Ursprünge Und Entwicklung Des Chaos Computer Clubs in Den 1980Er Jahren

Total Page:16

File Type:pdf, Size:1020Kb

Ursprünge Und Entwicklung Des Chaos Computer Clubs in Den 1980Er Jahren Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren Wissenschaftliche Hausarbeit zur Erlangung des akademischen Gra- des eines Master of Arts (M.A.) der Universität Hamburg vorgelegt von Matthias Röhr aus Hamburg Hamburg 2012 Version: 1.11 vom 15.05.2014 Matthias Röhr Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren Inhaltsverzeichnis 1 Einleitung ........................................................................................................................... 2 1.1 Thematische Einführung und Fragestellung .................................................................................. 2 1.2 Forschungsstand ............................................................................................................................ 4 1.2.1 Forschungsstand zur Bedeutung von Mikroelektronik, neuen Technologien und dem Chaos Computer Club in den 1980er Jahren ..................................................................................... 4 1.2.2 Forschungsstand zum Alternativen Milieu, Hackern und Datenschutz................................ 11 1.3 Vorgehen und Quellenlage .......................................................................................................... 12 2 Deutsche Ursprünge: das Alternative Milieu und die Angst vor der „Computerisierung“. 16 2.1 Das Alternative Milieu in Westdeutschland ................................................................................ 16 2.2 Die Furcht vor einem Überwachungsstaat .................................................................................. 19 2.2.1 „Der Sonnenstaat des Doktor Herold“ ................................................................................. 19 2.2.2 Die Proteste gegen die Volkszählung ................................................................................... 27 2.3 Weitere Ängste vor der „Computerisierung“ .............................................................................. 31 3 Amerikanische Ursprünge: Hacker und Phreaker ............................................................. 32 3.1 Hacker .......................................................................................................................................... 32 3.2 Phreaker....................................................................................................................................... 39 3.3 Von 1968 zu 1984. Die Geschichte der TAP. ................................................................................ 43 3.3.1 Abbie Hoffmann ................................................................................................................... 43 3.3.2 YIPL ...................................................................................................................................... 45 3.3.4 Das Ende der TAP ................................................................................................................. 53 4 Der Gründungsprozess des Chaos Computer Clubs ........................................................... 57 4.1 „Wir Komputerfrieks“ – das erste Treffen bei der taz – 1981 ..................................................... 57 4.2 Der Chaos Computer Club entsteht – 1983/1984 ....................................................................... 66 4.2.1 „Wargames“ – die westdeutschen Medien entdecken die Hacker. ..................................... 66 4.2.2 „Computer-Guerilla“ – der Chaos Computer Club geht an die Öffentlichkeit. ..................... 68 5 Die Entwicklung des Chaos Computer Clubs bis 1990 ....................................................... 73 5.1 Selbstbild und Selbstdarstellung des Clubs I – 1984 .................................................................... 73 5.2 Der „BTX-Hack“ ............................................................................................................................ 80 5.3 Selbstbild und Selbstdarstellung des Clubs II –1985 bis 1986 ..................................................... 85 5.4 "Die Studie“ – der CCC und die Grünen. ...................................................................................... 88 5.5 Vereinsgründung und weitere Entwicklung 1986-1988 .............................................................. 94 5.6 Hacker oder Kriminelle? Der “NASA-„ und der „KGB-Hack“ ........................................................ 99 6 Schluss ........................................................................................................................... 102 7 Abkürzungsverzeichnis ................................................................................................... 105 8 Quellen und Literaturverzeichnis .................................................................................... 106 8.1 Quellen ...................................................................................................................................... 106 8.1.1 Ungedruckte Quellen ......................................................................................................... 