back
 
 

Die verborgenen Hackerinnen

Cornelia Sollfrank

Vortrag, Universität Köln, Frauenringvorlesung, 17. Januar 2002

www.obn.org/hackers

Das Thema meines heutigen Vortrages ist eine ganz bestimmte, sehr seltene Spezies, nämlich die der weiblichen Computer-Hacker. Es hat einige Zeit gedauert, bis sich das Thema als solches für mich herauskristallisierte. Vorangegangen ist mein allgemeines Interesse für Hacker und Hackerkultur.

Die Computernetze sind nicht nur ein virtueller Teil unseres Lebens geworden, sondern auch ein sehr realer, omnipräsenter. Diejenigen, die selbst noch nicht online sind, werden ständig und überall mit Werbung für IT-Technologien konfrontiert. Man fühlt sich umzingelt von der Allgegenwart des Netzes. Und die Botschaft, die uns in den Kopf gepflanzt wird, lautet, dass sich unser Leben dank der Hochgeschwindigkeitsdatennetze zum besseren verändern wird. Wir werden effektiver lernen und arbeiten, bequemer preiswerte Produkte konsumieren, unsere medizinische Versorgung wird sich verbessern, wir werden mehr interessante Freundschaften und ein erfüllteres Liebesleben haben - wenn wir online sind. Die Kehrseite der Medaille tritt allerdings selten in Erscheinung: die Ausbeutung von Arbeitskräften der dritten Welt zur Herstellung von Hardware, die Software-Monoplisierung, die Globalisierung der Ökonomie, die ohne die neuen Technologien undenkbar wäre, Überwachung und Kontrolle der Informationsflüsse, die den gläsernen Menschen zur Folge hat, sowie die Cyborgifizierung unserer Körper.

Sowohl Technophilie als auch Technophobie haben Hochkonjunktur und die Kluft dazwischen scheint immer grösser zu werden. Genau in dieser Kluft zwischen den extremen Befürwortern und Gegnern, hat sich eine unabhängige Szene eingenistet, die nicht nur dazu in der Lage ist, das Geschehen zu verfolgen, sondern auch kompetent zu kommentieren bzw. zu kritisieren: die Hacker-Szene.

Was ist ein Hacker?

Was ist mit dem Begriff 'Hacker' überhaupt gemeint? Es kann keine eindeutige Definition des Begriffes geben, weil sich seine Bedeutung seit seiner Entstehung mehrfach veränderte und zudem der Begriff von verschiedenen Gruppen bewusst unterschiedlich benutzt wird. Grundsätzlich besteht es eine enorme Diskrepanz zwischen der Selbstdefinition von Hackern und dem öffentlichen Image von Hackern, wie es über die Medien hergestlellt wurde und immer noch wird.

Als der Begriff in den 60ern am MIT erfunden wurde, war es eindeutig eine Auszeichnung so genannt zu werden. Hacker waren bekannt für ihren Einfallsreichtum und ihre Hartnäckigkeit im Lösen von Software-Problemen. Die ersten Hacker haben auch begonnen, die Hacker-Ethik zu formulieren, wie sie 1984 in Stephen Levy's Buch 'Hackers' beschrieben wird. Die Hacker-Ethik beruht auf der Idee von 'Informationsfreiheit' und dem 'Respekt vor anderer Leute Daten'. Aber dank einiger spektakulärer Hacks in den 80er Jahren und die darauf folgende sensationsheischende Berichterstattung in den Medien besitzt der Begriff heute ein negatives Image und eine eher kriminelle Konnotation. Deshalb versuchen die Hacker gegen das negative Image vorzugehen, indem sie sich explizit auf die Ethik der frühen Hacker berufen.

In diesem Sinne möchte ich eine Reihe von Definitionen anbieten, die ich dem 'Jargon File' (1), einer Art Hacker Lexikon entnommen habe. Dort können wir nachlesen, was ein Hacker, ursprünglich jemand, der mit einer Axt Möbel herstellt, möglicherweise ist:
1. Eine Person, die es liebt, die Details eines programmierbaren Systems zu erforschen und wie man dessen Kapazitäten erweitern kann, also ganz im Gegensatz zu den meisten Computernutzern, die es bevorzugen, nur soviel wie unbedingt notwendig ist, zu lernen.
2. Jemand der enthusiastisch programmiert, sogar besessen manchmal, und der es bevorzugt, tatsächlich zu programmieren anstatt nur darüber zu theoretisieren.
3. Jemand, der sehr schnell programmieren kann.
4. Ein Experte in einem bestimmten Programm, jemand, der viel oder ausschliesslich damit arbeitet, wie z.B. ein Linux-Hacker.
5. Ein Experte oder Enthusiast anderer Art, wie z.B. ein Astronomie-Hacker.
6. Jemand, der die intellektuelle Herausforderung liebt, auf kreative Weise Beschränkungen zu umgehen oder zu überwinden.
7. Ein hinterlistiger Eindringling, der versucht durch Herumschnüffeln sensible Informationen zu entdecken, wobei der korrektere Begriff dafür eigentlich 'Cracker' wäre.

