Skip to main content

2023 | OriginalPaper | Buchkapitel

Zur Performanz des Hackens: Videos als Diskursereignisse im Kontext von Hackerevents

verfasst von : Sezgin Sönmez

Erschienen in: Kommunikative Gattungen und Events

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Im Zuge der digitalen Evolution haben sich Teile der Hackerkultur mittlerweile zu einer globalen und populären Kommunikationskultur entwickelt, die sich in öffentlichen und politischen Diskursarenen behauptet und legitimiert. Innerhalb sozialwissenschaftlicher Betrachtungen von Hackerkulturen ist jenes neuartige Verhältnis zur Öffentlichkeit bisher weitestgehend unberücksichtigt geblieben. Über eine wissenssoziologische Betrachtung populärer Diskursereignisse auf Video, die im Kontext des größten Hackerevents Europas entstanden sind, lassen sich typische Formen der öffentlichen Selbstdarstellung als Hacker*in sowie Deutungsmuster herausarbeiten, die für das Verständnis des gegenwärtigen Hackerdiskurses grundlegend sind.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Für einen umfassenden geschichtswissenschaftlichen Überblick zur Hackerkultur in der BRD und der DDR mit selbigem Titel, siehe Erdogan 2021.
 
2
Diskursanalytisch kann diese Unterscheidung nur eine Vorläufige sein, da sich Hacker*innen als reflexive Akteure häufig auf die von ihnen wahrgenommenen Fremdzuschreibungen beziehen und diese über typische Formen der (teils ironischen) Selbststilisierung auch anzeigen.
 
3
Es handelt sich hierbei vor allem um populäre und reichweitenstarke Vorträge auf dem jährlich stattfindenden Chaos Communication Congress, den ich seit 2015 regelmäßig besuchen und ethnografisch begleiten konnte. Die Videos werden von der Kongressorganisation des Chaos Computer Clubs professionell aufgezeichnet und auf verschiedenen Plattformen ins Netz gestellt, wo sie als „CCC-Talks“ öffentlich zur Verfügung stehen und mit typischen Kennzahlen und Markierungen bzw. Tags (Datum, Aufrufe, Themenkategorie usw.) versehen sind.
 
4
Das offensichtlich auch innerhalb der Szene wahrgenommene, zunehmende mediale Interesse am CCC und dessen Folgen für die Besucherzahlen und die Teilnehmerstruktur bildet ein beliebtes und wiederkehrendes, informelles Gesprächsthema auf dem Kongress. Für einige Alteingesessene sowie weitestgehend nur an technischen Fragen interessierten Besucher*innen, die das Hacken eher als eine gemeinschaftliche und nicht-öffentliche Szeneaktivität verstehen, entwickele sich der CCC zunehmend zu einer „politischen Laberveranstaltung“, die nichts mehr mit dem ursprünglichen Wesenskern der früheren Hackerszene gemein habe. Für andere wiederum ist die Öffnung und Diversifikation der Szene sowie ihre Reichweite und Sichtbarkeit eine zu begrüßende Entwicklung, die auch mit einem gewissen Stolz auf das bisher Vollbrachte einhergeht.
 
5
Die Vorträge werden jeweils in eine von acht der folgenden Kategorien unterteilt (CCC.de): Art & Culture, CCC, Entertainment, Ethics, Society & Politics, Hardware & Making, Resilience & Sustainability und Science und Security.
 
6
Eingeführt wurden die Tracks erstmals auf dem 21C3 im Jahre 2004, damals noch mit den Bezeichnungen Community, Culture, General, Hacking, Science und Society (CCC.de a). 2013 verschwand dann die Vortragskategorie Hacking, tauchte dann 2014 einmalig als Security & Hacking auf und ist seit 2015 bis heute nicht mehr vorzufinden. Diese Entwicklung ist insofern beachtenswert, da sie nicht etwa auf ein Verschwinden des dazugehörigen Themenfeldes, sondern auf eine thematische Ausdehnung des Hackens verweist. Somit kann grundsätzlich alles, was im Rahmen des C3 vorgestellt wird, auch als eine erweiterte Form des Hackens aufgefasst werden: sei es das Hacken von Kunst, das Hacken von Gehirnen, das Hacken von Politik oder gar das Hacken von Gesellschaft. Hacken wäre dann eine generalisierte Form des Handelns innerhalb des Hackerdiskurses bzw. einfach all das, was von Hacker*innen im Kontext der Veranstaltung publiziert wird.
 
7
Die Zugangsvoraussetzungen bezüglich der inhaltlichen Ausgestaltung, der Relevanz und der Qualität der Vorträge sind als Submission Guidelines explizit ausgearbeitet und im Netz abrufbar (CCC.de b).
 
