WEBVTT

NOTE
Podcast: Chaosradio
Episode: Hacker in deutschen Filmen
Publishing Date: 2024-03-05T10:39:11+01:00
Podcast URL: https://chaosradio.de
Episode URL: https://chaosradio.de/cr288-hacker-in-deutschen-filmen

00:00:00.017 --> 00:00:05.057
Hallo und herzlich willkommen zum Chaos Radio mit der Nummer 288 und zum ersten.

00:00:05.057 --> 00:00:09.037
Chaos Radio im Jahr 2024 zu einem

00:00:09.037 --> 00:00:13.997
Thema, das einerseits ganz alt ist und andererseits auch ganz aktuell.

00:00:14.897 --> 00:00:20.137
Es geht um Hacker in Filmen und Hackerinnen.

00:00:20.437 --> 00:00:24.097
Vielleicht auch das werden wir sozusagen genauer ergründen müssen.

00:00:24.097 --> 00:00:28.377
Also es geht darum, wie die Menschen, über die wir hier im Chaosradio häufiger

00:00:28.377 --> 00:00:32.837
sprechen, dargestellt werden in einem fiktiven Medium, das in unser aller Alltag

00:00:32.837 --> 00:00:34.357
eine sehr, sehr große Rolle spielt.

00:00:34.657 --> 00:00:38.617
Und der besondere Anlass dafür ist, dass jemand, also hat keinen Film vielleicht

00:00:38.617 --> 00:00:44.477
schon mal gehört, ganz explizit geschaut hat, wie ist es eigentlich im deutschen

00:00:44.477 --> 00:00:48.457
Bewegtbild, um diesen Namen an dieser Stelle auch mal sagen zu können.

00:00:49.037 --> 00:00:52.397
Und deswegen sind wir heute sehr viele Menschen hier, zum Beispiel Konstanze

00:00:52.397 --> 00:00:54.677
Kurz. Hallo und guten Tag. Hallo, guten Tag.

00:00:54.977 --> 00:00:58.737
Ich weiß ja mal nicht, als was bist du eigentlich hier? Bist du jetzt als Pressesprecherin

00:00:58.737 --> 00:01:06.177
des TCC oder Redakteurin von Netzpolitik.org oder als freischaffende Hackerfilm-Guckerin

00:01:06.177 --> 00:01:07.617
oder als was bist du heute hier?

00:01:07.777 --> 00:01:10.857
Ich habe viele Hüte, such dir irgendwie einen aus. Ich bin hier als Hacker.

00:01:11.257 --> 00:01:15.737
Na, ich möchte natürlich die große Gravitas mit ins Gespräch bringen und sagen,

00:01:15.757 --> 00:01:20.397
herzlich willkommen, Konstanze Kurz, Pressesprecherin des Chaos Computer Clubs.

00:01:20.397 --> 00:01:25.577
Wir nennen uns explizit nicht Pressesprecher, sondern Sprecherin.

00:01:26.657 --> 00:01:31.037
Achso. Gut, wir gehen zur nächsten Vorstellung über Edith hier ausartet.

00:01:31.277 --> 00:01:33.397
Ja, Frau Sprecherin, vielleicht wollen Sie das übernehmen.

00:01:34.177 --> 00:01:38.677
Ich freue mich ganz besonders, dass wir William Mayhem hier haben.

00:01:38.837 --> 00:01:41.257
Der ist zugeschaltet aus Arizona.

00:01:41.477 --> 00:01:47.377
Er ist auch ein Amerikaner und er hat ein Buch geschrieben, was wir heute so

00:01:47.377 --> 00:01:51.557
ein bisschen als Anlass haben, um über das Thema deutscher Hacker und die Darstellung

00:01:51.557 --> 00:01:53.157
von Hackern in Filmen zu sprechen.

00:01:54.397 --> 00:02:00.577
Und William unterrichtet Deutsch an der Northern Arizona University.

00:02:00.977 --> 00:02:04.917
Ich habe mal ein bisschen nachgeguckt, das ist eine relativ große Uni mit 28.000

00:02:04.917 --> 00:02:07.497
Studierenden, also eine ganze Menge.

00:02:07.937 --> 00:02:12.117
In der Nähe vom Grand Canyon und deswegen auch touristisch beliebt, wie wir gehört haben.

00:02:12.877 --> 00:02:16.697
Und er macht aber eben nicht nur Deutsch, sondern auch Literatur,

00:02:16.717 --> 00:02:19.317
Kultur und unter anderem auch Filme.

00:02:20.501 --> 00:02:24.001
Und so ist vielleicht auch dieses Buchprojekt entstanden. Und der ist halt,

00:02:24.161 --> 00:02:27.681
würde ich mal sagen, ein Ziniast, kann man das sagen? Stimmt der Duell?

00:02:28.521 --> 00:02:31.821
Ja, das stimmt. Vielen Dank für die Vorstellung.

00:02:32.061 --> 00:02:38.781
Ich bin ganz gespannt, hier auf eurem Podcast zu sein und mit euch zu sprechen.

00:02:39.721 --> 00:02:42.961
Und ja, genau, ich bin Professor von Germanistik.

00:02:43.741 --> 00:02:49.421
Und das heißt, ich schreibe über deutschen Filmen, Wie zum Beispiel über die

00:02:49.421 --> 00:02:54.221
von Christian Petzold und ich schreibe über Literatur eigentlich alles,

00:02:54.341 --> 00:02:57.281
von dem Mittelalter bis zur Jetztzeit.

00:02:57.541 --> 00:03:03.341
Also ich liebe deutsche Kultur und was du gesagt hast, die Universität hier

00:03:03.341 --> 00:03:08.661
ist relativ groß, vielleicht ungefähr so groß wie die Universität Leipzig.

00:03:09.521 --> 00:03:13.981
Und wir hören schon, bevor wir zu unserem nächsten Gast kommen,

00:03:14.101 --> 00:03:16.541
du sprichst also sehr gut Deutsch, aber du hast auch hier eine Zeit verbracht.

00:03:16.621 --> 00:03:21.081
Also du warst auch in Europa und speziell auch in Deutschland schon mehrfach zu Besuch.

00:03:21.441 --> 00:03:26.581
Genau, ich war mehrmals in Berlin, ich habe da Freunde und ich habe auch ein

00:03:26.581 --> 00:03:30.681
Jahr in Münster verbracht und Englisch an der WWU unterrichtet.

00:03:30.681 --> 00:03:33.201
Ich würde noch ein kleines Detail nachreichen wollen.

00:03:33.401 --> 00:03:38.141
Das Buch, was hier gerade angesprochen wurde, heißt Hackers as Heroes in German Film and Television.

00:03:39.081 --> 00:03:43.601
Das gibt es schon seit Ende letzten Jahres, glaube ich, auf Englisch in den

00:03:43.601 --> 00:03:48.021
USA und erscheint jetzt auch in Deutschland, aber auch auf Englisch.

00:03:48.241 --> 00:03:50.461
Richtig? Richtig, genau. Ja, richtig.

00:03:51.001 --> 00:03:56.941
Okay, und dann der vierte im Bunde heute ist jemand, den ich vorher nicht gefragt

00:03:56.941 --> 00:04:00.241
habe, wie er heißen will, was ich eigentlich immer mache. Nickname oder richtiger Name?

00:04:01.200 --> 00:04:02.680
Ähm, suchst du dir aus?

00:04:04.980 --> 00:04:08.360
Ich habe mich ja vorhin für hochoffizieuse Gravitas entschieden.

00:04:08.640 --> 00:04:12.960
Dann herzlich willkommen der Kulturwissenschaftler Kaspar Clemens Mierau. Hallo.

00:04:15.060 --> 00:04:17.560
Spezialexperte muss man schon sagen für Hackerfilme, oder? Genau,

00:04:17.680 --> 00:04:21.700
Spezialexperte für Hackerfilme. Kasper kennt ihr vielleicht aus dem Internet als Leitmedium.

00:04:22.020 --> 00:04:25.820
Dort bloggt, socialt und macht der Hund.

00:04:26.220 --> 00:04:30.780
Könnte man glaube ich so zusammenfassen. Und hatte vor einer Weile mal zumindest,

00:04:31.000 --> 00:04:36.540
habe ich das so wahrgenommen, auch als eine der Interessenspunkte eben Hacker in Filmen.

00:04:36.880 --> 00:04:40.540
Das hat angefangen, wenn ich es richtig in Erinnerung habe, einfach als Liste.

00:04:40.640 --> 00:04:43.480
Und er hat dann ins Rabbit Hole dich hineingeführt.

00:04:44.620 --> 00:04:48.840
Ja, genau, das war 2007. Ich glaube, das war durch mein Studium.

00:04:48.880 --> 00:04:52.780
Ich habe ja Medienwissenschaft studiert, Medienkulturwissenschaft und fand das spannend,

00:04:52.920 --> 00:04:56.460
wie Bildschirme in Bildschirmen eigentlich dargestellt werden und habe einfach

00:04:56.460 --> 00:05:00.980
eine ganz stumpfsinnige Liste gemacht und das hat sich dann verselbstständigt

00:05:00.980 --> 00:05:06.600
und zu Podcasts und anderen Blogbeiträgen geführt und einmal auf dem Chaos Kongress

00:05:06.600 --> 00:05:12.060
einen Vortrag und das bleibt bis heute Thema, aber es hat ein bisschen eingeschlafen bei mir.

00:05:12.060 --> 00:05:14.820
Deswegen habe ich mich sehr gefreut buch dazu in die hand zu nehmen

00:05:14.820 --> 00:05:18.120
vielleicht das als erste frage sagen ist es eingeschlafen

00:05:18.120 --> 00:05:21.060
weil wie es manchmal im leben so ist die interessenslagen verändern

00:05:21.060 --> 00:05:24.220
sich und jetzt mache ich lieber kaffee oder was auch immer oder es ist eingeschlafen

00:05:24.220 --> 00:05:27.460
weil das thema eigentlich zu ende besprochen ist ich dachte dass das thema zu

00:05:27.460 --> 00:05:35.100
ende besprochen sei weil das kam die generation von transformers filmen wo plötzlich

00:05:35.100 --> 00:05:38.140
auch hacker eine rolle spielten und irgendwie.

00:05:39.019 --> 00:05:42.899
Ich hatte das Gefühl, dass das auserzählt ist, das Thema. Es gab auch Lisbeth

00:05:42.899 --> 00:05:46.479
Salander, hieß sie, glaube ich, in der Millennium Trilogie.

00:05:46.679 --> 00:05:51.199
Das war sehr wichtig für Hacker in Filmen. F. D. Gerson.

00:05:51.619 --> 00:05:55.899
Genau. Und dann dachte ich so, ja, jetzt suchst du dir ein anderes Hobby.

00:05:56.699 --> 00:06:03.759
Und deswegen ist das gut, das jetzt aber nochmal sozusagen nochmal drüber nachzudenken

00:06:03.759 --> 00:06:08.099
und auch mit dieser Außenansicht, über die wir gleich sprechen. Ja, okay.

00:06:08.719 --> 00:06:12.059
Warte, ich muss noch eins fragen. Bist du auch ein Cineast? Würdest du das von

00:06:12.059 --> 00:06:14.919
dir selber sagen? Ich weiß auch nicht, warum ich mag das Wort nicht.

00:06:15.499 --> 00:06:19.539
Ich denke aber gerne über Filme nach. Aber bei mir im Studium gab es so Filmnerds

00:06:19.539 --> 00:06:21.119
und da habe ich mich nicht dazu gezählt.

00:06:22.319 --> 00:06:25.259
Ich finde auch, das ist ein Wort, das hat so dieses Hochtrabende mit in sich.

00:06:25.739 --> 00:06:30.639
Also ich entnehme dem Filmliebhaber ja, Snob nein.

00:06:31.379 --> 00:06:34.279
Ja, natürlich bin ich dann wahrscheinlich doch Snob, aber ja. Ja, okay.

00:06:35.479 --> 00:06:40.619
Okay. Ich würde, also wir reden ja jetzt gleich wahrscheinlich eine längere

00:06:40.619 --> 00:06:45.639
Zeit über die fiktive Darstellung von HackerInnen.

00:06:46.139 --> 00:06:50.239
Und damit wir vielleicht besser über die Unterschiede reden können,

00:06:50.339 --> 00:06:53.939
also zwischen Fiktion und ich mache jetzt sozusagen, ich setze das in Klammern

00:06:53.939 --> 00:06:57.139
und Anführungszeichen, so viel es geht, Wirklichkeit.

00:06:58.099 --> 00:07:01.939
Vielleicht könnt ihr alle, und das hätte ich gerne von jedem von euch wirklich

00:07:01.939 --> 00:07:05.599
einzeln, einmal sagen, Was ist ein Hacker oder eine Hackerin?

00:07:05.639 --> 00:07:10.479
Also wenn ihr eine Person als Hacker oder Hackerin bezeichnet, was meint ihr damit?

00:07:10.559 --> 00:07:13.799
Was bringt das für euch zum Ausdruck in einer realen Person?

00:07:14.239 --> 00:07:15.619
Constanze, vielleicht kannst du anfangen.

00:07:16.712 --> 00:07:19.632
Das ist aber nicht günstig, wenn ich anfange, weil ich natürlich darüber auch sehr oft rede.

00:07:20.492 --> 00:07:23.092
Und weil ich eine bin. Also das ist ja nochmal ein Unterschied,

00:07:23.252 --> 00:07:26.272
glaube ich. Das ist doch umso besser, dann kannst du mit einer Selbstbeschreibung

00:07:26.272 --> 00:07:27.492
anfangen. Wieso bist du eine Hackerin?

00:07:27.772 --> 00:07:32.012
Ich würde mit einer Sache beginnen. Ich habe, wie alle Menschen,

00:07:32.072 --> 00:07:36.992
als ich im Studium war, immer Hacken sehr stark mit Programmiersprachen verbunden.

00:07:37.752 --> 00:07:41.572
Und als ich dann das erste Mal so Live-Hacker traf, das war mein erstes und

00:07:41.572 --> 00:07:44.912
bestes Informatikstudium, war aber mein erstes Projekt im CCC,

00:07:45.172 --> 00:07:47.612
hatte überhaupt nichts mit Programmieren zu tun oder mit Programmiersprachen,

00:07:47.692 --> 00:07:48.592
sondern war so Hardware.

00:07:49.232 --> 00:07:52.732
Hast du schon eins dran gemocht? Als ich Hacker traf, warum hast du die so genannt?

00:07:52.792 --> 00:07:54.092
Also warum nennst du die so? Was sind Hacker?

00:07:54.992 --> 00:07:59.132
Nein, in meinem Fall war das so, dass ich die Uni, wo ich Informatik studiert

00:07:59.132 --> 00:08:02.552
habe, die war halt direkt neben dem CCC, direkt neben dem Chaos Computer Club

00:08:02.552 --> 00:08:05.952
und wir haben unsere Hausaufgaben gemacht, die wir so zwangsweise hatten.

00:08:06.292 --> 00:08:08.952
Und ich fand interessant, dass mein erster Eindruck von Hackern damals war,

00:08:09.072 --> 00:08:12.352
dass die halt gar nichts mit Programmieren oder so zu tun haben,

00:08:12.432 --> 00:08:15.372
sondern dass sie viel mit Hardware zu tun hatten. Ich wollte nur den Begriff erweitern.

00:08:16.452 --> 00:08:21.632
Während ich die Idee, dass Hacker irgendwas anderes machen, als Software gar nicht kannte.

00:08:22.032 --> 00:08:25.172
Deswegen, wenn ich einen Hacker beschreiben würde, würde ich immer nicht nur

00:08:25.172 --> 00:08:28.032
über Software, sondern auch über Hardware und alles Mögliche,

00:08:28.032 --> 00:08:32.392
was man in seiner Form beeinflussen kann, sprechen wollen.

00:08:33.432 --> 00:08:34.512
Deswegen habe ich es erwähnt.

00:08:35.732 --> 00:08:38.772
Und vielleicht auch, weil ich selber sehr wenig mit Programmiersprache mache.

00:08:38.872 --> 00:08:42.552
Ich muss das natürlich lernen, was man im Studium lernt, aber ich habe mich

00:08:42.552 --> 00:08:43.832
immer mehr für Hardware interessiert.

00:08:44.272 --> 00:08:50.632
Moment mal, also du sagst, Hacker sind Menschen, die digitale Dinge in Hard-

00:08:50.632 --> 00:08:52.672
und Software beeinflussen und verändern?

00:08:53.232 --> 00:08:57.272
Oh, das ist eigentlich eine ganz hübsche Definition. Meistens so diese Grenzen austesten, genau.

00:08:58.312 --> 00:08:59.972
Okay, okay. Kasper?

00:09:01.352 --> 00:09:04.892
Ich gehe da mit. Ich würde es noch ein bisschen weiterfassen.

00:09:05.812 --> 00:09:08.972
Mir ist gerade eingefallen, während du über digital gesprochen hast,

00:09:09.172 --> 00:09:13.332
ich glaube von Kevin Mitnick gibt es, glaube ich, dem berühmten Hacker,

00:09:13.452 --> 00:09:18.792
gibt es in seiner Biografie diese Geschichte, wie er als Kind die Straßenbahnfahrscheine

00:09:18.792 --> 00:09:20.792
gehackt hat, indem er die nachgelocht hat.

00:09:20.792 --> 00:09:25.772
Und das ist ja jetzt nicht digital im Sinne von, also da fließt kein wirklicher Strom durch.

00:09:26.112 --> 00:09:29.012
Deswegen würde ich es erweitern um eine bestimmte Denkweise,

00:09:29.112 --> 00:09:32.232
dass man also versucht, für mich ist ein Hacker jemand, der versucht,

00:09:32.292 --> 00:09:35.812
Dinge zu verstehen und zu manipulieren.

00:09:36.892 --> 00:09:40.072
Die Gründe, warum er das tut, sind erstmal dahingestellt. Oft geht es wirklich

00:09:40.072 --> 00:09:44.332
ums Interesse und es muss nicht unbedingt Strom durchfließen.

00:09:45.438 --> 00:09:48.458
Okay, und William, was ist für dich ein Hacker oder eine Hackerin?

00:09:48.918 --> 00:09:53.778
Ja, vielen Dank. Ich finde die beiden Definitionen hier ganz treffend,

00:09:53.818 --> 00:10:00.098
weil ich Hacker nicht nur technisch, sondern auch theoretisch zu verstehen versuche.

00:10:00.378 --> 00:10:06.618
Und theoretisch meine ich, ein Hacker hat immer etwas mit Geheimnissen zu tun.

00:10:06.778 --> 00:10:13.398
Also was ist ein Geheimnis und wie kommt man in ein geschlossenes System?

00:10:13.398 --> 00:10:19.578
Also ein Hacker muss eine sozusagen epistemologische Funktion haben,

00:10:19.818 --> 00:10:25.098
dass man Informationen herausfinden möchte und dass man auch Systeme,

00:10:25.098 --> 00:10:29.638
die mangelhaft sind oder die Fehler haben, verbessern möchte.

00:10:30.298 --> 00:10:33.898
Da kommt noch die Verbesserungskomponente. Aber das ist, finde ich,

00:10:33.918 --> 00:10:37.438
interessanterweise eine sehr viel engere Definition als bei den anderen beiden.

00:10:37.518 --> 00:10:41.738
Du sagst also, HackerInnen sind grundsätzlich sozusagen Leute,

00:10:41.778 --> 00:10:46.818
die in Systeme einbrechen oder ich formuliere es mal spitz, Systeme vorsätzlich

00:10:46.818 --> 00:10:48.618
kaputt machen, um sie besser zu machen.

00:10:48.798 --> 00:10:51.818
Aber eins von beiden ist für dich immer zwangsweise verbunden mit dem Hacken.

00:10:52.418 --> 00:10:55.978
Ja, das kann schon sein. ja ich finde

00:10:55.978 --> 00:10:59.698
interessant weil das war das schon so ein bisschen die spannweite aufzeigt also

00:10:59.698 --> 00:11:02.818
an dem einen ende sozusagen sehr sehr klar und fokussiert also

00:11:02.818 --> 00:11:08.318
auf technisch digitale geräte und ich nenne es jetzt mal zerstörung und im anderen

00:11:08.318 --> 00:11:12.618
seite sagen im weitesten sinne ich fühle mich irgendjemand hat mal gesagt sozusagen

00:11:12.618 --> 00:11:16.138
also dinge zu was benutzen für das sie eigentlich nicht gedacht sind also das

00:11:16.138 --> 00:11:18.918
ist ja die weitestmögliche definition vom hacker genau Genau,

00:11:18.938 --> 00:11:20.078
und ich würde auch sagen,

00:11:20.138 --> 00:11:25.638
sie sind Problemlöser und deswegen gibt es auch Vorgänger von Hackern,

00:11:25.738 --> 00:11:28.418
sogar bevor es Computer gegeben hat.

00:11:29.432 --> 00:11:32.432
Sag mal ein Beispiel. Kannst du da ein konkretes Beispiel sagen?

00:11:32.832 --> 00:11:40.332
Vielleicht, ich denke an Detektive oder vielleicht geht das zum Experiment.

00:11:40.332 --> 00:11:43.412
Also Leute, die halt experimentieren.

