Sie sind auf Seite 1von 2

DIE KOMMUNIKATIONSKATASTROPHE"Wovon man sprechen kann, davon soll man schweigen.

"
Der WidersacherDie Furcht vor Viren, die den PC-Proletariern von der Weltre-gierung
aufgeschw�tzt wird, ist ihr von der Vorahnung eingege-ben, da� nicht der freie
Datenstrom zwischen B�rgern, sonderndas Fehlen von Austausch eine Bedrohung ihrer
Allmacht sei. Das Virus kreiert �ber delete und overload zeitweilig einenFreiplatz,
der vorher von Datenkommunikation besetzt wurde.Das Virus ist vollwertiges
Mitglied der demokratischen Ge-meinschaft und partizipiert in allen Diskussionen.
Es ist kei-ne Krankheit, sondern eine experimentelle Form des Argumentie-rens. Das
Virus ist die konzequente Fortsetzung des langenMarschs durch die Institutionen,
die die Gesellschaft von in-nen heraus ver�ndern wollte. Es hat die Maske der
Bedeutungund gute Intentionen abgelegt und sieht die gegebene Datenweltals
Material, das es gegen sich selbst ausspielen kann. Eswerden keine neuen Kreationen
aufgetischt;der Techno-Reformis-mus bleibt leer. Der Datennihilist richtet sich
nach den Worten des politischenAnarchisten Bakunin:"Die Lust zum Zerst�ren ist auch
ein sch�pferischer Trieb". Der Niederschlag von Geist in Informa-tion war an sich
noch nie subversiv. Information ist selberein Virus, das sich endlos multipliziert.
Um gehackte Datenerfassen zu k�nnen braucht man mehr Information, die noch mehr
Daten brauchen usw. Das extatische Virus f�hrt diesen Informa-tionswucher zum
Endpunkt, indem es das Netzwerk auf den tota-len overload zusteuern l��t. Das
hungrige Virus dagegensaugt Informationen an und nimmt Kurs auf das totale delete.
Es kreiert Leere indem es Daten verbrennt. Es beugt der Infor-matisierung des
Bewu�tseins, die immer befrieden will, vor. Jeder nomadische Gedanke mu� sich als
historische Informationin der F�lle der politischen Codifikation verantworten. Das
Fehlen des Bewu�tseins ist das gr��te Verbrechen:asozial, amo-ralisch,
unrealistisch, psychiatrisch. Das Virus hat sich vomgesunden Menschenverstand
abgewendet und ist zum paranoidenPol, der die Anti-Produktion, die absolute
datenfreie Kommuni-kation will, �bergelaufen. Das Virus ist das Gebet des compu-
ters. Das Virus ist eine Datenschnur, die auf Reisen geht und ihrenAutor im
Sozialen zur�ckl��t, wo er das Etikett 'kriminell'aufgeklebt bekommt. Der
Virusproduzent kann sich nie publikmachen und sieht sich dadurch gezwungen, im
Gespr�ch �ber diedemokratische Bedeutung von Information mitzureden. Da findeter
sich dem klassischen Hacker gegen�ber, der das Herumtreibenim Netzwerk als Kampf
gegen das Geheime betrachtet. Der Hackermeint, alle Information m�sse �ffentlich
sein, um die demokra-tischen B�rgerrechte gestalten zu k�nnen. F�r ihn ist Infokein
Spielzeug, sondern serious business. Weil es technolo-gisch egal ist, ob irgendwo
eine 0 oder eine 1 steht, sieht ersich gezwungen zur�ckzugreifen auf alte, soziale
Techniken, umden Umgang mit Information zu regulieren. Die Hackerethik versucht die
klassische Abhandlung der poli-tionellen Ratio neu zu beleben, indem sie Metaphern
aus der 'normalen Welt' in das Netzwerk einf�hrt. Verkehrsregel, Ver-nunft im
Verkehr, den Weg f�r andere freihalten... Die vielenwechselnden Kontakte der
Netzwerkbenutzer werden sexuell auf-geladen und bekommen Safe-Hackpflicht
aufgehalst. Die Daten-welt hat aber nichts zu tun mit dem, was uns bis vor kurzem
als gesellschaftliche Realit�t aufgedr�ngt wurde. Nichts exi-stiert von sich aus,
es gibt nur Zeichensysteme und Zwangsco-des, um sie lesen zu k�nnen (der
sogenannte gesunde Ver-stand). Wer den code beherrscht kann die Welt lenken,
