ausmaßdaten sammeln und was sie genau die verschiedenen Programme zum Ziel haben. Dieses Gesetz wurde in erster Fassung von Präsident Bush 2001 unterzeichnet und ist inzwischen mehrmals verlängert worden, auch von Obama. Und Obama gilt inzwischen als der Präsident eines Überwachungsstaates mit nie gesehenem Ausmaß. Also es ist nicht möglich, diese Sauerei lediglich Bush und den Republikanern in die Schuhe zu schieben, sondern sehr viel mehr ist eigentlich noch Obama und seine Regierung involviert. Eine Kontrollinstanz ist zwar vorgesehen, der Pfizer-Cort, aber von den 35.400 noch was anträgen auf Überwachung hat er lediglich 12 abgelehnt. Das heißt, alle Überwachungsmaßnahmen werden durchgewunken und sind damit größtenteils juristisch abgesichert. Die Ausnahme ist zu einer politisch und juristisch sanktionierten Routine-Sache geworden. Da der Pfizer-Cort ein geheimes und zugleich umfassendes Urteil zum Zugriff durch die NSA erlassen hat, ist davon auszugehen, dass potenziell alle Daten internationaler Nutzer durch US-Provider an die NSA weitergeleitet werden. Um kurz die Dimension anzudeuten, die NSA beschäftigt über 10.000 Mitarbeiter und verfügt über ein Jahresbudget von 10,8 Milliarden Dollar. Allein der BND liefert zusätzlich monatlich 1,3 Milliarden Datensätze an die NSA und dass es dabei nicht in erster Linie um Terrorbekämpfung geht, zeichnet sich auch immer deutlicher ab. Die Spiegeljournalisten Rosenbach und Stark entnehmen einem von Snowden gelegten Geheimdokument, das lediglich 35% der Aktivitäten der NSA direkt der Terrorbekämpfung dienen. Das heißt, die restlichen 65% werden dazu benutzt, um unter dem Deckmantel der Terrorbekämpfung die Vormachtstellung der USA zu sichern durchaus spionieren von Regierungen, Politikern und Diplomaten weltweit, zum Beispiel auch der UNO und der UNICEF, sowie durch Wirtschaftsspionage. Und natürlich nicht zuletzt der flächendeckenden Überwachung der eigenen Bürgerinnen und Bürger. Ein Zitat von Snowden. Jeder Analyst, der an NSA kann jeden jederzeit ins Visier nehmen. Ja, und während ich diese Fakten recherchiert habe, überschlagen sich die Ereignisse. Am 1. Juni laufen einige Artikel des Patriot Acts aus, also vor allem 215. Und es gab zum einen letzte Woche im Gerichtsurteil in den USA, das bestätigt hat, wie mit diesen Paragrafen umgegangen wird. Es hieß, glaube ich, im Gerichtsurteil, es war eine Fehlinterpretation der Gesetze. Das heißt, die waren zu weit gesetzt und was damit gemacht wurde, hat das Gericht für nicht rechtsmäßig erlaubt. Das heißt, und im Prinzip gab es jetzt eine politische Reaktion in den letzten Tagen. Das Abgeordnetenhaus im USA hat diesen Patriot Act diskutiert und ist in der großen Mehrzahl zu dem Ergebnis gekommen, dass er so, wie er bisher bestanden hat, also dieser Ausnahmezustand der letzten 14 Jahre so nicht verlängert werden soll. Es wird einen neuen Act geben, der wird Freedom Act heißen. Und wie einige Bürgerrechtsorganisationen jetzt schon bemängeln, wird sich wahrscheinlich unter diesem neuen Namen auch nicht viel was anderes verbergen als unter dem alten. Das lassen uns überraschen. So, zum Ende noch ein paar oder einen vierten Teil. Im Dreigespann von Hackern, Aktivisten und Künstlern spielen Künstler die Rolle für die Themen und Inhalte, um die es geht, Formen zu finden, die auch zur Auseinandersetzung beitragen und die vielleicht auch eine neue Zielgruppen erschließen für Diskussion und die notwendige gesellschaftliche Diskussion mitforcieren. Als erstes möchte ich den Film Erwähnens-Citiesen vor, den haben wahrscheinlich viele gesehen. Laura Poitras ist eine US-amerikanische Filmemacherin, die am San Francisco Art Institute studiert hat und 2006 begann mit der Arbeit an einer Trilogie zum Thema America Post 9.11. Ihr erster Film in der Trilogie war über dem Krieg im Irak. Der zweite ging zu Guantanamo und der dritte in der Trilogie ist Citizen vorgeworden. Das