Diese Definitionen beziehen sich also nicht nur auf den Computer-Bereich, sondern liefern auch eine erweiterte Sicht. Damit wird deutlich, dass sich Hacking nicht zwangsläufig auf Computer beziehen muss, sondern in verschiedensten Disziplinen stattfinden kann. Charakteristisch ist wohl die Haltung, aus der heraus etwas getan wird. Aber die richtige Haltung alleine reicht sicher nicht aus. Wissen und Fertigkeiten sind unerlässlich. Entsprechend ist eines der bekanntesten Hacker-Motti: "Hacking: Attitude and Competence". Ganz allgemein formuliert, könnte man Hacking am meisten mit Neugier und spielerischem Forschen in Verbindung bringen.

Diese Art von Wissbegier hat allerdings nicht nur positive Konnotationen; sie wird oft auch damit gleichgesetzt, seine Nase in fremder Leute Angelegenheiten zu stecken und womöglich am falschen Ort und zur falschen Zeit unangenehme Fragen zu stellen.(2) Ganz besonders unangenehm kann es werden, wenn die Aktivitäten von Hackern die Unzuverlässigkeit und Unsicherheit von Systemen aufdecken, die der Öffentlichkeit eigentlich als sicher verkauft worden sind. In diesen Fällen werden Hacker von Betreibern und Medien gern als gefährliche Kriminelle dargestellt, die sensible oder kommerziell wertvolle Informationen stehlen, die grossen Schaden anrichten, und im schlimmsten Fall sogar die nationale Sicherheit bedrohen. So sieht auch das gängige Image von Hackern in der Öffentlichkeit aus. Aber verkörpern sie nicht letztendlich nichts anderes als unsere eigene Besorgnis darüber, dass wir unsere technische Neugier nicht unter Kontrolle haben, dass wir mehr und mehr von Dingen abhängig werden, die wir nicht verstehen? Und dabei ist eine solche Angst nicht neu, sondern drückt sich in einer ganzen Bandbreite von historischen, kulturellen Phänomenen aus: angefangen von Figuren aus der griechischen Mythologie wie Prometheus und Ikarus, über das lebhafte Porträt Dr. Frankensteins von Mary Shelley, ist diese Angst nicht weniger präsent in zeitgenössischen Äusserungen des Cyberpunk, wie z.B. in dem Roman 'Neuromancer' und in Filmen wie 'Bladerunner' und 'Terminator'. Meine These ist also, dass die hysterische Angst vor Hackern lediglich die Angst vieler Menschen vor unkontrollierbaren und deshalb mysteriösen neuen Technologien widerspiegelt.

Zurück zur Begriffserläuterung: Um sich von Leuten mit eindeutig kriminieller Motivation, die sicherlich auch existieren, zu distanzieren, haben Hacker versucht, einen weiteren Begriff einzuführen, nämlich 'Cracker'. Cracker sind eine bestimmte Art Hacker, man könnte sagen Hacker abzüglich der richtigen Haltung. Aber dieser zusätzliche Begriff für die bösen, kriminell motivierten Hacker hat keine wirkliche Verbreitung gefunden. So gibt es zum Beispiel in Deutschland nur wenige Journalisten, die sich des Unterschides bewusst sind und die Begriffe entsprechend korrekt benutzen. Vielmehr versteht man heutzutage unter Crackern eine bestimmte Untergruppe von Hackern, die sich auf das Cracken (Knacken) von kopiergeschützter Software spezialisiert haben. Diese Cracker sind wiederum in einer straffen Szene organisiert, die von Betriebssystemen bis zu Games alles knackt und weiterverbreitet. Für sie ist das Netz hauptsächlich ein Mittel, ihre 'Warez' zu vertreiben. Selbstverständlich ist es illegal, lizensierte und copyright-geschützte Software umsonst zu verbreiten bzw. billig weiterzuverkaufen, aber selbst hier wird das Argument angeführt, dass gemäss der Hacker-Ethik sämtliche Information frei sein sollte.

Was es bedeutet, zu hacken

Die spektakulären Computerhacks der 80er Jahre haben es geschafft, die gehackten Systeme zum ersten Mal ins Bewusstsein einer grösseren Öffentlichkeit zu bringen. Netzwerke, die vorher vollkommen unbekannt waren, erregten Aufsehen in den Medien. Wer betreibt diese Systeme und zu welchem Nutzen?

In ein Computersystem einzubrechen, bedeutet nicht nur, sich mit einem technischen 'Apparat' zu konfrontieren, sondern ebenfalls mit dem Informations- und Wissenssystem, das es repräsentiert. Technisch gesehen werden die Systeme von sogenannten Experten betrieben, die hinsichtlich der Organisation und dem Betrieb des Systems grosse Macht ausüben. Dass diese Experten nicht unfehlbar sind, und dass die von ihnen geschaffenen Systeme durchaus anfällig sein können, war eine zufällige Entdeckung, die durch Hacking gemacht wurde. Sie trägt aber sicher ein wenig dazu bei, die Allmacht der Experten in Frage zu stellen. Die wesentlich wichtigere Erkenntis scheint mir aber zu sein, dass es bei technischen Systemem um die Kontrolle von Wissen und Information geht, und somit um Macht. Das gibt dem Hacking eine politische Dimension, obwohl eine Vielzahl der frühen Hacker sich nicht besonders für die politischen Implikationen dessen, was sie taten, interessiert haben. Selbst heute wird in der Hacker-Szene vielfach der 'sportliche' Aspekt des Hackens betont, und auf ihre politische Gesinnung befragt stufen sich viele Hacker als 'liberal' bis 'politisch uninteressiert' ein.

