Buch: Steven Levy, "Hackers: Heroes of the Computer Revolution" / 1984 / 1993 / 2010.
Lektüre-Notizen:
- "The Tech Model Railroad Club":
- "The Hacker Ethic":
- Yielde dem Hands-on-Imperativ! Hacker wollen ein System direkt auseinandernehmen, um zu durchschauen, wie es funktioniert, und es dann neu, besser zusammensetzen.
- Meritokratie nicht aus Nettigkeit, sondern: Hacker würdigen nach Hacker-Fähigkeit, weil das höchste Gut der gute Hack ist. Fokus ist weder das Zertifikat noch die persönliche Sympathie, sondern der Code.
- Kampf allem, was dich vom Rumforschen und Rumbasteln abhält. Zugriff zu den Maschinen und Fluss der Informationen sollten frei sein. In einem offenen System kann jeder forschen und verbessern, nicht nur die Priesterschaft.
- Die IBM-Leute tragen Anzüge und bestehen auf Hierarchie, Regeln. Für sie ist der Computer eine Maschine zum Erledigen klar definierter Aufgaben. Die Hacker vertreten das genaue Gegenteil.
- "Spacewar"
- Kein Konzept von Code-Eigentum. Je mehr dran verbessern, desto besser.
- Professoren wie Marvin Minsky erkennen, dass da viel Interessantes rauskommen kann, wenn man die Hacker einfach spielen lässt, und schenken ihnen deshalb Freiraum. Behaupten die Künste des Computer-Programmierens als eine Wissenschaft. Kommen auf die Idee, es werde noch mehr rauskommen, je breiter man die Computer und ihre Programmierung zugänglich macht: mehr Maschinen in mehr Hände, einfachere Programmiersprachen!
- Von der TX-0 zur PDP-1. Die ist bereits wie für Hacker gebaut, vergleichsweise klein und billig, wird dem MIT geschenkt. Prank: Vernetze die in getrennten Räumen stehenden PDP-1 und die TX-0 miteinander und lasse in beiden Spieler vermeintlich gegen die Maschine Schach spielen; in Wirklichkeit aber gegeneinander. So täuschen sie vor, die große Schach-KI erschaffen zu haben.
- Die Evolution von Spacewar auf der PDP-1. Öffentliche Vorführung 1962. Reaktion: Awesome.
- "network fingerprinting": Die Hacker sind von Anfang an fasziniert vom Telephon-Leitungs-System und seinem Logiknetz, kommen teilweise aus Erfahrungen damit in den TMRC, lassen sich von diesem durch die Telefon-Anlagen der Umgebung führen; üben bald aber auch das Hacken des Systems: erkunden, mit welchen Nummern man von welchem Netz bis wohin dringt, bis in den Militär-Apparat.
- "Greenblatt and Gosper":
- Die Faszination des Hackens: das Erkunden und Beherrschen eines logischen, planbaren Systems, "addictive control", Flow der Problem-Lösung, Suche nach dem Right Way, dem elegantesten Algorithmus. Die ganzen Aspergers exzellieren hierdrin, während sie mit der Unvorhersagbarkeit menschlicher Beziehungen überhaupt nicht klarkommen.
- Ein paar Worte zur niedrigen bzw. nulligen Frauenquote. Ratlosigkeit. Aber zumindest erklärbar, warum die Hacker keine Liebesbeziehungen suchten: Hacking ist viel wichtiger, saugt alles Interesse und Mühen auf.
- Aus denselben Gründen failen die Hacker auch allesamt ihre Uni-Abschlüsse. Heck, sie öffnen da gerade ein Portal zu einer neuen Welt, arbeiten an der äußersten Front der Forschung und Erfindung; da wollen ihnen irgendwelche staubigen Professoren mit Einführungskursen über Fragen von Vorgestern kommen?
- Es setzt sich unter den Hackern mehr und mehr der 42-Stunden-Tag durch (30 Stunden wach, 12 Stunden Schlaf). Jagd nach Bostoner Essens-Gelegenheiten mit unchristlichen Zeiten, gefunden bei den Chinesen. Hacker lernen Chinesisch und erkunden die chinesische Küche als Hacking-Projekt.
- Räume: Der Eisenbahner-Klub, die Technik-Räume. Abnerden und rumhacken; coworking.
- Richard Greenblatt stellvertritt den Bastel-Freak, der aus der Maschine alles rausholt, was geht, und die Software, die fehlt, sich halt selbst schreibt. Wie, FORTRAN läuft nur auf der 7090? Dann schreib ich eben einen FORTRAN-Compiler für die PDP-1! Er soll sich so sehr vertieft haben, dass er alle sozialen Normen abwarf, nicht mehr duschte, nicht mehr aufräumte, nicht mehr reden konnte. Seine Kollegen zogen ihn ein bisschen dafür auf, bewunderten aber auch seine Transformation zum totalen Hacker ohne Rücksichtnahme.