106 8.1.2 Ausgewertete Zeitschriften ................................................................................................ 106 8.1.3 Einzelne Zeitungs- und Zeitschriftenartikel ........................................................................ 106 8.1.4 Zeitgenössische Literatur (bis 1991) .................................................................................. 108 8.1.5 Interviews .......................................................................................................................... 109 8.1.6 Fernsehbeiträge ................................................................................................................. 109 8.1.7 Filme .................................................................................................................................. 109 8.1.8 Internetseiten .................................................................................................................... 109 8.2 Literatur (ab 1991) ..................................................................................................................... 110 8.3 Vorträge ..................................................................................................................................... 111 1 Matthias Röhr Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren 1 Einleitung 1.1 Thematische Einführung und Fragestellung Die 1980er gelten als das Jahrzehnt, in dem mit dem Einzug von Computern in Bü- ros, Kinderzimmer und Wohnzimmer die schon seit den Fünfziger Jahren laufende re- volutionäre Entwicklung der automatisierten Datenverarbeitung für die meisten Men- schen erstmals in vollem Umfang sichtbar wurde.1 Die zunehmende Allgegenwart und verstärkte Sichtbarkeit von neuen Technologien und technischen Geräten, wie Video- kameras und -kassetten, Kabelfernsehen, Satellitenrundfunk, Musik-CDs, Geldautoma- ten oder von Computern war Anlass für eine breit geführte gesellschaftliche Debatte über die Risiken und Chancen dieser neuen Technologien.2 Zu Beginn der achtziger Jahre wurde die Debatte dabei einer pessimistischen gesell- schaftlichen Grundstimmung3 entsprechend, vor allem unter Betonung der Risiken ge- führt. Unter Bezugnahme auf George Orwells dystopischen Roman „1984“, der RAF- Rasterfahndung und dem „Atom-Staat“4 galt der Computer vor allem als eine „Technik der totalen Kontrolle“5, durch den der vollständig „verdatete“ Mensch den letzten Rest seiner Freiheit und Menschlichkeit zugunsten einer weitgehenden anonymen Techno- kratie verlieren werde. Besonders die Chiffre „1984“ erwies sich hierbei als besonders wirkungsmächtig, stand das „Orwell-Jahr“ doch unmittelbar vor der Tür. Mit Hilfe von Computern schien Orwells Figur des allsehenden, allwissenden und allgegenwärtigen „Großen Bruders“ erstmals realisierbar.6 Die Warnungen vor den Gefahren der Technik blieben aber nicht unwidersprochen. Im Laufe der Achtziger wurden jene Stimmen immer lauter, die in der Computertechnik und vor allem im Personal Computer7 eine nie da gewesene Chance für den Einzelnen 1 Vgl. Andreas Wirsching: Abschied von Provisorium. Geschichte der Bundesrepublik Deutschland 1982- 1990. München 2006. S. 435f. 2 Vgl. Wirsching: Abschied, S. 437f. 3 Im Jahr 1981 glaubten mehr als zwei Drittel der Befragten einer Allensbachumfrage, dass das Leben der Menschen immer schwerer werde. 1990 glaubten dies nur noch 42 Prozent, und ebenso viele gaben an, das Leben werde leichter oder bleibe zumindest gleich, vgl. Wirsching: Abschied, S. 434. 4 Laut Robert Jungk könne der Staat eine derart riskante Technologie wie die Atomkraft nur mit massiven Repressionen durchsetzen, vgl. Robert Jungk: Der Atom-Staat. Vom Fortschritt in die Unmenschlichkeit. München 1977 sowie Thomas Raithel: Neue Technologien: Produktionsprozesse und Diskurse. In: Tho- mas Raithel, Andreas Rödder, Andreas Wirsching (Hrsg.): Auf dem Weg in eine neue Moderne? Die Bundesrepublik Deutschland in den siebziger und achtziger Jahren. München 2009. S. 31-44, hier S. 31. 5 Vgl. den Titel von: Norbert Müllert (Hrsg.): Schöne elektronische Welt. Computer - Technik der totalen Kontrolle. Reinbek 1982. 6 Vgl. Wirsching: Abschied, S. 432. 7 Die deutsche Bezeichnung „Personal Computer“ gibt die Bedeutung des englischen Begriffs „personal computer“ nur unzureichend wieder. Eine bessere Übersetzung wäre „persönlicher Computer“. 2 Matthias Röhr Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren sahen, mit mehr Wissen und mehr Informationen
Recommended publications
  • Why We Should Consider the Plurality of Hacker and Maker Cultures 2017
