Zusammenfassung
Im Zuge der digitalen Evolution haben sich Teile der Hackerkultur mittlerweile zu einer globalen und populären Kommunikationskultur entwickelt, die sich in öffentlichen und politischen Diskursarenen behauptet und legitimiert. Innerhalb sozialwissenschaftlicher Betrachtungen von Hackerkulturen ist jenes neuartige Verhältnis zur Öffentlichkeit bisher weitestgehend unberücksichtigt geblieben. Über eine wissenssoziologische Betrachtung populärer Diskursereignisse auf Video, die im Kontext des größten Hackerevents Europas entstanden sind, lassen sich typische Formen der öffentlichen Selbstdarstellung als Hacker*in sowie Deutungsmuster herausarbeiten, die für das Verständnis des gegenwärtigen Hackerdiskurses grundlegend sind.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Für einen umfassenden geschichtswissenschaftlichen Überblick zur Hackerkultur in der BRD und der DDR mit selbigem Titel, siehe Erdogan 2021.
- 2.
Diskursanalytisch kann diese Unterscheidung nur eine Vorläufige sein, da sich Hacker*innen als reflexive Akteure häufig auf die von ihnen wahrgenommenen Fremdzuschreibungen beziehen und diese über typische Formen der (teils ironischen) Selbststilisierung auch anzeigen.
- 3.
Es handelt sich hierbei vor allem um populäre und reichweitenstarke Vorträge auf dem jährlich stattfindenden Chaos Communication Congress, den ich seit 2015 regelmäßig besuchen und ethnografisch begleiten konnte. Die Videos werden von der Kongressorganisation des Chaos Computer Clubs professionell aufgezeichnet und auf verschiedenen Plattformen ins Netz gestellt, wo sie als „CCC-Talks“ öffentlich zur Verfügung stehen und mit typischen Kennzahlen und Markierungen bzw. Tags (Datum, Aufrufe, Themenkategorie usw.) versehen sind.
- 4.
Das offensichtlich auch innerhalb der Szene wahrgenommene, zunehmende mediale Interesse am CCC und dessen Folgen für die Besucherzahlen und die Teilnehmerstruktur bildet ein beliebtes und wiederkehrendes, informelles Gesprächsthema auf dem Kongress. Für einige Alteingesessene sowie weitestgehend nur an technischen Fragen interessierten Besucher*innen, die das Hacken eher als eine gemeinschaftliche und nicht-öffentliche Szeneaktivität verstehen, entwickele sich der CCC zunehmend zu einer „politischen Laberveranstaltung“, die nichts mehr mit dem ursprünglichen Wesenskern der früheren Hackerszene gemein habe. Für andere wiederum ist die Öffnung und Diversifikation der Szene sowie ihre Reichweite und Sichtbarkeit eine zu begrüßende Entwicklung, die auch mit einem gewissen Stolz auf das bisher Vollbrachte einhergeht.
- 5.
Die Vorträge werden jeweils in eine von acht der folgenden Kategorien unterteilt (CCC.de): Art & Culture, CCC, Entertainment, Ethics, Society & Politics, Hardware & Making, Resilience & Sustainability und Science und Security.
- 6.
Eingeführt wurden die Tracks erstmals auf dem 21C3 im Jahre 2004, damals noch mit den Bezeichnungen Community, Culture, General, Hacking, Science und Society (CCC.de a). 2013 verschwand dann die Vortragskategorie Hacking, tauchte dann 2014 einmalig als Security & Hacking auf und ist seit 2015 bis heute nicht mehr vorzufinden. Diese Entwicklung ist insofern beachtenswert, da sie nicht etwa auf ein Verschwinden des dazugehörigen Themenfeldes, sondern auf eine thematische Ausdehnung des Hackens verweist. Somit kann grundsätzlich alles, was im Rahmen des C3 vorgestellt wird, auch als eine erweiterte Form des Hackens aufgefasst werden: sei es das Hacken von Kunst, das Hacken von Gehirnen, das Hacken von Politik oder gar das Hacken von Gesellschaft. Hacken wäre dann eine generalisierte Form des Handelns innerhalb des Hackerdiskurses bzw. einfach all das, was von Hacker*innen im Kontext der Veranstaltung publiziert wird.
- 7.
Die Zugangsvoraussetzungen bezüglich der inhaltlichen Ausgestaltung, der Relevanz und der Qualität der Vorträge sind als Submission Guidelines explizit ausgearbeitet und im Netz abrufbar (CCC.de b).