kontrol-lieren, exploitieren. Aber auch in dem Weltsystem ist dieEthik
ausgeschaltet seit die chronologische Zeit der Geschich-te aufging in die
Kettenreaktionen der Katastrophen. Umweltverschmutzung zum Beispiel kann man nicht
mit einer Men-talit�tsver�nderung bek�mpfen, weil sie das menschliche Ma�hinter
sich gelassen hat. Die virtuelle Realit�t des cyberspa-ce scheint sich noch
innerhalb der human condition zu befin-den. Hard-und software sind von
patentfordernden Gesch�ftsleutenausgedacht worden und bis zum bit
zur�ckzuverfolgen. Deshalbmeinen die Ethikhacker sich noch auf die M�glichkeit
eineranst�ndigen Tastaturbenutzung berufen zu k�nnen. Das Virus istaber schon einen
Schritt weiter. Es hat das Menschliche, allzu Menschliche, verlassen und versucht
das Undenkbare, dassich jenseits der Ideenwelt befindet. Es sucht Kontakt mit den
alien im Netzwerk, die K�mpfer des anderen Kreislaufs, dierosa Panter, die aus dem
Bestiarium der Cyberzoologen entkom-men sind. Es f�hlt sich zuhause in der
biologischen Komplexi-t�t der endlosen Relationen, Mutationen und crossovers. Es
istbefreit von Zielsetzungen und ist nur alert gegen�ber der ket-tenreaktion�ren
Befreiung des Erstaunlichen. Auch wenn dasVirus als eine Katastrophe f�r die
(be)herrschende Ordnungerscheint, ist es ein Botschafter einer anderen,
metarealiti-schen Ordnung. In der ersten Phase des Computermediums stattete die
Hackerbe-wegung das milit�rische Fahrzeug mit einer demokratischen Ide-ologie aus.
Das Zusammenflie�en von milit�rischem und zivilemRaum durch massive Bewaffnung der
Bev�lkerung mit PC konntedeswegen unter dem historischen Zeichen der Freiheit,
Gleichheit und Br�derlichkeit stattfinden. Mit dem Erreichender totalen Akzeptanz
elektronischer Heimarbeit konnte dertraditionelle, milit�rische Apparat abgetakelt
werden und tra-ten wir in das Stadium des Entwaffnungswettlaufs von Gorbat-
schov(1985-1991) und der NATO ein. Der Einsatz war nicht dasGeiseln der
Weltbev�lkerung, sondern das Verh�ngen von globa-lem Bewu�tsein �ber die Legionen
der komplett isolierten PC-Zivilisten. Die Erkenntnis, an der w�hrend des Kalten
Kriegesnoch gezweifelt wurde, ist dadurch jetzt allgemein gewor-den:Wir sitzen alle
auf dem gleichen chip, der auf einenSchlag gel�scht werden kann. In dieser zweiten
Phase sieht sich die professionelle Hacker-gemeinschaft unangenehm �berrascht von
auftauchenden Cyberpfu-schern, Soft-Wareverr�tern und von der Hackerhierarchie
frus-trierten Besserwissern, die harte Datenaktionen durchf�hrtennach dem Motto:"We
are the hunters/gatherers of the world ofCommTech. "Die Antwort war der Ein-
Netzwerk-oder-kein-Netz-werk-Gedanke. Absolute Sicherheit gibt es in der
Datenindustr-ie nicht und Hacker m�ssen deshalb ihre Moral mittels 'Infor-
mationsverantwortlichkeit' absichern, eine Moral, die, wie sieselbst wissen,
prinzipiell Absto�ung und Rebellion hervorruft.Selber haben sie auch angefangen als
wizzkids, die das Ab-schirmen von Information von Datensecuritates in einem techno-
logischen, revolution�ren Geist attackierten. Vor uns liegt nicht eine Datenreise
�ber gesicherte Wege, sondern das Aufgehen im Cyberrausch. Da k�nnte der riot
derHacker den totalen sensorischen clash herrschen, aber ebensodie spiralisierende
Seligkeit des New Age. Auch diesbez�glichwird nichts neues passieren. Dennoch funkt
das sich unaufhalt-sam multiplizierende Virus, da� die Metarealit�t bereit ist,in
alle Zonen, in die der code entgleist ist, einzudringen.Der Fremde ist noch nicht
unter uns, aber er steht bereit. Erwei�. Er wartet. Er wartet auf uns. Es ist an
den cyber-punks, ein B�ndnis mit ihm einzugehen. Die Zukunft kommt vondrau�en.