In allen Gesellschaften gab und gibt es geschlossene Wissenssysteme, und Technologien werden nicht selten dazu benutzt diesbezüglich repressive Strukturen zu bauen und zu bewahren. Alles, was eine Veränderung dieser Strukturen herbeiführen kann, dient der Idee von 'offenen Wissensystemen'. Hacker haben eine neue Kategorie illegalen Wissens kreiert. Sie entwickeln Werkzeuge und Strategien des Widerstandes, die für eine emanzipierte Informationsgesellschaft unerlässlich sind.

Sich für den 'freien Fluss von Informationen' einzusetzen ist ein Anliegen. Damit einhergehend könnte man auch die Entwicklung und Verbreitung freier Software anführen. Die 'Open Source'-Bewegung ist eine breite Bewegung geworden, und erbringt den Beweis, dass kollaborativ und umsichtig entwickelte Software (zum Beispiel das Linux Betreibssystem) nicht nur billiger, sondern oft auch ein qualitativ besseres Produkt ist, als kommerziell entwickelte.

Als weiteres Hauptanliegen der Hacker-Community würde ich gern die Kryptographie nennen, was bedeutet, Daten und Datenverkehr zu verschlüsseln, um sensitive Information und die Privatsphäre des einzelnen zu schützen. Hacker arbeiten also einerseits für die Öffnung von Wissenssystemen und liefern dazu notwendige Werkzeuge, gleichzeitig geht es ihnen um eine Verschlüsselung von Daten als Schutzmassnahme.

Im Moment erleben wir ein Revival des Hackerkultes der Neunziger Jahre, aber unter etwas anderen Vorzeichen. Es wird inzwischen vielfach anerkannt, dass Hacker über ein 'Expertenwissen' verfügen, das zum Beispiel für politische Entscheidungsfindung relevant sein kann (z.B. Beratung politischer Gremien), während in den 80er Jahren Hacker lediglich eine kleine Elite waren, die von den Massenmedien leicht kriminalisiert werden konnte, da kaum jemand nachvollziehen konnte, was genau sie eigentlich machten. Hacker werden als die 'Zauberer der Informationszeitalters' bezeichnet, da sie offensichtlich dazu in der Lage sind, die Maschinen zu kontrollieren, die die Menschen kontrollieren. Sie können hinter die Fassade von 'Neuen Medien' und 'Information Technologies' blicken und verfügen dadurch sicherlich über eine gewisse Macht. Aber die Zeiten der individuellen Betätigungen sind zu Ende. Hacker organisieren sich und veröffentlichen ihre Anschauungen und Ideen. Sie erreichen damit eine grössere Öffentlichkeit und gewinnen politischen Einfluss. Somit gewinnen immer mehr Menschen Verständnis für das, was Hacker praktizieren. Hacker werden aber immer noch als die Helden des Informationszeitalters gehandelt, weil sie die einzigen zu sein scheinen, die dazu in der Lage sind, angemessen auf die Herausforderungen reagieren zu können, die mit der vollkommenen Umstrukturierung unserer Gesellschaft einhergehen. Gleichzeitig haben sie aber auch damit begonnen, ihren eigenen Status zu desmytifizieren.

Der computer-gebildete Rebell als Spezies war von der Science Fiction vorweggenommen worden. Es fanden nicht nur viele Hacker ihre Vorbilder in der Cyberpunk-Literatur, sondern umgekehrt sind viele der literarischen Fantasien der 80er Jahre inzwischen Realität geworden. Um Rosie Braidotti zu zitieren, kann man sagen, dass "Science-Fiction-Autoren den s chönen Schleier der Nostalgie lüften, der die Unangemessenheit der kulturellen (Un)ordnung gegenwärtig bedeckt, um damit die Krise aufs äusserste zuspitzen, und letzendlich ihre Auflösung herbeizuführen."(3) Ein anderer Hinweis für die zunehmend positive Konnotation des Begriffes 'Hacker' ist die Tatsache, dass er vielfach Einzug gehalten hat in andere, nicht-technische Bereiche. Er steht für eine Methode zu denken und zu arbeiten, die eingefahrene Denkweisen aufbricht, in unterschiedlichste Systeme eindringt und deren Zuverlässigkeit und Integrität oder ganz allgemein ihre Existenz hinterfragt. So ist zum Beispiel die Rede davon, Theorie zu hacken, den Körper, das Geschlecht, die Zukunft etc. Nicht selten wird der Begriff Hacking inzwischen auch in der gleichen oder einer ähnlichen Weise gebraucht, wie man vor etwa 10 Jahren den Begriff 'Dekontruktion' gebraucht hat. Mit dem Unterschied, dass Hacking zusätzlich eine subversive und untergründige Komponente besitzt, was für viele inzwischen zu einem reizvollen Livestyle gehört.