00:11:44.292 --> 00:11:48.872
Also schon noch so ein bisschen sagen, die Welt ergründen als Mindset vielleicht.

00:11:49.272 --> 00:11:51.912
Das ist wahrscheinlich nicht, wo man jetzt, wenn man sagt typisch Hacker,

00:11:52.032 --> 00:11:53.992
als erstes dran denkt, aber es steckt schon irgendwie so.

00:11:54.252 --> 00:11:59.092
Der Wahrheit halber glaube ich noch was hinzufügen. Wir sind kein besonders

00:11:59.092 --> 00:12:02.732
das repräsentative Sample für die Bevölkerung, weil wenn man

00:12:03.132 --> 00:12:05.192
irgendjemand auf der Straße fragen würde, wer ein Hacker ist,

00:12:05.232 --> 00:12:08.512
käme sofort ein krimineller Bezug und wir haben den jetzt hier oder zumindest

00:12:08.512 --> 00:12:13.172
kaum erwähnt und das Hackerbild ist natürlich ambivalent, weil gerade durch

00:12:13.172 --> 00:12:15.312
die Filme, über die wir ja noch irgendwie sprechen wollen und so.

00:12:15.752 --> 00:12:17.372
Wäre meine nächste Frage gewesen.

00:12:17.872 --> 00:12:21.252
Ich weiß aber auch, es ist besser geworden, also wenn wir jetzt gerade noch

00:12:21.252 --> 00:12:25.752
dabei sind, ich glaube durch so Sachen wie den ja sehr medienwirksamen Chaos-Kongress

00:12:25.752 --> 00:12:31.232
in den letzten Jahren Ist der Hackerbegriff, hat er sich deutlich geändert?

00:12:31.632 --> 00:12:34.912
Ich sage mal zum Positiven, das klingt jetzt so ein bisschen schmierig,

00:12:34.952 --> 00:12:37.732
aber ich glaube, es ist ein anderer Hackerbegriff als früher.

00:12:37.732 --> 00:12:42.092
Ich bin mir da ehrlich gesagt so gar nicht so sicher, weil es gleichzeitig ja

00:12:42.092 --> 00:12:47.032
mit Assange zum Beispiel und sozusagen weiter gibt es ja auch sozusagen das

00:12:47.032 --> 00:12:51.032
medienwirksamste ist ja also schon irgendwie das,

00:12:51.092 --> 00:12:54.552
ich sage jetzt mal das klassische Hacken, also etwas kaputt machen oder Geheimnisse

00:12:54.552 --> 00:12:57.032
ans Tageslicht zerren, aber das für einen guten Zweck.

00:12:57.032 --> 00:13:05.592
Also ich glaube schon, es gibt sozusagen eine positivere Wendung im Sinne von, also nochmal.

00:13:06.572 --> 00:13:12.632
Ich glaube, was die Allgemeinheit sozusagen, also die Allgemeinheit von,

00:13:12.692 --> 00:13:15.952
glaube ich, was Hacken ist, ist immer noch dasselbe, nämlich technische Systeme kaputt machen.

00:13:15.952 --> 00:13:19.592
Was sich geändert hat, ist, das sind nicht nur Kriminelle, sondern die machen

00:13:19.592 --> 00:13:21.252
das vielleicht auch für eine gute Sache.

00:13:21.632 --> 00:13:25.312
Wie siehst du das, William, die Öffentlichkeit, also wenn du sozusagen den,

00:13:25.412 --> 00:13:31.972
the man on the street, wenn du sozusagen, wenn man das ergründen wollen würde, was glaubst du, was...

00:13:32.907 --> 00:13:35.887
Die Menschheit glaubt, was Hacker oder Hackerinnen sind. Ja,

00:13:35.987 --> 00:13:38.727
also du hast auch diese Spalte zwischen,

00:13:39.407 --> 00:13:45.287
fiktive Hacker und die Realität erwähnt und ich finde, das kommt auch in den

00:13:45.287 --> 00:13:50.547
deutschen Filmen häufig vor im Vergleich zu amerikanischen Hackerfilmen.

00:13:50.907 --> 00:13:53.347
Warte, warte, stopp. Ich will gleich zu den Hackern in den Filmen kommen.

00:13:53.527 --> 00:13:55.167
Jetzt erst noch sozusagen was

00:13:55.167 --> 00:13:59.127
glaubst du hat die Öffentlichkeit oder die Medienöffentlichkeit zu sagen?

00:13:59.187 --> 00:14:01.547
Also was ist das Public Image von Hackern?

00:14:01.647 --> 00:14:04.387
Oder hast du sozusagen jetzt gerade so geantwortet, wie du geantwortet hast,

00:14:04.467 --> 00:14:08.427
weil du sagst, das wird so maßgeblich von der fiktiven Gestalt beeindruckt und

00:14:08.427 --> 00:14:09.707
nicht von dem, was Hacker wirklich sind?

00:14:09.987 --> 00:14:15.587
Das ist genau so gespalten. Also einige Leute stigmatisieren,

00:14:15.707 --> 00:14:18.887
vielleicht dämonisieren Hacker und

00:14:18.887 --> 00:14:23.307
glauben ja, diese Menschen haben keinen Beitrag zu einer besseren Welt.

00:14:23.507 --> 00:14:29.087
Und andererseits, ich glaube, im Publikum gibt es immer noch ein größeres Bewusstsein

00:14:29.087 --> 00:14:31.987
von Hackern, die sozusagen Hacktivist sind.

00:14:32.267 --> 00:14:37.087
Also das Hacktivismus, das heißt, man versucht, die Welt zu verbessern.

00:14:39.087 --> 00:14:42.247
Okay, sozusagen so könnte man es ganz grob und reißend machen.

00:14:42.247 --> 00:14:45.347
Könnte sich auch zum Bild des Hackers in der Öffentlichkeit und was ist eigentlich

00:14:45.347 --> 00:14:48.107
Hacken? Da kann man natürlich noch eine eigene Chaos-Radiosendung irgendwie

00:14:48.107 --> 00:14:49.127
im 10er-Block zu machen.

00:14:49.247 --> 00:14:52.607
Aber wir wollen ja heute eben über die fiktiven Hackerfiguren sprechen.

00:14:55.607 --> 00:14:58.587
Und ich weiß gar nicht, ich habe mich gefragt, wie fängt man am besten an?

00:14:58.587 --> 00:15:02.027
Und ich glaube, meine erste Frage ist, man könnte jetzt natürlich sozusagen

00:15:02.027 --> 00:15:06.647
filmgeschichtlich vielleicht irgendwie sehr zurückschauen und sagen,

00:15:06.687 --> 00:15:10.667
irgendwie Metropolis, der Film aus den 20er Jahren, da wurde ein künstlicher

00:15:10.667 --> 00:15:12.707
Mensch gebaut, das ist bestimmt auch irgendwie Hacking.

00:15:12.847 --> 00:15:17.107
Aber wenn ihr jetzt zurückdenkt, vielleicht in eure persönliche Mediengeschichte,

00:15:17.207 --> 00:15:20.667
wann habt ihr zum ersten Mal einen Hacker in einem Film gesehen und habt den

00:15:20.667 --> 00:15:23.907
auch so als sozusagen sowas empfunden?

00:15:26.393 --> 00:15:30.773
Ich denke, das war bei mir 23. Aber da hatte ich vorher schon eine Debatte drüber.

00:15:30.933 --> 00:15:34.613
Also da hatte ich schon über den Film gesprochen, bevor ich den Film gesehen habe. Okay.

00:15:34.893 --> 00:15:37.053
Also insofern zählt das nicht so richtig, muss ich sagen.

00:15:37.853 --> 00:15:40.033
Was war das bei dir? Sag du mal, Kasper.

00:15:41.173 --> 00:15:43.953
MacGyver. MacGyver kann ich natürlich eigentlich auch schon.

00:15:45.753 --> 00:15:46.813
Kennst du auch noch MacGyver?

00:15:50.893 --> 00:15:52.493
Oh Gott, jetzt kommt das Alter.

00:15:54.513 --> 00:15:58.333
William, was war denn die erste Hacker-Figur im Film, an die du dich erinnern

00:15:58.333 --> 00:15:59.933
kannst, für dich? Keanu Reeves.

00:16:00.153 --> 00:16:03.433
Nicht nur Matrix, sondern auch Johnny Mnemonic.

00:16:04.213 --> 00:16:08.933
Ah, okay, Johnny Mnemonic. Oh Gott, das ist ein Film, also Matrix würde ich

00:16:08.933 --> 00:16:11.213
denken, kennt wahrscheinlich wirklich fast jede Hörerin.

00:16:11.473 --> 00:16:14.853
MacGyver muss man vielleicht tatsächlich kurz erklären. MacGyver war kein digitaler

00:16:14.853 --> 00:16:18.973
Hacker, sondern… Es war eine Serie, kein Kinofilm. War eine Serie und das war

00:16:18.973 --> 00:16:22.473
ein Typ, der hat sozusagen, also das Meme ist, gib ihm einen Korgummi und eine

00:16:22.473 --> 00:16:24.113
Büroklammer, der bastelte Bombe draus.

00:16:24.133 --> 00:16:27.733
Der war halt immer in irgendwelche ganz krassen Dinge verwickelt und hat halt

00:16:27.733 --> 00:16:29.333
immer irgendwas gebastelt.

00:16:29.553 --> 00:16:34.833
Gehackt würde man heute sagen. Und das war dann sozusagen die Lösung des Problems.

00:16:34.833 --> 00:16:40.173
Er hat auch tatsächlich gehackt. Er hat mit Computern manipuliert.

00:16:40.213 --> 00:16:44.853
Und zwar selten. Die meisten hatten irgendwas anderes, wie Radius oder Cactus oder so.

00:16:45.333 --> 00:16:49.193
Aber er hatte auch tatsächliche Computerhacks in seiner Serie.

00:16:49.473 --> 00:16:52.493
Der war ziemlich populär. Ich weiß nicht, ob der nicht in den USA populär war.

00:16:52.493 --> 00:16:54.653
Es gab doch einen Reboot auch. Das ist doch vor ein paar Jahren.

00:16:55.013 --> 00:16:58.593
Gab es eine neue Makeover-Serie. Die aber dann schon wieder eingestellt ist wahrscheinlich.

00:16:59.213 --> 00:17:01.333
Mit demselben Schauspieler? Nee, nee. Oh Gott.

00:17:02.413 --> 00:17:08.033
Sein Name ist jetzt ein Begriff, also auch ein Verb, wenn man etwas MacGyver hat.

00:17:08.233 --> 00:17:10.713
Ja, macht man auch im Deutschen. Ja klar, das sagt, ich habe das MacGyver.

00:17:10.913 --> 00:17:15.113
Das heißt, dass man das irgendwie gehackt hat sozusagen. Also so zusammengebastelt.

00:17:15.613 --> 00:17:19.973
Und dann aber vielleicht, William, kannst du auch kurz sagen, Johnny Manik.

00:17:23.353 --> 00:17:26.673
Worum geht der Film nochmal? Das geht irgendwie um Datenkurieren. Ist eine Serie?

00:17:27.413 --> 00:17:33.393
Ja, das heißt, man hackt das Gehirn. Ähnlich zu Matrix, aber auch anders.

00:17:33.473 --> 00:17:38.013
Ein bisschen physikalischer als in Matrix zu sein.

00:17:39.593 --> 00:17:46.153
Matrix war einfach ein Blockbuster. Ich glaube, es hatte kulturell mehr Impact, oder?

00:17:47.213 --> 00:17:51.873
Aber das ist ja noch so religiös überformt und so. Über Matrix wurden bestimmt

00:17:51.873 --> 00:17:53.073
auch sehr viele Bücher geschrieben worden.

00:17:53.573 --> 00:17:56.353
Aber wir sehen, bei dir ist es also ein Jahrzehnt später.

00:17:58.493 --> 00:18:03.093
Die Gnade der späten Geburt. So, aber dann jetzt mal sozusagen Butter bei die

00:18:03.093 --> 00:18:04.713
Fische. Hacker in Filmen.

00:18:06.493 --> 00:18:10.733
Ich glaube die Hauptfrage, die mich beschäftigt ist, sind Hacker in Filmen die

00:18:10.733 --> 00:18:16.433
fiktive Abbildung des Realen oder sind das eigentlich so Geschichtsschablonen, die man braucht?

00:18:17.406 --> 00:18:21.926
Was sind Hacker in Filmen? Es ist ganz anders in den USA als in Deutschland.

00:18:22.206 --> 00:18:26.946
In den USA ist es meistens Science Fiction, also bisher.

00:18:27.206 --> 00:18:31.966
Es gibt realistische Figuren, die auf echte Hacker basiert sind,

00:18:32.086 --> 00:18:35.426
aber die meisten sind wie Keanu Reeves.

00:18:35.526 --> 00:18:41.606
Also man trägt alles schwarz und Sonnenbrille und ist gar nicht in der Real World.

00:18:41.606 --> 00:18:48.546
Im Vergleich sind alle deutschen Filme, die ich kenne, über Hacker ganz realistisch,

00:18:48.586 --> 00:18:51.606
obwohl ein paar stark dramatisiert sind.

00:18:52.626 --> 00:18:56.306
Okay, aber wäre das auch der entscheidende Unterschied, den du sehen würdest,

00:18:56.406 --> 00:19:00.046
dass es in den deutschen Filmen vergleichsweise realitätsnah ist?

00:19:00.046 --> 00:19:07.846
Wenn das auf eine echte Person basiert ist, dann versucht der Film teils wenigstens,

00:19:07.846 --> 00:19:13.886
sich auf die Wahrheit zu beschränken und nicht zu viel extra zu haben.

00:19:14.186 --> 00:19:17.326
Aber dann lass uns doch mal versuchen rauszufinden, ob die Figuren,

00:19:17.346 --> 00:19:18.766
die da abgebildet werden, verschieden sind.

00:19:18.826 --> 00:19:23.566
Weil was mich wirklich interessieren würde, ist, welche Rollen die Figur des Hackers im Film hat.

00:19:23.646 --> 00:19:27.746
Also wenn man es jetzt ganz platt sieht, dann würde ich sagen, kennt man...

00:19:29.208 --> 00:19:32.408
Also ich bin der Einzige, glaube ich, der hier sozusagen nicht irgendwie mehr

00:19:32.408 --> 00:19:33.508
zu dem Thema gearbeitet hat.

00:19:33.568 --> 00:19:35.728
Deswegen, wenn ich jetzt über Hacker im Film nachdenke, würde ich sagen,

00:19:35.808 --> 00:19:39.348
es gibt den Hacker als Bösewicht, also will die Welt kaputt machen oder jemand

00:19:39.348 --> 00:19:40.608
zugrunde richten oder was auch immer.

00:19:40.888 --> 00:19:45.288
Es gibt den Hacker als irgendwie Erlöser, also der eine Mensch,

00:19:45.348 --> 00:19:48.668
der das komplexe System durchsteigt und so irgendwie alles rettet.

00:19:49.088 --> 00:19:52.048
Und dann gibt es noch den Hacker als Sidekick.

00:19:52.468 --> 00:19:55.808
Das ist dann oft sozusagen jemand, der auch Barrieren überwindet,

00:19:55.808 --> 00:19:59.028
aber dem Haupthelden sozusagen neben Gott ist. Also Die Hard 4 war das,

00:19:59.108 --> 00:20:00.628
glaube ich, sozusagen, gibt es so ein paar Beispiele.

00:20:00.928 --> 00:20:06.048
Also so der Hacker als Comic Relief, also eher so eine Art Zauberfigur oder so.

00:20:06.188 --> 00:20:10.568
Das wären meine drei Schablonen, die ich auf Hackerfiguren in Filmen erleben würde.

00:20:10.648 --> 00:20:13.888
Wie ist das bei euch? Kasper, du hast ja sozusagen diese, dich da lange mit

00:20:13.888 --> 00:20:18.108
beschäftigt. Hast du auch so Archetypen von Hackerfiguren in Filmen aus, finde ich, gemacht?

00:20:18.168 --> 00:20:23.288
Na, ich glaube, und das hat William auch in seinem Buch geschrieben,

00:20:23.468 --> 00:20:29.068
dass zum Beispiel in den deutschen Filmen das gar nicht so sehr weiß oder schwarz ist, sondern oft grau.

00:20:29.548 --> 00:20:33.188
Also das, es gibt ja auch die Whiteheads, Blackheads und Greyheads.

00:20:33.808 --> 00:20:39.208
Und ich fand das sehr, sehr überzeugend dargestellt, dass in Filmen wie 23.

00:20:40.908 --> 00:20:44.288
Who Am I, die Hacker so dazwischen sind.

00:20:44.368 --> 00:20:47.228
Die sind nicht gut und die sind nicht böse sondern die

00:20:47.228 --> 00:20:50.508
sind einfach wie sie sind sie sind oft politisch

00:20:50.508 --> 00:20:53.208
manchmal aber auch nicht das fand ich sehr

00:20:53.208 --> 00:20:57.428
gut ich habe jetzt im vorfeld zum podcast

00:20:57.428 --> 00:21:01.808
heute noch mal darüber nachgedacht dass mir zumindest auffällt dass ich irgendwie

00:21:01.808 --> 00:21:07.068
was verändert hat dass eine weile lang hacker vor allen dingen gegen maschinen

00:21:07.068 --> 00:21:13.928
gekämpft haben also so kann ich sage ich mal die wild Und dann später auch Hacker

00:21:13.928 --> 00:21:17.128
gegen Hacker gekämpft haben. Aber es war erst Man vs.

00:21:17.288 --> 00:21:20.388
Machine und dann später Hacker vs.

00:21:20.588 --> 00:21:23.008
Hacker. So, das hat sich, glaube ich, verschoben.

00:21:24.194 --> 00:21:27.494
Aber du hast jetzt sozusagen eine Frage, die ich wahrscheinlich weiter hinten

00:21:27.494 --> 00:21:29.874
stellen würde, jetzt schon beantwortet, aber die ursprüngliche Frage,

00:21:30.034 --> 00:21:32.594
welche Archetypen an Hackerfiguren siehst du im Film?

00:21:32.654 --> 00:21:36.594
Also der deutsche Hacker an sich ist sozusagen schon mal nicht so schwarz-weiß,

00:21:36.594 --> 00:21:39.874
wie siehst du das im Rest der Hackerfilme? Okay, ich nehme jetzt einfach mal

00:21:39.874 --> 00:21:41.814
zwei, drei amerikanische Filme, die mir einfallen.

00:21:41.934 --> 00:21:47.554
Wargames ist auch ein grauer Hacker, weil der will spielen und baut wirklich Mist.

00:21:47.814 --> 00:21:49.774
Das ist für mich typisch grau.

00:21:50.194 --> 00:21:56.754
Tron ist auch irgendwie grau, der will nichts richtig Gutes und so.

00:21:56.754 --> 00:21:59.534
Also tatsache ist diese grau färbung ich

00:21:59.534 --> 00:22:03.854
sehe die schon relativ oft es gibt dann in tron legacy gibt es

00:22:03.854 --> 00:22:06.714
dann wirklich den evil hacker der dann

00:22:06.714 --> 00:22:11.554
dagegen ist aber eigentlich sehe ich sehr viel grau tatsache als figuren also

00:22:11.554 --> 00:22:16.034
der hacker immer als ambivalentes element genau ambivalentes passende worte

00:22:16.034 --> 00:22:23.194
ok ich glaube den archetypen ich würde noch einen hinzufügen aber ich bin ja

00:22:23.194 --> 00:22:24.254
nicht die Film-Hauschi, ja?

00:22:24.954 --> 00:22:28.014
Aber du bist auch sozusagen Teil des Chaos-Radios und deswegen musst du jetzt

00:22:28.014 --> 00:22:28.934
auch Fragen beantworten.

00:22:28.954 --> 00:22:33.334
Ein Archetyp würde ich, also ich würde noch einen nehmen, der nicht so.

00:22:35.414 --> 00:22:40.614
Der eigentlich mehr diese Social-Komponente bisschen, also was man heute Social

00:22:40.614 --> 00:22:42.994
Engineering nennt, mit reinfügt.

00:22:43.074 --> 00:22:46.434
Also so eine Hacker-Figur, der jetzt nicht unbedingt immer nur ein technisches

00:22:46.434 --> 00:22:50.894
System bedient oder irgendwas kaputt macht, sondern der auch Manipulationstechniken

00:22:50.894 --> 00:22:52.234
über Computer hinaus benutzt.

00:22:52.254 --> 00:22:54.714
Den würde ich vielleicht noch dazu zunehmen, weil mir da so einige einfallen.

00:22:55.214 --> 00:23:01.514
Aber wie gesagt, macht mal hier eure Archetypen unter euch aus.

00:23:01.834 --> 00:23:06.354
Ich glaube, ich habe auch wesentlich weniger Hackerfilme gesehen als ihr. Also ich habe glaube ich,

00:23:07.504 --> 00:23:12.284
Dann habe ich alle gesehen. Aber ich glaube, nicht so viele wie ihr.

00:23:12.664 --> 00:23:15.924
Okay, na dann William, sag du nochmal. Am Bevelenz auf jeden Fall.