    Repositorium für die Medienwissenschaft Sebastian Kubitschko; Annika Richterich; Karin Wenz „There Simply Is No Unified Hacker Movement.“ Why We Should Consider the Plurality of Hacker and Maker Cultures 2017 https://doi.org/10.25969/mediarep/1115 Veröffentlichungsversion / published version Zeitschriftenartikel / journal article Empfohlene Zitierung / Suggested Citation: Kubitschko, Sebastian; Richterich, Annika; Wenz, Karin: „There Simply Is No Unified Hacker Movement.“ Why We Should Consider the Plurality of Hacker and Maker Cultures. In: Digital Culture & Society, Jg. 3 (2017), Nr. 1, S. 185– 195. DOI: https://doi.org/10.25969/mediarep/1115. Erstmalig hier erschienen / Initial publication here: https://doi.org/10.14361/dcs-2017-0112 Nutzungsbedingungen: Terms of use: Dieser Text wird unter einer Creative Commons - This document is made available under a creative commons - Namensnennung - Nicht kommerziell - Keine Bearbeitungen 4.0 Attribution - Non Commercial - No Derivatives 4.0 License. For Lizenz zur Verfügung gestellt. Nähere Auskünfte zu dieser Lizenz more information see: finden Sie hier: https://creativecommons.org/licenses/by-nc-nd/4.0 https://creativecommons.org/licenses/by-nc-nd/4.0 “There Simply Is No Unified Hacker Movement.” Why We Should Consider the Plurality of Hacker and Maker Cultures Sebastian Kubitschko in Conversation with Annika Richterich and Karin Wenz Sebastian Kubitschko is a postdoctoral researcher at the Centre for Media, Communication and Information Research (ZeMKI) at the University of Bremen in Germany. His main research fields are political communication, social movements and civil society organisations. In order to address the relevance of new forms of techno-political civic engagement, he has conducted qualitative, empirical research on one of the world’s oldest and largest hacker organisations, the Chaos Computer Club (CCC).
    [Show full text]
  • Home Computer on the Line - the West German BBS Scene and the Change of ­Telecommunications in the 1980S
    Home Computer on the Line - The West German BBS Scene and the Change of Telecommunications in the 1980s Matthias Röhr 1. Introduction On the evening of 16th June 1987, the system operators of five German bulletin board systems (BBS) received unexpected visitors. Accompanied by the police, officials of the “Deutsche Bundespost” (Federal Post Office) searched the homes of the juvenile computer enthusiasts for evidence of violations of the “Fernmeldeanlagengesetz” (Telecommunications Device Act), in particular the connection of modems or acoustic couplers to the telephone line without official postal approval. The postal officials seized the devices and the home computers (Chaos Computer Club 1987). The young people visited by the Bundespost had experimented with their home computers. They had connected them to the telephone net- work to enable other home computer owners to call them and exchange data and texts via the telephone line. Thus, the home computer was no longer just an isolated device, but a communication tool from which the callers could connect to each other. On such a bulletin board system, home computer users could exchange files, have discussions and gain ac- cess to information otherwise difficult to get. For some politically-minded computer enthusiasts of the 1980s like the members of the Chaos Computer Club in Hamburg, BBS seemed the ideal medium for a “digital counterpublic”. BBS were a freely accessible and non-censorable medium, ideal for publishing politically relevant in- formation which otherwise would have remained unpublished. BBS and Media in Action | Issue 1/2017 | http://mediainaction.uni-siegen.de 116 Thematic Focus : Fundaments of Digitisation electronic telecommunication therefore had a huge democratic potential for them.
    [Show full text]
  • “There Simply Is No Unified Hacker Movement.” Why We Should Consider the Plurality of Hacker and Maker Cultures
    “There Simply Is No Unified Hacker Movement.” Why We Should Consider the Plurality of Hacker and Maker Cultures Sebastian Kubitschko in Conversation with Annika Richterich and Karin Wenz Sebastian Kubitschko is a postdoctoral researcher at the Centre for Media, Communication and Information Research (ZeMKI) at the University of Bremen in Germany. His main research fields are political communication, social movements and civil society organisations. In order to address the relevance of new forms of techno-political civic engagement, he has conducted qualitative, empirical research on one of the world’s oldest and largest hacker organisations, the Chaos Computer Club (CCC). Sebastian empha- sises the societal and political relevance of hacker organisations: he investigates how initiatives such as the CCC combine their IT and communicative expertise to exert agency in technological developments, public debate and policy making. Conceptually, he is particularly interested in practice theory and how it may be used in media sociological and communication research. His papers have been published in international peer reviewed and open access journals. Together with Anne Kaun, he is the editor of Innovative Methods in Media and Communication Research (2016). For the “Making and Hacking” issue of Digital Culture & Society, Sebastian Kubitschko (SK) discussed insights from his research in an email conversation with the issue editors Annika Richterich and Karin Wenz (EDS). EDS: Thank you for taking the time to tell us more about your research! As intro- duction, could you explain how your interest in hacking emerged and how this research focus evolved? SK: To start with, I want to congratulate you and all authors involved on this issue on hacking and making – two closely related and highly relevant themes that will surely stay with us for some time to come.
