• Keine Ergebnisse gefunden

Die MIT-Hacker des Project MAC

Im Dokument Ideengeschichte der Computernutzung (Seite 108-113)

2.1 Kategorisierung von Visionen der Computernutzung

2.1.3 Historische Computer-Werkzeuge

2.1.3.3 Die MIT-Hacker des Project MAC

Forschungs-förderung unterstützten Projekte und Produkte sollten von zumeist Wissenschaftlern, aber auch anderen Nutzern nicht für deren privaten Zwecke, sondern für die Zwecke der Vereinig-ten StaaVereinig-ten von Amerika eingesetzt werden. Auch wenn Licklider die Lösung zahlreicher we-nig spezialisierter Tätigkeiten durch Computertechnik anstrebte, ging es ihm immer um Tä-tigkeiten, die ein Nutzer dieser Computertechnik im Auftrag eines Dritten oder einer Instituti-on durchführt. Lickliders Ideen verkörpern die Metapher vom Computer als Werkzeug dem-entsprechend nicht in Reinform.

Hacker aus sozialpsychologischer Perspektive und veröffentlichte 1980 die „Hacker Pa-pers“ (Zimbardo 1980).

Für die vorliegende Fragestellung sind die Arbeitsweisen und Einstellungen der MIT-Hacker vor allem deshalb von Interesse, weil sich in ihnen eine starke normative Vorstellung von der Nutzung von Computertechnologie offenbart.

Es war das erklärte Ziel der jungen Programmierer des Projekt MAC, die ihnen zur Verfügung stehende Computertechnologie auf möglichst vielfältige Arten nutzbar zu machen. Dabei standen ihnen die über sprachbasierte Steuerung direkt in den Arbeitsprozess integrierbaren Rechner PDP-1 und TX-0 zur Verfügung. Diese direkte Arbeit am Computer, die nicht über ein langwieriges Stanzen von Lochkarten funktionierte, war eine der wichtigsten Vorausset-zungen für die Aktivitäten der MIT-Hacker. Unterstützt wurde diese Arbeitsweise durch die von John McCarthy77 entwickelte Programmiersprache LISP. Während die Benutzer der in 2.1.2 beschriebenen Computer-Maschinen diese vor allem zur Lösung ganz spezieller Prob-leme heranzogen und hierbei mit Hilfe der Computer-Maschinen ihres Rechenzentrums im Vorfeld Daten und Lochkarten präparierten, ging es den MIT-Hackern nicht vornehmlich um das Lösen konkreter Probleme. Für sie war bereits das explorative Arbeiten am und mit dem Computer Ziel genug. Für sie stand das Ausprobieren neuer Befehle nach einem Trial-and-Error-Verfahren im Vordergrund. Sie arbeiteten nach Lickliders Prinzip, dass nicht die Ant-wort, sondern die Frage Gegenstand der eigenen Tätigkeit am Computer sei.

Anders als alle bisher vorgestellten Computerbauer interessierten sich die MIT-Hacker nur bedingt für die Entwicklung technischer Artefakte im Sinn von Hardware. Zwar manipulier-ten und optimiermanipulier-ten sie falls notwendig die ihnen zur Verfügung stehenden Eingabe- und Ausgabevorrichtungen (Levy 1994: 70ff). Doch liegt ihr Hauptverdienst in der Entwicklung von Software, also den informationellen Bestandteilen technischer Artefakte. Es ging ihnen darum, die technischen Geräte auf eine Weise zu benutzen, die nicht einmal der Entwickler dieser Geräte für möglich gehalten hätte, was sie „black magic“ (Rheingold 2000: 156) nann-ten. Sie nutzten den Computer als Hilfsmittel, um mit ihm im Sinn von Lickliders Bootstrap-ping-Prinzip Arbeitsmittel unterschiedlichster Art zu erzeugen. Dabei bildeten sie die Fähig-keit aus, Code zu schreiben, der den Computer oder bestimmte Programme auf diesem auch für Nicht-Programmierer benutzbar machte. Viele dieser Entwicklungen waren Spiele, wie

77 Es war auch John McCarthy, der in den 1960er Jahren den Begriff der Künstlichen Intelligenz (Artificial Intel-ligence) prägte.

etwa Spacewar von Steve Russell oder Pong von Nolan Bushnell, die legendären Status er-worben78.