00:23:16.244 --> 00:23:22.224
Ich glaube, es hat einen Punkt gegeben, irgendwann vielleicht in den 90ern.

00:23:22.404 --> 00:23:25.804
Und das hat auch Steven Levy in seinem Buch erwähnt.

00:23:27.544 --> 00:23:31.964
Kannst du kurz sagen, welches Buch? Das heißt auch Hackers as Heroes,

00:23:32.224 --> 00:23:33.424
aber nicht im deutschen Welt.

00:23:33.684 --> 00:23:41.524
Im Allgemeinen. Und Terlevi hat gesagt, ja, am Anfang waren Hacker nur Nerds oder Verlierer.

00:23:41.604 --> 00:23:44.924
Ja, das Loser, als du Markus erwähnt hast.

00:23:45.144 --> 00:23:51.484
Und dann ist es irgendwann passiert, dass man auch als cool dargestellt wird.

00:23:51.684 --> 00:23:59.724
Und ja, Zauberer auch. Also das ist ganz zauberhaft, dass man von einem Nerd zu einem Rockstar geht.

00:23:59.884 --> 00:24:05.924
Vielleicht auf einem Tag. Und ja, das ist vielleicht, weil Programmiersprache,

00:24:06.064 --> 00:24:08.804
Programmieren etwas Mainstream geworden ist.

00:24:08.904 --> 00:24:14.704
Und dadurch erkennt man im Publikum, okay, diese Leute, vielleicht 10Xer,

00:24:14.744 --> 00:24:19.764
Hacker oder jemand, der sehr fähig im Hacken ist, sind ganz cool,

00:24:19.904 --> 00:24:22.024
ja, wegen ihres Schattens.

00:24:22.884 --> 00:24:26.564
Ich habe in der Vorbereitung der Sendung habe ich mir noch eine Frage gestellt,

00:24:26.764 --> 00:24:31.624
nämlich die Frage, also der wir heute zusammengekommen sind und auch das Buch,

00:24:31.624 --> 00:24:37.104
das du geschrieben hast, und auch die Sachen, die du Kasper irgendwie damals.

00:24:39.204 --> 00:24:42.944
Aber da geht es ja immer sozusagen, das ist immer der Versuch der Ergründung,

00:24:43.004 --> 00:24:45.284
also die Hacker sind dann schon menschliche Figuren.

00:24:45.644 --> 00:24:50.124
Und ich habe mich gefragt, ob das schon immer so war oder ob das schon immer

00:24:50.124 --> 00:24:55.084
stimmt, dass die Hacker wirklich als menschliche Figuren gedacht sind oder ob

00:24:55.084 --> 00:24:59.004
FilmemacherInnen irgendwann dachten, so Mensch, irgendwie diese ganzen Sachen mit dem Computer,

00:24:59.204 --> 00:25:02.804
da müssen wir was drüber erzählen, die Maschinen können wir aber nicht darstellen.

00:25:03.777 --> 00:25:08.917
Deswegen nehmen wir die Menschen, die sie bedienen und fügen die im Film ein,

00:25:08.997 --> 00:25:11.557
aber die gehören im eigentlichen Sinne gar nicht zum Ensemble.

00:25:11.857 --> 00:25:15.477
Also ich habe mich gefragt, ob es, also jetzt irgendwie aktuell ist natürlich

00:25:15.477 --> 00:25:18.297
mit diesem Hacker zum Rockstar werden und Neo und der Matrix,

00:25:18.397 --> 00:25:21.777
da geht es schon auch um die Menschen, aber ob es in vielen anderen Filmen vielleicht

00:25:21.777 --> 00:25:24.157
so war, dass Hacker genau genommen

00:25:24.157 --> 00:25:28.737
gar nicht Teil des Schauspiels sozusagen, wenn man so will, waren.

00:25:28.737 --> 00:25:32.217
Waren, also gar nicht Teil der Figuren waren, sondern eigentlich eher so eine

00:25:32.217 --> 00:25:39.597
Art Plot-Device, also eigentlich eher Kulisse um das komplexe Ding Digitaltechnik im Film darzustellen.

00:25:39.737 --> 00:25:42.117
Also Kasperl hast du vorhin die schöne Formulierung verwendet,

00:25:42.137 --> 00:25:45.317
irgendwie wie werden Bildschirme auf Bildschirmen gezeigt und weil das nicht

00:25:45.317 --> 00:25:48.497
geht, ob man dann sozusagen den Hacker als so eine Art Proxy für die Bildschirme

00:25:48.497 --> 00:25:50.537
eigentlich genommen hat. Also ich hätte jetzt schon eine Antwort.

00:25:50.817 --> 00:25:53.697
Ja bitte, das ist aber so eine Idee durch meinen Kopf, weil es ist auch Quatsch.

00:25:53.797 --> 00:25:58.137
Die Idee klingt sehr valide, ich würde aber sagen nein, weil Weil,

00:25:58.337 --> 00:26:02.737
um Beispiele anzubringen, es gibt ja sehr schöne filmische Beispiele,

00:26:02.777 --> 00:26:08.137
in denen auch schon früh, wenn der Matron als Beispiel in den Computer reingefahren

00:26:08.137 --> 00:26:10.417
wird und es werden Datenautobahnen gezeigt,

00:26:10.677 --> 00:26:13.417
sehr, sehr beliebtes Motiv, die Datenautobahn im Computer.

00:26:14.617 --> 00:26:19.637
Ich glaube, William hat in seinem Buch über den Wormhole-Effekt geschrieben.

00:26:19.837 --> 00:26:23.777
Das kannst du ja noch mal erklären, weil ich kannte die Bezeichnung nicht, fand ich ganz toll.

00:26:23.937 --> 00:26:27.797
Also es gab auf jeden Fall filmische Darstellungen, die nicht den Hacker als

00:26:27.797 --> 00:26:28.837
Figur gebraucht hätten.

00:26:28.877 --> 00:26:33.957
Ich glaube, dass der wirklich so gemeint war dann als Person. Okay. William?

00:26:35.017 --> 00:26:39.917
Also ja, die Interesse an Hackern liegt auch an Anonymität.

00:26:39.977 --> 00:26:44.157
Teils gedacht ist das kein Mensch, sondern etwas, das im Computer halt passiert.

00:26:45.077 --> 00:26:47.497
Aber das ist auch die Supermacht eines Hackers.

00:26:48.457 --> 00:26:54.437
Nämlich sagt Benjamin im Film Who Am I, dass seine Supermacht die Unsichtbarkeit ist.

00:26:54.597 --> 00:27:02.397
Er sagt, ich bin unsichtbar. Und das hat mich so an diese Figuren gezogen und

00:27:02.397 --> 00:27:04.577
hat mein Interesse auch gesteigt.

00:27:04.977 --> 00:27:08.837
Aber sag mal zu dem, Kasper hat eben diesen Begriff, den du auch benutzt hast,

00:27:08.897 --> 00:27:11.677
mit dem Warmhole in dem Buch nochmal angesprochen.

00:27:12.057 --> 00:27:16.477
Erklär mal, was damit gemeint ist und welche typischen Beispiele dir da einfallen?

00:27:16.477 --> 00:27:23.697
So wenn man viele Farben und Lichter im Fernsehen oder auf dem Schirm sieht,

00:27:23.917 --> 00:27:26.377
als ob man durch den Raum fliegt.

00:27:26.517 --> 00:27:32.717
So versucht man, das Erlebnis eines Hackers darzustellen, sodass ganz normale

00:27:32.717 --> 00:27:36.977
Menschen, die nicht programmieren können, irgendwie vorstellen können,

00:27:37.357 --> 00:27:44.317
wie ist das, so viel Verständnis und so viel Können zu haben im Computer.

00:27:44.317 --> 00:27:48.737
Also quasi die Magie und Immersion irgendwie zu visualisieren.

00:27:49.914 --> 00:27:53.794
Ich glaube, wir müssen sozusagen an der Stelle kurz mal die Bremse anziehen

00:27:53.794 --> 00:27:59.754
und Quietsch machen, weil hier drei Filmnamen fallen und immer häufiger fallen werden,

00:27:59.974 --> 00:28:05.614
was einfach damit zu tun hat, dass das auch ganz prominente Beispiele in Williams Buch sind. sind.

00:28:06.054 --> 00:28:08.874
Und ich bin ja der Moderator, deswegen kann ich mich schön raussetzen.

00:28:08.894 --> 00:28:09.514
Das sind drei Beispiele.

00:28:09.574 --> 00:28:14.034
Das heißt, jeder von euch kann jetzt einen Film mal bitte ganz kurz beschreiben.

00:28:14.074 --> 00:28:17.334
Und ich würde wieder mit Konstanze den Anfang machen, weil du hast es vorhin

00:28:17.334 --> 00:28:21.474
erwähnt, dass 23 sozusagen dein erstes Hacker-Filmerlebnis letztlich war.

00:28:21.574 --> 00:28:25.434
Kannst du kurz den geneigten HörerInnen, die nicht wissen, worum es mit diesem

00:28:25.434 --> 00:28:26.714
Film geht, kurz den Film beschreiben?

00:28:27.094 --> 00:28:31.614
Also als erstes müsste man glaube ich wissen, dass der Film schon mehrere Jahrzehnte alt ist.

00:28:31.874 --> 00:28:35.534
Also dass natürlich die heutige Computertechnik und dass jeder ein Zuhause hat

00:28:35.534 --> 00:28:41.634
noch nicht unbedingt Teil dieses Plotschens, denn da wird zu sagen, jemand porträtiert,

00:28:42.474 --> 00:28:47.774
der in ein Computersystem einbricht und dabei dann auch erwischt wird und es

00:28:47.774 --> 00:28:49.334
endet sozusagen, wenn ich die

00:28:49.334 --> 00:28:54.094
Story jetzt mal ganz zusammengefasst darstellen will, das Ende tödlich.

00:28:55.374 --> 00:29:01.674
Spoiler. Aber das Interessante an 23 ist einmal, wie die Hacks an sich tatsächlich

00:29:01.674 --> 00:29:04.434
dargestellt werden und natürlich auch, das wird eine Vorlage.

00:29:04.434 --> 00:29:06.454
Das ist nicht ganz klar geworden, das ist nach einer wahren Geschichte.

00:29:06.794 --> 00:29:09.134
Genau, es ist nämlich eine Vorlage in der Realität.

00:29:09.574 --> 00:29:14.314
Das heißt natürlich noch lange nicht, dass alle Personen total realistisch dargestellt

00:29:14.314 --> 00:29:17.734
werden, dafür gibt es natürlich künstlerische Freiheit, aber dennoch ist es

00:29:17.734 --> 00:29:20.314
eine Geschichte, die so ähnlich stattgefunden hat.

00:29:20.614 --> 00:29:22.674
Kannst du die ganz kurz erzählen? Was?

00:29:23.394 --> 00:29:27.694
Dahinter ist ja sozusagen das Schlagwort des KGB-Hack. Ja, also das Interessante

00:29:27.694 --> 00:29:31.094
daran, dass da auch noch quasi eine Spionagegeschichte mit drin ist,

00:29:31.194 --> 00:29:34.774
denn der Einbruch in die fremden Computernetze hat auch noch sozusagen eine

00:29:34.774 --> 00:29:38.334
Geheimdienstwelt, die sich nach sich zieht.

00:29:38.374 --> 00:29:43.474
Der KGB ist nämlich der Geheimdienst der damaligen Sowjetunion und der hat sich sozusagen,

00:29:43.734 --> 00:29:48.934
der Hacker hat sich eingelassen mit ausländischen Spionen und ist sicherlich

00:29:48.934 --> 00:29:54.774
auch sozusagen dann, ja, gerät sozusagen in Kreise.

00:29:55.774 --> 00:30:00.594
Er auch nicht mehr überschaut und er hat dann als erwischt wird auch sehr stark

00:30:00.594 --> 00:30:05.654
zu tun mit dem deutschen geheimdienst denn die sind in dem film sozusagen noch

00:30:05.654 --> 00:30:10.034
dargestellt insbesondere als verhörende war auch manipulierende,

00:30:10.935 --> 00:30:13.975
Ich bin nicht gut in so einem, habe ich jetzt zusammengefasst, die gucken mich alle an.

00:30:14.035 --> 00:30:16.955
Ich würde einen Detail vielleicht noch hinzufügen wollen und das ist,

00:30:16.975 --> 00:30:19.535
dass der Film erzählt hat die Geschichte von Karl Koch,

00:30:19.655 --> 00:30:24.935
also nach einer wahren Begegnung dieses KGB-Hacks und der Film rahmt das Ganze

00:30:24.935 --> 00:30:30.675
in einer Besessenheit der Hauptfigur für die Zahl 23 und die Illuminatus-Reihe, also die,

00:30:30.795 --> 00:30:35.615
man würde heute sagen Verschwörungserzählung, die in Buchform mehr aufgriff

00:30:35.615 --> 00:30:39.415
und dann sozusagen selber in diese Vorstellung hinein gleitet.

00:30:39.415 --> 00:30:43.335
Und das ist, also vielleicht wird das auch so ein wiedererkennendes Element,

00:30:43.475 --> 00:30:46.115
dass Hacker sozusagen immer auch so ein bisschen anfällig sind,

00:30:46.235 --> 00:30:49.635
also Hacker in Filmen immer so ein bisschen anfällig sind so für dieses ist

00:30:49.635 --> 00:30:51.115
die Welt nicht vielleicht doch ganz anders?

00:30:51.735 --> 00:30:54.615
Ja, der wird auch sehr reingezogen in seine eigene Geschichte.

00:30:55.515 --> 00:31:00.975
Also ja, also ja. Ich bin nicht so gut in Film-Macher-Zählen.

00:31:01.155 --> 00:31:03.975
Oh, ich komme jetzt vor zu Begüntalotter-Filmen. Aber können wir sagen, es ist ein guter Film?

00:31:04.895 --> 00:31:08.935
Ich finde ihn natürlich insofern gut, als dass der Hacker nicht,

00:31:09.175 --> 00:31:11.135
also und die Tätigkeit des Hackens,

00:31:12.035 --> 00:31:16.095
nicht so überzeichnet sind, wie man es eben in vielen Filmen hat und es ist

00:31:16.095 --> 00:31:20.415
auch kein Überheld oder so, sondern der wird als absolut menschliche Person dargestellt.

00:31:20.455 --> 00:31:22.895
Er hat auch einfach eine Geschichte, die aus ihm spricht.

00:31:24.535 --> 00:31:30.875
Ja, er ist auch nicht irgendwie platt oder er ist jedenfalls vielschichtig und.

00:31:32.735 --> 00:31:37.175
Es ist aber auch so, dass ich von den Menschen, die damals die Filmemacher beraten haben,

00:31:38.055 --> 00:31:42.995
Von denen kenne ich welche, die gehören zum Chaos Computer Club.

00:31:43.055 --> 00:31:48.455
Man hat damals seitens der Filmemacher versucht, möglichst realistisch an so

00:31:48.455 --> 00:31:50.595
einen Haken ranzugehen und das ist aus meiner Sicht auch gelungen.

00:31:51.940 --> 00:31:55.100
Kaspar, welchen Film möchtest du? Es gibt ja noch jetzt Who Am I und es gibt

00:31:55.100 --> 00:31:58.240
noch The Billion Dollar Code. Dann nehme ich Who Am I.

00:31:59.720 --> 00:32:03.380
Ich sage kurz, ich spoile jetzt vielleicht etwas.

00:32:03.740 --> 00:32:06.620
Deswegen, wenn man noch nicht geguckt hat, kurz pausieren und ihn schauen.

00:32:06.880 --> 00:32:10.340
Ich würde ihn auf jeden Fall, wenn man sich mit Hacker in Filmen auseinandersetzen

00:32:10.340 --> 00:32:12.940
will, als Sehempfehlung aussprechen.

00:32:13.140 --> 00:32:17.520
Der ist dafür auf jeden Fall gut, also um die Filmgeschichte sich anzuschauen.

00:32:17.520 --> 00:32:24.760
Der Film beginnt damit, dass Benjamin, ein junger Typ, sich der Polizei stellt

00:32:24.760 --> 00:32:29.400
und anfängt ein großes Geständnis abzulegen und nur grob umrissen.

00:32:29.460 --> 00:32:36.400
Es geht darum, dass der BND gehackt wurde und es entspinnt sich eine wahnwitzige

00:32:36.400 --> 00:32:42.200
Geschichte, die ein Krieg von Hackergruppen untereinander ist.

00:32:42.200 --> 00:32:44.620
Das ist so jetzt mal ganz grob zusammengefasst.

00:32:44.780 --> 00:32:51.320
Das Wichtige ist, es ist eine Netflix-Produktion von 2015, 14 oder so.

00:32:51.380 --> 00:32:53.880
War eine Netflix-Produktion, glaube ich. Oh, das wusste ich gar nicht.

00:32:54.180 --> 00:32:55.160
Das ist schon eine Weile her auf jeden Fall.

00:32:55.700 --> 00:32:58.940
Nee, ich glaube, das war vor Netflix-Zeiten, oder? Okay, dann vielleicht habe

00:32:58.940 --> 00:33:01.600
ich mich jetzt geirrt. Auf jeden Fall 2014, also nicht sehr,

00:33:01.620 --> 00:33:03.320
sehr alt, aber auch schon zehn Jahre alt.

00:33:04.500 --> 00:33:08.520
Er nimmt Bezüge wirklich. Also Hauptdarsteller ist Tom Schilling,

00:33:08.720 --> 00:33:10.880
also deutsche Produktion.

00:33:12.680 --> 00:33:15.800
Ja, er nimmt Bezüge auch zum Beispiel auf den Chaos Computer Club,

00:33:15.960 --> 00:33:19.020
wörtlich. Da gibt es so eine Szene, wo er sagt, ja, das erinnert mich an frühe

00:33:19.020 --> 00:33:20.660
Zeiten, Chaos Computer Club und so.

00:33:21.200 --> 00:33:23.080
Das ist sehr, sehr lustig.

00:33:23.860 --> 00:33:27.660
Und es gibt in dem Film filmisch eine Sache, die ich sehr, sehr besonders fand,

00:33:27.760 --> 00:33:31.480
weil ich mich ja immer wieder dafür interessiere, wie man Hacken darstellt.

00:33:31.480 --> 00:33:34.780
Und oft ist es ja so, dass man ein bisschen peinlich berührt,

00:33:34.920 --> 00:33:38.560
wenn man davon Ahnung hat, vom Fernseher sitzt und denkt, oh Gott.

00:33:39.060 --> 00:33:43.200
Und der macht eine Sache, finde ich gut, weil die sehr mutig ist und zwar versuchen

00:33:43.200 --> 00:33:45.160
die das Darknet darzustellen.

00:33:45.600 --> 00:33:49.160
Also diesen anonymen Platz im Internet, wie stellt man das dar?

00:33:49.160 --> 00:33:52.540
Und das machen die als Szenen in einer U-Bahn,

00:33:52.680 --> 00:33:58.020
wo Menschen Masken aufhaben und das ist so psychodelisch überzeichnet und das

00:33:58.020 --> 00:34:01.260
hat natürlich überhaupt nichts damit zu tun, wie das Darknet aussieht,

00:34:01.320 --> 00:34:07.780
aber ein Film ist ja Kunst und da tritt der Film wirklich als Kunst und der vermittelt ein Gefühl,

00:34:08.020 --> 00:34:11.660
finde ich, beim Angucken, wo ich sage, da kann ich mitgehen.

00:34:11.800 --> 00:34:14.540
Also Tatsache finde ich, als Film funktioniert es für mich so,

00:34:14.600 --> 00:34:16.060
das Darknet darzustellen.

00:34:17.040 --> 00:34:19.620
Genau, deswegen fand ich den besonders in der Liste, der hat,

00:34:19.720 --> 00:34:21.860
es gibt auch viel Kritik an dem Film, die ich jetzt äußern könnte,

00:34:22.040 --> 00:34:25.440
aber die Darknet-Darstellung war mal was Innovatives das hat mir gefallen.

00:34:25.720 --> 00:34:29.580
Das fand ich auch interessant, weil das sozusagen so an der Hälfte war zwischen,

00:34:29.840 --> 00:34:33.580
wir machen es so verschwommen, dass man da rein interpretieren kann aber nicht

00:34:33.580 --> 00:34:36.100
so konkret, dass man es irgendwie genau, wir kommen gleich dazu,

00:34:36.200 --> 00:34:39.840
warum Constanze lacht, aber dazu später mehr, fehlt noch Billion-Dollar-Code.

00:34:41.880 --> 00:34:44.500
William, kannst du kurz Billion-Dollar-Code nacherzählen?

00:34:45.270 --> 00:34:50.470
Ja, kann ich, aber nicht ohne zuerst zurück auf diese zwei Filme zu gehen.

00:34:51.670 --> 00:34:58.730
Also, Who Am I mit den Masken ist das eigentlich eine Erwähnung an eine ganze

00:34:58.730 --> 00:35:00.090
Geschichte von Widerstand.

00:35:00.170 --> 00:35:02.850
Zum Beispiel die Maske von Guy Fawkes.

00:35:03.110 --> 00:35:07.790
Also, was diese Gruppe und dieser Benjamin machen und macht,

00:35:07.870 --> 00:35:10.610
ist Widerstand gegen Unrecht.