war eigentlich geplant, ein Film über Whistleblower zu machen und während ihrer Recherchen zu diesem dritten Film hat Edward Snowden mit ihr Kontakt aufgenommen und so hat sich alles etwas anderes entwickelt, als das vorgesehen war. Interessanterweise war es auch so, das sieht man in dem Film nicht deutlich, da kann man aber Hintergrundmaterial recherchieren, dass Snowden sozusagen sich Laura Poitras ausgewählt hat und Glenn Greenwald aufgrund ihrer Arbeiten, die sie vorher gemacht hatten und ihre Reputation. Interessanterweise war es so, dass Glenn, Edward Snowden, wollte verschlüsselt kommunizieren und Glenn Greenwald war nicht in der Lage, das zu machen, was wegen des Beinah alles nicht zustande gekommen wäre, hat sich dann an Laura Poitras gewendet, die aufgrund ihrer Aktivitäten in Irak und einiger andere und zu Guantanamo bereits auf der schwarzen Liste, auf der Blacklist der Regierung befand und für die es schon sozusagen gewohnt war, nur verschlüsselt zu kommunizieren. Das heißt, den Einstieg hat er gefunden über Laura Poitras und die hat wiederum erst später Glenn Greenwald dazu geholt. Der Film ist sehr interessant, er begleitet sozusagen hauptsächlich Snowden während der ersten Tage, nachdem er geflüchtet war. Viel spielt sich ab in einem Hotelzimmer in Hongkong und was ich besonders interessant finde, formal an dem Film, ist, dass er sozusagen permanent sein eigenes Making mitreflektiert und zum anderen, dass eigentlich in dem Film, was sehr schön ist in dem Film, ist diese Wechselwirkung zwischen dem Film selber, der ja sozusagen erheblich durch Ausschnitte der Interviews, die schnell veröffentlicht werden, sozusagen in die Massenmedien reingeht und diese massenmediale Wirksamkeit dann wieder sich rückkoppelt in dem Film. Interessant ist auch, dass Snowden relativ am Anfang sagt, er will eigentlich nicht gefilmt werden, weil es bei der ganzen Sache nicht um ihn gehen soll, also er ist so ein Anti-Held, was ihn natürlich auch sehr sympathisch macht und Laura Poitras aber ihn dann überzeugt hat, sozusagen auch aus dem Wissen heraus, dass sie hatte von anderen Filmen, die geht immer so vor, dass sie Einzelschicksale nimmt und sozusagen an Einzelschicksale und den Konflikten, die die Einzelnen erfahren, sozusagen die größeren Themen aufmacht. Ja, vielleicht noch eine kleine Randnotiz habe ich mir noch gemacht in dem Film. Da kommt am Anfang bedokumentiert die erste Korrespondenz, die abläuft zwischen Laura Poitras und Ed Snowden und die läuft damals über den Mail-Provider Lava-Bit. Das war so ein Provider für verschlüsselte Kommunikation und der hat im Laufe, also das fing an irgendwann im Frühjahr 2013 und im Sommer hat der Betreiber von Lava-Bit dessen ganze Idee, das war sozusagen, dass es keine Stelle mehr gibt in diesem System, die sozusagen Inhalte abgreifen kann. Der hat so Druck bekommen von der Regierung, dass er diese ganzen Daten veröffentlichen soll und er wollte das nicht, sondern genau wegen der Verschlüsselungsmöglichkeit diesen Dienst überhaupt angeboten hat, von dem damals über 400.000 Leute Gebrauch gemacht haben, dass er beschlossen hat, um sozusagen dem Druck der Regierung auszuweichen, hat er die ganze Firma beschlossen. Das ist nur so als kleine Randbemerkung, die ich interessant finde, wenn wir darüber nachdenken, wie frei oder unfrei ist unser politisches System. Was auch noch bemerkenswert ist an dem Film, ist das in den Credits, wo ja normalerweise alle möglichen oder immer ihr dankes Aufführungen sind von Leuten, die sich irgendwie beteiligt haben, steht bei Dauer-Portrass immer. Free Software Projects und Security Tools, without which this film would not have been possible. The programs named include Tor, Tails, Debian, GNU, Linux, Off the Road, Messaging, GNU, Privacy Guard, True Crypt, Secure Drop und so weiter. Das heißt, es ist da an der Stelle dieser Firmemacherin, sozusagen die könnte überhaupt