    [Show full text]
  • German Documentaries 2020
    german documentaries 2020 1 german films German Films Service + Marketing GmbH is the national information and advisory center for the promotion of German films worldwide. In association and cooperation with its shareholders, German Films works to promote feature, documentary, television and short films. The work of German Films concentrates on information services, as well as PR and marketing measures to increase the awareness and visibility of German films abroad. Shareholders are the German Producers Guild, the German Producers Alliance, the Association of German Film Exporters, the German Federal Film Board (FFA), the Deutsche Kinemathek, the German Documentary Association (AG DOK), FilmFernsehFonds Bayern, Film- und Medienstiftung NRW, Medienboard Berlin- Brandenburg, and the German Short Film Association. Range of activities • Close cooperation with major international film festivals • Organization of umbrella stands for German sales companies and producers at international television and film markets • Staging of Festivals of German Films worldwide • Providing advice and information for representatives of the international press and buyers from the fields of cinema, television and VoD • Providing advice and information for German filmmakers and press on inter- national festivals, conditions of participation, and German films being shown • Organization of the annual Next Generation Short Tiger short film program, which presents a selection of shorts and is premiered at Cannes every year • Publications offering information about new
    [Show full text]
  • Downloaded from Brill.Com09/26/2021 09:32:41AM Via Free Access 286 Verzeichnisse
    Verzeichnisse Abkürzungen Abkürzungen AGM Arbeitsgruppe Medienentwicklung an der Hochschule für Gestaltung Offenbach BArch Bundesarchiv BBC British Broadcasting Corporation BDZV Bundesverband Deutscher Zeitungsverleger BiTEG Bildschirmtexterprobungsgesetz in Berlin BKA Bundeskriminalamt BMI Bundesministerium des Inneren BMFT Bundesministerium für Forschung und Technologie BMP, BMPF Bundesministerium für das Post- und Fernmeldewesen BMWi Bundesministerium für Wirtschaft BRD Bundesrepublik Deutschland Btx, BTX, BTx, BT Bildschirmtext Btx-A.V. Bildschirmtext-Anbieter-Vereinigung BVG, BVerfGE Bundesverfassungsgericht CAPTAIN Character and Pattern Telephone Access Information Network CCC Chaos Computer Club CCITT Comité Consultatif International Téléphonique et Télégraphique (Internationaler Beratender Ausschuss für den Telegrafen- und Telefondienst) CDU Christlich Demokratische Union Deutschlands CSU Christlich-Soziale Union in Bayern DBP Deutsche Bundespost DDR Deutsche Demokratische Republik DIHT Deutscher Industrie- und Handelstag DM Deutsche Mark DPA Deutsche Presse-Agentur DRCS Dynamically Redefinable Character Sets EUROM European Read Only Memory FAZ Frankfurter Allgemeine Zeitung FTZ Fernmeldetechnisches Zentralamt GBG Geschlossene Benutzergruppen GEC General Electric Computer Haspa Hamburger Sparkasse HfG, HFG Hochschule für Gestaltung Offenbach Hagen Schönrich - 9783657760428 Downloaded from Brill.com09/26/2021 09:32:41AM via free access 286 Verzeichnisse IBM International Business Machines Corporation IEEE Institute of Electrical
    [Show full text]
  • Chaos Computer Club Hackerbibel 1