- 8.
Das Interesse der Medien an dem Event verdeutlicht nicht nur die besondere Rolle des CCC als Sprachrohr für die netzpolitische Szene, sondern auch das zunehmende Interesse der Öffentlichkeit an netzpolitischen Themen im Allgemeinen. So haben sich in den letzten Jahren in beinahe allen großen deutschsprachigen Zeitungen eigene Rubriken bzw. Unterrubriken zu digitalen Themen herausgebildet. Bei der SZ, der ZEIT und der WELT heißen sie schlicht „Digital“, im SPIEGEL „Netzwelt“, in der FAZ „Digitec“ und in der taz „Netzpolitik“. Dass diese Sichtbarkeit in den etablierten Medien auch auf die öffentliche Kommunikation des CCC und auf die Diskursakteure reflexiv zurückwirkt, erscheint daher naheliegend.
- 9.
Die populärsten Videos auf YouTube unterscheiden sich thematisch deutlich von den populärsten Videos auf media.ccc. Während die am meisten abgerufenen Videos auf YouTube einen stärkeren Unterhaltungscharakter haben und sich thematisch mit alltagsweltlichen Topoi überlagern, haben die meistabgerufenen Videos auf media.ccc tendenziell eher netzpolitische und technischere Bezüge. Außerdem werden auf media.ccc die Beiträge aus dem Track CCC, in denen vor allem die Sprecher*innen aus dem Umfeld des CCC präsentieren, wesentlich häufiger angesehen. Dies ist ein deutlicher Hinweis darauf, dass die Plattform media.ccc eher aus dem Umfeld des CCC selbst verwendet wird. Auch quantitativ übersteigen die Klickzahlen auf YouTube die Klickzahlen auf media.ccc deutlich. So kommen die fünf meistgesehenen Videos auf YouTube zusammen auf ca. 13,6 Mio. Aufrufe (Stand: Juli 2022), während die fünf meistgesehenen Videos auf media.ccc zusammen nur ca. 2,4 Mio. Aufrufe ergeben. Das populärste Video auf YouTube hat 6 Mio. Aufrufe, während das gleiche Video auf media.ccc nur ca. 57.000 Aufrufe hat. Ebenso beachtlich ist, dass die meistgesehen Videos auf den jeweiligen Plattformen kaum Schnittmengen untereinander aufweisen. Die reichweitenstärksten Videos des CCC auf YouTube sind hauptsächlich aus dem Zeitraum 2015–2020, während die meistgesehenen Videos auf media.ccc ausschließlich aus dem Jahr 2015 stammen. Nicht zufällig ist dies auch das Jahr, in dem der C3 mit 12.000 Besuchern das erste Mal ausverkauft war und das öffentliche und mediale Interesse an der Veranstaltung deutlich zu steigen begann.
- 10.
Hin und wieder sprechen Personen auch für Organisationen, die dann allerdings ausschließlich aus dem zivilgesellschaftlich orientierten Feld der Non-Profit-Organisationen stammen (z.B. Netzpolitik.org oder TOR).
- 11.
Dies hängt mit der hochgradig datenschutzsensiblen Eventkultur des C3 zusammen, die das private und vor allem ungefragte Filmen und Fotografieren von Eventteilnehmer*innen explizit untersagt. Dies führt dann auch dazu, dass im Vergleich zu anderen Events dieser Größenordnung kaum Bildmaterial (z.B. Selfies) in den Sozialen Medien zu finden ist, auf denen Personen erkennbar dargestellt sind.
- 12.
Hierfür wurden 14 Videos auf den Plattformen media.ccc und YouTube aus den Jahren 2015-2019 analysiert (Biselli 2015; Biselli et al. 2015; Dahlheimer 2015; Fefe & frank 2015; frank et al. 2015; frank & rop 2015; Gerlinsky 2016; Kriesel 2015, 2016, 2019; Lange & Domke 2015; Neumann 2018, 2019; Schrems 2015). Die Auswahl erfolgte theoriegeleitet anhand des Kriteriums der öffentlichen Relevanz (Zahl der Aufrufe, Medienresonanz).
- 13.