00:35:10.790 --> 00:35:13.510
Und ich finde das ganz wichtig in diesem Film.

00:35:14.310 --> 00:35:21.710
23 ist etwas anders. Ich finde dieses Widerstandselement nicht das Größte, aber es ist da.

00:35:21.990 --> 00:35:28.290
Und Karl Koch ist eigentlich 1989 gestorben.

00:35:28.290 --> 00:35:36.990
Und der Film kommt nicht bis 1998, also zehn Jahre, bevor dieser Film gemacht wird.

00:35:37.190 --> 00:35:42.450
Und die Umstände seines Todes sind auch ganz fragwürdig. Und viele Leute im

00:35:42.450 --> 00:35:45.490
Chaos Computer Club stellen immer noch Fragen darüber.

00:35:46.510 --> 00:35:53.030
Aber auch ein Element im Film 23 war, dass Karl Koch sich verantwortlich gesehen

00:35:53.030 --> 00:35:58.010
hat zum Chernobyl, weil er in diesem System ein bisschen gehackt hat,

00:35:58.090 --> 00:35:59.730
aber nichts gemacht hat.

00:36:00.270 --> 00:36:07.390
So, jetzt zum Billion Dollar Code. Das ist ein Film, wo die Gründer von einer

00:36:07.390 --> 00:36:12.870
Firma in Deutschland, Artencom, die auch Teilnehmer an Chaos Computer Club waren.

00:36:13.690 --> 00:36:20.330
Und diese Serie, das ist eine Serie im Netflix, ist eigentlich über die Beziehung

00:36:20.330 --> 00:36:25.070
zwischen amerikanischen Hackern und Firmen und den Deutschen.

00:36:25.550 --> 00:36:31.070
Und diese Leute gehen in der Serie nach Kalifornien.

00:36:31.250 --> 00:36:37.450
Sie treffen man, sie treffen sich an Google und sind ganz gespannt.

00:36:37.450 --> 00:36:41.910
Aber dann, was Google mit ihnen macht, das kommt zum Skandal.

00:36:42.270 --> 00:36:47.190
Also es geht ein bisschen um die Geschichte, dass die Leute von Art und Com

00:36:47.190 --> 00:36:52.290
ein Programm gemacht haben, Terravision heißt das und Google, Google Earth.

00:36:52.430 --> 00:36:57.630
Und dann ist die Serie, die Geschichte des Prozesses zwischen Art und Com,

00:36:57.690 --> 00:37:01.470
die halt sagen, Google hat mit Google Earth Code von uns geklaut.

00:37:01.910 --> 00:37:06.370
Und das sozusagen, genau, da geht es um diesen Prozess.

00:37:07.450 --> 00:37:09.230
Kaspar, du sagst gerade, als hättest du noch eine Anmerkung?

00:37:09.390 --> 00:37:14.510
Nö, also ich finde bei der Billion-Dollar-Code-Geschichte einfach gut zu wissen,

00:37:14.590 --> 00:37:16.390
dass die Firma Art & Com einfach gibt.

00:37:16.570 --> 00:37:19.650
Also das ist eine aktive Firma, deswegen fand ich das sehr besonders,

00:37:19.890 --> 00:37:27.090
so etwas Dokumentarisches über lebende Entitäten wie Google und Art & Com zu

00:37:27.090 --> 00:37:29.090
sehen. Das ist schon sehr spannend.

00:37:29.450 --> 00:37:32.830
Und die Menschen gibt es ja. Ich wollte gerade fragen, es gibt ja zwei Hauptcharaktere,

00:37:32.830 --> 00:37:36.850
nämlich Juri Müller und den anderen Namen leider vergessen. also diese beiden

00:37:36.850 --> 00:37:37.970
Hauptcharaktere, sind die auch.

00:37:39.176 --> 00:37:42.456
Der eine ist ganz klar Pavel, der ist deutlich zu erkennen. Die haben die Namen geändert.

00:37:42.696 --> 00:37:45.676
Also andere Namen, aber sozusagen, das sind schon, die Referenzen sind klar.

00:37:45.696 --> 00:37:48.436
Das ist nicht sozusagen, da sind mehrere Personen in einer zusammengekapselt,

00:37:48.456 --> 00:37:53.836
sondern diese beiden Charaktere, die haben auch sozusagen tatsächlich Realweltentsprechung in einer Person.

00:37:54.096 --> 00:37:57.556
Und die haben sich auch dazu geäußert, ne? Also die sind, die haben sich selber

00:37:57.556 --> 00:37:59.676
nach Erscheinen geäußert dazu.

00:37:59.996 --> 00:38:05.696
Ja, jetzt, William, ist meine erste Frage, die konkret mit dir und deiner Forschung

00:38:05.696 --> 00:38:08.856
selber in dem Buch zu tun hat. Das sind ja alles drei Filme,

00:38:08.896 --> 00:38:11.716
die, also bei Who Am I ist es sozusagen, ist das sehr weit weg.

00:38:11.836 --> 00:38:16.676
Ja, also da gibt es sozusagen Anspielungen auf die realen, auf reale Hacker,

00:38:16.816 --> 00:38:21.196
aufs reale Hackertum kann man so sagen. Aber es gibt eben diese Verknüpfung zur echten Welt.

00:38:21.356 --> 00:38:26.056
Es ist halt, also natürlich hat auch eine Neo und Matrix was mit unserer Welt

00:38:26.056 --> 00:38:30.136
zu tun, weil es sozusagen Geschichten und Geschichten von Veränderungen und

00:38:30.136 --> 00:38:35.436
so weiter erzählt, aber es hat halt keine sehr offensichtliche Realweltentsprechung.

00:38:35.436 --> 00:38:40.956
Sind das jetzt sozusagen zufällig drei Beispiele für deutsches Bewegtbild mit

00:38:40.956 --> 00:38:43.096
HackerInnen, die auch Realbezug haben?

00:38:43.216 --> 00:38:49.396
Oder ist das schon etwas, was du als Unterschied festmachst zwischen Hacker

00:38:49.396 --> 00:38:55.776
in deutschen Filmen und Hacker anderswo, dass es immer diesen Bedarf an Authentizität

00:38:55.776 --> 00:38:58.136
gibt oder dass immer sozusagen eine echte Geschichte dahinter steckt?

00:38:59.636 --> 00:39:04.636
Ich finde schon. Also in Deutschland gibt es eine ganz andere Beziehung im Großen

00:39:04.636 --> 00:39:06.416
und Ganzen zu Science Fiction.

00:39:06.616 --> 00:39:10.056
Ja, Sci-Fi-Filme gibt es nicht

00:39:10.056 --> 00:39:14.816
so oft in Deutschland, weil man etwas realistischer möchte vielleicht.

00:39:14.896 --> 00:39:17.976
Und das hat auch mit der deutschen Geschichte zu tun.

00:39:18.156 --> 00:39:20.736
Und ja, Billion Dollar Code zum Beispiel.

00:39:21.436 --> 00:39:25.456
Ich erinnere mich daran, als ich das erste Mal Google Earth benutzt habe,

00:39:25.556 --> 00:39:31.156
war das ungefähr 2005. Und ich musste ein Programm herunterladen im Computer

00:39:31.156 --> 00:39:33.616
und das war nicht perfekt.

00:39:33.896 --> 00:39:37.036
Es war ganz langsam zum Laden und es hatte Fehler.

00:39:37.276 --> 00:39:43.376
Und ich glaube, niemand hat gewusst, dass es Television zuerst gegeben hat.

00:39:43.636 --> 00:39:49.636
Und ja, die Realität von den deutschen Hackerfilmen ist ganz wunderbar, meine ich.

00:39:49.776 --> 00:39:52.976
Also etwas einzigartig zu der deutschen Filmindustrie.

00:39:53.216 --> 00:39:58.596
Kannst du das ein bisschen weiter ausführen, was du damit meinst? Ja, versuche ich.

00:39:58.756 --> 00:40:07.896
Es gibt nicht so viel Sci-Fi in den letzten 70 Jahren von deutschen Filmen.

00:40:07.936 --> 00:40:13.276
Jetzt gibt es ein paar, zum Beispiel Paradise ist ein deutscher Film mit Science

00:40:13.276 --> 00:40:17.056
Fiction und man macht was mit Genetik in der Zukunft.

00:40:17.769 --> 00:40:23.029
Und ich glaube, das kommt jetzt erst, weil es schon tabu war.

00:40:23.809 --> 00:40:30.869
Und genau weil es tabu gewesen ist, ist jetzt Science Fiction etwas häufiger in deutschen Filmen.

00:40:31.089 --> 00:40:37.009
Also weil diese Filme so fiktiv sind, Science Fiction meine ich,

00:40:37.089 --> 00:40:42.149
gab es noch Platz, um deutsche Hacker als Helden darzustellen.

00:40:42.149 --> 00:40:49.269
Also es gab einen Platz, sagen wir, in der diagetischen Welt von Filmen.

00:40:49.609 --> 00:40:52.429
Was ist eine diagetische Welt von Filmen? Da muss ich kurz nachfragen.

00:40:52.429 --> 00:40:56.289
Das ist mir ein Fachbegriff, den ich bekannt habe. Das ist die erzählte Welt

00:40:56.289 --> 00:41:02.769
in allen Romanen, Kurzgeschichten, aller Art Geschichten, die gedreht werden

00:41:02.769 --> 00:41:04.189
oder geschrieben werden.

00:41:04.389 --> 00:41:11.789
Das ist niemals die Wirklichkeit selbst, aber das ist eine Vorstellung von dem Autor.

00:41:12.149 --> 00:41:19.749
Und deutsche Hacker haben etwas in der Erfahrung, was amerikanische Hacker nicht haben.

00:41:19.989 --> 00:41:28.069
Also meinetwegen ist das politikverbunden. Politik, Aktivismus und vielleicht Betrieb sogar.

00:41:28.529 --> 00:41:32.849
Ich denke auch, dass diese politische Komponente ist ja bei den Beispielen auch

00:41:32.849 --> 00:41:40.029
relativ stark. Das wäre eine Frage, die ich für Konstanze und für euch hätte.

00:41:40.689 --> 00:41:50.009
Nämlich, wie oft ist es, dass man sich mit Politik verbunden fühlt oder dass

00:41:50.009 --> 00:41:54.909
man versucht, etwas politisch oder im Kommerz zu schaffen?

00:41:55.809 --> 00:42:01.509
Meinst du jetzt im Film oder meinst du jetzt sozusagen Konstanze und Kaspar?

00:42:02.049 --> 00:42:05.489
Ja, ich meine, Konstanze und Kaspar.

00:42:06.723 --> 00:42:11.263
Wenn ich das recht verstehe, meinst du, du beziehst dich jetzt auf die Realität

00:42:11.263 --> 00:42:12.923
und nicht auf die Realität im Film, oder?

00:42:14.043 --> 00:42:19.283
Beides. Also man spürt das im Film, dass es eine lange Geschichte ist,

00:42:19.443 --> 00:42:24.263
dass deutsche Hacker eine, vielleicht wenn ich nicht irre, eine Beziehung zu

00:42:24.263 --> 00:42:28.843
der damaligen KDP gegen Nazis hat.

00:42:28.843 --> 00:42:36.683
Und dass die Geschichte so immer weitergeht, dass man vielleicht gegen Faschismus kämpft.

00:42:36.843 --> 00:42:40.403
Darf ich versuchen sozusagen die Frage umzuformulieren, um zu verstehen,

00:42:40.423 --> 00:42:43.823
ob ich sie richtig verstanden habe, ist die Frage, die du stellst im Prinzip,

00:42:44.063 --> 00:42:49.423
sind Hacker in Deutschland und sind Hacker in deutschen Filmen meistens politisch

00:42:49.423 --> 00:42:55.103
motiviert, meistens als Widerstand oder Bekämpfung des Faschismus vielleicht

00:42:55.103 --> 00:42:56.963
sozusagen in einer sehr weit gegriffenen Form.

00:42:56.963 --> 00:43:02.803
Also es gibt auch in Who Am I, das ist im Prinzip ein Actionfilm.

00:43:02.923 --> 00:43:07.623
Wenn man es ganz kurz beschreiben möchte, ist es eine Mischung aus Usual Suspects und einem Actionfilm.

00:43:07.803 --> 00:43:13.863
Da gibt es halt auch eine wichtige, also die gehört zur Dramaturgie schon relevant

00:43:13.863 --> 00:43:16.943
dazu, wo die halt einfach eine Nazi-Veranstaltung crashen.

00:43:17.303 --> 00:43:19.423
Und das ist deren Kern, das zu machen.

00:43:20.343 --> 00:43:24.143
Genau. Ich kann zwei Beispiele aus den Filmen erwähnen.

00:43:24.423 --> 00:43:29.603
Im Film 23 sagt Karl Koch seinem Vater, wir kämpfen gegen den Mist,

00:43:29.803 --> 00:43:31.963
den deine Generation gebaut hat.

00:43:32.223 --> 00:43:39.743
Und er meint, ja, wir demonstrieren gegen AKWs. Und ja, dann ist meine Frage,

00:43:39.903 --> 00:43:42.203
trifft das euch besonders im Herzen?

00:43:42.363 --> 00:43:47.903
Und musste man damals oder noch heute etwa gegen generationelle Zusammenbrüche

00:43:47.903 --> 00:43:53.343
oder Fehler einer älteren Generation kämpfen durch das Hacken?

00:43:54.103 --> 00:43:57.223
Ja, das ist tatsächlich eine schwierige Frage, weil ja eigentlich sozusagen

00:43:57.223 --> 00:44:02.683
diese ganze Hacker-Szene in Deutschland in der Zeit entstanden ist,

00:44:02.763 --> 00:44:05.563
wo dieser ganze, der Kulturkampf,

00:44:05.723 --> 00:44:11.083
der sich vor allen Dingen an den Universitäten abspielte, wo diese ganze Generation,

00:44:11.343 --> 00:44:18.243
die noch aus Nazitraditionen oder noch selber Mitglied der NSDAP waren und so,

00:44:18.343 --> 00:44:21.143
ganz aktiv kritisiert wurden.

00:44:21.143 --> 00:44:27.603
Eigentlich ist ja erst eine zusammengewachsene Hacker-Szene erst nach der deutschen

00:44:27.603 --> 00:44:29.083
Wiedervereinigung entstanden.

00:44:29.343 --> 00:44:32.183
Das heißt, ich würde sagen, dass diese Widerstandskomponente,

00:44:32.203 --> 00:44:33.883
wenn sie gemeint ist als Widerstand,

00:44:34.023 --> 00:44:41.383
der sich vor allen Dingen gegen Rechte oder auf jeden Fall irgendwie Unberechtigte

00:44:41.383 --> 00:44:48.503
oder so unmenschliche Teile, da würde ich es nicht unbedingt so stark drauf beziehen, weil ich.

00:44:49.817 --> 00:44:54.797
Ja, dafür ist vielleicht dann auch der Zeitpunkt, wo die Hackerszene,

00:44:54.857 --> 00:44:59.017
die tatsächliche Hackerszene in Deutschland größer wurde, ziemlich spät.

00:44:59.217 --> 00:45:03.297
Und da waren, glaube ich, diese ganzen Kämpfe, die ausgetragen wurden,

00:45:03.397 --> 00:45:05.417
die vor allen Dingen aber im Westen Deutschlands ausgetragen wurden,

00:45:05.557 --> 00:45:08.917
die waren eigentlich schon wieder abgeebbt, würde ich sagen.

00:45:09.517 --> 00:45:15.577
Denn wenn man jetzt so in die Zeit, die 90er oder ab 1995 oder so guckt,

00:45:15.677 --> 00:45:18.277
da waren ja dann die Grünen im Bundestag.

00:45:19.217 --> 00:45:24.337
Also da war ja schon eine gewisse Zeitenwende einfach schon passiert.

00:45:24.577 --> 00:45:26.997
Also ich würde das nicht so direkt drauf beziehen. Trotzdem glaube ich,

00:45:27.037 --> 00:45:30.537
dass das Widerständische eine große Komponente ist.

00:45:30.617 --> 00:45:34.237
Die findet sich in der Hackerethik, die findet sich auch in wirklich wirklich

00:45:34.237 --> 00:45:38.917
sehr, sehr vielen politischen Aktionen, die sich auch nicht nur in Deutschland,

00:45:38.997 --> 00:45:40.797
aber besonders in Deutschland mit der Hacker-Szene verbinden.

00:45:41.137 --> 00:45:44.897
Das Widerständische scheint mir schon wichtig. Und bei Who Am I sieht man das,

00:45:44.957 --> 00:45:47.757
finde ich, auch ganz krass an der Werbung, die damals gemacht hat.

00:45:47.837 --> 00:45:51.157
Ich weiß nicht, ob ihr euch erinnert, hier in Deutschland war diese Maske,

00:45:51.157 --> 00:45:56.697
die ganz doll an diese Guy-Maske erinnerte, also optisch.

00:45:57.557 --> 00:46:02.677
Damit wurde beworben. Also es war total klar, dass diese Widerständische im Mittelpunkt steht.

00:46:03.157 --> 00:46:08.117
Und weswegen ich vorhin so lachen musste, war also bei Who Am I?

00:46:08.257 --> 00:46:10.737
Ich hatte das schon neulich mal erzählt.

00:46:11.777 --> 00:46:16.277
Zu damaligen Zeiten kamen ganz viele Filmemacher oder Fernsehserienmacher zum

00:46:16.277 --> 00:46:18.157
TCC und haben sich beraten lassen.

00:46:18.357 --> 00:46:22.257
Haben gesagt, ey, wir wollen diesen oder jenen Film haben, könnt ihr vielleicht

00:46:22.257 --> 00:46:26.297
mal unser Screenplay lesen? Könnt ihr mal sagen, ist das irgendwie albern?

00:46:26.817 --> 00:46:31.357
Und die auch, also die von Who Am I? Die haben wir tatsächlich auch beraten.

00:46:31.877 --> 00:46:37.117
Und wir haben immer diese Tubes und die Darstellung des Darknets krass gestritten.

00:46:37.677 --> 00:46:40.277
Denn damals war der Begriff Darknet überhaupt nicht so bekannt.

00:46:40.557 --> 00:46:44.697
Heute würden glaube ich, also würden viele damit irgendwas anfangen können und

00:46:44.697 --> 00:46:46.137
Facebook ist mittlerweile im Darknet.

00:46:47.237 --> 00:46:51.417
Aber damals war das noch so eine sehr... Entschuldigung, jetzt hast du es gesagt,

00:46:51.517 --> 00:46:54.037
jetzt musst du auch erklären, was ist das Darknet und wieso gibt es seinen Facebook?

00:46:56.397 --> 00:47:01.197
Okay. Als Darknet wird üblicherweise der Teil des Netzes bezeichnet,

00:47:01.297 --> 00:47:06.097
der nicht ohne weiteres verfügbar ist oder man bestimmte Techniken benutzen muss,

00:47:07.057 --> 00:47:11.537
um ihn zu erreichen und wo große Teile der Nutzerschaft anonymisiert agieren

00:47:11.537 --> 00:47:13.517
können. So würde ich es jetzt mal definieren.

00:47:14.237 --> 00:47:18.957
Und damals war das wirklich, also ich glaube, das weitverbreitete Bild vom Darknet

00:47:18.957 --> 00:47:24.177
war, da kauft man irgendwie Drogen und klickt sich auf, Hacks, Mörder oder so.

00:47:24.437 --> 00:47:28.577
Und insofern, ich fand die Darstellung mutig. Die hatten das schon in ihrem

00:47:28.577 --> 00:47:31.457
Screenplay in der ersten Form, also bevor sie angefangen hatten,

00:47:31.497 --> 00:47:37.757
den zu besetzen und Leute zu finden. und wir waren da nicht sehr begeistert

00:47:37.757 --> 00:47:39.017
von. Das kann ich mir vorstellen.

00:47:39.697 --> 00:47:45.417
Weil wir ja nicht künstlerisch gedacht haben. Du springst jetzt zum nächsten Thema.

00:47:46.437 --> 00:47:50.597
Ich möchte tatsächlich noch mal ein bisschen genauer über die Darstellung von

00:47:50.597 --> 00:47:54.457
Hacking, Vorgänger und Film, aber der Zusammenhang zwischen.

00:47:55.957 --> 00:48:00.477
Politischem Aktivismus, Widerstand und Hackertum in der echten Welt,

00:48:00.577 --> 00:48:04.197
in der Hosenwelt und in Filmen. Kasper?

00:48:04.637 --> 00:48:06.717
Hast du Hosenwelt gerade gesagt? Ich habe Hosenwelt gesagt.

00:48:08.037 --> 00:48:10.797
Darf ich auch wissen, was Hosenwelt ist? Naja, also ich finde,

00:48:10.937 --> 00:48:13.497
es ist ja sozusagen mittlerweile ein bisschen albern davon zu reden,

00:48:13.637 --> 00:48:16.517
wenn man vom Nicht-Digitalen redet, davon dann zu sagen echte Welt,

00:48:16.617 --> 00:48:18.757
weil das Digitale ist auch unsere echte Welt mittlerweile.