- Bill Gosper dagegen stellvertritt den mathematischen Erfinder, der aus den Computern die verrücktesten Algorithmen auf Basis mathematischer Brillanz rausholt, der die tollsten Fraktale auf den Bildschirm zaubert usw.
- "The Midnight Computer Wiring Society":
- Stewart Nelson steht für die Hacker, für die das Erkunden und Ausprobieren der technischen Möglichkeiten alle Erwägungen über das Erlaubte und Tabuisierte sprengen. Nutzungsvorschriften, Hausregeln, Eigentumsvorbehalte -- alles bla, wenn es dem Experiment, dem Verstehen, dem Verbessern des Systems im Wege steht.
- Lock Hacking steht insbesondre auch dafür, dass die Hacker Grenzen des Geheimen und Privaten nicht respektieren. Damit aus allem das Beste gemacht wird, sollte alles jedem zur Verfügung stehen.
- Marvin Minsky lässt die Hacker gewehren, aber sein Verwaltungsbeamter muss ihr anarchisches Treiben irgendwie auffangen. Erkennt bald, dass kein Sicherheitssystem und keine Vorschrift und keine Drohung sie aufhalten kann. Kompromiss: Ihr macht für eure Experimente, was ihr wollt, aber bitte nicht zu laut und auffällig. Kein Flächenbrand bitte.
- "Winners and Losers":
- "Life":
- Die ganze Hackerei-Freiheitsblase wird vom amerikanischen Verteidigungs-Ministerium bezahlt. Marvin Minsky meint, da ist wenigstens klar, was die wollen, kein subtiler psychischer Druck. Hacker entschuldigen sich damit, dass sie ja nicht direkt Atomwaffen designen. Anti-Kriegs-Protestler von 1968 do not approve. Aus Angst vor denen begeistern sich die Hacker dann plötzlich doch für Zugangskontrollen und verschlossene Türen.
- Die Computer-Räume am MIT sind ein elitäres Utopia. Wenig Interesse daran, die Welt teilhaben zu lassen, reinzuholen, wenig Interesse an Demokratisierung. Bauchnabelschau und Avantgarde. Eingefranste Kultur. Einigen wird das etwas öde, und einige werden auch zielstrebig hinauskomplimentiert. Es setzt ein Strom an andere Orte, andere aufkeimende Computer-Labors, Firmen, Campusse statt. Vor allem Kalifornien, San Francisco, Stanford, Donald Knuth.
- Joseph Weizenbaum warnt vor der Entmenschlichung durch den Computer und zielt damit besonders auch auf die örtliche Hackerkultur ab. Sieht die Leute aber nur von außen und hat kein Gespür für ihre eigenen Codes und Kommunikations und, ja, Empathie-Formen, die es sehr wohl gibt. Rührende Beispiele.
- "Revolt in 2100":
- Zweite Generation der Hacker: in den 70ern, kalifornisch, politisch, gegenkulturell. Die Computer demokratisieren. Computer ans Volk, Computer an die Kinder. Nur spärliche Verbindungen zur MIT-Szene. Alle lesen sie Robert A. Heinlein.
- Interessante Bilder-Wahl: "Bob Albrecht was the visionary behind the People's Computer Company. He was a man, Lee Felsenstein would later say, to whom 'bringing a kid up to a computer was like child molesting.' Like child molesting, that is, to an obsessive pederast." (p. 165)
- BASIC entsteht als benutzerfreundlich-demokratische Antwort aufs expertisch-obskure FORTRAN. Die Old-School-Hacker naserümpfen über alles, was nicht Assembler-Programmierung ist.
- Es spielt doch mal wieder eine Frau mit: Hackerin Jude Milhon.
- Hacker, die ihre Jobs kündigen, weil sie keine KriegsMinisteriums-Projekte unterstützen wollen, und dann lange mit der Frage kämpfen, ob sich die Maschinen auch fürs Volk einsetzen ließen.
- Links-Militante, die über die Einsatz-Möglichkeiten der Computer lieber theoretisieren, statt zu hacken. Noch nahe an der Priesterschafts-und-Planer-Denke.
- Das Projekt "Community Memory" ist das erste Web-Erlebnis. Jedermann kann an den örtlichen Computer und dort das unendliche Schwarze Brett mit Inhalten (Text) befüllen, und jedermann kann gleichzeitig SuchAnfragen über dieses Schwarze Brett jagen. So werden Anzeigen aufgegeben und gefunden, lassen sich Treffen organisieren, bilden sich sogar erste Online-Identitäten. Klein-Google, Klein-Facebook.