nicht arbeiten. Alle ihre Daten, ihre Festplatten, ihre Kommunikation muss alles immer verschlüsselt sein. Sie könnte überhaupt ohne diese Technologien gar nicht diese Firma machen, die sie arbeitet finden. Das ist ein sehr interessantes Zusammenspiel. Ja, das ist auch noch so ein Foto, was ich immer toll finde, sozusagen als bildende Künstler bei Bild und Arbeit. Der Guardian gehört ja zu den Zeitungen, die von Anfang an mit Feiß veröffentlicht haben von Snowden. Und vor allem, als sie die Entwicklungen über CGHQ gebracht haben, hat die britische Regierung einen Normdruck ausgeübt auf den Guardian und hat Agenten in die Redaktion des Guardian geschickt mit dem Auftrag, diese Computer und die Festplatten, auf denen die Snowden feiß vermutet wurden, zu zerstören, also füßig zu sich. Das ist so eine unglaubliche Aktion. Es gibt auch Handyfilme und Fotografien, wie die tatsächlich anrücken, mit Flex und Pfeilen und so weiter. Man denkt, hey, Leute, das gibt nicht nur eine Version davon. Symbolisch, ich weiß nicht, ob sie sich damit gefallen hat, aber ich finde, das Bild ist unglaublich wichtig und aussagekräftig. Das ist jetzt nicht... Auf der anderen Seite, wie sie auch wissen, hat Zitizen vor den Oscar gewonnen und so sieht dann quasi die Glamour-Seite aus. Ich muss es mit reinnehmen, weil ich denke, es ist einfach auch ein wichtiger Part. Nicht nur, weil es das Potenzial hat, auch für Hollywood interessant zu sein, was das Zweifels ohne hat. Das ist eine super Heldengeschichte. Aber auch, weil ich glaube, dass diese Oscar-Premierung auch unglaublich viel zu beigetragen hat, die Inhalte und die Problematik weit zu verbreiten. Was zu erwarten ist, Ende des Jahres, ist ein Thriller von Oliver Stone und es heißt Snowden. Da können wir mal gespannt sein. Das wird dann ein richtiges Hollywood-Action-Movie. Oliver Stone hat die Rechte von diesen beiden Büchern gekauft, Snowdenfalls von dem Guardian-Journalisten Luke Harding für 700.000 Dollar die Rechte gekauft und von dem russischen... Ich weiß jetzt nicht mehr, wie er heißt, dieser Human Rights-Anwalt, vertreibt, hat auch ein Buch über Snowden geschrieben und hat prompt dafür 1.000.000 Dollar kassiert für die Filmrechte. Also das lässt sich auch Geld damit verdienen mit diesen Heldengeschichten. So, das waren zwei Filme, die ich einfach sehr wichtig finde. Die zeigen sozusagen wie künstlerische Umsetzung zur Verbreitung dieser Diskussion und der Debatte beitragen können. Es gibt Theaterstücke, die sich damit beschäftigen. Ich weiß nicht, ob das oder wie sehr das bekannte Super Nerds das ist eine Theaterproduktion der Regisseurin Antje Le Richter hier in Köln am Schauspiel. Das wird im Ende Mai hat das Premiere. Die Premiere habe ich gesehen ist schon aufsverkauft, aber es läuft dann ungefähr noch zwei Wochen. Was ganz interessant ist, ist, dass Antje Le Richter tatsächlich ein Stück nicht nur über Snowden, sondern über Whistleblower im Allgemeinen und Antje Le Richter ist tatsächlich rumgereist in der Welt und hat die alle besucht. Sie hat Julienne Assange mehrmals besucht in London. Sie hat Snowden besucht auch in Moskau und viele andere. Ich finde es interessant mit der Genderperspektive wieder. Es sind nur Männer, die da auftauchen, die die Helden sind und sie die Frau, die so sagen und sie sagt auch ganz unverblümt in dem Vorwort, sie bewundert die unendlich. Ja, es ist ein schwieriges Thema. Müssen wir jetzt immer noch die weißen Männer bewundern. Es ändert sich vielleicht bald mal was. Auf jeden Fall das Buch wird auch, also diese Interviews werden auch als Buch rauskommen. Die sind wirklich interessant zu lesen. Sie hat eine schöne Art zu fragen und kitzelt auch aus Snowden als mögliche wirklich noch andere Perspektiven raus als Journalisten. Das ist das eine und dann gab es ein zweites Theaterstück, was schon lief in Karlsruhe am badischen Theater von Christian Gockel. Das war ein 1,5-Stündiger