00:48:19.377 --> 00:48:24.737
Und in der Pandemie hat sich der Begriff Hosenwelt geprägt, weil man ja immer

00:48:24.737 --> 00:48:27.157
im Videocall war und da war man immer nur von oben zu sehen.

00:48:27.157 --> 00:48:30.797
Das heißt, wenn man virtuell war, musste man keine Hosen tragen.

00:48:30.997 --> 00:48:37.537
Wenn man sich aber in der echten Welt begegnet, dann musste man Hosen oder Beinkleidung anhaben.

00:48:37.597 --> 00:48:41.117
Und deswegen ist Hosenwelt sozusagen, finde ich, auch ein schönes Wort dafür

00:48:41.117 --> 00:48:46.177
zu sagen, das ist eine nicht digitalisierte, physikalisch erlebbare Welt.

00:48:46.177 --> 00:48:49.637
Ich werde keinen Kommentar, irgendeine Art zu Rosenwelt anbringen.

00:48:49.997 --> 00:48:53.737
Falls ich jetzt auf die falsche Frage antworte, hängen wir nur damit zusammen.

00:48:53.777 --> 00:48:57.477
Um das nochmal zu wiederholen, es geht um den, gibt es einen inhärenten Zusammenhang

00:48:57.477 --> 00:49:01.417
zwischen politischem Aktivismus oder Widerstand gegen den Faschismus und Hackertum?

00:49:03.978 --> 00:49:07.098
Ich glaube, es gibt, wir reden jetzt ja über Deutschland und deutsche Filme.

00:49:07.178 --> 00:49:10.658
Ich glaube, es gibt in Deutschland einfach zwei Arten von Filmen.

00:49:10.718 --> 00:49:16.918
Es gibt Filme, die sehr stark auf diese politische Komponente setzen oder da

00:49:16.918 --> 00:49:18.258
auch in der Tradition stehen.

00:49:18.578 --> 00:49:21.698
Mir ist auch jetzt im Vorfeld nochmal eingefallen, na klar, wir haben ja auch

00:49:21.698 --> 00:49:25.738
wirklich die RAF-Geschichte in Deutschland, Filme wie Bader-Meinhof-Komplex

00:49:25.738 --> 00:49:30.038
und so. Also da wäre es wahrscheinlich spannend, auch solche Filme mal zu kontrastieren.

00:49:30.618 --> 00:49:34.218
Ich habe jetzt nicht dein ganzes Buch tief gelesen, vielleicht machst du das auch schon.

00:49:35.098 --> 00:49:40.038
Ich glaube, es gibt aber auch Filme, die auch wie die deutsche Hacker-Szene eher unpolitisch sind.

00:49:40.118 --> 00:49:44.458
Das merkt man auch auf so Kongressen wie dem Chaos-Kongress oder auch im Netz

00:49:44.458 --> 00:49:49.738
gibt es so Sphären, wo drüber gestritten wird, will man hier Politik haben oder nicht.

00:49:49.878 --> 00:49:53.718
Und es gibt auch eine sehr starke, wir wollen hier keinerlei politische Diskussion,

00:49:53.718 --> 00:49:54.858
wir wollen einfach nur hacken.

00:49:56.098 --> 00:50:00.558
Und ich, also mir fallen auch Hackerfilme ein in Deutschland,

00:50:00.598 --> 00:50:04.418
die auch sehr früh sind, die schon in den 80er Jahren ein eher unpolitisches

00:50:04.418 --> 00:50:07.098
Hacken machen. Ja, also das gibt es eben auch.

00:50:07.358 --> 00:50:11.578
Deswegen würde ich das bejahen und auf jeden Fall anders als in Amerika sehen.

00:50:11.678 --> 00:50:14.758
Das ist mir jetzt auch durch das aktuelle Thema nochmal aufgefallen.

00:50:14.798 --> 00:50:18.338
Aber es gibt auch das unpolitische Hacken in Deutschland auf jeden Fall.

00:50:18.338 --> 00:50:22.358
Ich würde fast noch eine Frage nachschieben wollen,

00:50:22.538 --> 00:50:25.318
und zwar auch wieder an euch alle drei jetzt, aber nämlich die Frage,

00:50:25.378 --> 00:50:30.098
ist dieser Zusammenhang, also jetzt vielleicht nicht des ursächlich politischen,

00:50:30.158 --> 00:50:35.238
aber dieses widerständischen beim Hacker im Film vor allem deswegen da,

00:50:35.438 --> 00:50:37.178
weil sich so besser Geschichten erzählen lassen?

00:50:37.718 --> 00:50:42.458
Also vielleicht gibt es nicht sozusagen vielleicht in der Hosenwelt viel mehr

00:50:42.458 --> 00:50:44.738
sozusagen Hacker und Hackerinnen,

00:50:44.838 --> 00:50:50.538
die einfach sozusagen gerne irgendwie hacken aus Spaß und Freude und weder politisch

00:50:50.538 --> 00:50:51.418
noch widerständisch sind,

00:50:51.498 --> 00:50:54.698
aber halt wenn man im Film eine Geschichte erzählen will, dann muss die ja immer

00:50:54.698 --> 00:50:58.978
meistens gegen was gehen und dann erzählt es sich halt einfacher,

00:50:59.038 --> 00:51:00.798
wenn du halt eine Figur hast,

00:51:01.058 --> 00:51:05.838
die was bekämpft oder etwas erreichen will oder so.

00:51:07.178 --> 00:51:12.678
Ja, es ist schon ein bisschen in der Hacker-DNA. Am Ende musst du auch gegen

00:51:12.678 --> 00:51:14.198
jemanden kämpfen, du bist am Rad ran,

00:51:14.318 --> 00:51:19.298
schon die frühen Hacker müssen sich irgendwie Zugang zu Systemen irgendwie besorgen

00:51:19.298 --> 00:51:22.198
und dann gibt es diese ganze Fraktion Knowledge Brings Fear,

00:51:22.518 --> 00:51:28.578
also diese Hacker, die viel wissen, die müssen eben auch damit umgehen,

00:51:28.598 --> 00:51:30.478
mit der Verantwortung, die damit kommt und so.

00:51:30.478 --> 00:51:34.718
Also da, Fiedel ist, glaube ich, in dieser ganzen Hackergeschichte schon drin.

00:51:35.098 --> 00:51:36.798
Also auch jenseits jetzt der Filmwelt.

00:51:38.518 --> 00:51:41.038
Und dann natürlich, glaube ich, jetzt hat es sogar noch zugenommen,

00:51:41.098 --> 00:51:42.718
Computer haben heute eine andere Bedeutung.

00:51:44.118 --> 00:51:48.198
Die sind in alle Lebensbereiche hineingeschlichen und so. Deshalb denke ich

00:51:48.198 --> 00:51:50.378
mal, dass es politisch schon zugenommen hat.

00:51:52.818 --> 00:51:57.498
Aber wahrscheinlich würde man im Film auch immer Gegenbeispiele finden.

00:51:58.818 --> 00:52:03.098
Aber was sie nicht falsch macht, es gibt es auch, es ist ein Nebeneinander.

00:52:04.401 --> 00:52:13.501
Tja, meinetwegen doch. Also Constanza hat an die Hackerethik angedeutet und das finde ich ganz punk.

00:52:14.101 --> 00:52:22.101
Also Hackerethik ist teils Datenschutz und teils Informationsfreiheit und das wird sofort politisch.

00:52:22.101 --> 00:52:30.101
Und meinetwegen hat das doch mit den 68ern zu tun und diesen Generationsproblemen,

00:52:30.141 --> 00:52:33.781
die an das deutsche Universitätssystem kommen.

00:52:33.961 --> 00:52:40.661
Und das merkt man bei 23, dass wir dann anders im Film Who Am I?

00:52:40.661 --> 00:52:49.361
In Who Am I, als diese Figuren diese Eulenspiegelei gegen eine faschistische

00:52:49.361 --> 00:52:54.661
Partei machen, muss man fragen, inwiefern ist das realistisch?

00:52:55.301 --> 00:53:00.841
Hat der Chaos Computer Club gegen ähnliche Gruppen gehackt in der Vergangenheit?

00:53:00.901 --> 00:53:03.141
Das könnte doch gefährlich sein, oder?

00:53:03.941 --> 00:53:09.861
Ja, aber ich glaube, das ist halt auch die damalige Zeit. Der Film ist halt auch zehn Jahre alt.

00:53:10.661 --> 00:53:14.321
Und ich kann mich sehr gut erinnern, das ist ziemlich parallel dazu bei den

00:53:14.321 --> 00:53:17.741
damaligen Kongressen, die natürlich nur ein Viertel so groß waren wie heute,

00:53:17.841 --> 00:53:22.761
also der Chaos Communication Kongress, wird immer noch so richtig Fame-Seiten,

00:53:22.781 --> 00:53:28.001
welche irgendwie NPD-Seiten, was damals die populärste rechte Partei war,

00:53:28.041 --> 00:53:29.661
wieder mal defaced wurden und so.

00:53:29.741 --> 00:53:33.021
Da gab es ja diese Szene. Defaced heißt, jemand bricht eine Webseite an und

00:53:33.021 --> 00:53:35.881
spielt dann sozusagen eine eigene Grafik meistens auf. Genau.

00:53:35.981 --> 00:53:41.101
Oder welche Datenbanken von irgendwelchen rechten T-Shirt-Shops erbeutet wurden.

00:53:41.241 --> 00:53:45.561
Das war eine Zeit lang sehr populär. Und ich glaube, der TTT ist explizit links,

00:53:45.901 --> 00:53:48.061
wenn man das auf der politischen Skala sehen wollte.

00:53:48.061 --> 00:53:54.221
Was da auch, glaube ich, mit der Zunahme von dem Einfluss der rechten Parteien

00:53:54.221 --> 00:53:57.401
hier in Deutschland, glaube ich, auch sehr viel deutlicher nach außen hin macht.

00:53:57.861 --> 00:53:59.501
Also vor allen Dingen auf den Kongressen.

00:54:00.441 --> 00:54:04.601
Aber zumindest aus der Geschichte, wie ich sie kenne, ich bin seit ungefähr,

00:54:04.921 --> 00:54:08.261
oh Gott, ich glaube jetzt schon bald 20 Jahre oder so im CCC.

00:54:09.425 --> 00:54:14.725
War das schon immer so? Also ich habe nie einen CCC erlebt, der nicht politisch war.

00:54:15.385 --> 00:54:19.345
Aber wir haben, wenn es jetzt an die Filme geht, meistens auch immer die Filmemacher

00:54:19.345 --> 00:54:22.625
beraten, wenn die zu uns kamen, meistens in sehr frühen Phasen,

00:54:22.645 --> 00:54:24.725
die auch diese Komponente drin haben wollten.

00:54:24.885 --> 00:54:29.985
Die anderen, die so einen klassischen CSI-Hacker, die irgendwie schon immer

00:54:29.985 --> 00:54:33.665
drei Minuten hacken und dann sind sie drin, die kommen ja nicht zum CCC und fragen,

00:54:33.965 --> 00:54:37.685
ob das eine sinnvolle Idee ist oder so, sondern die, die machen ihre komischen

00:54:37.685 --> 00:54:40.725
… Aber könnte man hier auch sozusagen so, also beim Hacker im Film,

00:54:40.765 --> 00:54:43.225
jetzt nicht nur auf Deutschland bezogen, auch so ein Triptychon aufmachen?

00:54:43.285 --> 00:54:47.085
Es gibt sozusagen den guten Hacker und der gute Hacker ist meistens auch links.

00:54:47.865 --> 00:54:50.485
Es gibt den bösen Weltzerstörung, ich mache euch alle kaputt Hacker.

00:54:50.745 --> 00:54:54.585
Und es gibt sozusagen den Hacker als neutrales Werkzeug für die Detektivgeschichte

00:54:54.585 --> 00:54:58.605
oder CSI oder was du gerade, kann man das so, Kasper hast du da?

00:54:59.225 --> 00:55:03.525
Ich würde ja weiterhin nicht den guten Hacker so richtig sehen im Film,

00:55:03.585 --> 00:55:07.505
aber den linken... Es gibt im Rollenspiel, gibt es chaotisch neutral oder so.

00:55:07.725 --> 00:55:10.605
Chaotisch gut. Chaotisch gut. Genau, es gibt chaotisch gut, glaube ich,

00:55:10.625 --> 00:55:11.945
im Rollenspiel Dungeons & Dragons.

00:55:12.505 --> 00:55:17.045
Den sehe ich eher und der ist eher der linke Hacker. Da würde ich dann mitgehen.

00:55:17.365 --> 00:55:22.985
Also für alle Nicht-Rollenspieler chaotisch gut, meist wildes Gute in der Welt.

00:55:23.165 --> 00:55:25.125
Ihm ist aber das Gesetz relativ egal.

00:55:25.485 --> 00:55:28.705
Und er macht sozusagen eher eher das, was er selbst als gut hält,

00:55:28.785 --> 00:55:35.385
als sozusagen sich mit juristischen oder auch philosophischen Diskussionen oder

00:55:35.385 --> 00:55:37.845
Reflexionen auseinanderzusetzen.

00:55:42.103 --> 00:55:48.043
Ja, also mittlerweile gibt es dann immer ein Risiko, das man annehmen muss,

00:55:48.243 --> 00:55:50.343
wenn man so einen Hack macht.

00:55:50.683 --> 00:55:57.903
Und dann kommt die Frage, ist das, was legal ist, das Richtige oder muss man

00:55:57.903 --> 00:56:01.863
etwas Illegales machen, um das Richtige zu schaffen?

00:56:02.203 --> 00:56:06.443
Aber Hacker in Filmen müssen doch immer was Illegales machen, oder?

00:56:06.463 --> 00:56:09.923
Das ist doch Teil ihrer Geschichte, des Hackers in Filmen ist doch,

00:56:09.963 --> 00:56:11.143
dass er immer Illegales macht.

00:56:11.143 --> 00:56:14.083
Und man muss spaß dabei

00:56:14.083 --> 00:56:18.143
haben ist es bei

00:56:18.143 --> 00:56:21.103
der filmfigur so kasper schüttelt

00:56:21.103 --> 00:56:25.323
den kopf nein also erstmal muss ja nichts illegales machen wenn man zum beispiel

00:56:25.323 --> 00:56:31.223
mac guy war als hacker definiert der ja nicht nicht immer unbedingt illegal

00:56:31.223 --> 00:56:36.023
handelt ich weiß in der ersten folge mac guy war verschließt er schwefelsäure

00:56:36.023 --> 00:56:40.803
tanken in der tafel schokolade das ist seine sein hack würde Ich würde aber sagen,

00:56:40.963 --> 00:56:45.563
dass MacGyver jetzt eher die Kategorie Ausnahme bestätigt, die Regel ist, oder?

00:56:46.423 --> 00:56:48.763
Ja, wir reden ja über Filme. Ja, eben, genau.

00:56:50.423 --> 00:56:52.643
Im Grundsatz würde ich schon sagen, dass es eigentlich stimmt.

00:56:52.843 --> 00:56:56.823
Oder meistens ist irgendwo mehr oder weniger eine Komponente,

00:56:56.823 --> 00:57:01.183
wo man Grenzen übertritt, wo man auch weiß, das hätte man vielleicht legal nicht tun dürfen.

00:57:01.183 --> 00:57:04.023
MARKUS TRANTOW Ja, aber Tron, da hackt, also oft sind es auch,

00:57:04.143 --> 00:57:11.063
also es gibt ja oft Evil Corporations, die auch die Gesetze oder die Regeln

00:57:11.063 --> 00:57:12.923
aufstellen, die gesetzeswidrig sind.

00:57:13.023 --> 00:57:16.663
Also wenn wir uns darauf einigen, es geht nicht um Gesetze, sondern es geht

00:57:16.663 --> 00:57:20.403
um Regelverstöße, wer auch immer die aufgestellt hat, dann bin ich dabei.

00:57:20.563 --> 00:57:24.723
MARKUS TRANTOW Okay, der Regelverstoß als inneres Merkmal des Hackens.

00:57:26.422 --> 00:57:33.782
Also, dazu kommt auch eine graue Zone, nicht nur von Ethik, sondern von Legalität.

00:57:34.062 --> 00:57:38.422
Also im Billion Dollar Code machen sie etwas mit Daten von NASA,

00:57:38.682 --> 00:57:40.662
das etwas fragwürdig ist.

00:57:40.802 --> 00:57:44.722
Ob das illegal ist, sagen sie, nein. Ja, genau.

00:57:46.042 --> 00:57:51.302
Und ich finde, hier ist übrigens ein realweltlicher Bezug, ganz ohne Frage.

00:57:51.762 --> 00:57:57.242
Das ist ja tatsächlich bei Hackern bis heute und war auch schon früher immer

00:57:57.242 --> 00:57:59.962
Teil des Denkens und Debattierens.

00:57:59.962 --> 00:58:04.802
Also wo sind die Regeln, welche kann ich davon übertreten, welche sind ethisch

00:58:04.802 --> 00:58:08.122
vielleicht zu rechtfertigen, obwohl sie legalistisch vielleicht nicht zu rechtfertigen

00:58:08.122 --> 00:58:12.122
sind und was ist mit diesen von Kasper eben angesprochenen Evil-Entitäten.

00:58:12.362 --> 00:58:17.162
Heute würde man sagen fette Tech-Konzerne, die sozusagen durch Oligopole oder

00:58:17.162 --> 00:58:22.162
Monopole bestimmte Regeln setzen. Die waren auch schon immer da in der Geschichte

00:58:22.162 --> 00:58:25.822
der CCC, aber auch in anderen Hacker-Szenen, also dass man gegen die kämpfen muss.

00:58:25.942 --> 00:58:28.162
Und das spiegelt sich, finde ich, in vielen Filmen.

00:58:29.022 --> 00:58:34.802
Und ja, jetzt bei The Billion Dollar Code ist es halt eher diese gerichtliche,

00:58:35.002 --> 00:58:38.382
aber im Hintergrund ist der Konflikt ja auch zu sehen.

00:58:39.162 --> 00:58:43.402
Ich finde auch in Billion Dollar Code, also für mich, müsst ihr sagen,

00:58:43.442 --> 00:58:47.382
ob das stimmt, finde ich so ein bisschen eine Ausnahme, weil das Hacken sozusagen

00:58:47.382 --> 00:58:49.222
dann ein Business Case auch ist.

00:58:49.442 --> 00:58:54.642
Also im Prinzip ist hier das Hacken sozusagen, das ist nur die Hintergrundgeschichte

00:58:54.642 --> 00:58:56.262
für das eigentliche Ding.

00:58:56.322 --> 00:59:02.062
Also so kam es mir zumindest vor. Und die Frage ist, ist sozusagen das,

00:59:02.142 --> 00:59:06.622
was Billion-Dollar-Quota macht, eine Ausnahme, wenn man über Hacker-Filme redet?

00:59:06.622 --> 00:59:10.662
Sind Hacker eher sozusagen sonst so diese Hands-on-Dinger und nicht sozusagen

00:59:10.662 --> 00:59:14.882
Teil einer großen Institution oder Business-Serie?

00:59:15.646 --> 00:59:22.906
Ja, Kasper. William hat in seinem Buch auch sehr schön mit aufgeführt,

00:59:22.946 --> 00:59:30.046
How to Sell Drugs Online Fast als Hackerfilm im weiteren Sinne oder Hackerserie.

00:59:30.366 --> 00:59:33.766
Da geht es ja eigentlich in Anführungsstrichen nur darum, dass Drogen verkauft

00:59:33.766 --> 00:59:36.046
werden, über das Dark Web glaube ich auch am Anfang.

00:59:37.586 --> 00:59:42.846
Und da geht es ja auch um Business Case und zwar auch auf einer realen Vorlage.

00:59:43.026 --> 00:59:46.826
Also das passt vielleicht dazu, dass wir es jetzt nicht nur im Billion-Dollar-Code

00:59:46.826 --> 00:59:49.286
haben, sondern einen sehr, sehr ähnlichen Fall.

00:59:49.346 --> 00:59:51.946
Also irgendwie stehen die, finde ich, im Zusammenhang, die beiden Serien,

00:59:52.526 --> 00:59:58.006
weil beides Mal geht es um einen Business Case, der aus so einem Hacker-Gedanken irgendwie kommt.

00:59:59.106 --> 01:00:03.306
Diese zwei Fälle sind aber ganz unterschiedlich, nämlich Serien,

01:00:03.306 --> 01:00:09.426
die, wenn ich sie nennen darf, die Künstler von Artencom ihre Arbeit als Kunst,

01:00:09.666 --> 01:00:13.226
nicht nur als Betrieb oder zum Profit.

01:00:13.586 --> 01:00:21.166
Im Vergleich zu How to Sell Drugs Online ist der Moritz mit seinem Ego befasst.

01:00:22.286 --> 01:00:28.946
Und meinetwegen haben echte Superhelden wie aus den Marvel-Filmen dieses existenzielle

01:00:28.946 --> 01:00:30.446
Problem nicht. Probleme.

01:00:31.306 --> 01:00:36.586
Was ist das Richtige? Ist das illegal?

01:00:37.186 --> 01:00:40.726
Vielleicht Batman, aber sonst sehe ich es nicht.

01:00:41.286 --> 01:00:46.306
Und ja, ist das, was ich mache, Kunst oder kreativ? Mhm.