Weibliche Hacker

Aus Interesse an Hackern und ihrer Arbeit nahm ich an unterschiedlichen Hacker-Treffen und -Konferenzen teil. Dabei habe ich mich selbstverständlich besonders für weibliche Hacker interessiert. Anfangs versuchte ich noch den Umstand, dass fast keine Frauen anwesend und aktiv involviert waren, zu ignorieren. Aber es dauerte eine ganze Weile, bis ich realisierte, dass es anscheinend tatsächlich überhaupt KEINE Hackerinnen gab. Konnte das wirklich wahr sein?

Ich versuchte mich mit dem Gedanken zu trösten, dass es vielleicht einfach Zufall war, dass ich auf keine getroffen war. So startete ich eine zielgerichtete Suche. Ich redete mit Hackern, fragte sie nach Frauen, postete Calls auf diverse Mailinglisten und in News Groups. Die meisten Antworten behaupteten, dass es ganz sicher Hackerinnen gäbe, doch bei genauerem Nachfragen kam nichts mehr. Ein deutscher Hacker schrieb mir, dass er einmal bei einem Meeting in Holland eine Frau gesehen hätte. Sie war aufgetaucht und wieder verschwunden, fast wie ein Geist, und mein Informant schien sehr betrübt darüber zu sein, sie nicht näher kennengelernt zu haben.

Ich nahm auch direkten Kontakt auf mit Personen, die sich einen Namen als 'Kenner' der Szene gemacht haben. Einer davon ist Bruce Sterling, Schriftsteller und Autor des Buches 'hacker crackdown'. Er schrieb mir: "Es stimmt tatsächlich, dass es keine Hackerinnen gibt, aber das wundert mich nicht. Hacking ist was für männliche Teenager, die ihren Macht-Trip mit etwas Voyeur-Thrill anreichern wollen. Man findet genauso viele Frauen, die in Computer einbrechen, wie Frauen, die versessen darauf sind, mal einen Blick auf Männerunterwäsche zu werfen. Frauen werden auch sehr selten dafür verhaftet, nachts herumzuschleichen und in fremde Schlafzimmer zu spähen. Männliche Jugendlich werden für solcherlei Dinge permanent verhaftet. Es sgeht gar nicht darum, dass Frauen physisch oder geistig nicht in der Lage dazu wären. Sie haben schlicht weg kein Motiv. Wenn Sie mir nicht glauben, besuchen Sie einfach mal einige 'Cracker'-Sites. Probieren Sie mal diese point-und-click software aus, die man überall bekommen kann und brechen Sie mal in anderer Leute Computer ein damit. Sie werden schnell herausfinden, wie furchtbar dumm und langweilig das ist. Es befriedigt in keinster Weise. Andererseits findet man keine Jungs, die in Drogerien Kosmetik klauen. Sie machen es einfach nicht. Mädchen machen es andauernd, teuren Lippenstift klauen und im Geldbeutel verstecken. Ich finde, das ist so ungefähr das Pendant zur Computerkriminalität der Jungs. Die Mädchen finden keinen Spass daran, im Internet herumzugeistern und Passwörter zu sniffen und einfach in irgendwelche Computer einzubrechen. Ich zumindest kenne keine Frau, die das macht und habe auch nie von einer gehört. Ausser vielleicht ihr Freund sitzt daneben und versucht ihr einzureden, WIE aufregend das sei. Einmal erzählte Jude Milton von einer, die in Systeme eingebrochen ist. Aber das kam mir eher wie eine 'urban legend' vor."

Grundsätzlich macht Sterling keinen Unterschied zwischen Hackern und Crackern. Und er behauptet, Frauen hätten keinen Grund zu hacken, weil es gefühlsmässig unbefriedigend ist. Unterstellt er Männern damit automatisch ein armes Gefühlsleben? Und warum sollten Frauen oder Mädchen nicht einen Macht-Trip haben und ihn ausleben wollen? Aber was mich am meisten überraschte, war die Tatsache, dass er jeglichen politischen Aspekt des Hackens ausser acht liess. Und er unterstellt, weil es etwas Dummes sei, fühlten sich Frauen automatisch nicht dazu hingezogen, es zu tun.

Eine andere Spezialistin zum Thema, mit der ich korrespondiert habe, ist Gail Thackeray. Sie ist keine Hackerin, sondern verfolgt und jagd sie. Sie ist Mitglied der Abteilung "Special Counsel for Technology Crimes at Arizona Attorney General's Office" und ist gerade dabei einen neuen Bereich für Computerkriminalität aufzubauen. Ihre grössten Erfolge hatte sie Anfang der 90er vorzuweisen, und in der Hackerszene ist sie allgemein gefürchtet und gehasst. Ich bin mit ihr über eine amerikanische Hackerliste in Kontakt gekommen, auf der ich Fragen zu ihrer Person gepostet hatte und die Hacker gebeten hatte, mir über Geschichten und Erlebniss mit ihr zu berichten. Erstaunlicherweise war die erste Antwort, die ich daraufhin bekam, von Gail Thackeray persönlich. Offensichtlich ist sie selbst auch auf allen relevanten Listen und verfolgt so das Geschehen. In diesem Fall wollte sie gerne von mir wissen, was in der Szene über sie erzählt wird.