Monologue den Snowden hier auf der Bühne hat sich nicht, ich habe es leider nicht gesehen, aber die Kritiken waren extrem gut. Also ich finde auch, dass es eine sehr schwierige Thematik ist, das umzusetzen unter anderem eben auch deswegen, also das hat zum Beispiel der Regisseur auch gesagt, die Ringen darum, Bilder zu finden, das irgendwie zu übersetzen in etwas umsgreifbare zu machen. Ja, dann diese Statue, die haben sie vielleicht alle gesehen, die Stunden da stand, wo sie stand, im Fort Green Park in Brooklyn, das haben anonyme Künstler in liebevoller Arbeit diese Bronzestatue gemacht, die also in Proportionen und so weiter genau die Schwingen des Adlers in der Spannweite und haben sich dafür Mühe gegeben inklusive des Namenzugs, haben schon vermutet, dass es nicht lange da stehen würde, haben sie aber sehr, sehr gut dokumentiert. Das heißt, auch wenn die da nur ein paar Stunden war, die ist in allem Köpfen hier, wird da für immer bleiben. Ja, und dann haben sozusagen diese Künstler, die diese Bronzestatue gemacht haben, weil sie das dann doch schade finden, dass sie so schnell weggeräumt wurde, haben ihre 3D ihre Statue als 3D-File auf Singiverse zur Verfügung gestellt, jeder, der über einem 3D-Drucker irgendwie verfügen kann, kann sie sich jetzt selber ausdrucken. Sie können dann sich noch die Farbe frei ausnehmen. Es gab noch eine dritte Variante zu dieser Statue, das ist nämlich ein Hologramm, was auch eine Künstlergruppe gemacht hat, die immer mit Hologramms arbeitet, die Eliminator, die sind auch in diesem Park und haben auch nur für eine Nacht sozusagen, die nochmal reproduziert. Ja, hier gibt es noch eine, also das ist wirklich verrückt, wenn man da mal anfängt zu suchen, es scheint so ein Unendliches mehr zu sein und interessant eben immer wieder, nicht nur bei den Interviews und bei den Theaterstücken, wenn man bei mir klingt immer im Kopf zu der erste Satz von Snowden, der gesagt hat, es geht nicht um mich in dieser Sache, und es geht wirklich nur noch um ihn zu gehen und alle verirren ihn als Helden und sein Kontafall ist überall. Es ist ja problematisch, ich finde, ich finde, dass es zumindest etwas ist, was man auch thematisieren muss, also wie man damit umgeht. Genau, noch eins, in Berlin von Davide Dormino, der hat auch, der hat drei gemacht, Snowden, Assange und Chelsea Manning und der geht damit auf Tour. Es sind drei Stühle, auf denen stehen die drei Helden und man kann sich selber auf den vierten Stuhl danebenstellen und ein Foto machen. Über künstlerische Qualität kann man streiten, aber zumindest ist es eine öffentlichkeitswirksame Maßnahme. Ich weiß nicht, ob Sie das gesehen haben. Jemand hat sich den Scherz erlaubt auf Google Maps ins Weiße Haus ein verified Business zu lokalisieren und zwar ein Geschäft für Snowboards, das nennt sich Edward Snowden. Ich habe jetzt nicht geguckt, ob es noch da ist. Es war relativ lange da, es ging mal kurz durch die Presse und da war es immer noch da. Ich weiß nicht genau, wie schnell man das rausnehmen kann. Es gab so einen Laden, der tatsächlich so hieß. Deswegen gab es schon das verified Business und dann wurde einfach die Location verlegt ins Weiße Haus. Das sind dann so kleine Scherze. Das ist eine Arbeit, die ich auch sehr schön finde, weil sie sozusagen auch mit Gesichtern mit Personen mit persönlicher Verantwortung umgeht. Das ist die Arbeit Over Exposed von Paolo Zirio. Der hat Recherchen gemacht über hohe NSA-Mitarbeiter. Die Namen sind ja teilweise durchaus bekannt. Es ist nicht so ganz einfach von denen allen Bildern zu kriegen. Er hat aber schon mehrere Projekte gemacht, wo er auch soziale Netzwerke gehackt hat um sich Daten zu verschaffen und hat es wohl auch geschafft, wo Leute, also diese ganzen Gesichter, die er hier verwendet, von hohen NSA-Repräsentanten sind aus irgendwelchen Familien, Fotos, Hochzeiten, Geburtstagsfeiern und so weiter. Und er bläst sie