    [HaBi 1] Inhaltsverzeichnis &nsbp; Inhaltsverzeichnis 005 Öffentliche Auftritte 006 INHALTS HICK HACK 010 Das BASIC-Gefühl 012 THE ANATOMY OF A HACKER 013 KREATIVES 016 Do You Have What it CHAOS Takes to be a Computer Programmer? 016 Schuelerradio 016 Schülerradio - Interview 017 Datenschleuderer 020 Mädchen und Computer unter sich 021 List und Lust der 022 Telefon abgeschaltet Hacker 023 KEEP DESIGNING 030 "They have the know-how, but do they have the know- why?" 032 Databank 032 Die philosophische eloquencies Datenbank von Minus Delta T 035 Computer-Fans 035 Computer club cracks zapften der HASPA Hamburg bank's password 135000 Mark vom Konto 036 BILDSCHIRMTEXT 038 Ein Schlag gegen das System 040 MSG von GAST 041 Bildschirmtext im Schwachstellentest 042 Ein Handbuch fürs 043 Btx ist sicher! Hacken 045 FORTSCHRITT INS 045 ZUKUNFTSMUSIK CHAOS 046 Klaualarm 046 RATIONALISIERUNG 047 Spraydosen verboten 047 Die Zukunft: ENTROPIE & HEFETEIG 048 UNBREAKABLE 049 Mathematik CODE 052 Verschlüsseln auf 054 LET THEM DO OUR Teufel komm raus. DIRTY WORK 055 Down in the Valley 059 bolo`bolo 061 Engelhard will die 100 Stückliste für das CCC- Computer- Modem Kriminalität einschränken 102 Am7910 - FSK 111 Chaos-Modem MODEM 113 Vereinfachte 114 Fernwahlmünzfernsprecher Sprechschaltung bei der DBP 116 Der Wecker 117 Fernschreiber - noch immer aktuell? 120 TKS Good bye 120 Der Vollstaendigkeit halber: 121 Bauanleitung eines 123 Technische und rechtliche RTTY-Konverters Voraussetzungen für den Empfang von Fernmeldesatelliten 124 Satelliten- 125 Packet Radio Empfangstechnik 127 Die Funkdienste in 140 Falsche Namen, echte der Bundesrepublik Ausweise Deutschland 140 Das ist Ihre große 141 Datenschleuder - Chance: Hack mal Grundsätzliches wieder 141 Zwei Monate 142 Kurz-Info zum Thema Modembetrieb ohne DATEX-P Offenbarungseid.
    [Show full text]
  • Das Chaos Computer Buch Das Chaos Computer Buch
    Das Chaos Computer Buch Das Chaos Computer Buch I nhalt Vorwort 7 Nach uns die Zukunft Aus der Geschichte des Chaos Computer Clubs 9 von Thomas Ammann Welcome to the NASA-Headquarter 32 von Andy Müller-Maguhn und Reinhard Schrutzki Networking 54 von Stephan Stahl Wie Clifford Stoll einen Hackerjagte 58 von Jürgen Wieckmann und Stephan Stahl Trojanische Pferde, Viren, Logische Bomben Krieg der 68 Computerprogramme von Matthias Lehnhardt VAX-Faxen 87 von Stephan Stahl Hacker- Schwarze Schafe im Wolfspelz? 91 Die bundesdeutsche Hackerszene in 1.-23. Tausend August 1988 bis Februar 1989 der Diskussion von Matthias Lehnhardt 24.-27. Tausend Mai 1989 Copyright © 1988 by Rowohlt Verlag GmbH, Reinbek bei Hamburg Das Kolumbus-Gefühl 108 Alle Rechte vorbehalten Umschlagillustration Till Jonas Entdeckungen in einer virtuellen Welt Umschlagtypographie Barbara Hanke von Peter Glaser Gesetzt aus vier Bembo (Linotron 202) Gesamtherstellung Clausen & Bosse, Leck Printed in Germany ISBN 3 8052 0474 4 Hacker-mit einem Bein im Knast 154 von Thilo Eckoldt Seite 2 Seite 3 Das Chaos Computer Buch Das Chaos Computer Buch Die Hackerethik 168 von Reinhard Schrutzki Die aktuellen Tarife fürs Hacken 183 Vorwort von Stephan Ackermann Keine Chance für Hacker 193 VAX-Encryption von Stephan Stahl Kritik der digitalen Vernunft 196 Wann immer irgendwo auf der Welt ein Computer zerlegt wird, lau- Zur Entwicklung der « Künstlichen Intelligenz» fen die Telefone beim Hamburger Chaos Computer Club heiß. Man- von Thomas Ammann che sehen im CCC jene Computerfreaks, die ihre ganze Kraft dafür einsetzen, den Mythos der perfekten Maschine nachhaltig anzukrat- Am anderen Ende des Drahtes 212 zen. Wird da die Geschichte von David und Goliath noch einmal mo- Wie man Mailboxbetreiber wird und lernt, dern inszeniert? Andere meinen, Hacker seien Kriminelle, denen mit damit zu leben dem Strafgesetzbuch beizukommen sei und das Handwerk gelegt von Reinhard Schrutzki werden müsse.