Natürlich versuchte ich sofort soviel wie möglich an Informationen aus ihr herauszulocken. Hier ihre Antwort auf meine Frage nach Hackerinnen: "Nein, im technischen Sinn gibt es keine weiblichen Hacker. Es ist immer noch weitgehend das Terrain von weissen Männern, zumindest hier in den USA. [Mir sind bisher auch nur zwei Schwarze bekannt, die Hacker sind. Einer davon hat sich breits in den Ruhestand begeben.] Aber es gab eine Menge weibliche Phone Phreaks, wobei diese auch mehr an den sozialen Aspekten als an den technischen interessiert waren. Eine davon war 'Kyrie', die Dutzende von Jungs um sich scharte, die mit Kreditkartenbetrug etc. ihre Eskapaden finanziert haben. Aber es interessierte sie auch weniger die Technik als der Ruhm und natürlich das Geld."

Auf meine Frage, WARUM es nach ihrer Einschätzung keine Hackerinnen gibt, antwortete sie mir: "Wenn ich das mal so verallgemeinern darf, interessieren sich Männer und Frauen wohl für unterschiedliche Dinge. Wenn auch viele kleine Mädchen Baseball spielen, wird man keine finden, die leidenschaftlich über die Ergebnisse sämtlicher Spiele der letzten zehn Jahre diskutieren kann und will, während ganze Scharen von Jungs das betreiben...

Teil der Verlockung, die das Hacking ausmacht, ist ähnlich wie beim Rollenspiel von Dungeons&Dragons, was auch eine eher männliche Obsession ist. Es ist die Illusion von Macht, Kontrolle und Dominanz, die man bekommt, wenn man ein System übernimmt. Auch das Gefühl der Gefahr - obwohl wenige Hacker jemals erwischt werden, nicht weil sie so clever sind, sondern weil sie einfach niemand verfolgt - das Gefühl der Gefahr, wie in einem Phantasy Game. In Wirklichkeit sind die wenisgten Hacker kreativ. Bei der Mehrheit handelt es sich einfach um schamlose Plagiaristen, die Tools benutzen, die andere entwickelt haben, mit denen sie dann in Systeme einbrechen, die eigentlich gar keinen Grund habe, sich besonders schützen zu müssen. Ich weiss nicht, warum Mädchen nicht an dieser dunklen Seite des Netzes interessiert sind. Es gibt ja auch wenige Frauen auf den hohen Ebenen der Firmen im Silicon Valley, wo prinzipiell jeder eine Firma aufmachen könnte. Die Frauen scheinen sich damit zufrieden zu geben, Schecks zu fälschen und falsche IDs zu benutzen. Die hinter denen wir her sind, sind immer Männer. Warum kann ich auch nicht sagen. Ausserdem ist es ja nicht so, dass wir es speziell auf Männer abgesehen haben, das ist einfach was wir finden, wenn wir Beschwerden nachgehen."

Auch sie lässt alle politischen Aspekt des Hackens aussen vor. Sie führt Hacken auf ein psychologisches Defizit zurück, an dem ganz besonders männliche Jugendliche zu leiden scheinen. In ihrem Selbstverständnis repräsentiert Gail Thackeray 'law&order' und schützt nur hilflose Opfer krimineller Hacker-Tätigkeiten.

Schliesslich habe ich doch noch eine Frau gefunden, die es geschafft hat, in die Hacker-Geschichte Einzug zu halten. Ihr Name ist Susan Thunders und ihre Geschichte wird in dem Buch "Cyberpunk" von Katie Haffner und John Markoff von 1991 beschrieben. Sie war Mitglied in der so-genannten Roscoe-Gang in Los Angeles Anfang der 80er Jahre. Sie hatte sich auf Militärcomputer spezialisiert und ihre hervorragendste Eigenschaft war die Manipulation von Menschen. Im Folgenden werde ich kurz ihre Geschicht nach dem Buch nacherzählen.

Die Gang war nach ihrem Freund Roscoe benannt worden. Ein anderes inzwischen viel bekannteres Mitglied der Gang war Kevin Mitnick, der erst kürzlich, nach mehrjähriger Haftstrafe, wieder aus dem Gefängnis entlassen worden ist.

Zu Beginn waren sie Telephonphreaks, was heisst, sie hackten Telefonsysteme, um kostenlos telefonieren zu können. Sie waren perfekt mit allem, was mit Telefonen zu tun hatte, die Nummern anderer Leute ändern, Nummern abmelden usw. Als dann die Kontrolleinheiten der Telefongesellschaften auf Computer umgestellt wurden, begannen sie ebenfalls, notgedrungen, mit Computern zu arbeiten.

Susan war eine grosse Blondine, die in Hollywood als Prostituierte arbeitete. Sie war in ihrer Familie schlecht behandelt worden und suchte Trost am Telefon. Im Telefonring HOBO-UFO hing sie oft herum und begann sich dafür zu interessieren, wer eigentlich dahinter steckte. Sie kontaktierte den Betreiber, Roscoe und sie wurden Freunde und ein Liebespaar. Es verband sie viel, sicher auch der Hang zu psychologischer Subversion, d.h. sie waren beide gut darin andere Menschen zu manipulieren. Und sie liess sich von ihm von seiner Faszination für Computer anstecken.