01:00:46.706 --> 01:00:50.526
Also ich finde, es hat noch einen anderen Aspekt bei The Billion Dollar Code. Also.

01:00:51.583 --> 01:00:54.343
Wenn ich mir so die frühen Hackerfilme angucke, von denen ich bestimmt mehr

01:00:54.343 --> 01:00:58.263
gesehen habe als sozusagen die neuzeitlichen, dann fällt halt auf,

01:00:58.423 --> 01:01:00.463
dass es kein Berufsbildhacker gibt.

01:01:01.423 --> 01:01:06.523
Es sind mehr so Autodidakten und irgendwie so Wunderkinder oder sie haben irgendwelche

01:01:06.523 --> 01:01:07.523
speziellen Fähigkeiten.

01:01:07.663 --> 01:01:11.563
Und heute gibt es einen Berufsbildhacker.

01:01:12.383 --> 01:01:18.043
Es gibt eine ganze Szene, die aus verschiedenen Sichtungen beruflich tut.

01:01:18.043 --> 01:01:21.083
Und mittlerweile auch in aufgefächerter Form.

01:01:21.443 --> 01:01:27.223
Das sind ja nun beileibe nicht nur Hacker, die im Auftrag zum Beispiel in Systeme

01:01:27.223 --> 01:01:32.063
einbrechen, weil der Besitzer der Systeme sie dazu auffordert oder so,

01:01:32.103 --> 01:01:34.423
sondern es ist ja auch eine ganze Beratungsbranche mittlerweile.

01:01:34.623 --> 01:01:40.223
Also Leuten helfen in der Defensive gegen Angriffen, in der Analyse von Angriffen.

01:01:40.223 --> 01:01:43.523
Also heute gibt es ja nicht ein Berufsbild und ich finde so langsam sickert

01:01:43.523 --> 01:01:48.623
es auch in diese in diese Film-Welt ein und da ist für mich The Billion Dollar

01:01:48.623 --> 01:01:52.503
Code mal ein Beispiel, das wird nämlich, trotzdem, Arthur, kommt jetzt bestimmt

01:01:52.503 --> 01:01:53.363
nicht gerade ein typischer,

01:01:54.223 --> 01:01:57.123
Typischer Fall, das ist von Company, aber es hat ein Company.

01:01:57.403 --> 01:02:01.183
Aber ich wollte gerade fragen, ist das noch Hacking im Sinne von,

01:02:01.303 --> 01:02:04.383
wie man auch fragen kann, ist etwas noch Indie oder ist etwas noch Punk?

01:02:04.603 --> 01:02:12.363
Also wenn ich für eine Billion Dollar Company irgendwie wie Computer-Defense-Macher,

01:02:12.523 --> 01:02:16.783
bin ich dann noch ein Hacker oder ist das sozusagen so, wie zu sagen,

01:02:16.883 --> 01:02:18.543
die späten Toten Hosen sind Punk?

01:02:19.443 --> 01:02:21.343
Ich würde das klar bejahen, aber das liegt natürlich auch daran,

01:02:21.423 --> 01:02:23.103
dass die Leute Hacker kennen, die das heute faktisch tun.

01:02:24.010 --> 01:02:28.850
Egal, ob sie jetzt für eine kleinere Klitsche arbeiten oder für eine große Klitsche.

01:02:29.910 --> 01:02:33.710
Meine persönliche Meinung ist, wenn du in der Defense bist, dann bist du schon ein Hacker.

01:02:34.090 --> 01:02:39.770
Okay, weil ich hatte das mediale Bild, das fiktionale Bild vom Hacker ist immer

01:02:39.770 --> 01:02:40.930
auch das der Unabhängigkeit.

01:02:41.750 --> 01:02:44.290
Und die Frage ist, ist es dann noch gegeben, wenn man... Naja,

01:02:44.350 --> 01:02:45.270
genau, das ist die Frage sozusagen.

01:02:45.410 --> 01:02:49.670
Ist das noch so und wird das dementsprechend oder ist das einfach ein altes

01:02:49.670 --> 01:02:50.450
Bild, was nicht mehr so ist?

01:02:50.530 --> 01:02:54.570
William, was sagst du denn? Also in den Filmen, wenn die Hauptfigur versucht,

01:02:54.930 --> 01:02:59.190
etwas allein zu schaffen, kommt es immer zum Katastrophen.

01:02:59.250 --> 01:03:04.510
Also man braucht die Hacker-Freunde, um zu kollaborieren.

01:03:05.530 --> 01:03:10.810
Deswegen würde ich euch fragen, ob diese Entwicklung positive Wirkung hat,

01:03:10.970 --> 01:03:16.850
dass man jetzt kollaborativer wird und dass das Hacken verbessert?

01:03:16.910 --> 01:03:23.090
Oder gibt es noch Einzelgänger, die alles allein zu schaffen versuchen?

01:03:23.710 --> 01:03:28.150
Ich glaube eigentlich, dass es die noch nie gab. Wenn man sich die frühe Hackerethik

01:03:28.150 --> 01:03:31.470
ansieht, auch die, die es schon vor dem TTC gab, also also sozusagen Steven

01:03:31.470 --> 01:03:35.210
Levy im Original, war ja eigentlich diese Teilewissen immer dabei.

01:03:35.330 --> 01:03:38.330
Und das ist, glaube ich, auch tatsächlich enorm wichtig.

01:03:38.790 --> 01:03:41.710
Aber wenn man es jetzt wieder bezieht auf die heutige Hackerwelt,

01:03:41.870 --> 01:03:45.690
dann ist das in jeder Hinsicht professionalisierte Arbeitsteilung.

01:03:45.870 --> 01:03:50.350
Denn keiner kann die Fähigkeit alleine haben, auch nicht mehr in der Defensive.

01:03:50.510 --> 01:03:55.870
Also die Professionalisierung in diesem Hackerfeld, die ist natürlich genau

01:03:55.870 --> 01:03:59.310
mit dieser Arbeitsteilung verbunden und mit dem Information Sharing.

01:04:00.910 --> 01:04:05.130
Aber auf dieser sozusagen ehrenamtlichen Ebene in Hacker-Szenen,

01:04:05.170 --> 01:04:08.430
bevor das irgendwie mal ein Berufsbild wurde, war das glaube ich schon immer drin.

01:04:08.950 --> 01:04:13.170
Also bevor der CTC angefangen hat, die Hacker-Ethik sozusagen in Deutsch umzuschreiben,

01:04:13.290 --> 01:04:16.210
war das ja schon Teil. Würde ich zumindest so sehen.

01:04:16.750 --> 01:04:19.650
Kasper guckt so im Mittel. Ja, ich denke darüber nach. Ich glaube,

01:04:19.710 --> 01:04:21.670
es hängt halt sehr stark mit der Technikgeschichte zusammen.

01:04:21.870 --> 01:04:26.750
Also in den 80er, 90er Jahren war es schwer, Informationen zu teilen,

01:04:26.810 --> 01:04:28.910
einfach auf rein technologischer Basis.

01:04:29.090 --> 01:04:33.610
Und heutzutage ist es schwer, Informationen nicht zu teilen.

01:04:35.110 --> 01:04:38.290
Ja, aber heute musst du sie teilen, um Komplexität herzunehmen. Ja, genau.

01:04:38.410 --> 01:04:42.790
Also ich meine, damit wollte ich erst mal sagen, heutzutage ist es der Normalfall,

01:04:42.870 --> 01:04:47.790
sowas wie GitHub zu benutzen, ein Tool, um Code zu hosten.

01:04:47.790 --> 01:04:52.470
Das ist eine bekannte Plattform und da können mehrere EntwicklerInnen gleichzeitig

01:04:52.470 --> 01:04:55.210
an Code arbeiten. Das ist so ein quasi Standard, den benutzen viele.

01:04:55.370 --> 01:05:00.990
Das wäre vor 30 Jahren schwierig gewesen, so zu arbeiten, auch wenn es solche Ansätze gab.

01:05:00.990 --> 01:05:05.870
Und deswegen sind die Tools heute da und gleichzeitig werden sie benötigt,

01:05:05.870 --> 01:05:09.390
weil wenn an einem Hack gearbeitet wird, wir können ja mal ein Beispiel geben,

01:05:09.450 --> 01:05:11.890
auf dem letzten Kongress wurde gezeigt,

01:05:12.090 --> 01:05:16.410
wie ein Zug wieder reanimiert wurde, sehr spannend,

01:05:16.630 --> 01:05:19.950
weil das ein hochkomplexes Ding war.

01:05:19.950 --> 01:05:22.950
Und da mussten aber mehrere Personen daran arbeiten,

01:05:23.170 --> 01:05:27.610
weil das die technische Kompetenz einer Person überfordert, weil eine muss sich

01:05:27.610 --> 01:05:31.930
sehr gut mit Hardware auskennen, eine mit bestimmten Komponenten von Software,

01:05:32.150 --> 01:05:37.630
weil Software- und Hardwareprojekte so komplex sind, dass mehrere Personen daran arbeiten müssen.

01:05:37.730 --> 01:05:40.230
Ein wunderbares Beispiel. Ja, oder? Das passt gut, genau.

01:05:41.710 --> 01:05:43.850
Ich weiß nicht, wie du es sehen würdest. Du kennst sicherlich,

01:05:43.850 --> 01:05:48.010
ich frage jetzt Will, sicherlich auch diese frühe Form der Hacker-Ethik und

01:05:48.010 --> 01:05:51.550
ob das nicht schon immer mit dabei war, dass man gar nicht alleine kann,

01:05:51.670 --> 01:05:53.550
sondern quasi kollaborieren muss.

01:05:55.170 --> 01:06:02.350
Ja, und in den Filmen gibt es immer eine Visionärin, würde ich sagen, ein Robin Hood.

01:06:02.490 --> 01:06:06.950
Aber ja, der fiktive Robin Hood braucht auch seine Räuberbande,

01:06:06.950 --> 01:06:10.830
um erfolgreich zu sein, um dem Publikum zu helfen.

01:06:12.469 --> 01:06:18.589
Aber jetzt klingt es gerade so, als wäre ein Hacker im Film sozusagen immer

01:06:18.589 --> 01:06:23.169
Teil einer Bande und ich überlege jetzt gerade, ist das wirklich so oder nur

01:06:23.169 --> 01:06:26.469
in den Filmen so, wo das im Mittelpunkt steht?

01:06:26.469 --> 01:06:28.829
Ich hatte ja ganz am Anfang noch sozusagen diese Vermutung gehabt,

01:06:28.949 --> 01:06:33.829
es gibt den Hacker als Sidekick, also wie in Die Hard 4 oder so.

01:06:35.289 --> 01:06:39.189
Aber da sind die schon immer Teil einer dann im Film Unsichtbaren,

01:06:39.269 --> 01:06:42.949
aber es ist immer Teil, dass die klar sind, sozusagen Teil einer Welt,

01:06:43.229 --> 01:06:46.229
wo sie auch eine Subkultur.

01:06:46.609 --> 01:06:47.949
Genau, Teil einer Subkultur.

01:06:48.709 --> 01:06:50.869
Ja stimmt, das Wort Subkultur ist heute noch nicht gefallen.

01:06:50.969 --> 01:06:51.989
Ja, Gott sei Dank haben wir das gesagt.

01:06:51.989 --> 01:06:57.269
Ich habe aber noch eine andere Frage und zwar mein Eindruck von Hacker-Filmen

01:06:57.269 --> 01:06:58.909
ist immer, dass die immer auch,

01:06:59.029 --> 01:07:03.029
also wir reden jetzt immer über deren primäre Elemente, also dem Umgang mit

01:07:03.029 --> 01:07:07.629
Rechenmaschinen und dem Widerstand gegen ein System und dem Regelbruch und so weiter und so fort.

01:07:07.629 --> 01:07:14.289
Ich habe aber so ein zweitnämliches Gefühl, Hacker in Filmen sind grundsätzlich auch Leute,

01:07:14.429 --> 01:07:22.789
die irgendwie noch eine Übersetzungshilfe für den Rest der Menschheit brauchen.

01:07:22.789 --> 01:07:26.909
Ich habe das Gefühl, es gibt sehr oft noch, dass die Hackerfigur noch eine Figur

01:07:26.909 --> 01:07:33.069
an der Seite hat, die dafür zuständig ist, mit dem Rest der Gesellschaft zu interagieren.

01:07:33.169 --> 01:07:36.869
Also gerade so, als wäre der Hacker auch eine komische Maschine,

01:07:36.869 --> 01:07:39.269
die von der Gesellschaft bedient werden müsste.

01:07:39.269 --> 01:07:44.089
Und das ist selbst in dem Film, also jetzt wieder Spoiler, selbst in dem Film Who Am I,

01:07:44.289 --> 01:07:47.049
das ist ja eine Geschichte von vier Hackern und da gibt es einen,

01:07:47.149 --> 01:07:50.469
der ist sozusagen immer die Schnittstelle zu den ganzen sozialen Fertigkeiten

01:07:50.469 --> 01:07:53.569
und da stellt sich am Ende heraus, der ist gar kein echter in Anführungszeichen

01:07:53.569 --> 01:07:56.229
Hacker, weil er gar nicht programmieren kann, sondern nur ein Skript-Kiddy ist,

01:07:56.349 --> 01:07:57.329
wie er von sich selbst sagt.

01:07:58.289 --> 01:08:02.209
Also jemand, der sozusagen nur Dinge kopiert und nicht selber das wirklich kann.

01:08:03.349 --> 01:08:08.129
Und ist das auch eine Gemeinschaft, die ihr von, also in der Hacker-Erzählung

01:08:08.129 --> 01:08:13.549
in Filmen seht, nämlich dass der Hacker so ein bisschen als sozial unbedarft dargestellt wird,

01:08:13.689 --> 01:08:16.909
also als ob es gerade so einen Zusammenhang gäbe zwischen ich verstehe Computer,

01:08:17.089 --> 01:08:18.369
deswegen verstehe ich Menschen nicht.

01:08:18.569 --> 01:08:23.269
Ist das was, was Hacker-Filme und Film-Hacker erzählen?

01:08:24.169 --> 01:08:32.529
Doch, doch. In 23 in Who Am I gibt es Hauptfiguren, die sozusagen zu fern in

01:08:32.529 --> 01:08:33.669
den Himmel gegangen sind.

01:08:33.829 --> 01:08:40.309
Und sie brauchen Nebenfiguren, Sidekick-Happer, die sie zurück in die Welt bringen.

01:08:40.709 --> 01:08:43.649
Und es ist andersrum in Billion Dollar Code.

01:08:43.789 --> 01:08:52.789
Also die Nebenfigur braucht die Hilfe der Hauptfigur, um sein existenzielles Problem zu lösen.

01:08:53.349 --> 01:08:57.349
Ich gebe einfach an euch noch weiter zu dem, was Willi mir gerade gesagt hat,

01:08:57.389 --> 01:09:00.489
dass der Hacker also immer jemanden im Prinzip braucht. Seht ihr das auch so?

01:09:01.685 --> 01:09:10.525
Und ist das nicht Teil der Identität eines Genies, dass wenn man so viel weiß,

01:09:10.705 --> 01:09:16.085
hat man Probleme, zurechtzukommen mit der Menschheit?

01:09:17.305 --> 01:09:20.585
Ah, das stimmt. Das Geniale haben wir, glaube ich, auch noch nicht angesprochen.

01:09:20.985 --> 01:09:26.685
Also ich versuche das gerade durch so Filmbeispiele mir durch den Kopf gehen

01:09:26.685 --> 01:09:30.985
zu lassen. Die Frage ist für mich jetzt, kommt der Hacker oder die Hackerin

01:09:30.985 --> 01:09:33.065
alleine in der Welt zurecht oder nicht?

01:09:33.365 --> 01:09:37.685
Also muss jemand dabei sein? Und es gibt auf jeden Fall Hacker,

01:09:37.885 --> 01:09:44.985
die irgendjemanden brauchen, der sie durchleitet. Das ist ja auch ein bisschen

01:09:44.985 --> 01:09:48.265
ein Klischee, der Nerd, der irgendwie nicht so richtig weiß.

01:09:48.465 --> 01:09:52.105
Es gibt aber auch extrem selbstbewusste Charaktere.

01:09:52.465 --> 01:09:55.245
Wir hatten vorhin über Lisbeth Salander gesprochen.

01:09:57.105 --> 01:10:01.865
Die kommt zurecht. Die kommen echt zurecht. Genau.

01:10:03.205 --> 01:10:06.365
Auf ihre Art. Ja, das macht sie sogar. Auf ihre Art.

01:10:06.505 --> 01:10:13.465
Aber sie kommt zurecht. Ja, also ja, aber ich frage mich schon,

01:10:13.725 --> 01:10:19.465
ob hier sozusagen eine Erzählung tradiert wird, die man auch gerne benutzt,

01:10:19.485 --> 01:10:21.105
weil sie halt das Erzählen einfacher macht.

01:10:21.245 --> 01:10:24.765
Also wenn ich in einem Film eine Genie-Figur habe oder jemand,

01:10:24.845 --> 01:10:27.965
der sozusagen die Schnittstelle zum komplexen System ist, wenn ich dem dann

01:10:27.965 --> 01:10:33.005
sozusagen wieder eine Schwäche anhängen kann, dann ist das ja was,

01:10:33.065 --> 01:10:34.425
das macht das Erzählerische einfach.

01:10:34.425 --> 01:10:38.605
Er wird dann eben nicht so sehr zum Superheld und gleichzeitig tradiert das

01:10:38.605 --> 01:10:44.265
ja das Klischee vom weltfremden Technik-Nerd, der irgendwie sozial so ein bisschen inept ist.

01:10:45.465 --> 01:10:49.945
Von daher frage ich mich schon, ob das narrative Faulheit auch ist,

01:10:50.005 --> 01:10:51.545
das sozusagen immer weiter zu tradieren.

01:10:53.145 --> 01:10:57.245
Ja, aber ich glaube auch realweltlich kann es ja oft irgendwie so eine...

01:10:58.714 --> 01:11:06.234
Also so eine Genialität zugeschrieben oder jedenfalls mehr als notwendig bewundert,

01:11:06.354 --> 01:11:08.074
was sie mit Computern können.

01:11:08.334 --> 01:11:13.214
Also ich erlebe schon gerade so bei Leuten, die eine gewisse Ehrfurcht vor Technik

01:11:13.214 --> 01:11:16.074
haben, das ist ja relativ verbreitet, dass Menschen auch eine gewisse Angst

01:11:16.074 --> 01:11:18.514
vor Technik haben oder sich ein bisschen ohnmächtig fühlen,

01:11:19.254 --> 01:11:22.054
dass derjenige, der diese Technik beherrscht, überhöht wird.

01:11:22.134 --> 01:11:23.414
Das erlebe ich in der Realität auch.

01:11:24.714 --> 01:11:28.614
Insofern spiegelt sich da glaube ich nur wieder, warum sollen Filmemacher das

01:11:28.614 --> 01:11:32.534
anders sehen als viele Menschen in der Realität und es gibt so einen Übersprung.

01:11:32.914 --> 01:11:38.374
Dadurch, dass Hacker auch in den früheren Filmen immer so als genial und so

01:11:38.374 --> 01:11:42.534
als mit übermäßigen Fähigkeiten dargestellt werden, reproduziert sich das ja auch.

01:11:42.614 --> 01:11:47.714
Auch in der Realität, finde ich. Also ich muss ganz kurz eine Anekdote aus meinem Leben erzählen.

01:11:47.794 --> 01:11:52.014
Ich habe ein paar Jahre auf dem Dorf gelebt jetzt in den letzten Jahren und

01:11:52.014 --> 01:11:57.034
mir wurde irgendwann zugetragen, dass über mich dort die Geschichte kursierte,

01:11:57.214 --> 01:12:02.514
man solle es sich nicht mit mir verscherzen, weil ich könnte dann die Konten der Person hacken.

01:12:04.514 --> 01:12:10.354
Weil ich halt irgendwie, naja, weil ich irgendwie was mit Technik und das war

01:12:10.354 --> 01:12:13.794
so, und ich konnte auch nie erklären, was ich als Dayjob arbeite.

01:12:14.094 --> 01:12:18.774
Und weil du hast gerade gesprochen von so einer narrativen Faulheit und Constanze

01:12:18.774 --> 01:12:22.174
hat glaube ich gegengehalten und gesagt, nee, das ist einfach die Geschichte,

01:12:22.254 --> 01:12:23.574
die in der Gesellschaft kursiert.

01:12:24.314 --> 01:12:27.234
Deswegen ist es nicht die Faulheit, sondern das Wiedererzählen einer Geschichte

01:12:27.234 --> 01:12:31.894
und ich würde da mitgehen, dass das Tatsache, also die Mär geht um.

01:12:32.214 --> 01:12:36.814
Ja, aber genau, aber das würde ich so, das ist das, was ich mit narrativer Faulheit meine.

01:12:36.974 --> 01:12:39.894
Also ich tradiere das Klischee weiter, statt mir die Mühe zu,

01:12:40.014 --> 01:12:43.674
also gerade im deutschen, wir haben ja festgestellt, im deutschen Bezug ist

01:12:43.674 --> 01:12:45.854
immer sozusagen die Lust an der Authentizität.