    [Show full text]
  • Media Practices of Civil Society Organisations: Emerging Paths to Legitimation and Long-Term Engagement
    Media practices of civil society organisations: Emerging paths to legitimation and long-term engagement Sebastian Kubitschko Thesis submitted in partial fulfilment of the requirements for the degree of Doctor of Philosophy. Goldsmiths, University of London, Department of Media and Communications 2014. declaration of authorship In accordance with University of London regulations for the submission of a PhD thesis, I herewith declare that the work presented in this thesis is my own. Where other sources of information have been used, they have all been acknowledged. This thesis or parts of it cannot be copied or reproduced without permission. Sebastian Kubitschko Date: 23 February 2015 2 acknowledgments Writing a thesis and doing research in an emerging – and in fact constantly changing – area of research is both a challenging and exciting process that would have been impossible without the help of a group of wonderful people. Let me start by thanking Nick Couldry for accepting me as a PhD student, for believing in my project and for widening my horizon over the past four years. Nick’s ongoing, pervading critical feedback introduced me to a clearer and more articulated way of writing. I do not only highly value his mode of contemplation but also his overall approach to what academia should look like in a turbulent world. I am also greatly indebted to Natalie Fenton for her co-supervision, stimulation and patience. Without her continuous incentive and her stimulating input I might still be doing fieldwork. Aeron Davis has given me valuable feedback and recommendations throughout the process and I want to thank him for that.
    [Show full text]
  • The Impact of Federal German Intelligence Service
    The Impact of Project RAHAB and the Chaos Computing Congresses (CCC) on the Future of Computer-Network Mediated Espionage: Cuckoo’s Egg Prequel or Perfect Storm? The Impact of Federal German Intelligence Service Bundesnachrichtendienst (BND) Project RAHAB and Chaos Computing Congresses (CCC) impact on the Future of Computer-Network Mediated Espionage: Cuckoo’s Egg Prequel or Perfect Storm? 1 The Impact of Project RAHAB and the Chaos Computing Congresses (CCC) on the Future of Computer-Network Mediated Espionage: Cuckoo’s Egg Prequel or Perfect Storm? The Impact of Federal German Intelligence Service Bundesnachrichtendienst (BND) Project RAHAB and Chaos Computing Congresses (CCC) impact on the Future of Computer-Network Mediated Espionage: Cuckoo’s Egg Prequel or Perfect Storm? ABSTRACT The Cuckoo' Egg Investigation – a term coined by American press to describe (at the time) the farthest reaching computer-mediated espionage penetration by foreign agents, was also known as Operation EQUALIZER initiated and executed by the KGB through a small cadre of German hackers. Although the details of the investigation pour out page after page in Cliff Stoll's first-person account titled The Cuckoo's Egg, few asked and sought to understand, ”Where did the CUCKOO'S EGG hackers come from? What were the conditions that made the CUCKOO'S EGG penetrations a reality? Did the CUCKOO'S EGG penetrations exist in isolation to other events – was it a one-off?” The following historical research uses the evolution of a 1981-1991 West German Intelligence Agency (BND) computer-mediated espionage effort named Project RAHAB as a basis for analysis of competing hypothesis (ACH) to answer what came before the CUCKOO'S EGG penetrations and how the events relate.