Für Susan war es eine Liebesgeschichte, wohingegen Roscoe ihre Beziehung mehr als Geschäftsbeziehung betrachtete. Sie war sein Protegé und bewies grösstes Talent darin, in Computersysteme einzudringen. Obwohl sie noch Anfängerin war, konnte sie doch einen Mangel an technischem Können noch durch ihre sozialen Fähigkeiten kompensieren. Eine typische Methode für sie war, in Militärstationen zu gehen, mit den Offizieren rumzuhängen, sich mit hohen Militärs bekannt zu machen, mit ihnen ins Bett zu gehen, um anschliessend ihre Papiere auf Informationen und Passwörter zu durchsuchen. Nebenbei steckte sie all ihr Geld, dass sie als Prostituierte verdiente, in technisches Equipment der Gang.

Sie war fasziniert von der Macht und die Computer, die die brisantesten und geheimsten Informationen enthielten, waren das, was sie am meisten faszinierte. Hier lag die wahre Macht - und die wollte sie haben. Trotzdem betrachte sie Hacking mehr als eine Art Kunst, denn als Einkommensquelle. Was sie ausserdem liebte, war es, andere Menschen auszuspionieren und sie dann mit ihren Informationen zu konfrontieren oder kompromittieren.

Nach einiger Zeit fand sie heraus, dass Roscoe nicht nur fremdging, sondern sogar plante, das andere Mädchen zu heiraten, ein braves Mädchen, das Jura studierte und aus einer guten Familie kam. Er trennte sich von Susan und sogar ihre Drohung, ihn an das FBI zu verraten trugen nicht dazu bei, seine Meinung zu ändern. Sie schwor Rache und begann Bweismaterial gegen ihn zu sammeln, möglichst handgeschriebene Dokumente, die ihn als Hacker überführen konnten. Sie hörte sein Telefon ab, das von Roscoes Freundin und auch Kevins und begann einen Privatkrieg gegen sie alle.

Als sie sicher war, ausreichend Beweise gesammelt zu haben, zeigte sie Roscoe - angeblich aus Sorge um die nationale Sicherheit - an. Im Prozess war sie die Hauptzeugin und half dem Gericht mit technischen Erläuterungen. Roscoe ging für 15 Monate ins Gefängnis.

Danach gab sie ihre Hacking-Aktivitäten auf und wurde Sicherheitsberaterin. Zwei Jahre später bekam sie nochmal die Aufforderung, vor dem US Senat zu sprechen, wo sie über nationale Sicherheit referierte und Kostproben ihres technischen Könnens gab. Man stellte ihr einen Computer zur Verfügung und ein Modem und nannte dann den Namen eines Systems, in das sie einbrechen sollte. Nach 20 Minuten waren alle geheimen Daten auf ihrem Bildschirm. Nach dieser Vorstellung zog sie sich endgültig aus Computeraktivitäten zurück und begann angeblich eine Karriere als professionelle Poker-Spielerin.

So geht die Geschichte. Wir haben oben gehört, dass Frauen keinen Grund hätten, in Computer einzubrechen. Bei Susan war das offenbar anders. Sie hatte Gründe: den Wunsch aus der realen Welt zu entfliehen in eine virtuelle, kombiniert mit ihrem Verlangen nach Macht und Kontrolle. Natürlich hatte sie auch ihren Freund beeindrucken wollen. Und nachdem er sie verlassen hatte, war ihr treibendes Motiv Rache.

Es ist nicht ganz klar, inwieweit die ganze Geschichte tatsächlich auf Fakten beruht, aber das Buch aus dem es entnommen ist, beansprucht eine Dokumentation zu sein und ist von zwei seriösen Journalisten der New York Times geschrieben. In jedem Fall passt es wunderbar in die Konvention Hacker für ihre psychologischen Defizite zu diskreditieren, indem man das Bild einer Hackerin als Hure konstruiert und sie aus kriminellem Antrieb handeln lässt. Und ist der Hacker eine Frau, passt nichts besser, um ihre Unmoral zu beweisen, als der Umstand, dass sie Prostituierte ist. Sex, Kriminalität und Technologie - all das kommt zusammen in der Person von Susan Thunders. Sex war ein Instrument in ihrem Machtspiel, Technologie ein anderes. Darüber hinaus funktioniert die Hure in ähnlicher Weise als Projektionsfläche wie es auch Hacker tun. Anstelle der dunklen Seiten der Technologie, verkörpert sie die dunklen Seiten der Sexualität. Obwohl Susan Thunders eine hard-core Computerhackerin war, wird ihr Hackerimage immer mit ihrer Tätitgkeit als Prostituierte in Verbindung gebracht werden. Es ist unwahrscheinlich, dass wir jemals die Geschichte eines Hackers hören, der Sexualität benutzt, um seinen 'Job' zu machen, obwohl es durchaus andere Techniken des social engineering gibt, die auch Männer anwenden.

Hacking and Cyberfeminism

Meine Recherche hat ergeben, dass sich extrem wenige Frauen als Hackerinnen betätigen. Es ist weniger die kommerzielle Technologie-Entwicklung, sondern vielmehr alternative Bereiche und der technologische Untergrund, in dem man fast keine Frauen antrifft. Ganz egal, um welche Anwendungen oder Bereiche es sich handelt, die Grenzlinien zwischen den Geschlechtern bleiben strikt bestehen. Und von all den Teilbereichen der neuen Technologien ist es vorallem die Hackerszene, in der man am wenigsten Frauen findet. Hacking ist eine reine Männerdomäne und in diesem Sinn ein geschlechtlich definierter Bereich.