ganz groß auf. Er hat auch so eine Technik entwickelt, Schablonen zu machen mit Laser-Cuttern und diese riesen Plakate, die er macht und die NSA-Verantwortlichen die werden im Moment großplakatiert in New York, Paris, Berlin und ich glaube in London gleichzeitig in vier Städten. Wenn man auf seine Webseite guckt, also es werden ständig neue dazu gefügt und er dokumentiert die auch fleißig. Und was ich da ganz schön finde, ist, dass es eben auch eine Form sozusagen nicht nur ein Bild zu finden, sondern es ist abstrakte, was immer dieses Überwachungssystem hat. Das ist irgendeine Maschine, irgendein System, was man so schwer greifen kann und wo man so schwer sozusagen einen Ansatzpunkt findet, wie man intervenieren kann. Dass er einfach das auf eine persönliche Ebene zieht und sagt, das ist nicht nur irgendein System, sondern es gibt Menschen, die dafür verantwortlich sind. Das sind Menschen, die das tun und die kann man auch mal benennen und das ist noch eine andere Sache, die ich auch ganz interessant finde aus Spanien, auch Hologram Protesters March, eine Arbeit, wo sozusagen ein Versammlungsgesetz erlassen worden ist, das Leute eben nicht mehr demonstrieren dürfen, dass Künstler dann quasi Projektionen machen von Demonstrationen. Aktivistische Projekte, die ich interessant finde, zu erwähnen, diese Aktion, falls sie nicht schon drüber gestolpert sind, also ich habe hier, als ich hier gelaufen bin heute vom Bahnhof, mehrere solches Notensticker gesehen, die kommen von einer Aktion eine Million Sticker für Snowden bzw. eine Million für Snowden von Digital Courage in Bielefeld. Da kann man die sich auch umsonst bestellen und die Idee ist sozusagen wirklich eine Million zu verteilen, die irgendwo anzuwenden, anzubringen, Foto zu machen und das zurückzuschicken, eben auch ein Statement. Das ist nur eine von vielen Aktionen, die Digital Courage macht. Die sind unter anderem auch mitbeteiligt an der Strafanzeige gegen die Bundesregierung, zusammen mit der Internationalen Liga für Menschenrechte und dem CCC und eben die Strafanzeige gegen die Bundesregierung für das Massenweise ausspähen und der Bürger, das läuft noch und das sind halt so Aktionen die ich denke, die man auf jeden Fall unterstützen sollte, je mehr Leute sich da beteiligen, umso besser. Auch von von Digital Courage mitgetragen ist so eine Demotour Freiheit statt Angst die auch durch in verschiedenen Städten stattfindet, da gibt es auch eine ganze Menge lokaler Gruppen wenn wir nicht sicher in Köln aber es gibt Dutzende davon und Demos und ich denke je mehr Leute tatsächlich dann auch auf die Straße gehen und sich nicht nur darüber beschweren dass andere nicht auf die Straße gehen umso besser. Das ist noch ein Kollektiv eine Gruppe, also ich habe ein paar so individuelle Kunstprojekte gezeigt die sicher alle irgendwie toll und wichtig sind ich denke nachhaltiger als jetzt einzelne eher symbolisch wirkende Kunstprojekte sind wirklich mehr infrastrukturelle und Projekte die sozusagen wirklich andere Strukturen bauen und nachhaltiger längerfristig wirken können eins was ich unbedingt nennen möchte ist das tactical Tech Collective das ist eine internationale Organisation die ihren Hauptsitz in Berlin haben und die kriegen die sind sehr gut auch in der Akquise vom Geld, d.h. die Aktivisten die bei denen arbeiten bezahlt und die machen Projekte in der ganzen Welt mit allen möglichen und unmöglichen Leuten und Personengruppen und bringen den autonomen Umgang mit Technik bei also ein ganz tolles Betätigungsfeld und sei es nur für einzelne Projekte kann man sich da auch engagieren ja zum Ende sozusagen ich habe ja gesagt das hat sich einiges geändert in der Kultur rund ums Hacking das ist ein Beispiel dafür ist das Deep Lab das ist ein Kollektiv von Künstlerinnen, Hackerinnen, Journalistinnen Theoretikerinnen, die sind alles Frauen die haben sich gefunden an der Carnegie Mellon University in ist