- "Every Man a God":
- Nachdem "Community Memory" erstmal aus organisatorischen, technischen, finanziellen Gründen gestorben ist, nun der Gedanke, eigene Selberbau-Computer für die Massen zu entwerfen. Trifft sich mit Hobbyisten-/Bastler-Kultur, wo selbiges probiert wird. Löte dir alles selbst zusammen!
- Intel entwirft, verkauft Mikroprozessoren, erst den 8008, dann den stärkeren 8080. MITS in New Mexico entwirft einen Computer-Bausatz um letzteren und nennt ihn "Altair 8800". Die Zeitschrift "Popular Electronics" featured 1975 den Bausatz, dabei handelt es sich erstmal nur um VaporWare: Zahllose Bestellungen gehen ein und befreien die Firma aus der Pleite, aber es wird nur sehr spärlich zusammengepfriemelt und geliefert. Bis Interessenten sogar vor Ort campieren und so die ersten Teile ausgehändigt kriegen.
- Der Altair 8800 ist eine Maschine mit blinkenden Lichtern, ohne sinnvolle Ein- und Ausgabe-Möglichkeiten. Das muss alles noch drumrum gebaut werden. Aber, heck, es ist ein Computer für $400! Die Leute werden sich schon selbst alles drumrum basteln.
- Große Ideen! Computer für Individuen! Universelle Rechen- und Denk-Kraft an ihren Fingerkuppen! Menschen wie Götter!
- "The Homebrew Computer Club":
- Die Bastler sammeln sich im Homebrew Computer Club. Zum Teil das Ergebnis von, und konzipiert in, computerpolitischem Aktivismus, driftet er sehr schnell zur reinen Technik-Euphoriker-Bude ab. Aber was die für die tolle Ergebnisse produzieren!
- IBM & Co., die GroßRechner-Firmen, ignorieren den Hobbyisten-Markt; der entwirft seine eigene Industrie von unten her. Die Mitglieder des Klubs gründen kleine Firmen für Produkte, die von Mitgliedern des Klubs gekauft werden. Aber ein wachsender Markt: Tausende haben den Altair bestellt! Drumherum bald Boards für mehr Speicher, für Übersetzung der Daten in Fernseh-Schirm-Ausgaben usw.
- Hacker-Ethik, Sharing-Ideologie. Bereitschaft, das eigene Gerät dem Nachbarn zu geben, wenn es denn nur der Hackerei und Verbesserung dient. Ungehemmter Informations-Austausch. Classified Informationen aus den Firmen werden von ihren Mitarbeitern sorglos in die Treffen getragen. Der Prototyp-Chip von Pong wird Atari entwedet und breit verteilt; kein schlechtes Gewissen, denn Design sollte nicht verschlossen werden.
- "Tiny BASIC":
- "Woz":
- Woz bastelt an seiner eigenen Maschine. Im Gegensatz zum Sol-20 setzt er nicht so sehr darauf, dass das Teil recht dezentral und Einzelteile-austauschbar funktioniert, sondern darauf, aus möglichst wenig Chip hoch-spezialisiert möglichst viel rauszuholen. Er macht sich damit abhängig von der Industrie, was für einiges NaseRümpfen sorgt. Levy deduziert unterschiedliche Mentalitäten zwischen Woz, sicherem Suburbia-Kind, und den Hackern, die aus der linksradikalen Revoluzzer-Ecke kommen.
- Steve Jobs sieht in dem Gerät, an dem Woz arbeitet, große Verkaufs-Chancen und entwirft eine Firma drumrum, baut ordentliches Management, besorgt Geld, Designer, Marketing. Woz ist Spielkind und arbeitet eigentlich noch für HP. Jobs nötigt ihn, den Job bei HP aufzugeben, um ganz an dem Gerät für die Firma zu arbeiten. Woz tut das schweren Herzens, erkennt darin einen tragischen Schritt: Er arbeitet jetzt nicht länger nur für die Bastelei und den Spaß und die Anerkennung, sondern fürs Geld. Andere Geisteshaltung.
- Die West Coast Computer Faire, wo auch der Apple II vorgestellt wird, zieht dreizehn Tausend Interessierte. Jetzt ist klar: Das Ganze ist nicht mehr der Spaß einer kleinen Gemeinde. Das große Geschäft zieht ein. Die Computer werden die Gesellschaft umwälzen. Aber gleichzeitig wird auch die teils elitäre, teils idealistische Hacker-Hobbyisten-Kultur sich mit dem Großen Ganzen arrangieren müssen. Wird da noch Raum bleiben für die Hacker-Ethik?