Mein Ausgangspunkt, um mich mit dem Phänomen der weiblichen Hacker zu beschäftigen, war die Bedeutung, die ich Hackern allgemein in unserer Gesellschaft zuspreche, ihre Funktion und die Hartnäckigkeit ihrer Praxis wie oben beschrieben sowie die Tatsache, dass es offensichtlich eine Männerdomäne ist. Die alles durchdringende Macht der Technologien zu dekonstruieren, bedarf es eines cyberfeministischen Standpunktes, einer geschlechtsspezifischen Dekonstruktion von Macht, da Technologie immer noch in erster Linie mit 'Männlichkeit' in Verbindung gebracht wird.

Obwohl Technologie oft auch weiblich konnotiert ist - wissenschaftliche Projekte, Industrieanlagen, Computersprachen werden häufig durch weibliche Namen symbolisiert - kann man die Grenzlinie zwischen Weiblichkeit und Technologie da lokalisieren, wo Attribute wie technische Kompetenz, Umgang und Beherrschen von Technologie und die Konstruktion von Maschinen ins Spiel kommen. Wie Heidi Schelhowe, eine deutsche Informatikerin, in ihrem Text 'Computer in der Informationsgesellschaft: Technologie mit neuem Gesicht - und altem Geschlecht?' darlegt, ist es die Aufgabe der Genderstudies in technischen Wissenschaften, die Kategorie 'Technologie' per se zu dekonstruieren, in dem Sinn, wie feministische sozial- und geisteswissenschaftliche Ansätze der letzten Jahrzehnte die Kategorie 'Geschlecht' dekonstruiert haben. Beides, Technologie und Geschlecht, sind gesellschaftliche Konstruktionen, die einer Hinterfragung bedürfen.

Technologie wurde gemeinhin als etwas verstanden, das auf Abstraktion und logischem Denken basiert, auf Vernunft, alles Eigenschaften, die traditionellerweise als 'männlich' betrachtet wurden, wohingegen Weiblichkeit mit Natur, Gefühl, Mystik und Intuition assoziiert wurde. Und obwohl Abstraktion als Antithese zur naturverbundenen und physischen Weiblichkeit postuliert wurde, kann man sehr wohl argumentieren, dass abstraktes Denken grundsätzlich von der physischen Kondition unabhängig ist, wie zum Beispiel vom biologischen Geschlecht.

Die reine Anwesenheit von mehr Frauen in technologischen Bereichen würde jedoch nicht notwendigerweise die Resultate verändern. Die Forderung nach einer höheren Frauenquote impliziert den Wunsch, traditionelle Annahmen im Hinblick auf Geschlechterrollen zu hinterfragen und ein Bewusstsein bezüglich technologie-immanenter Machtstrukturen zu wecken. Softwareentwicklung und die dazu erforderlichen Kompetenzen müssen neu definiert werden. Die so entstehenden und geschlechtlich noch nicht markierten Bereichen würden dann tatsächlich neue Möglichkeiten für Frauen bieten können.(3)

In der gleichen Weise wie Schelhowe im Hinblick auf die Informatik argumentiert, möchte ich versuchen, für die Hackerszene zu argumentieren, nämlich dass es zwingend erforderlich ist, Technologie als solche zu hinterfragen und endlich aufzuhören die Augen vor der Tatsache zu verschliessen, dass 'der Hacker' männlich und weiss ist. Hacker sind nicht nur eine Gefahr für die geschlossenen Wissens- und Machtsysteme, sondern repräsentieren sie paradoxerweise gleichzeitig, in dem Sinn, dass nur 'weisse Männer' das 'illegale' Wissen verkörpern.

Während diese Meinung eine Verallgemeinerung über Frauen und Männer beinhaltet und sich hauptsächlich auf das biologische Geschlecht bezieht, spielt sie jedoch auch auf die soziale Konstruiertheit von Geschlecht an und ruft damit wieder feministische Argumentationen der 70er Jahre ins Gedächntis. Aber offensichtlich werden Jungen und Mädchen noch immer unterschiedlich erzogen und entwickeln deshalb unterschiedliche Präferenzen. Es ist notwendig, sich mit dieser Tatsache und den daraus resultierenden Konflikten zu konfrontieren, um die Kluft zwischen sozialer Realität und einem cyberfeministischen Wunschdenken überbrücken zu können.

Ich gehe nicht davon aus, dass zwischen Frauen und Technologie eine besondere und enge Beziehung besteht, wie einige Cyberfeministinnen proklamieren. Meine Klitoris hat keine direkte Verbindung zur Matrix (5) - leider. Eine derartige Rhetorik mystifiziert Technologie und ist nicht dazu geeignet, den Alltag weiblicher Computerarbeiterinnen zu repräsentieren. Tatsache ist vielmehr, dass die meisten Frauen ihre Zeit anders verbringen, als fanatisch zu programmieren oder die Tiefen der Netze zu erforschen. Und sogar innerhalb der Cyberfeminismus-Szene gibt es nur wenige professionell mit Computern arbeitende Frauen, und noch weniger Nerds.