8
Das Interesse der Medien an dem Event verdeutlicht nicht nur die besondere Rolle des CCC als Sprachrohr für die netzpolitische Szene, sondern auch das zunehmende Interesse der Öffentlichkeit an netzpolitischen Themen im Allgemeinen. So haben sich in den letzten Jahren in beinahe allen großen deutschsprachigen Zeitungen eigene Rubriken bzw. Unterrubriken zu digitalen Themen herausgebildet. Bei der SZ, der ZEIT und der WELT heißen sie schlicht „Digital“, im SPIEGEL „Netzwelt“, in der FAZ „Digitec“ und in der taz „Netzpolitik“. Dass diese Sichtbarkeit in den etablierten Medien auch auf die öffentliche Kommunikation des CCC und auf die Diskursakteure reflexiv zurückwirkt, erscheint daher naheliegend.
 
9
Die populärsten Videos auf YouTube unterscheiden sich thematisch deutlich von den populärsten Videos auf media.ccc. Während die am meisten abgerufenen Videos auf YouTube einen stärkeren Unterhaltungscharakter haben und sich thematisch mit alltagsweltlichen Topoi überlagern, haben die meistabgerufenen Videos auf media.ccc tendenziell eher netzpolitische und technischere Bezüge. Außerdem werden auf media.ccc die Beiträge aus dem Track CCC, in denen vor allem die Sprecher*innen aus dem Umfeld des CCC präsentieren, wesentlich häufiger angesehen. Dies ist ein deutlicher Hinweis darauf, dass die Plattform media.ccc eher aus dem Umfeld des CCC selbst verwendet wird. Auch quantitativ übersteigen die Klickzahlen auf YouTube die Klickzahlen auf media.ccc deutlich. So kommen die fünf meistgesehenen Videos auf YouTube zusammen auf ca. 13,6 Mio. Aufrufe (Stand: Juli 2022), während die fünf meistgesehenen Videos auf media.ccc zusammen nur ca. 2,4 Mio. Aufrufe ergeben. Das populärste Video auf YouTube hat 6 Mio. Aufrufe, während das gleiche Video auf media.ccc nur ca. 57.000 Aufrufe hat. Ebenso beachtlich ist, dass die meistgesehen Videos auf den jeweiligen Plattformen kaum Schnittmengen untereinander aufweisen. Die reichweitenstärksten Videos des CCC auf YouTube sind hauptsächlich aus dem Zeitraum 2015–2020, während die meistgesehenen Videos auf media.ccc ausschließlich aus dem Jahr 2015 stammen. Nicht zufällig ist dies auch das Jahr, in dem der C3 mit 12.000 Besuchern das erste Mal ausverkauft war und das öffentliche und mediale Interesse an der Veranstaltung deutlich zu steigen begann.
 
10
Hin und wieder sprechen Personen auch für Organisationen, die dann allerdings ausschließlich aus dem zivilgesellschaftlich orientierten Feld der Non-Profit-Organisationen stammen (z.B. Netzpolitik.org oder TOR).
 
11
Dies hängt mit der hochgradig datenschutzsensiblen Eventkultur des C3 zusammen, die das private und vor allem ungefragte Filmen und Fotografieren von Eventteilnehmer*innen explizit untersagt. Dies führt dann auch dazu, dass im Vergleich zu anderen Events dieser Größenordnung kaum Bildmaterial (z.B. Selfies) in den Sozialen Medien zu finden ist, auf denen Personen erkennbar dargestellt sind.
 
12
Hierfür wurden 14 Videos auf den Plattformen media.ccc und YouTube aus den Jahren 2015-2019 analysiert (Biselli 2015; Biselli et al. 2015; Dahlheimer 2015; Fefe & frank 2015; frank et al. 2015; frank & rop 2015; Gerlinsky 2016; Kriesel 2015, 2016, 2019; Lange & Domke 2015; Neumann 2018, 2019; Schrems 2015). Die Auswahl erfolgte theoriegeleitet anhand des Kriteriums der öffentlichen Relevanz (Zahl der Aufrufe, Medienresonanz).
 
