1.2 Anarchistische Hacker

Aus Anarchie der Hacker
Wechseln zu: Navigation, Suche

In seinem Buch Hackers — Heroes of the computer revolution beschreibt Steven Levy die Subkultur der Hacker. Als Journalist interviewte er Hacker aus drei verschiedenen Dekaden, den späten 1950er-, den 70er- und den frühen 80er-Jahren: “As I talked to these digital explorers, ranging from those who tamed multimillion-dollar ma­chines in the 1950s to contemporary young wizards who mastered computers in their suburban bedrooms, I found a common element, a common philosophy which seemed tied to the elegantly flowing logic of the computer itself. It was a philosophy of sharing, openness, decentralization, and getting your hands on ma­chines at any cost — to improve the machines, and to improve the world. This Ha­cker Ethic is their gift to us: something with value even to those of us with no in­terest at all in computers.”25

Nach Levy entwickelte sich die Subkultur der Hacker in den späten 50er Jahren im Tech Model Railroad Club (TMRC) am MIT. Der Club beschäftigte sich mit Modelleisenbahnen und gliederte sich in zwei Gruppen: Die erste Gruppe gestalte­te die Landschaft, Locks und Waggons. Sie waren das knife-and-paintbrush contingent. Die andere Gruppe, die Wiege der Hacker, kümmerte sich nur um die technischen Details einer Modelleisenbahn, sie waren das Signals and Power Subcommittee, kurz S&P.26 Gerade diese Gruppe, die das technische System der Modelleisenbahn konstant verbesserte, stürzte sich begeistert auf die ersten Computer am MIT.

Als Subkultur entwickelten sie auch ihren eigenen Jargon. Eine clevere Verbindung zwischen zwei Relais nannten sie einen hack. Die S&P Leute benutzten den Begriff mit Respekt, denn unter einen Hack verstanden sie ein Kunststück, das mit Inno­vation, Stil und technischer Virtuosität erfüllt sein musste. Die produktivsten Mit­glieder von S&P nannten sich selbst Hacker. Im Frühling 1959 bot das MIT den ersten Kurs in Computerprogrammierung an. Die ersten, die an diesem Kurs teil­nahmen, waren die S&P Leute. Einen Computer zu bedienen war Ende der 50er Jahre mit großem Aufwand verbunden. Befehle gab man in diese riesige Ma­schinen noch über Lochkarten ein, Bildschirme hatten sie nicht. Bis man allerdings soweit war, dass man einen Computer mit Lochkarten programmieren durfte, musste man zuerst an den Ingenieuren vorbei, die sich selbst als Priesterschaft be­zeichneten und über den Computer wachten. Wollten die S&P Leute, wie Peter Samson, Bob Saunders oder Alan Kotok an einen dieser Millionen Dollar teuren IBM-Computer, wurden sie sehr schnell von der Priesterschaft vertrieben. “Still working with the IBM machine was frustrating. There was nothing worse than the long wait between the time you handed in your cards and the time your results were handed back to you. If you head misplaced as much as one letter in one in­struction, the program would crash, and you would have to start the whole process over again. It went hand in hand with the stifling proliferation of goddamn rules that permeated the atmosphere of the computation center. Most of the rules were designed to keep crazy young computer fans like Samson and Kotok and Saunders physically distant from the machine itself. The most rigid rule of all was that no one should be able to actually touch or tamper with the machine itself. This, of course, was what those Signals and Power people were dying to do more than any­thing else in the world, and the restrictions drove them mad.”27

Samson und Kotok reichte es nicht, sich die Computer nur anzusehen. Sie wollten wissen, wie sie funktionierten. Doch dazu muss man die teuren Maschine anfassen können. So belegten sie den Computerkurs, um endlich herauszufinden, wie Computer arbeiten. Die strengen Regeln, die im Bereich der Lochkartencomputer herrschten, und die Priesterschaft, die über die Computer wachten, machten das Hacken an diesen Computern schwer. In Gang kam die Subkultur der Hacker erst mit einer neuen Computergeneration, die keine Lochkarten mehr brauchte. Wollte man an den neuen Computern arbeiten, gab es auch nicht so eine große bürokra­tische Hürde zu überwinden wie bei den alten IBM-Maschinen. Dadurch, dass man Programme direkt mit Tastatur und Bildschirm am Computer starten konnte, ohne einen Stapel Karten einlesen zu müssen, inspirierten die neuen Computer die Programmierer zu einer neuen Form des Programmierens, und die Hacker waren ihre Pioniere. An einem Computer wurden außerdem mehrere Bildschirme und Tastaturen angeschlossen, so dass mehrere Leute den Rechner nutzen konnten, indem sie sich die Rechenzeit teilten. Der Schriftsteller Neal Stephenson erinnert sich in seinem Buch In the Beginning was the Command Line an den Übergang zwischen Lochkarten-Computer und Time-Sharing-Maschinen: “When I moved on to college, I did my computing in large, stifling rooms where scores of students would sit in front of slightly updated versions of the same machines and write computer programs: these used dot-matrix printing mechanisms, but were (from the computer’s point of view) identical to the old teletypes. By that point, computers were better at time-sharing [...]. Consequently, it was no longer necessary to use batch processing.”28

Anstatt einen Stapel Lochkarten in ein Lesegerät für den Computer zu legen, auf denen Befehle für den Computer eingestanzt waren, und die der Computer Loch­karte für Lochkarte abarbeitete (batch processing), wartete jetzt ein blinkender grüner Cursor auf die Eingabe eines Kommandos durch den Anwender. Wenn beim batch processing ein Fehler auftrat, musste der Programmierer häufig einen neuen Stapel Lochkarten nehmen und erneut kleine Löcher darin einstanzen, die der Computer als Befehle interpretieren konnte. Am Bildschirm kann man den Quellcode des Programms sofort aufrufen und den Fehler gleich beheben. Das Arbeiten am Computer war nun wesentlich einfacher und schneller. Viele Möglichkeiten, dem Computer Befehle zu erteilen, hatte die Hacker in den 1960er Jahren nicht. Es gab kaum Programme für den Computer. Selbst Befehle wie copy, sind kleine Pro­gramme, die dem Computer anweisen, eine Datei von A nach B zu verschieben.

Am Anfang gab es nicht viele nützliche Programme für die Computer, und die jungen Hacker machten zu Beginn auch keine Anstalten, welche zu schreiben. Samson schrieb zum Beispiel in einer Nacht ein Programm, welches arabische Zahlen in römische konvertierte. Dabei ging es Samson gar nicht darum, ob sein Programm nützlich war, oder nicht. Ihn ging es um das befriedigende Gefühl, Macht über eine Maschine zu haben. Samson schrieb sein Programm in der Nacht, da tagsüber die Rechenzeit des Computers meist ausgebucht war. Die Pioniere des Hackens mussten ihren Schlafrhythmus umstellen, wenn sie viel Zeit am Computer verbringen wollten. Tagsüber lauerten sie vor dem Computerraum darauf, ob vielleicht jemand seine Rechenzeit nicht in Anspruch nahm. Sobald das der Fall und ein Terminalplatz frei war, stürzten sich die jungen Hacker auf den Computer.

Meine Werkzeuge
Namensräume
Varianten
Aktionen
Navigation
Werkzeuge