Es scheint so zu sein, dass die meisten Frauen ihre politisch engagierte Arbeit im kulturellen Umfeld leisten und nicht auf technologischem Level tätig sind. Frauen beeinflussen kaum die Entwicklung von Hard- und Software und verzichten somit vollständig auf die damit verbundenen Einflussmöglichkeiten. Es stellt sich die Frage, ob kulturelle/ästhetische Praxis allein einen ausreichenden Einfluss ausüben kann oder ob es nicht letztendlich doch notwendig sein wird, sich die 'Hände schmutzig' zu machen. Wir müssen uns Fragen stellen wie: "Wieviel müssen wir von Technik verstehen, um sie bewusst anwenden und ihre Entwicklung beeinflussen zu können?", "Was hält uns davon ab, tiefer einzusteigen?" und "Benötigt Cyberfeminismus notwendigerweise technische Kompetenz, oder kann es ausreichen, über Technologie zu theoretisieren und sich auf soziale, kulturelle und politische Aspekte der neuen Technologien zu konzentrieren?"

Das geistige Klima, in dem wir leben ist voller Widersprüche. Utopische Theorien reden von einem post-humanen Zeitalter, das von der Abwesenheit von Körper und Geschlecht geprägt ist. Andererseits ist das Individuum immer noch Teil der Machtstrukturen, die durch Kapital, Rasse, Geschlecht und Religion festgeschrieben werden. Es gilt nicht nur die Widersprüche auszuhalten, sondern Freiräume, Utopien zu schaffen und daraus neue soziale Realitäten zu bauen.

Zum Abschluss möchte ich einen kurzen Ausflug in die Zukunft machen, einer Zukunft, in der die Welt bevölkert und erschüttert sein wird von Frauen, die ausser Kontrolle geraten sind: die Women Hackers. (Um herauszufinden, wie man sie am besten versteht und mit ihnen umgehen kann ziehen Sie bitte den 'Guide to Geek Girls' zu Rate.

Unauthorized Access - Videoserie

Unterschiedlichen Statistiken und Befragungen zufolge gibt es so gut wie keine weiblichen Computer-Hacker. Ob was wirklich stimmt, bzw. ob die Ursache dafür, dass sie nicht in Erscheinugn treten, vielmehr der Umstand ist, dass sie einfach schlauer sind als ihre männlichen Kollegen und sich nicht erwischen lassen, bzw. soweit das möglich ist, sich hinter einer männlichen Identität verbergen, sind die zentralen Fragen der mehrteiligen Video-Serie "Woman Hackers".

Fünf, mehr oder weniger real existierende, Hackerinnen äußern sich zu ihren Vorlieben und Leidenschaften, dazu, was sie am liebsten mit ihrem Computer machen, diskutieren Soft- und Hardware und geben politische Einschätzungen ab. Sehr lebhaft beweisen sie damit, dass weder die körperliche Konstitution von Frauen noch ihre sozialen Prägungen sie zwangsläufig davon abhalten, als Rebellinnen im digitalen Untergrund zu agieren. Sie verschaffen sich nicht nur unerlaubten Zutritt zu abgegrenzten Bereichen des Netzes, sondern dringen vor allem auch in ein bisher rein männlich-dominiertes Territorium ein. Der 'neugierig forschende Hackergeist' hat eine weitere Grenze überwunden und trägt damit wieder einmal dazu bei, Machtinteressen, die hinter der Konstruktion von Technologie stehen, zu unterwandern.

Das 15min-Video "Have Script, will destroy" ist ein Interview, das ich im Februar 2000 mit der us-amerikanischen Hackerin Clara G. Sopht in Berlin führte und ist Teil einer 5teiligen Serie von Interviews mit weiblichen Hackern, die gerade produziert wird.

Ich habe Clara beim jährlichen Hackertreffen des CCC (Chaos Computer Clubs) im Dezember 1999 kennengelernt und konnte sie etwas später dazu überreden, mit mir dieses Interview zu führen. Allerdings stimmte sie nur unter der Bedingung zu, dass alle Bilder von ihr derart verfremdet würden, dass sie unerkannt bleiben könne. Clara weigerte sich alle Fragen bezüglich ihrer Person zu beantworten. Trotzdem konnte ich herausfinden, dass sie als Kind us-amerikanischer Eltern in Europa (Belgien) aufgewuchs und zur Zeit wieder in der Bay Area von San Francisco lebt. Dort arbeitet sie als Programmiererin und Systemverwalterin. Und obwohl unser Gespräch zum Grossteil über Hintergründe und theoretische Zusammenhänge ging, gab sie doch einzelne Hinweise darauf, dass sie durchaus an realen Hacks beteiligt war. Verständlicherweise wollte sie darauf aber nicht näher eingehen.
Weitere Informationen zu den Interviews finden sie unter: www.obn.org/hackers

(1) http://www.tuxedo.org/~esr/jargon/
(2) Patrice Riemens, HEART - Don't panic! Hack it!, INFO WAR, ars electronica 98
(3) Rosie Braidotti, Cyberfeminism with a difference
(4) Heidi Schelhowe, Computer in der Informationsgesellschaft: Technologie mit neuem Gesicht - und altem Geschlecht
(5) VNS Matrix, Cyberfeminist Manifesto for teh 21st Century

back