die nochmal Pitburg genau die haben einen Stipendium eine Künstlerin hat den Stipendium von der Warhol Foundation gesagt ich möchte das dazu benutzen andere Frauen die im Technikbereich arbeiten einzuladen mit denen zusammen Workshop zu machen eine Publikation und so weiter die ihren Tätigkeits Bereich beschreiben sie als kontinuierliche Erforschung von Fragen rund um Privatsphäre Sicherheit, Überwachung Anonymität und Big Data das sind im Moment 14 Frauen und es sind leicht zu finden im Netz, sie haben eine Webseite, es gibt mehrere Videos mit Vorträgen von ihnen mit ihrer Arbeit, es gibt eine Publikation und so weiter, also eine sehr anregende und eine dieser Lilian York ist ja auch dabei und die hat neulich bei einer Präsentation in Berlin einfach dieses Bild mal auf die Wand geworfen um auch noch mal diese Gender Problematik hinzuweisen auch in diesem ganzen Whistleblower Kontext wo eben die ganzen Helden der Hacker Szene sind immer die weißen Jungs und was steht denen eigentlich gegenüber und können wir da nicht mal in einer Balance arbeiten oder warum müssen das eigentlich so und das finde ich schon ganz interessant und wichtig, dass hier Stimmen auch gehört werden dann gibt's noch die Femme Hack Org, das ist entstanden in Montreal aus um einem Hackerspace heraus aber von Frauen und Transgender Leuten die sich da eigentlich nicht so wohlfühlten mit dieser Kommunikationskultur und gesagt haben wir wollen, weiterarbeiten an der Technik an diesen ganzen Themen komplex aber wir müssen eigentlich andere Räume schaffen in denen auch eine andere Kommunikation, ein anderer Zugang herrscht und Femme Hack hat sich inzwischen weit verbreitet es gibt da auch verschiedene Gruppen international die sich teilweise personell überlagern wenn ich das richtig sehe sind die auch die Hauptbetreiberinnen dieses Queer Feminist Villages auf dem TCC Camp jetzt im August ja damit bin ich quasi mit dem zu Ende vorführen wollte und möchte abschließen nochmal auch mit ein paar Gedanken mich beziehen auf Dimitri Kleiner, das ist ein Aktivist und Künstler aus Berlin, der ist Mitglied der Telekommunisten und der hat einen sehr schönen Text geschrieben der sich auch auf diese ganze Überwachungsthematik bezieht und er hat da nochmal eindrücklich darauf hingewiesen und hat gesagt ja Hacker alleine können das Problem wir können zwar Kryptosoftware und alles Mögliche anwenden aber er unterstellt da so ein bisschen so eine Art ernenntes Solutionismus also Solutionism sozusagen diese Ideologie egal was für ein Problem wir können das mit Technik lösen mit neuen Erfindungen und er sagt vorsicht damit es ist wichtig dass wir diese Tools haben aber die alleine reichen nicht er macht zum einen nochmal deutlich wie elitär der Zugang ist zu diesen Tools und dass die Leute die den Zugang haben nicht arrogant damit umgehen sollen sondern dass man das verstehen muss dass die Masse der Leute wirklich auch über Massenplattformen kommuniziert und dass man dafür eine Lösung finden muss und so lange das so ist dass diese Massenplattformen die ja großen Teils auch über Werbung sich finanzieren und für die Werbung das extrem wichtig ist dass man eben Profile erstellen kann und Sprichzugriff hat auf die persönlichen Daten der Kunden wird es da keine Lösung geben das heißt diese Tools alleine Krypto Tools alleine die man jetzt sozusagen in der individuellen Anwendung benutzt werden nicht die große Lösung des Problems bringen und deswegen ruft er auch und sagt versucht auch nochmal zu erinnern wie das in anderen Ländern war in Hecker Clubs nicht so isoliert wie in Deutschland sondern wo die tatsächlich entstanden sind im Kontext von Squatting Bewegungen und größeren sozialen Bewegungen und sagt macht einfach nochmal deutlich wie wichtig sozusagen dieses übergreifende Moment ist dass man sagt es ist jetzt Zeit für ein Schulterschluss zwischen der technischen Kompetenz die Hecker haben Politaktivisten