01:12:46.054 --> 01:12:49.654
Also das soll also was haben. Und wenn ich dann so sagen, aber bei der einen Sache sage,

01:12:49.854 --> 01:12:52.914
na gut, aber es ist schon irgendwie sehr praktisch, wenn auch ich erzählen kann,

01:12:52.914 --> 01:12:55.994
wie irgendwie wir nerdy und unbeholfen die

01:12:55.994 --> 01:12:59.554
in sozialen situationen sind das ist ja weiß

01:12:59.554 --> 01:13:04.574
ich nicht würde würde ich mir mehr wünschen gehen wir

01:13:04.574 --> 01:13:08.254
kurz zurück zu den archetypen die markus

01:13:08.254 --> 01:13:11.154
am anfang erwähnt hat in dieser drei

01:13:11.154 --> 01:13:14.334
fälle dass eine figur die sehr schüchtern

01:13:14.334 --> 01:13:17.714
ist und eine die ganz charismatisch ist

01:13:17.714 --> 01:13:20.414
und ja kommt auf den

01:13:20.414 --> 01:13:23.594
fall an welcher existenzielle probleme

01:13:23.594 --> 01:13:26.894
hat aber man merkt ja das ist ganz symbiotisch man

01:13:26.894 --> 01:13:30.414
braucht einander also in 23 braucht

01:13:30.414 --> 01:13:36.554
karl koch seinen freund david in who am i braucht benjamin den max und in billion

01:13:36.554 --> 01:13:42.014
dollar code ist das carsten jury und ja wenn sie sich trennen dann schaffen

01:13:42.014 --> 01:13:47.214
sie nichts vielleicht versteige ich mich jetzt Aber ich habe auch manchmal sozusagen

01:13:47.214 --> 01:13:50.314
so ein bisschen den Eindruck, dass wenn man Hacker als Helden sind,

01:13:50.474 --> 01:13:52.594
dass das auch so ein Vehikel ist.

01:13:54.556 --> 01:13:58.396
Man könnte es sogar transportieren im Sinne, vielleicht hat die Welt Angst vor Hackern.

01:13:58.476 --> 01:14:01.236
Also wenn die jetzt nicht nur die digitale Welt kontrollieren,

01:14:01.316 --> 01:14:08.056
sondern auch noch sozial empathisch fit sind, dann hält die ja niemand mehr auf.

01:14:08.796 --> 01:14:13.056
Dann sind wir alle verloren. Hacker als Weltherrschaft. Also es gibt so eine

01:14:13.056 --> 01:14:15.516
Figur, die mir einfällt, in Passwort Swordfish.

01:14:15.716 --> 01:14:21.076
Der Hacker, der sieht cool aus, gespielt von John Travolta, glaube ich.

01:14:22.076 --> 01:14:26.276
Robert Redford meinst du, oder? Nee, weder noch. Ach, das ist nicht,

01:14:26.476 --> 01:14:29.216
nee, der heißt... Nee, nein, John Travolta war völlig falsch,

01:14:29.276 --> 01:14:31.456
aber ich sag mal so ein schicker Amerikaner.

01:14:31.716 --> 01:14:35.236
Ja, ja, der ist richtig. Ein schnittiger John Travolta, so ein schnittiger Typ jedenfalls.

01:14:35.276 --> 01:14:39.096
Und es gibt eine Szene, die sexuell auch sehr explizit ist, wo,

01:14:39.096 --> 01:14:42.176
sagen wir mal, an ihm, ich umschreibe es jetzt mal jugendfrei,

01:14:42.236 --> 01:14:46.316
sexuelle Handlungen vollzogen werden, während er einen Hack ausführen muss unter Zeitdruck.

01:14:48.776 --> 01:14:51.956
Hugh Jackman? Ja, das kann sein. Genau. Ja, ja, ja.

01:14:53.056 --> 01:14:55.696
Wie komme ich denn auf John Travolta? Das ist doch egal. Der spielt auch mit.

01:14:55.796 --> 01:14:58.216
Der spielt mit in dem Film. Aber der ist nicht der Hacker. Nee, nee, genau.

01:14:58.476 --> 01:15:00.656
Der spielt mit, aber genau. Ich habe die beiden verwechselt,

01:15:00.656 --> 01:15:01.916
mein Namensgedächtnis.

01:15:02.996 --> 01:15:05.576
Jedenfalls sieht er ganz anders aus als die Hacker vorher.

01:15:07.196 --> 01:15:09.896
Wie ja auch in Matrix, die dann schon ein bisschen anders aussehen.

01:15:11.216 --> 01:15:14.716
Und das war aber auch eine verstörende Hackerfigur dadurch, tatsächlich.

01:15:15.416 --> 01:15:19.896
Jetzt muss ich aber auch Angelina Jolie sagen. Oh, einer der besten Hackerfilme

01:15:19.896 --> 01:15:22.716
überhaupt jetzt. Genau, also nur um es mal gesagt zu haben.

01:15:22.916 --> 01:15:25.956
Ja, sag mal den Film nochmal. Der hieß… Hackers, oder?

01:15:26.596 --> 01:15:31.496
Hacker, ne? Und Hackers, weißt du, wie der hieß? Mit Angelina Jolie, der Hackerfilm?

01:15:32.236 --> 01:15:35.456
Was, du hast den Hackerfilm mit Angelina Jolie nicht gesehen?

01:15:35.836 --> 01:15:39.176
Es ist ja kein deutscher Hackerfilm. Ach stimmt, ja, ist ja kein deutscher Hackerfilm.

01:15:39.216 --> 01:15:42.436
Also, ich finde, einer der besten amerikanischen Hackerfilme,

01:15:42.476 --> 01:15:46.156
einfach weil er super lustig ist. ist einfach Hackers mit Angelina Jolie.

01:15:46.996 --> 01:15:52.376
Hack the Planet ist einfach kurzweilig. Ja, und es ist auch kulturell interessant.

01:15:52.796 --> 01:15:56.896
Ja, und es gibt eine tolle Hack-Szene auch. Wir haben ja darüber gesprochen, wie zeigt man Hacken.

01:15:56.976 --> 01:16:00.916
Da gibt es einen Hacker-Battle, der, glaube ich, so dargestellt wird,

01:16:00.996 --> 01:16:08.536
dass ein Roboterarm immer Datasetten oder so aus einem Schrank rausholt, um die Wette.

01:16:08.616 --> 01:16:12.176
Also da versucht man das durch so Robotertätigkeiten irgendwie darzustellen.

01:16:12.216 --> 01:16:15.876
Um auf Sprecherzugriff zu kommen. Ja genau, also das ist auf jeden Fall,

01:16:15.876 --> 01:16:17.156
kann man den sich angucken.

01:16:17.276 --> 01:16:19.636
Vielleicht ist das dann wirklich auch die Stelle, wo wir dahin zurückkommen

01:16:19.636 --> 01:16:24.716
können, zu der Darstellung, zu der guten oder schlechten Darstellung von Hux

01:16:24.716 --> 01:16:28.636
in Filmen und jetzt auch sozusagen vielleicht auf das deutsche,

01:16:28.816 --> 01:16:32.836
auf deutsche Filme und Fernsehen zurückgegriffen.

01:16:33.116 --> 01:16:37.556
William, was ist denn für dich sozusagen die beste Analogie für was da im Computer

01:16:37.556 --> 01:16:39.576
passiert, wie sie in Filmen dargestellt wird?

01:16:41.304 --> 01:16:46.804
Wenigstens diese Angst, dass man die ganze Welt beherrscht und dass es Bösewichten

01:16:46.804 --> 01:16:51.264
im Internet gibt, kommt vor allem in der Serie You Are Wanted vor.

01:16:51.424 --> 01:16:55.104
Das ist mit Matthias Schweighöfer, der ist ganz prominent in Deutschland.

01:16:55.104 --> 01:17:03.724
Aber ja, die Serie schafft es zu zeigen, wie integriert alles heutzutage ist.

01:17:03.884 --> 01:17:11.204
Und wenn was integriert ist, dann ist es Teil dieses Systems und dadurch ganz hackbar.

01:17:11.964 --> 01:17:14.284
Ich fürchte, wir haben jetzt ein bisschen aneinander vorbeigeredet,

01:17:14.304 --> 01:17:19.884
weil was ich meinte ist sozusagen die visuelle Repräsentation davon, wie gehackt wird.

01:17:19.964 --> 01:17:26.184
Also wir hatten ja schon gesprochen über die U-Bahn, die das Darknet ist in Who Am I?

01:17:26.524 --> 01:17:31.684
Und die Frage sozusagen, was daran, also an visuellen Repräsentationen von Hacking,

01:17:31.764 --> 01:17:34.044
was dir da aufgefallen ist, was besonders gut gelungen ist.

01:17:34.104 --> 01:17:36.564
Und ja, ich möchte nachher noch sozusagen zu den Fails kommen.

01:17:36.664 --> 01:17:39.404
Jetzt aber erstmal, was ist eine gute Repräsentation von Hacking?

01:17:40.584 --> 01:17:46.444
Ach so. Ja, wenn man auf dem Schirm Programmiersprache im Computer sieht,

01:17:46.684 --> 01:17:54.404
ist das für normale Menschen so, okay, der Computer ist ganz kaputt und hat ein Virus darauf.

01:17:55.004 --> 01:18:00.024
Und ja, so wird es oftmals in jenen Filmen dargestellt.

01:18:00.344 --> 01:18:06.044
Also man versteht nicht, was auf dem Schirm passiert oder was der Schirm sagt.

01:18:06.044 --> 01:18:11.124
Man weiß nur, okay, ein Hacker hat das kaputt gemacht, sozusagen.

01:18:11.604 --> 01:18:15.484
Aber hast du eine Analogie sozusagen, wo das eine gute Repräsentation hat?

01:18:15.584 --> 01:18:17.824
Also vielleicht sozusagen ein zweites Beispiel zu der U-Bahn,

01:18:17.864 --> 01:18:18.924
die das Darknet darstellt?

01:18:19.004 --> 01:18:24.404
Also wo da künstlerische Formen gefunden sind, die das nacherlebbar,

01:18:24.424 --> 01:18:25.304
nachvollziehbar machen?

01:18:25.664 --> 01:18:33.204
In 23 zum Beispiel ist man so am Telefon und man hat ein ganz altes Laptop dabei.

01:18:33.204 --> 01:18:39.324
Und man sieht auf dem Schirm, es gibt Lokalitäten und es gibt Nummern und Zahlen,

01:18:39.584 --> 01:18:46.104
die zeigen, ja, man hat reingehackt und dann kommt es zu Problemen.

01:18:46.184 --> 01:18:53.084
Ich finde die Darstellungen in 23 ganz realistisch, aber auch, ja, Zeitgenossen.

01:18:53.844 --> 01:18:58.624
Zeitgenössischer. MARKUS TRANTOW Ja, mir fallen zwei gute Beispiele ein.

01:18:58.764 --> 01:19:02.944
Ich finde eine Sache wurde gut in Wargames dargestellt aus den 80er Jahren,

01:19:03.044 --> 01:19:07.284
nämlich das Wardialing, also das Durchprobieren von Telefonnummern,

01:19:07.284 --> 01:19:09.804
um auf Daten zuzugreifen.

01:19:09.964 --> 01:19:11.904
Das wurde einfach gezeigt, das sah sehr schick aus.

01:19:12.164 --> 01:19:16.164
Und in den USA ist wohl zu Weihnachten dann auch der Verkauf von Computermodems

01:19:16.164 --> 01:19:21.204
enorm in die Höhe gestiegen, was auch spannend ist in Bezug auf der Wechselwirkung

01:19:21.204 --> 01:19:24.604
von Hacker, Szene und Film. Vielen Dank.

01:19:25.164 --> 01:19:28.804
Und dann noch ein anderes Beispiel, das vielleicht ein bisschen überraschend

01:19:28.804 --> 01:19:31.104
ist, Tron Legacy, eine Disney-Produktion.

01:19:31.284 --> 01:19:35.964
Da gibt es, Konstanze zieht die Augenbrauen hoch, da gibt es ein Hacker-Battle,

01:19:36.124 --> 01:19:40.664
wo also zwei Hacker sich bekriegen und auf der einen Seite sieht man,

01:19:40.704 --> 01:19:43.384
was der für Befehle eingibt im Computer.

01:19:43.384 --> 01:19:48.444
Und auf der Kommandozeile am Computer gibt es Befehle, die einfach auf Englisch

01:19:48.444 --> 01:19:50.324
sind und die sind sehr gut nachvollziehbar.

01:19:50.404 --> 01:19:52.084
Zum Beispiel Befehle wie Kill.

01:19:52.304 --> 01:19:57.564
Und in dieser Szene werden diese Befehle eingegeben und auch wenn Zuschauer

01:19:57.564 --> 01:20:00.204
nicht wirklich wissen, was dort passiert,

01:20:00.524 --> 01:20:04.344
ist es einerseits relativ realistisch, weil man benutzt diese Befehle,

01:20:04.344 --> 01:20:07.584
um zum Beispiel Programme zum Absturz zu bringen oder zu beenden.

01:20:07.584 --> 01:20:11.844
Und andererseits versteht sie auch jemand, der nicht programmieren kann.

01:20:12.244 --> 01:20:17.844
Und es gibt dazu auch einen Blogpost, wo der Visual Artist von Tron Legacy erklärt,

01:20:17.844 --> 01:20:19.044
wie es zu dieser Szene gekommen ist.

01:20:19.084 --> 01:20:21.784
Der hat sich da einfach eingemischt und hat gesagt, ah, lass uns das mal so machen.

01:20:22.084 --> 01:20:26.484
Und deswegen gibt es diese eine Szene in Tron Legacy, die ich wirklich richtig gut fand.

01:20:26.764 --> 01:20:29.624
Also wenn ich jetzt ein Computer wäre, würde ich diese Antwort zurückgeben,

01:20:29.704 --> 01:20:31.964
weil ich ja nach deutschen Filmen gesagt habe, aber ich will mal nicht so sein.

01:20:32.624 --> 01:20:39.184
Constanze? Ja, ich werde keine Zähne hinzufügen, aber ich muss ein Element des

01:20:39.184 --> 01:20:43.444
Huckings, was nie im Film dargestellt wird, hier unbedingt mal anmerken.

01:20:43.464 --> 01:20:46.284
Nee, nee, nee, zu den Fails kommen wir gleich.

01:20:46.324 --> 01:20:48.924
Ist kein Fail, das ist ein strukturelles, kulturelles Problem.

01:20:49.064 --> 01:20:52.264
Ja, aber Leute, ich bin wirklich entsetzt.

01:20:53.444 --> 01:20:58.984
Okay, dann schließe ich mich wohl an 23. Die Zeitgenössische Darstellung finde

01:20:58.984 --> 01:21:01.204
ich heute schon wieder doppelt interessant, weil sie nicht nur das Hucking gut

01:21:01.204 --> 01:21:02.304
darstellt, sondern weil sie auch,

01:21:03.010 --> 01:21:07.070
die Computertechnik dieser Zeit cool darstellt. Die ja viele einfach jetzt,

01:21:07.190 --> 01:21:09.550
wenn die heute sich den Film angucken, nicht mehr kennen können.

01:21:10.310 --> 01:21:15.230
Aber du hast ja, oder ihr habt ja beraten bei Who Am I? Ich noch nicht,

01:21:15.330 --> 01:21:17.310
das war vor meiner Zeit. Bei Who Am I?

01:21:17.830 --> 01:21:21.670
Ja, achso. So genau, das müsste ja, wenn jeder sozusagen Mitarbeiter oder du,

01:21:21.790 --> 01:21:24.170
muss das ja besonders gut gelungen sein, oder?

01:21:25.230 --> 01:21:29.470
Oder andersrum gefragt, wie groß war denn die Diskrepanz zwischen deiner Beratung

01:21:29.470 --> 01:21:31.030
und das, was du nachher im Film gesehen hast?

01:21:31.390 --> 01:21:35.050
Nee, ich würde das nicht so sehen, wie es bei 23 war, wo das ja eine richtig

01:21:35.050 --> 01:21:38.130
enge Zusammenarbeit war und da ja auch einfach, da waren Menschen,

01:21:38.210 --> 01:21:40.110
die dabei waren, die darüber berichtet haben.

01:21:40.190 --> 01:21:44.130
Das ist ja anders, als wenn du ein Screenplay bekommst oder eine Vorform war

01:21:44.130 --> 01:21:46.290
das sogar und dann setzt du dich mit denen mal hin und da hältst,

01:21:46.370 --> 01:21:50.370
die klopfen so ein bisschen ab, was ist denn daran realistisch oder war das einfach unsinnig so.

01:21:50.810 --> 01:21:55.390
Und davon gab es mehrere Iterationen, aber das ist keine Filmberatung in dem

01:21:55.390 --> 01:21:59.490
Sinne, wie das bei 23 stattgefunden hat, sondern das ist mehr so ein, wie kann man das machen.

01:21:59.490 --> 01:22:03.210
Aber trotzdem, also du sagst, das war sehr im Vorfeld, aber trotzdem hast du

01:22:03.210 --> 01:22:07.010
dann im Film Fails gesehen, wo du dann gedacht hast, boah, ich hab doch gesagt,

01:22:07.110 --> 01:22:09.010
das sollt ihr nicht so machen oder haben die alles umgesetzt?

01:22:09.010 --> 01:22:12.290
Also ich persönlich fand die, anders als das Kaspar vorhin gesagt hat,

01:22:12.310 --> 01:22:16.150
diese künstlerische Umsetzung mit den Tubes nicht so gelungen. Warum?

01:22:16.610 --> 01:22:20.750
Also ich fand das schon den Aspekt, wie man Anonymität jemanden begreiflich

01:22:20.750 --> 01:22:24.590
macht, der jetzt irgendwie selber noch nie Darknet benutzt hat oder so, das schon.

01:22:24.930 --> 01:22:27.830
Aber die Wiederholung war mir zu häufig.

01:22:28.710 --> 01:22:31.710
Es soll natürlich künstlerisch auch ein Muster sein, wenn man wieder erkennt,

01:22:31.730 --> 01:22:33.710
das ist mir irgendwie auch klar, das kann ich kognitiv verstehen,

01:22:33.890 --> 01:22:34.950
aber mir ging es auf den Kranz.

01:22:34.950 --> 01:22:41.910
Aber so jetzt will man sich von den fels kommen

01:22:41.910 --> 01:22:45.090
wollen kassel eine szene mitgebracht aus dem film oder die ja ich genau

01:22:45.090 --> 01:22:50.070
ich habe aus dem vorfeld kurz gesprochen und da hatte ich gesagt ich hab doch

01:22:50.070 --> 01:22:56.590
hier in roma ich lese mal kurz einen dialog aus hohem ei vor benjamin war der

01:22:56.590 --> 01:23:01.810
eine und wie ist der andere der anrax max ok also wenn er sagt also max fragt

01:23:01.810 --> 01:23:03.890
benjamin hey was was was Was hast du gemacht?

01:23:04.070 --> 01:23:07.190
Was hast du verbrochen? Er sagt, Benjamin, ich habe einen Uniserver gehackt.

01:23:07.628 --> 01:23:10.628
Max, und wie bist du durch deren Access-Control gekommen?

01:23:11.268 --> 01:23:14.528
Benjamin, mit einem Zero-Day-Exploit. Jetzt muss ich kurz pausieren.

01:23:14.688 --> 01:23:15.908
Dieser Dialog macht Sinn.

01:23:16.428 --> 01:23:19.228
Kurz Zero-Day-Exploit? Genau, ich erkläre kurz. Also erstmal der eine sagt,

01:23:19.328 --> 01:23:20.888
ich habe einen Uniserver gehabt, kann man sich vorstellen.

01:23:21.168 --> 01:23:23.708
Das andere, wie bist du durch deren Access-Control gekommen?

01:23:23.828 --> 01:23:26.868
Also wie bist du irgendwie durch deren Firewall, was auch immer,

01:23:26.948 --> 01:23:30.408
Benutzer, okay, versteht man auch. Mit dem Zero-Day-Exploit heißt,

01:23:30.548 --> 01:23:35.328
er hat einen Crack verwendet, der noch nicht bekannt ist.

01:23:35.448 --> 01:23:38.768
Eine Sicherheitslücke. Eine Sicherheitslücke, die noch nicht bekannt ist öffentlich.

01:23:39.148 --> 01:23:41.948
Das nennt sich Zero-Day-Exploit. Bis dahin ist es gut.

01:23:42.148 --> 01:23:48.108
Und jetzt antwortet Max darauf, du kannst Maschinensprache lesen, einfach so.

01:23:48.288 --> 01:23:51.008
Und dieser Satz macht auf so vielen Ebenen keinen Sinn.

01:23:51.208 --> 01:23:56.128
Das ist mir wirklich, weil ich dachte so, endlich mal ein realistischer Dia. Nee, doch nicht.

01:23:57.948 --> 01:24:01.788
Und ja, genau. Ich habe seit ihr davon erzählt, dass du versuchst zu sagen,

01:24:01.848 --> 01:24:03.968
so eine Analogie zu finden, ich scheitere so ein bisschen, aber es ist so ähnlich,

01:24:03.988 --> 01:24:07.728
wie jemand sagt, boah, du hast diesen Kuchen gebacken und dann sagt der andere,

01:24:07.908 --> 01:24:10.148
ja, ich weiß, wie man Trecker auseinanderbaut.