Doch waren die Aktivitäten der MIT-Hacker nicht auf die Erstellung von Spielen beschränkt.

Sie entwickelten auch das erste Tabellenkalkulationsprogramm VisiCalc, sowie die Time-Sharing-Systeme CTSS und ITS. Inspiriert durch die Aktivitäten der MIT-Hacker schrieb Jo-seph Weizenbaum zwischen 1964 und 1966 sein bis heute vielfältig verwendetes ELIZA79 (Weizenbaum 1965, 1978: 15ff).

Vor allem für den Bereich der Künstlichen-Intelligenz-Forschung war der sogenannte MacHack bedeutsam. Der Philosoph Hubert Dreyfus hatte in einem Aufsatz die von KI-Forschern konstatierten Fortschritte ihrer Arbeit angezweifelt. 1958, knappe zehn Jahre zuvor hatte der KI-Forscher Herbert Simon für die anstehende Dekade die Entwicklung eines vom Menschen nicht besiegbaren Schachcomputers prognostiziert (Simon & Newell 1958: 6).

Dreyfus wies darauf hin, dass die Dekade beinahe abgelaufen, eine entsprechende Computer-anwendung aber noch nicht entwickelt worden sei. Der MIT-Hacker Richard Greenblatt nahm die Herausforderung an und schrieb das Programm MacHack. In einem öffentlichen Match unterlag Dreyfus dem von Greenblatt geschriebenen Programm. Dieses Ereignis ist für die vorliegende Fragestellung vor allem deshalb von Interesse, weil MacHack eine der ersten Anwendungen war, die einen über die akademische Welt hinausgehenden, sehr breiten Kreis potentieller Nutzungskontexte und potentieller Nutzer, nämlich alle Schachspieler, ansprach.

Aufgrund der sehr begrenzten Rechenkapazitäten der ihnen zur Verfügung stehenden Time-Sharing-Rechner, entwickelten die Hacker des MIT eine Art Sport darin, ihren Code auf die

78 Auch zwei Dekaden später waren es wieder Computer-Spiele, die den Apple Macintosh oder den Commodore 64 bei Computerlaien beliebt und damit zu erfolgreichen Produkten machten, wie in 2.1.3.5 noch gezeigt wird.

79 Das nach der redegewandten Eliza von Pygmalion benannte Programm konnte als erstes seiner Art Symbole auf eine Weise bearbeiten, dass der Nutzer den Eindruck gewann, sich mit dem Computer zu unterhalten. Viel-fach ist behauptet worden, ELIZA sei eine allgemeine Lösung des Problems, inwieweit Computer eine natürliche Sprache verstehen können. Dieser Ansicht widersprach Weizenbaum selbst stets vehement, indem er feststellte, dass natürliche, menschliche Sprache immer nur innerhalb eines Kontextes verstanden werden könne, so dass es eine allgemeine Lösung technischer Art niemals geben könne (Weizenbaum 1978: 20).

Eine besonders beliebte Version von ELIZA namens DOCTOR ermöglichte es dem Nutzer, sich mit dem Computer wie mit einem Psychotherapeuten zu unterhalten. Das Resultat war, dass viele Nutzer stundenlang vor dem Bildschirm saßen, dem Computer ihre intimsten Gefühle berichteten und wertvolle Arbeitszeit verschwen-deten und sogar unter Psychotherapeuten Überlegungen angestellt wurden, DOCTOR im klinischen Bereich anzuwenden (Weizenbaum 1978: 16). Weizenbaum betrachtete diese Arten der Computernutzung als unange-messen, verurteilte sie stark und leitete damit eine große ethische Debatte ein (Weizenbaum 1978: 17ff).

Bis heute werden Abwandlungen von ELIZA zu verschiedenen Zwecken eingesetzt. Auf der German Online Research Tagung 2001 (GOR) der Deutsche Gesellschaft für Online-Forschung (DGOF) in Göttingen präsen-tierte die Marktforschungs-Firma DIALEGO ein Programm, mit dem qualitative Interviews in Online-Umgebungen geführt werden können. Dabei werden die Einstellungen des zu erforschenden Nutzers vom Com-puter mit einem auf Weizenbaums ELIZA-Algorithmen basierenden Programm erfragt.

kleinstmögliche Anzahl von Zeilen zu reduzieren. Sie nannten dies „code cutting“ (Rheingold 2000: 156) oder „program bumming“ (Levy 1994: 126).