- "Secrets":
- Die einstigen Helden des Homebrew haben jetzt oft ihre eigenen Unternehmen. Und plötzlich ist das allzu-freie Sharing von Industrie-Geheimnissen etwas, das in die eigenen Interessen reinschneidet. Einigen ist die Verweigerung zur offenen Auskunft so peinlich, dass sie nur deshalb den Treffen fernbleiben. Aber in den aufstrebenden Unternehmen bilden sich jetzt eigene Computer-Klubs: Hier hocken die Bastler in Häufen zusammen und tauschen unter der geschlossenen Kuppel miteinander ihre Arbeit aus.
- Captain Crunch kommt zu Apple. Die Old-School-Hacker können mit ihm, die Steve-Jobs-Schule dagegen nicht. Crunch designt eine Phreaking-Lösung für die Apple-Computer, vor denen es den Anzügen schaudert, für das sie seine Arbeit sofort wegboxen. Der alte angstlos-exploratorisch-anarchische Hacker-Geist passt nicht mehr in die FirmenKultur, wird abgesägt. Captain Crunch spielt weiter in die Richtung und kommt ins Gefängnis. Die Anderen verkaufen und werden Millionäre.
- Die Hacker-Idealisten sind überrollt vom Erfolg der Computer, an denen sie selbst mitgebaut haben. Ein Teil ihrer Träume ist realisiert, die Öffentlichkeit verliebt sich in die Computer, bald werden sie in jedem Haushalt stehen. Aber diese Bewegung geht einher mit Zersetzung der Hacker-Ethik und einiger sozial-utopischer Hoffnungen.
- Hardware-Hacking ist out. Die tollen neuen Computer werden fertig verkauft, nicht mehr als BauSatz. Die Leute wollen jetzt Software, nicht Hardware hacken.
- "The Wizard and the Princess":
- "The Brotherhood":
- Diese tollen Apple-II-Computer erobern mehr und mehr Haushalte. Was man alles Tolles mit ihnen tun kann -- schreiben, Tabellenkalkulation, programmieren! Naja, naja. Eigentlich wollen die Leute nur eins: Spiele spielen. Denn die Spiele-Software ist diejenige, die das Meiste an Explosionen aus dem System rausholt. Computer für Spiele einsetzen, da ist ein bisschen Hacker-Spirit drin: Computer für Schönheit, und Austesten, was der Computer bis zu seinen letzten KapazitätsGrenzen alles kann.
- Andere Spiel-Entwickler-Firmen entstehen. Eine ganze kleine Industrie. Atari ist hier der Buh-Mann, weil sie im Gegensatz zu den Anderen ein geschlossenes SeriousBusiness fahren. Sierra, Broderbund und Sirius dagegen sind beste Kumpels, tauschen sich aus, helfen einander in Programmierer-Tricks, sprechen sich ab, um sich nicht mit Projekten gegenseitig in die Quere zu kommen.
- Der Traum einer Computer-(Spiele-)Industrie ohne die üblen Seiten des Kapitalismus: Austausch statt Konkurrenz, Verbreitung statt Kopierschutz, gemeinsame Boots-Ausflüge.
- "The Third Generation":
- Ethik- und Fanboy-Streit zwischen den Companies beginnt. Erste Antipathien gegen Apple, dabei sind die noch ziemlich dicht in der Hacker-Ethik drin; nur, der Apple II wirkt einfach qua Auslieferung nicht so offen, wie einige Bastel-Naturen es gerne hätten. Dann noch: Atari saugen, entwickeln sich zu einer Intellectual-Property-Bürokratie, betrachten ihre Hacker als austauschbare Schreibmaschinen-Affen, kaufen lieber auf anstatt kreativ zu sein.
- Hacker-Ethik-Streit um PacMan-Derivate. Atari sitzt auf den Rechten (vom Arcade abgekauft), John Harris entwickelt für Sierra eine eigene, bessere Variante. Hat gar keinen Kopf dafür, dass da irgendwas dagegen sprechen könnte. Aber Atari fährt Anwälte, Beschlagnahmungen, ErpressungsVersuche auf, um sich alles, was sich wie PacMan anfühlt, untern Nagel zu reißen.
- Sierra On-Line / Ken Williams stellt sich erstmal vor seinen Hacker Harris. Er droht den Gerichtsprozess gegen Atari zu gewinnen -- und damit einen Sieg für die Hacker-Ethik des freien Austauschs. Da wird Williams dann doch bange und er einigt sich schließlich außergerichtlich. Denn ihm wird klar: Auch das eigene Geschäftsmodell setzt ja auf die Verknappung, auf die Verteidigung Geistigen Eigentums gegen NachAhmung und Abkupferei.