13
Als Exploits werden im Allgemeinen Schwachstellen in Computersystemen bezeichnet, die hin und wieder sehr großen Problemen führen können, wenn sie in die falschen Hände geraten. Das Wissen um Exploits kann dabei sehr unterschiedlich gelagert sein: Manche Schwachstellen sind (zumindest in IT-Sicherheitskreisen) weitestgehend bekannt, während die sog. Zero-Day-Exploits selbst in Expertenkreisen als noch unbekannt gelten. Zero-Day-Exploits können daher sowohl für Geheimdienste als auch für Unternehmen oder kriminelle Netzwerke eine wertvolle Wissensressource sein, mit der u.a auch hohe Summen auf dem Schwarzmarkt erzielt werden. Als zivilgesellschaftlicher Akteur vertritt der CCC grundsätzlich den Anspruch, Exploits unentgeltlich zu veröffentlichen (teilweise geschieht dies erst nach einer diskreten „Vorwarnzeit“ bzw. in Absprache mit den betroffenen Soft- und Hardwareherstellern), um den potenziellen Schaden an der Allgemeinheit so gering wie möglich zu halten.
 
14
Martin Kraul (2017) bezeichnete den C3 in der taz gar als den „einzig wahren […] Gesellschaftskongress“.
 
Literatur
Zurück zum Zitat Berger, P. L. & Luckmann, T. (1969). Die gesellschaftliche Konstruktion der Wirklichkeit. S. Fischer. Berger, P. L. & Luckmann, T. (1969). Die gesellschaftliche Konstruktion der Wirklichkeit. S. Fischer.
Zurück zum Zitat Blumenberg, H. (1963). Lebenswelt und Technisierung unter Aspekten der Phänomenologie. Filosofia, 14(4), 855–883. Blumenberg, H. (1963). Lebenswelt und Technisierung unter Aspekten der Phänomenologie. Filosofia, 14(4), 855–883.
Zurück zum Zitat Coleman, E. G., & Golub, A. (2008). Hacker practice: Moral genres and the cultural articulation of liberalism. Anthropological Theory, 8(3), 255–277. Coleman, E. G., & Golub, A. (2008). Hacker practice: Moral genres and the cultural articulation of liberalism. Anthropological Theory, 8(3), 255–277.
Zurück zum Zitat Coleman, G. (2010). The hacker conference: A ritual condensation and celebration of a lifeworld. Anthropological Quarterly, 47–72. Coleman, G. (2010). The hacker conference: A ritual condensation and celebration of a lifeworld. Anthropological Quarterly, 47–72.
Zurück zum Zitat Coleman, G. (2011). Hacker politics and publics. Public Culture, 23(3), 511–516. Coleman, G. (2011). Hacker politics and publics. Public Culture, 23(3), 511–516.
Zurück zum Zitat Erdogan, J. G. (2021). Avantgarde der Computernutzung: Hackerkulturen der Bundesrepublik und DDR. Wallstein. Erdogan, J. G. (2021). Avantgarde der Computernutzung: Hackerkulturen der Bundesrepublik und DDR. Wallstein.
Zurück zum Zitat Foucault, M. (1979). Sexualität und Wahrheit 1 Der Wille zum Wissen. Suhrkamp. Foucault, M. (1979). Sexualität und Wahrheit 1 Der Wille zum Wissen. Suhrkamp.
Zurück zum Zitat Keller, R. (1997). Diskursanalyse. In R. Hitzler (Hrsg.), Sozialwissenschaftliche Hermeneutik (S. 309–333). Springer. Keller, R. (1997). Diskursanalyse. In R. Hitzler (Hrsg.), Sozialwissenschaftliche Hermeneutik (S. 309–333). Springer.
Zurück zum Zitat Keller, R. (2011). Wissenssoziologische Diskursanalyse. Grundlegung eines Forschungsprogramms. Springer. Keller, R. (2011). Wissenssoziologische Diskursanalyse. Grundlegung eines Forschungsprogramms. Springer.
Zurück zum Zitat Keller, R. (2019). Die Untersuchung von Dispositiven. Zur fokussierten Diskurs- und Dispositivethnografie in der Wissenssoziologischen Diskursanalyse. In S. Bosančić (Hrsg.), Diskursive Konstruktionen (S. 51–73). Springer. Keller, R. (2019). Die Untersuchung von Dispositiven. Zur fokussierten Diskurs- und Dispositivethnografie in der Wissenssoziologischen Diskursanalyse. In S. Bosančić (Hrsg.), Diskursive Konstruktionen (S. 51–73). Springer.
Zurück zum Zitat Knoblauch, H. (2017). Die kommunikative Konstruktion der Wirklichkeit. Springer. Knoblauch, H. (2017). Die kommunikative Konstruktion der Wirklichkeit. Springer.