Die Arbeitsweise und der Lebensstil der MIT-Hacker waren angeleitet von Vorstellungen, die mit jenen der in 2.1.2 vorgestellten Computerentwickler und auch zahlreicher anderer etablierter Wissenschaftler am MIT in den 1950er und 1960er Jahren inkompatibel waren.

Diese Inkompatibilität kann als Hinweis darauf verstanden werden, dass die nachwachsenden Entwickler im Bereich der Computertechnologie sich die Nutzung des Computers anders vor-stellten, einer anderen Metapher der Computernutzung anhingen als ihre Vorgänger. Natürlich taten sie dies nicht explizit. Levy, der zahlreiche MIT-Hacker persönlich interviewte, rekon-struierte aus deren Einstellungen und Ansichten einige ethische Grundsätze, die diese vermut-lich größtenteils akzeptiert hätten und die als „hacker ethic“ (Levy 1994: 39ff) bekannt wur-den:

• Der Zugang zu Computern sollte für jedermann unbegrenzt und total sein. Folge im-mer dem Hands-On-Imperativ!

• Alle Informationen sollten frei verfügbar sein!

• Misstraue Autoritäten – proklamiere Dezentralisierung!

Hacker sollten nach den von ihnen entwickelten Anwendungen beurteilt werden und nicht nach verlogenen Kriterien wie Titel, Alter, Rasse oder Position!

• Du kannst Kunst und Schönheit auf einem Computer kreieren!

• Computer verändern dein Leben zum Besseren!

Marvin Minsky selbst, der Leiter des Projekt MAC, nannte den Computer ein:

„[...] unendlich anpassbares Werkzeug, dass sowohl als Arbeitsgerät als auch als Spielgerät von potentiell jedem Nutzer gewinnbringend eingesetzt werden kann.“ (zitiert nach Levy 1994: 169)

Er erwähnte sogar bereits, dass der Computer darüber hinaus als ein sehr gutes Kommunikati-onswerkzeug gedacht werden könne, eine Einschätzung, die sich auf die Verwendung der Computer durch die MIT-Hacker nicht auswirkte. Sie entwickelten zumeist Anwendungen für den individuellen Nutzer und ihre berüchtigten sozialen Kompetenzen weisen darauf hin, dass die direkte und gezielte Unterstützung sozialer oder kommunikativer Prozesse zumindest in den 1960er Jahren nicht das Ziel ihrer Entwicklungen war.

Bemerkenswert ist nicht zuletzt die z.B. von Minsky proklamierte und auch von Levy heraus-gearbeitete Einschätzung der Hacker, dass mit dem Computer Kunst geschaffen, bzw. kreati-ve Potentiale ausgeschöpft werden könnten. Diese Vorstellung des Computers als Fantasie-verstärker fand erst Anfang der 1970er Jahre unter dem Einfluss des noch vorzustellenden Alan Kay weitere Verbreitung.

Warum sind die Einstellungen der MIT-Hacker Ausdruck der Werkzeug-Metapher?

Auch wenn die MIT-Hacker keine Artefakte im Sinn von Hardware entwickelten, sondern lediglich die informationellen Bestandteile, die Software, bestehender Artefakte manipulierten, müssen ihre Bemühungen und Äußerungen doch als Ausdruck einer bestimmten Nutzungsvi-sion des technischen Artefakts Computer im Sinn von 2.1.1 verstanden werden.

Auf ihrer Suche nach black magic, der Ambition also, Computer auf eine Weise zu nutzen, die nicht einmal die Entwickler dieser Geräte für möglich gehalten hätten, zeigt sich der Ver-such, Computer nicht für einige wenige hochspezialisierte Berechnungen, sondern für mög-lichst vielfältige, unterschiedliche und alltägliche Tätigkeiten, Aufgaben und Probleme, wie etwa Schachspielen einzusetzen.