    [Show full text]
  • Home Computer on the Line. the West German BBS Scene and the Change of Telecommunications in the 1980S 2017
    Repositorium für die Medienwissenschaft Matthias Röhr Home Computer on the Line. The West German BBS Scene and the Change of Telecommunications in the 1980s 2017 https://doi.org/10.25969/mediarep/16239 Veröffentlichungsversion / published version Zeitschriftenartikel / journal article Empfohlene Zitierung / Suggested Citation: Röhr, Matthias: Home Computer on the Line. The West German BBS Scene and the Change of Telecommunications in the 1980s. In: Media in Action. Interdisciplinary Journal on Cooperative Media. Fundaments of Digitisation (2017), Nr. 1, S. 115–129. DOI: https://doi.org/10.25969/mediarep/16239. Erstmalig hier erschienen / Initial publication here: https://doi.org/10.25819/ubsi/8094 Nutzungsbedingungen: Terms of use: Dieser Text wird unter einer Creative Commons - This document is made available under a creative commons - Namensnennung - Weitergabe unter gleichen Bedingungen 4.0/ Attribution - Share Alike 4.0/ License. For more information see: Lizenz zur Verfügung gestellt. Nähere Auskünfte zu dieser Lizenz https://creativecommons.org/licenses/by-sa/4.0/ finden Sie hier: https://creativecommons.org/licenses/by-sa/4.0/ This work is licensed under an Attribution-ShareAlike 4.0 International License (CC BY-SA 4.0). Copyright remains with the authors. https://doi.org/10.25819/ubsi/8094 Home Computer on the Line - The West German BBS Scene and the Change of Telecommunications in the 1980s Matthias Röhr 1. Introduction On the evening of 16th June 1987, the system operators of fve German bulletin board systems (BBS) received unexpected visitors. Accompanied by the police, ofcials of the “Deutsche Bundespost” (Federal Post Ofce) searched the homes of the juvenile computer enthusiasts for evidence of violations of the “Fernmeldeanlagengesetz” (Telecommunications Device Act), in particular the connection of modems or acoustic couplers to the telephone line without ofcial postal approval.
    [Show full text]
  • Der Hacker Wau Holland Oder Der Kampf Ums Netz
    DEUTSCHLANDFUNK Hintergrund Kultur / Hörspiel Redaktion: Ulrike Bajohr Dossier Der Hacker Wau Holland oder Der Kampf ums Netz Von Walter van Rossum Regie: Walter van Rossum Ton und Technik: Hendrik Manook/ Kiwi Hornung Redaktion: Ulrike Bajohr Sprecherin (Haussprn.) An- und Absage Hausspr. Zitator 2 Zitator 1: Wau Holland: Martin Bross Erstsendung Urheberrechtlicher Hinweis Dieses Manuskript ist urheberrechtlich geschütztund darf vom Empfänger ausschließlich zu rein privaten Zwecken genutzt werden. Die Vervielfältigung, Verbreitung oder sonstige Nutzung, die über den in §§ 44a bis 63a Urheberrechtsgesetz geregelten Umfang hinausgeht, ist unzulässig. © - unkorrigiertes Exemplar – 2 Sendung: Freitag, d. 01. Februar 2013, 19.15 - 20.00 Uhr 3 unterstrichen: zusätzliche Sprecherparts : O-Ton: 02/03 Sollen sich ... alle schämen, die gedankenlos sich der Wunder der Wissenschaft und Technik bedienen und nicht mehr davon geistig erfasst haben als die Kuh von der Botanik der Pflanzen, die sie mit Wohlbehagen frisst. Autor: Albert Einstein, 1930 Musik O-Ton: 01 (WH, SR, 19.10) 19.10 Die Informationsgesellschaft ist ihrem Wesen nach eine Gesellschaft in Richtung auf Freiheit. Durch die technischen Möglichkeiten lassen sich die herkömmlichen Zensur- und Unterdrückungsmaßnahmen nicht mehr realisieren . Musik: O-Ton: 4 (WH, Forts.) Heinrich Heine wurde einmal an der Grenze nach verbotenen Büchern gefragt, und er hat gesagt: Mein Kopf ist ein zwitscherndes Vogelnest voller verbotener Bücher. Früher war es nur der Kopf, heute haben wir die Datentechnik und ein Tausendfaches an Möglichkeiten, und man kann es im Guten nutzen oder man kann es im Schlechten nutzen. Musik: Ansage: Der Hacker Wau Holland oder Der Kampf ums Netz. Feature von Walter van Rossum. Musik: O-Ton: 5 (WH, SDK; 0.30') Mein Name ist Wau Holland.
    [Show full text]