Zurück zum Zitat Knoblauch, H. (2020). Von kommunikativen Gattungen zu kommunikativen Formen: Konsequenzen des kommunikativen Konstruktivismus. In B. Weidner et al. (Hrsg.), Verfestigungen in der Interaktion (S. 19–38). De Gruyter. Knoblauch, H. (2020). Von kommunikativen Gattungen zu kommunikativen Formen: Konsequenzen des kommunikativen Konstruktivismus. In B. Weidner et al. (Hrsg.), Verfestigungen in der Interaktion (S. 19–38). De Gruyter.
Zurück zum Zitat Krotz, F. (2007). Mediatisierung. Springer. Krotz, F. (2007). Mediatisierung. Springer.
Zurück zum Zitat Levy, S. (1984). Hackers: Heroes of the computer revolution. Anchor Press/Doubleday. Levy, S. (1984). Hackers: Heroes of the computer revolution. Anchor Press/Doubleday.
Zurück zum Zitat Novotny, J., & Reidy, J. (2022). Memes – Formen und Folgen eines Internetphänomens. transcript. Novotny, J., & Reidy, J. (2022). Memes – Formen und Folgen eines Internetphänomens. transcript.
Zurück zum Zitat Pfadenhauer, M. (2010). Kompetenz als Qualität sozialen Handelns. In T. Kurtz (Hrsg.), Soziologie der Kompetenz (S. 149–172). Springer. Pfadenhauer, M. (2010). Kompetenz als Qualität sozialen Handelns. In T. Kurtz (Hrsg.), Soziologie der Kompetenz (S. 149–172). Springer.
Zurück zum Zitat Raab, J., & Tänzler, D. (2006). Video hermeneutics. In H. Knoblauch (Hrsg.), Video analysis: Methodology and methods. Qualitative audiovisual data analysis in sociology (S. 85–97). Peter Lang. Raab, J., & Tänzler, D. (2006). Video hermeneutics. In H. Knoblauch (Hrsg.), Video analysis: Methodology and methods. Qualitative audiovisual data analysis in sociology (S. 85–97). Peter Lang.
Zurück zum Zitat Reichertz, J., & Englert, C. J. (2011). Einführung in die qualitative Videoanalyse. Springer. Reichertz, J., & Englert, C. J. (2011). Einführung in die qualitative Videoanalyse. Springer.
Zurück zum Zitat Schütz, A., & Luckmann, T. (2017). Strukturen der Lebenswelt. Utb. Schütz, A., & Luckmann, T. (2017). Strukturen der Lebenswelt. Utb.
Zurück zum Zitat Schnettler, B., & Knoblauch, H. (2007). Powerpoint-Präsentationen. Neue Formen der gesellschaftlichen Kommunikation von Wissen. UVK. Schnettler, B., & Knoblauch, H. (2007). Powerpoint-Präsentationen. Neue Formen der gesellschaftlichen Kommunikation von Wissen. UVK.
Zurück zum Zitat Soeffner, H. G. (1986). Stil und Stilisierung. Punk oder die Überhöhung des Alltags. In H. Gumbrecht (Hrsg.), Stil. Geschichten und Funktionen eines kulturwissenschaftlichen Diskurselements (S. 317–341). Suhrkamp. Soeffner, H. G. (1986). Stil und Stilisierung. Punk oder die Überhöhung des Alltags. In H. Gumbrecht (Hrsg.), Stil. Geschichten und Funktionen eines kulturwissenschaftlichen Diskurselements (S. 317–341). Suhrkamp.
Zurück zum Zitat Steinmetz, K. F. (2015). Craft (y) ness. An ethnographic study of hacking. The British Journal of Criminology, 55(1), 125–145. Steinmetz, K. F. (2015). Craft (y) ness. An ethnographic study of hacking. The British Journal of Criminology, 55(1), 125–145.
Zurück zum Zitat Thomas, D. (2002). Hacker culture. University of Minnesota Press. Thomas, D. (2002). Hacker culture. University of Minnesota Press.
Zurück zum Zitat Wagenknecht, S., & Korn, M. (2016). Hacking as transgressive infrastructuring: Mobile phone networks and the German Chaos Computer Club. Proceedings of the 19th ACM Conference on Computer-Supported Cooperative Work & Social Computing, 1104–1117. Wagenknecht, S., & Korn, M. (2016). Hacking as transgressive infrastructuring: Mobile phone networks and the German Chaos Computer Club. Proceedings of the 19th ACM Conference on Computer-Supported Cooperative Work & Social Computing, 1104–1117.
Zurück zum Zitat Wark, M. (2005). Hacker-Manifest. CH Beck. Wark, M. (2005). Hacker-Manifest. CH Beck.
Metadaten
Titel
Zur Performanz des Hackens: Videos als Diskursereignisse im Kontext von Hackerevents
verfasst von
Sezgin Sönmez
Copyright-Jahr
2023
DOI
https://doi.org/10.1007/978-3-658-41941-7_16