Als Exploits werden im Allgemeinen Schwachstellen in Computersystemen bezeichnet, die hin und wieder sehr großen Problemen führen können, wenn sie in die falschen Hände geraten. Das Wissen um Exploits kann dabei sehr unterschiedlich gelagert sein: Manche Schwachstellen sind (zumindest in IT-Sicherheitskreisen) weitestgehend bekannt, während die sog. Zero-Day-Exploits selbst in Expertenkreisen als noch unbekannt gelten. Zero-Day-Exploits können daher sowohl für Geheimdienste als auch für Unternehmen oder kriminelle Netzwerke eine wertvolle Wissensressource sein, mit der u.a auch hohe Summen auf dem Schwarzmarkt erzielt werden. Als zivilgesellschaftlicher Akteur vertritt der CCC grundsätzlich den Anspruch, Exploits unentgeltlich zu veröffentlichen (teilweise geschieht dies erst nach einer diskreten „Vorwarnzeit“ bzw. in Absprache mit den betroffenen Soft- und Hardwareherstellern), um den potenziellen Schaden an der Allgemeinheit so gering wie möglich zu halten.
- 14.
Martin Kraul (2017) bezeichnete den C3 in der taz gar als den „einzig wahren […] Gesellschaftskongress“.
Literatur
Berger, P. L. & Luckmann, T. (1969). Die gesellschaftliche Konstruktion der Wirklichkeit. S. Fischer.
Blumenberg, H. (1963). Lebenswelt und Technisierung unter Aspekten der Phänomenologie. Filosofia, 14(4), 855–883.
Biselli, A. (2015). NSA-Untersuchungsausschuss: Zwischen Aufklärungswillen und Mauern aus Schweigen. https://media.ccc.de/v/32c3-7228-nsa-untersuchungsausschuss_zwischen_aufklarungswillen_und_mauern_aus_schweigen.
Biselli, A., Kurz, C., cbass, & Betzin, F. (2015). media.ccc.de—Grundrechte gelten nicht im Weltall! https://media.ccc.de/v/32c3-7225-grundrechte_gelten_nicht_im_weltall.
CCC.de (o. J.). Schedule 36th Chaos Communication Congress. https://fahrplan.events.ccc.de/congress/2019/Fahrplan/events.html. Zugegriffen: 12. Juli 2022.
CCC.de (o.J.a). 21C3 Fahrplan. https://events.ccc.de/congress/2004/fahrplan/index.de.html. Zugegriffen: 12. Juli 2022
CCC.de (o. J.b). Call for Participation. https://www.ccc.de/updates/2019/36c3-in-leipzig. Zugegriffen: 12. Juli 2022.
Coleman, E. G., & Golub, A. (2008). Hacker practice: Moral genres and the cultural articulation of liberalism. Anthropological Theory, 8(3), 255–277.
Coleman, G. (2010). The hacker conference: A ritual condensation and celebration of a lifeworld. Anthropological Quarterly, 47–72.
Coleman, G. (2011). Hacker politics and publics. Public Culture, 23(3), 511–516.
Dalheimer, M. (2015). media.ccc.de—Wie man einen Blackout verursacht. https://media.ccc.de/v/32c3-7323-wie_man_einen_blackout_verursacht.
Erdogan, J. G. (2021). Avantgarde der Computernutzung: Hackerkulturen der Bundesrepublik und DDR. Wallstein.
Fefe & frank (2015). Fnord-Jahresrückblick. https://media.ccc.de/v/32c3-7282-fnord-jahresruckblick.
frank, Neumann, L., erdgeist, Kurz, C., & Garbsch, F. (2015). media.ccc.de—Jahresrückblick des CCC. https://media.ccc.de/v/32c3-7306-jahresruckblick_des_ccc.
frank & rop (2015). media.ccc.de—Ten years after ‚We Lost The War‘. https://media.ccc.de/v/32c3-7501-ten_years_after_we_lost_the_war.
Foucault, M. (1979). Sexualität und Wahrheit 1 Der Wille zum Wissen. Suhrkamp.
Gerlinsky, C. (2016). How Do I Crack Satellite and Cable Pay TV? (33c3). https://www.youtube.com/watch?v=lhbSD1Jba0Q.
Keller, R. (1997). Diskursanalyse. In R. Hitzler (Hrsg.), Sozialwissenschaftliche Hermeneutik (S. 309–333). Springer.
Keller, R. (2011). Wissenssoziologische Diskursanalyse. Grundlegung eines Forschungsprogramms. Springer.
Keller, R. (2019). Die Untersuchung von Dispositiven. Zur fokussierten Diskurs- und Dispositivethnografie in der Wissenssoziologischen Diskursanalyse. In S. Bosančić (Hrsg.), Diskursive Konstruktionen (S. 51–73). Springer.
Knoblauch, H. (2017). Die kommunikative Konstruktion der Wirklichkeit. Springer.