in der technischen Ebene das mit Vorantreiben Kampagnen machen und eben auch Künstlern und Kreativen die nochmal andere Öffentlichkeiten erschließen und andere Formen für diese Thematiken finden und ich kann ihm da nur zustimmen und hoffe jetzt dass zumindest mal dieser Schulterschluss vielleicht fehlen einfach in dieser Kombination von Künstlern und Heckern vielleicht fehlen da tatsächlich jetzt auch noch die Aktivisten also einfach noch klareres Kampagnen und Informationspolitik auch noch zu forcieren ich hoffe aber, dass der Schulterschluss der jetzt schon mal stattgefunden hat hier dass der erfolgreich sein wird ich bin sicher er ist es und wünsche euch und uns einen schönen Kongress hier in Köln vielen Dank wie ist das geplant? gibt es Fragen? oder Q&A möchte jemand ist das eine Frage? hier, massenweise ok, danke ja bitte kann ich ein Mikrofon benutzen, bitte? oder zumindest die politischen Probleme was wir jetzt reden zum Beispiel man bekommt sehr verschiedene Hacker-Kommunitäten zum Beispiel Communitys around Open Data Crisis Mapping Sie wollen alle die Daten öffnen some hackers they will have their calendar online and you can see what city they are on and maybe what hotel they are in so, and it just seems to me it's a direction you said it's to turn the real into the virtual there's also a movement to turn the virtual into the real the other way around they go in both directions and is it going to be a useless term at some stage yeah no i totally get your point i think walk actually intends the opposite because he locates the hacker in like a niche and at one point and on the other hand it's what the hacker culture used to refer to to be this playful kind of enjoy exploring technology and intellectual challenges and he wants to take it out and what he does he uses the hacker in this political economy in a kind of a class system where he says he gives what he tries to do he wants to use the term hacker really for and give to the political agency which is the opposite of what you're saying but i see also the tendency that you see there's a lot of creative industries stuff around that's also called hacking and hack labs and all that pardon? yeah but yeah but then it really depends i think the word still has a lot potential because it still has many different connotations like Obama called Snowden the hacker as well i don't think that Obama would call Zuckerberg a hacker in the same context so you know there's different meanings in different contexts and i think maybe we should just try to to use it in a subversive way and also play it the term for what i call our purposes, my purposes please yes ja Weiß nicht ob du Assassinate Assange kennst das ist auch von Angela Richter fand ich sehr beeindruckend also nimmt die diese Vergewaltigungsvorwürfe gegen Julian Assange aufs Korn und prüft mal was da so an Sachlage hinter ist nicht so einfach aber es ist zumindest fragwürdig ich finde es durchaus sehr spannend weil du immer dieses Feministen und Frauen und so weiter Thema dann Thema diese dass man eben dann auch auf der Vergewaltigungs- oder sexuellen Missbraus-Ebene diese Leute dann angreift entweder um sie gezielt zu dem entweder um sie gezielt zu diskreditieren oder weil sie tatsächlich schuldig sind das will ich gar nicht beurteilen kann ich auch überhaupt nicht beurteilen aber ich finde es trotzdem sehr spannend so was dann passiert dass halt ja die gesamte Situation von Assange auch im Moment eben daran hängt dass nicht wegen dieser Hex in Schweden verfolgt wird sondern eben wegen so einer Vergewaltigungsvorwürfe also der da überhin hängt Ja dass sobald seine Identität bekannt war ging durch die Medien dass seine Freundin Pole-Tänzerin ist was sind das jetzt für eine wichtige Information So, sonst alles klar Walk Ich habe alle Freunden sich schon auf die Musik die in 3 Minuten anfängt vielleicht sollten wir einfach jetzt aufhören