- "Summer Camp":
- "Frogger":
- Ken Williams hat große Pläne, die mit der HackerKultur nicht mehr kompatibel sind. Er sieht die Company wachsen und wachsen in einen Markt, der nicht von Hacker-Genies, sondern von Vermarktung und Venture-Kapital bestimmt wird.
- Williams holt seinen alten Manager Dick Sunderland rein, damit der Ordnung macht, Organisations-Struktur und Mitarbeiter-Hierarchie schafft und die Hacker auf Lohn-Empfänger zurechtstutzt, ihre Royalties runter-handelt. Scheinbar klarer Schnitt mit der alten Philosophie, in der Praxis macht Williams es Sunderland aber schwer: die alte Anarchie und Flachheit lässt sich nicht ganz abwürgen.
- Nichtsdestotrotz fühlen sich die alten Hacker mehr und mehr alienated. Im Sunderland-Regime sollen Informations-Flüsse nur noch gesteuert und verknappt ablaufen, zählt die Investition ins Packungs-Design mehr als der Name des Coders, soll die FerienLager-Atmosphäre beendet werden. Sie sind freiheitsGierig und stolz und wollen das nicht mit sich machen lassen. Erwägen die Flucht.
- Williams will die alten Hacker mit ihrem Genius-und-Perfektionismus-Komplex eh loswerden und durch Gehorsame ersetzen. Er will in-house Programmierer heranziehen und sozialisieren und ihnen eine Abhängigkeit vom Apparat der Company beibringen. Er will aber auch beweisen, dass jedermann zum Programmierer herangezogen werden kann, den elitären Genius-Geist austreiben, das Spielfeld Normalos mittleren Alters öffnen.
- Sierra beginnt unter Williams auch, mit dem schlimmen, Hacker-verachteten IBM zusammen zu arbeiten. Die wollen den PC rausbringen. Sie sind nicht träge genug, um von der Personal-Computer-Revolution geschlagen zu werden; sie werden selbst auf ihr surfen. Und, das muss man ihnen lassen, sie bemächtigen sich der Hacker-Ethik, wo es ihnen nutzt: das Design des neuen Gerätes ist offen, jeder kann dafür entwickeln. Aber sie holen sich auch übel Beleumundete wie Microsoft an Bord, um ihr Betriebssystem zu entwickeln.
- "Applefest":
- "Wizards vs. Wizards":
- "The Last of the True Hackers":
- Zurück am MIT, am Hacker-Labor. Da bricht alles zusammen, also: die Gemeinde. Weil, auch hier spielt man mit Professionalisierung, Kommerzialisierung. Und plötzlich, überall, Passwörter, Geheimhaltungen untereinander, Konkurrenz, Copyright-Vermerke. Der Spirit verschwindet; die alten Hacker werden korporatistisch abgeworben.
- Nur einer stemmt sich dagegen: Richard Stallman. Und zwar wütend, verbittert. Er verabscheut Passwörter und zerstört alle Passwörter-Systeme, die dem Labor aufgezwungen werden. Er schreibt und distribuiert alle Programme frei neu, die ihm als kommerziell und speziell fürs Labor geöffnet unter die Nase kommen. Er verweigert seine Arbeit und sein Wunderkind Emacs denen, die er als Teil des faschistisch-korporatistischen Wandels empfindet. Irgendwann geht er mit seinen Prinzipien in die Welt, und so entsteht GNU.
- Kern der Hacker-Ethik: die forschend-kreativen Finger nicht von der Maschine, von den Inneren, von der Mechanik hinter allem lassen zu können.
- "Afterword: Ten Years After":
- "Afterword: 2010":
- Diejenigen, die reich geworden sind, klingen sehr optimistisch. Die Anderen eher pessimistisch. Richard Stallman hat viel erreicht, und weiß das auch, aber fühlt sich miserabel.
- Das Versprechen, dass die Kommerzialisierung nicht wie erwartet die Hacker-Kultur abgewürgt hat, sondern dass die Hacker-Kultur sogar die Kommerz-Kultur übertölpelt, teilweise umdefiniert habe; heute kein Gegensatz mehr. Paul Graham.
- In jedem Fall: Hacker-Werte haben sich ausgebreitet, durchziehen heute weitere Sphären.
- Mark Zuckerberg als Hacker? Er betont, er schwärme für die Hacker-Ethik, für Offenheit, für freien Informationsfluss.