Knoblauch, H. (2020). Von kommunikativen Gattungen zu kommunikativen Formen: Konsequenzen des kommunikativen Konstruktivismus. In B. Weidner et al. (Hrsg.), Verfestigungen in der Interaktion (S. 19–38). De Gruyter.
Kraul, M. (2017). Der einzig Wahre (27.12.2017). taz. https://taz.de/Auftakt-des-CCC-Kongresses-in-Leipzig/!5470274/.
Krempl, S. (2019). Hackerkongress produziert mehr als 11 Tonnen CO2 (31.12.2019). heise. https://www.heise.de/newsticker/meldung/36C3-Hackerkongress-produziert-mehr-als-11-Tonnen-CO2-4625063.html. Zugegriffen: 12. Juli 2022.
Kriesel, D. (2015). Traue keinem Scan, den du nicht selbst gefälscht hast. https://www.youtube.com/watch?v=7FeqF1-Z1g0.
Kriesel, D. (2016). SpiegelMining – Reverse Engineering von Spiegel-Online (33c3). https://www.youtube.com/watch?v=-YpwsdRKt8Q.
Kriesel, D. (2019). BahnMining—Pünktlichkeit ist eine Zier. https://www.youtube.com/watch?v=0rb9CfOvojk.
Krotz, F. (2007). Mediatisierung. Springer.
Lange, D., & Domke, F. (2015). The exhaust emissions scandal („Dieselgate“). https://media.ccc.de/v/32c3-7331-the_exhaust_emissions_scandal_dieselgate.
Levy, S. (1984). Hackers: Heroes of the computer revolution. Anchor Press/Doubleday.
Neumann, L. (2018). 35C3—Du kannst alles hacken – du darfst dich nur nicht erwischen lassen. https://www.youtube.com/watch?v=dTQAO7M5Gp8.
Neumann, L. (2019). 36C3—Hirne Hacken. https://www.youtube.com/watch?v=BreKdM7CKnY.
Novotny, J., & Reidy, J. (2022). Memes – Formen und Folgen eines Internetphänomens. transcript.
Pfadenhauer, M. (2010). Kompetenz als Qualität sozialen Handelns. In T. Kurtz (Hrsg.), Soziologie der Kompetenz (S. 149–172). Springer.
Raab, J., & Tänzler, D. (2006). Video hermeneutics. In H. Knoblauch (Hrsg.), Video analysis: Methodology and methods. Qualitative audiovisual data analysis in sociology (S. 85–97). Peter Lang.
Reichertz, J., & Englert, C. J. (2011). Einführung in die qualitative Videoanalyse. Springer.
Schütz, A., & Luckmann, T. (2017). Strukturen der Lebenswelt. Utb.
Schnettler, B., & Knoblauch, H. (2007). Powerpoint-Präsentationen. Neue Formen der gesellschaftlichen Kommunikation von Wissen. UVK.
Schrems, M. (2015). Safe Harbor. https://media.ccc.de/v/32c3-7513-safe_harbor.
Soeffner, H. G. (1986). Stil und Stilisierung. Punk oder die Überhöhung des Alltags. In H. Gumbrecht (Hrsg.), Stil. Geschichten und Funktionen eines kulturwissenschaftlichen Diskurselements (S. 317–341). Suhrkamp.
Steinmetz, K. F. (2015). Craft (y) ness. An ethnographic study of hacking. The British Journal of Criminology, 55(1), 125–145.
Thomas, D. (2002). Hacker culture. University of Minnesota Press.
Wagenknecht, S., & Korn, M. (2016). Hacking as transgressive infrastructuring: Mobile phone networks and the German Chaos Computer Club. Proceedings of the 19th ACM Conference on Computer-Supported Cooperative Work & Social Computing, 1104–1117.
Wark, M. (2005). Hacker-Manifest. CH Beck.
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2023 Der/die Autor(en), exklusiv lizenziert an Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Sönmez, S. (2023). Zur Performanz des Hackens: Videos als Diskursereignisse im Kontext von Hackerevents. In: Knoblauch, H., Singh, A. (eds) Kommunikative Gattungen und Events. Wissen, Kommunikation und Gesellschaft. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-41941-7_16
Download citation
DOI: https://doi.org/10.1007/978-3-658-41941-7_16
Published:
Publisher Name: Springer VS, Wiesbaden
Print ISBN: 978-3-658-41940-0
Online ISBN: 978-3-658-41941-7
eBook Packages: Social Science and Law (German Language)