Der von ihnen verfochtene Hands-On-Imperativ verdeutlicht das Verlangen, selbst an und mit dem technischen Artefakt zu arbeiten und diese Arbeit nicht den Angestellten des Rechen-zentrums zu überlassen, den Autoritäten, denen die jungen Programmierer dogmatisch miss-trauten.

Die Tendenz zur Miniaturisierung zeigt sich bei den MIT-Hackern weniger bezogen auf das technische Artefakt im Sinn der Hardware als vielmehr an den informationellen Bestandteilen desselben, an denen sie ausschließlich arbeiteten, also der Software. Sie versuchten Program-mierbefehle maximal zu reduzieren, was sie als code cutting bezeichneten und mit sportli-chem Ehrgeiz perfektionierten.

Mit ihrem Bestreben, völlig neuartige Anwendungsbereiche für den Computer zu erschließen, ihrer starken Forderung, direkt am und mit dem Computer zu arbeiten und der Tendenz, Pro-gramme so kompakt und effizient wie möglich zu gestalten, deuten auf den starken Wunsch hin, Computertechnologie in bestehende menschliche Arbeitsprozesse oder gar Lebensberei-che zu integrieren – womit die erste hinreiLebensberei-chende Bedingung erfüllt ist, um die Ideen der MIT-Hacker der Metapher der Werkzeugnutzung des Computers nach 2.1.1 zu subsumieren.

Wenn auch nicht systematisch und zielgerichtet, so entwickelten die MIT-Hacker dennoch viele ihrer Programme für eine sehr breite Nutzerschicht und betonten dabei vor allem die

Möglichkeiten der Computernutzung zu privaten Zwecken. Dies zeigt sich besonders deutlich in der Tatsache, dass sie viele Spiele programmierten, Computertechnologie folglich zu Un-terhaltungszwecken einsetzten und nicht zur Effizienzsteigerung von Rechen- und Arbeits-prozessen – womit die zweite in 2.1.1 definierte Bedingung erfüllt ist, die hinreichte, um die Visionen der MIT-Hacker der Werkzeug-Metapher zuzuordnen.

Auch wenn sie auf diese Weise eine sehr breite Schicht potentieller Computernutzer vor Au-gen hatten, etwa alle Schachspieler, und sich nicht auf eine mathematisch-technische Elite oder Wissenschaftler bzw. andere spezialisierte Berufssparten konzentrierten, so muss den Hackern des MIT dennoch eine gewisse elitäre Einstellung nachgesagt werden: In den Forde-rungen der jungen Programmierer um Greenblatt, Rodman oder Draper ist zwar die Überzeu-gung zu erkennen, dass potentiell jeder vom Einsatz der Computertechnologie profitieren könne, sowie die Intention, Computertechnologie für die breite Masse nutzbar zu machen.

Dennoch arbeiteten sie nicht daran, diese Technologie benutzbarer für Nicht-Techniker oder im Umgang mit Computern unerfahrene Nutzer zu gestalten. Ihre Überzeugung von der all-gemeinen Nützlichkeit der Computertechnologie spiegelte sich folglich nicht direkt in ihren Entwicklungen wider. Vielmehr erwarteten sie vom potentiellen Nutzer, dass er eine Begeis-terung für den Computer entwickeln würde, die der ihren glich, und die dazu beitragen würde, dass der Nutzer die technische Funktionsweise des Computers erlernte. Statt wie Bush oder Licklider darauf hinzuwirken, dass die Kluft zwischen Entwickler und Benutzer wachse, pro-klamierten sie sogar weiterhin die Identität zwischen beiden. Allerdings forderten sie nicht, dass der Entwickler sein eigener Benutzer bleibe, sondern dass der Benutzer sein eigener Entwickler werde. Statt Computer so zu gestalten, dass ein Verständnis ihrer technischen Funktionsweise gar nicht mehr nötig ist, setzten die Hacker des MIT auf eine allgemeine Verbreitung des Wissens über die technische Funktionsweise des Artefakts, eine Hoffnung, die auch von anderen Computer-Entwicklern später gehegt wurde, und die bis heute regelmä-ßig enttäuscht wurde. In diesem Punkt spiegeln ihre Visionen die Werkzeug-Metapher der Computernutzung nicht vollständig wider.

Im Dokument Ideengeschichte der Computernutzung (Seite 108-113)