01:24:10.408 --> 01:24:13.148
Es hat ganz am Rande was damit zu tun, aber es ist...

01:24:13.528 --> 01:24:15.728
Aber ich habe immerhin ein Erklärungsmodell dafür.

01:24:16.268 --> 01:24:18.968
Ihr könntet mir vorstellen, wenn ich weiß, was ein Zero-Day-Exploit ist,

01:24:18.988 --> 01:24:23.048
aber die Null sieht in geschriebener Form, der denkt an Nullen und Einsen und der denkt an Maschinen.

01:24:23.248 --> 01:24:26.528
Oh mein Gott! Ja, wegen 0 und 0 und 1.

01:24:26.608 --> 01:24:29.968
Ich möchte aber hier betonen, dass ich in diesem Stadion nichts mehr mit dem

01:24:29.968 --> 01:24:32.828
Screenplay zu tun hatte und keine Verantwortung übernehme.

01:24:33.268 --> 01:24:34.868
Kannst du dich an die Szene erinnern?

01:24:36.168 --> 01:24:42.508
Das ist halt Diskrepanz zwischen der Realität und dem Realismus im Film.

01:24:42.608 --> 01:24:45.868
Das kommt auch in der Serie You Are Wanted vor.

01:24:46.668 --> 01:24:52.368
Also ganz plausibel, das Auto der Hauptfigur wird gehackt und er verliert die

01:24:52.368 --> 01:24:54.328
Kontrolle des Wagens komplett.

01:24:55.228 --> 01:25:01.868
Ich finde das plausibel, wenn man an Teslas denkt, die in San Francisco ohne einen Fahrer sind.

01:25:02.048 --> 01:25:08.588
Aber dann gibt es fragwürdigere Hacks, zum Beispiel wenn ein Aufzug in einem

01:25:08.588 --> 01:25:12.748
Krankenhaus nicht mehr funktioniert, weil man das gehackt hat.

01:25:12.748 --> 01:25:14.488
Ist das vielleicht übertrieben.

01:25:14.708 --> 01:25:18.448
Und es gibt in all diesen Filmen Überschreibungen.

01:25:19.428 --> 01:25:23.448
Also ich fand You Are Wanted unerträglich, was die Hack-Szenen angeht.

01:25:23.588 --> 01:25:26.568
Also eine nach der anderen hat mir körperliche Schmerzen bereitet.

01:25:26.748 --> 01:25:28.268
Ich hätte gar nicht gedacht, dass wir heute so viel darüber reden.

01:25:28.348 --> 01:25:31.728
Das müssen wir nochmal ein bisschen... You Are Wanted ist eine Amazon Prime-Serie,

01:25:31.868 --> 01:25:35.308
glaube ich, gewesen. Eine deutsche Auftragsposition, wo Matthias Hacker für

01:25:35.308 --> 01:25:37.588
den Bösewicht, glaube ich, spielt. Nee, nee, nee.

01:25:38.448 --> 01:25:41.768
Der ist der Betroffene. Es geht um so einen Typen, der wird halt sozusagen von

01:25:41.768 --> 01:25:46.848
einem bösen Hacker unter Druck gesetzt, und da wollte ich übrigens fragen,

01:25:47.108 --> 01:25:49.408
William, ist das für dich,

01:25:50.588 --> 01:25:55.488
eine deutsche Produktion, also siehst du die im selben Kanon wie all die anderen

01:25:55.488 --> 01:25:58.168
Sachen, die du beschrieben hast, oder versuchen hier deutsche,

01:25:58.228 --> 01:26:00.748
US-amerikanisches Hackerfernsehen nachzumachen?

01:26:02.380 --> 01:26:06.480
Ja, das ist auch die Frage mit Billion Dollar Code, aber ich sehe die beide

01:26:06.480 --> 01:26:12.400
ähnlich, wie sie umgehen und tja, ich finde das immer noch als Realismus.

01:26:12.620 --> 01:26:17.900
Also inwiefern das überdramatisiert wird, das ist eine andere Frage,

01:26:18.000 --> 01:26:25.440
aber es versucht halt die Realität darzustellen und sogar in der deutschen Kultur.

01:26:25.640 --> 01:26:29.700
Also ja, das gehört meinetwegen zu der Genre.

01:26:30.360 --> 01:26:34.060
Ich muss jetzt unbedingt Kasper fragen, ob er eine Szene konkret in Erinnerung

01:26:34.060 --> 01:26:36.440
hat, die ihm körperliche Schmerzen bereitet hat.

01:26:36.840 --> 01:26:40.440
Weißt du jetzt eine? Ja, ich habe mir jetzt nochmal die erste Folge einfach

01:26:40.440 --> 01:26:42.280
nochmal angeguckt, um es aufzufrischen.

01:26:42.420 --> 01:26:46.640
Das fängt schon damit an, ich spoile jetzt ein bisschen, aber nicht zu sehr.

01:26:47.320 --> 01:26:53.900
Der Hacker guckt über sowas wie so ein Alexa-Screen-Bildschirm in die Wohnung

01:26:53.900 --> 01:26:59.740
rein und da steht das Kind und der Hacker guckt dadurch, dass das Kind sich,

01:26:59.980 --> 01:27:02.940
also da geht der Bildschirm an, die Webcam und dann sieht das Kind sich aber

01:27:02.940 --> 01:27:05.040
selber. Und ich frage mich, was soll das technisch?

01:27:05.100 --> 01:27:08.360
Also was, das macht überhaupt keinen Sinn, das würde ein Hacker nie machen,

01:27:08.580 --> 01:27:11.320
das macht technisch keinen Sinn, ja, vielleicht filmisch.

01:27:11.880 --> 01:27:16.640
Das finde ich total interessant, weil der, also das ist in dir sozusagen so

01:27:16.640 --> 01:27:19.940
ein Widerspruchspuls, weil ich aus einer rein erzählerischen Perspektive,

01:27:19.960 --> 01:27:23.140
dem Hacker sozusagen, das weiß man zumindest am Anfang nicht,

01:27:23.180 --> 01:27:26.060
ob der ein Ziel hat, sondern der will ja nur Stress machen. machen.

01:27:26.140 --> 01:27:30.420
Und das finde ich sozusagen, einem Kind ein Gerät anzumachen,

01:27:30.560 --> 01:27:32.920
das hat sie also nicht selber bedient, und sich dann selber zu zeigen,

01:27:33.040 --> 01:27:36.040
finde ich eine ganz valide Form, um so eine Art Horror in diesen,

01:27:36.260 --> 01:27:39.300
das kann man so mit Gasleitung auch verbinden. Was hast du da gemacht?

01:27:39.380 --> 01:27:41.320
Ich habe gar nichts gemacht, aber wieso ist dann die Kamera an?

01:27:41.600 --> 01:27:42.920
Das fand ich total plausibel.

01:27:43.280 --> 01:27:44.980
So habe ich das noch nicht gesehen, das ist interessant.

01:27:46.000 --> 01:27:49.840
Und ansonsten gibt es da immer so diese Szenen, wo Schweighöfer an seinem Rechner

01:27:49.840 --> 01:27:54.020
sitzt und dann immer so ganz viele Fenster so dramatisch auf und zu gehen.

01:27:54.260 --> 01:27:59.320
Und ich denke so, Ja, echt jetzt, aber es gibt auch gute Szenen da drin,

01:27:59.360 --> 01:28:02.540
nämlich wo der dann seinen Computer neu aufsetzt, einfach wirklich Windows neu

01:28:02.540 --> 01:28:04.440
installiert und davon genervt ist.

01:28:05.693 --> 01:28:08.473
Also da finde ich auch den Charakter nachvollziehbar. Der denkt,

01:28:08.513 --> 01:28:12.133
ich bin gehackt worden, ich installiere Windows neu, schön, hat er gelesen, ein Computerbild.

01:28:13.193 --> 01:28:17.333
Aber wenn er wirklich gehackt wird gerade immer, das ist jedes Mal so,

01:28:17.393 --> 01:28:21.033
da sind wir filmisch einfach schon weiter gewesen.

01:28:21.313 --> 01:28:24.253
Das fand ich sehr retro, was sie da gezeigt haben.

01:28:24.253 --> 01:28:28.493
Mich würde wirklich interessieren, wie das hinter den Kulissen aussieht,

01:28:28.533 --> 01:28:32.573
inwieweit da Leute berichtig beraten und dann irgendjemand anders sagt,

01:28:32.633 --> 01:28:34.853
nee, wir machen das trotzdem so. Falls ihr Einblick gehabt habt,

01:28:34.893 --> 01:28:38.073
schreibt es in die Kommentare oder uns eine Mail. Oder beauftragt uns, wir beraten euch.

01:28:38.553 --> 01:28:45.433
Also ja, es ist dasselbe Genre wie die anderen, aber ja, es ist noch mehr Richtung

01:28:45.433 --> 01:28:46.973
Hollywood, auf jeden Fall.

01:28:46.973 --> 01:28:56.173
Und deswegen kann es mit den Ängsten eines heutzutagigen Publikums spielen. Ja, das stimmt.

01:29:24.933 --> 01:29:29.173
Und wie verändern vielleicht die Darstellung auch die Hackerwelt selber?

01:29:29.353 --> 01:29:31.893
Das finde ich, vielleicht kann auch von euch einer was sagen.

01:29:32.273 --> 01:29:38.773
Also gibt es mittlerweile Hacker-Manierismen, die vielleicht davon kommen,

01:29:38.913 --> 01:29:42.293
dass Hacker in den Medien oder in den fiktiven Medien sozusagen auf so eine

01:29:42.293 --> 01:29:43.033
Art und Weise dargestellt werden?

01:29:43.433 --> 01:29:48.273
Welche Wechselwirkungen gibt es zwischen der Darstellung von Hackern in Filmen

01:29:48.273 --> 01:29:52.013
und TV und den Hosenwelt-HackerInnen?

01:29:53.513 --> 01:30:01.513
Ja, müsste man euch fragen, ob die Darstellung von Hackern euch beeinflusst irgendwie.

01:30:01.853 --> 01:30:06.033
Und ja, also das Streaming macht doch eine Wirkung.

01:30:06.253 --> 01:30:10.073
Also wenn man in Netflix etwas aus Deutschland schauen darf,

01:30:10.213 --> 01:30:16.853
dann hat man ja eine andere Position, die man überlegen könnte.

01:30:17.313 --> 01:30:21.193
Mir fällt eine Frage nach, Entschuldigung, die ich vergessen habe zu stellen.

01:30:21.193 --> 01:30:24.813
Und William, das wollte ich nämlich dich vor allem wegen der Außenperspektive

01:30:24.813 --> 01:30:29.773
fragen, sind hackende Personen im deutschen Film und Fernsehen nur Männer?

01:30:32.853 --> 01:30:37.213
Nein, aber die Hauptfiguren doch. Also man sieht in You Are Wanted,

01:30:37.213 --> 01:30:43.493
es gibt Frauen im Zimmer und das ist der Fall bei all diesen Beispielen,

01:30:43.493 --> 01:30:45.213
dass es Frauen im Zimmer gibt.

01:30:45.213 --> 01:30:53.773
Und ja, doch in 23 hat Koch eine Beziehung mit einer, die immer da ist und teilnimmt.

01:30:54.495 --> 01:31:00.675
Aber ja, leider gibt es keine Hauptfigurinnen bisher in solchen Filmen.

01:31:00.775 --> 01:31:06.315
Also in Dokumentarfilmen doch, aber in, sagen wir, Featurefilmen gibt es keine

01:31:06.315 --> 01:31:09.135
Frau in der Hauptrolle als Hacker bisher.

01:31:09.135 --> 01:31:12.455
Ja, es gibt ja diesen Bechtel-Test, der ist ja mittlerweile auch im Stritten,

01:31:12.475 --> 01:31:15.095
aber sozusagen so als Daumenregel, finde ich, kann man immer noch kurz gucken,

01:31:15.135 --> 01:31:18.535
der sagt, der die Frage stellt, gibt es in Filmen sozusagen Frauen,

01:31:18.735 --> 01:31:21.375
die sich miteinander unterhalten über was anderes als Männer?

01:31:21.715 --> 01:31:24.995
Und ich fürchte sozusagen für Hackerinnen im deutschen Film und Fernsehen ist

01:31:24.995 --> 01:31:26.195
die Antwort da ganz eindeutig nein.

01:31:26.555 --> 01:31:30.035
Wenn es keine gibt, wie sollen sie sich unterhalten? Genau, sie sind halt nur

01:31:30.035 --> 01:31:31.155
im Zimmer, sie sind halt Beiwerk.

01:31:31.415 --> 01:31:35.875
Kasper? Ja, würde ich auch. Also im deutschen Film nein. Da fällt euch dann einer in einem Ami?

01:31:36.175 --> 01:31:38.955
Also gibt es, fällt euch jemand? naja habt

01:31:38.955 --> 01:31:41.715
ihr schon genannt die angelina jolie und aus

01:31:41.715 --> 01:31:44.535
sind sie glasen verfilmung gar nicht ihr

01:31:44.535 --> 01:31:48.075
habt keine ahnung wie oft darauf angesprochen wurde damals gab er zwei filme

01:31:48.075 --> 01:31:54.275
davon unglaublich weil das so selten war ich habe ich habe war überschwemmt

01:31:54.275 --> 01:31:59.015
von von presseanfragen als diese filme rauskommen da war ein zeitlicher versatz

01:31:59.015 --> 01:32:02.875
also gibt übrigens schwedische oder skandinavische Produktion und eine Ami-Produktion, oder?

01:32:02.895 --> 01:32:05.675
Genau. Die Schwedische ist besser. Die ist nicht auch, natürlich.

01:32:06.835 --> 01:32:11.035
Man sollte auch die Serie erwähnen, Biohackers.

01:32:11.135 --> 01:32:15.595
Das ist eine deutsche Serie mit einer Frau in der Hauptrolle.

01:32:15.755 --> 01:32:22.015
Sie experimentiert, aber nicht nur mit Computern, nicht mit Programmier-Sprache.

01:32:22.235 --> 01:32:26.355
Der Bechtel-Test wird ja auch nicht bestanden, wenn es nur eine Frau als Hauptrolle gibt.

01:32:26.475 --> 01:32:28.395
Das ist eben das Wichtige. Es muss ja nur eine zweite geben.

01:32:28.395 --> 01:32:30.535
Sie könnte sich mit einer Nebenrolle über was anhören. Genau,

01:32:30.535 --> 01:32:33.795
aber wenn es einen Namen haben und sie müssen sich unterhalten und nicht über

01:32:33.795 --> 01:32:36.095
Männer. Und da wird es tatsächlich dann schwieriger.

01:32:36.235 --> 01:32:39.115
Wie würdet ihr Trinity, also weil Matrix ja sozusagen auch so,

01:32:39.155 --> 01:32:42.835
also würdet ihr Trinity, also den Charakter von Carrie Ann Moss in Matrix sozusagen

01:32:42.835 --> 01:32:45.935
als weibliche Hackerin oder als Beiwerk?

01:32:46.595 --> 01:32:49.335
Och, die ist schon Hacker, aber reden tut sie nicht viel. Na,

01:32:49.395 --> 01:32:54.315
beides, weil auch wieder sie, und das soll jetzt nicht abfällig klingen,

01:32:54.315 --> 01:32:57.295
sondern wirklich als filmische Beschreibung, sie ist halt auch...

01:32:59.728 --> 01:33:03.488
Sexuelles Objekt für den Hauptcharakter nachher. Also er erobert sie ja,

01:33:03.588 --> 01:33:06.408
also doch wieder so ein ganz klassischer Plot.

01:33:06.488 --> 01:33:10.948
Das heißt, sie ist nicht eine unabhängige Nicht-Sex-Partnerin.

01:33:11.008 --> 01:33:15.268
Jaja, aber Keanu Reeves ist bitteschön auch echt ein Sexobjekt. Aber was für jetzt?

01:33:15.788 --> 01:33:19.588
Also ich würde es ja nun mal nicht unerwähnt lassen. Es ist nicht so mein Fall, aber...

01:33:19.588 --> 01:33:22.668
Ich wollte gerade sagen, wir möchten in die Kings, der Sprecherin des Chaos

01:33:22.668 --> 01:33:25.428
Computer Groups, an dieser Stelle nicht weiter eingehen, sondern zurück zur

01:33:25.428 --> 01:33:29.048
Frage kommen, welche Welche Wechselwirkungen ihr zwischen der Darstellung von

01:33:29.048 --> 01:33:34.108
Hackern, wie wir jetzt gelernt haben, im deutschen Film und Fernsehen seht mit dem Rest der Welt?

01:33:34.168 --> 01:33:37.788
Für mich sind relativ deutliche, manchmal in den letzten Jahren,

01:33:37.828 --> 01:33:41.928
Vorträge darüber gehalten, die fünf schlimmsten Mythen zu debunken über Hacker.

01:33:42.068 --> 01:33:46.108
Weil ich glaube, dass es eine starke Rückwirkung gibt, aber weniger von diesen deutschen Filmen.

01:33:46.168 --> 01:33:49.408
Ich glaube, dass die deutschen Filme unter Deutschen immer noch sehr viel weniger

01:33:49.408 --> 01:33:51.008
gesehen werden, als die Hollywood-Schinken.

01:33:51.188 --> 01:33:54.588
Und vor allen Dingen die Hollywood-Vorabendserien, also diese CSI-Hacking,

01:33:54.808 --> 01:33:56.168
ist glaube ich das Allerschlimmste.

01:33:56.708 --> 01:34:01.348
Diese, I need three minutes and I'm in und egal wo. Also wisst ihr,

01:34:01.448 --> 01:34:04.108
diese. Zu zweit an einer Tastatur. Ja, total.

01:34:04.688 --> 01:34:09.948
Und mehrere Dinge, also wenn man darüber ernsthaft spricht und Leute sich für

01:34:09.948 --> 01:34:13.488
Hacker interessieren und zum Beispiel einen einladen, sodass man darüber spricht,

01:34:13.588 --> 01:34:16.928
dann kann man diese Klischees aus den Filmen immer wieder abrufen,

01:34:17.008 --> 01:34:22.268
weil Leute halt in ihrer Lebenswelt mit keinem Hacker in Kontakt kommen und

01:34:22.268 --> 01:34:23.708
es ihre einzige Darstellung ist.

01:34:23.708 --> 01:34:29.368
Für mich ist die extrem wirkungsmächtig nach wie vor. Darf ich jetzt endlich mal sagen, was da fehlt?

01:34:29.788 --> 01:34:33.008
Was mich so ärgert seit Jahren? Darf ich jetzt sagen?

01:34:34.645 --> 01:34:37.905
Niemand liest da mal ein Manual. Niemand. Es regt mich so auf.

01:34:38.285 --> 01:34:44.485
Also das Hackerleben besteht in hohem Maße davon, sich mal mit den Details eines

01:34:44.485 --> 01:34:47.665
technischen Systems auseinanderzusetzen. Dazu muss man diese blöden Manuals

01:34:47.665 --> 01:34:49.545
lesen. Und nie taucht es auch nur auf.

01:34:49.625 --> 01:34:52.765
Es wird nicht mal erwähnt in den Filmen. Es regt mich auf. Read the Manual.

01:34:53.305 --> 01:34:56.485
Read the fucking Manual. Ja, du hast recht. Jawohl, das wollte ich jetzt hier

01:34:56.485 --> 01:34:57.725
endlich mal gesagt haben. Okay.

01:34:58.725 --> 01:35:02.265
Also auch im MyMakker-Leben, das ist ja nicht nur Software, das ist auch Hardware.

01:35:02.305 --> 01:35:05.085
Du musst dich mit diesem System, mit den Spezifikationen beschäftigen.

01:35:05.085 --> 01:35:06.785
Macht überhaupt keinen Spaß, das zu lesen.

01:35:07.045 --> 01:35:10.925
Und man muss auch lang, also wie gesagt, dieser ganze Vorlaufprozess findet ohnehin statt.

01:35:11.305 --> 01:35:15.945
Die sind immer schon alle auf einem gewissen Level. Man muss sich nie einarbeiten

01:35:15.945 --> 01:35:17.925
ins System. Das regt mich schon seit Jahren um.

01:35:18.165 --> 01:35:20.365
So fertig, fertig aufgeregt. Kaspar?

01:35:21.865 --> 01:35:26.105
Ich würde es ähnlich beantworten wie Constanze. das indirekt oder direkt eben

01:35:26.105 --> 01:35:31.525
getan hat, ja, es gibt eine Wechselwirkung auf jeden Fall zwischen filmischer Welt und Realwelt,

01:35:31.705 --> 01:35:39.425
aber die besteht auch in Deutschland nur sehr wenig auf der Basis von deutschen Produktionen.

01:35:39.425 --> 01:35:43.525
Und Filme wie 23 und so sind keine Blockbuster,

01:35:43.685 --> 01:35:48.025
die irgendwie die Wohnungen vollgestopft haben mit Menschen,

01:35:48.045 --> 01:35:52.645
die geguckt haben, sondern die Klischees und die Sachen kommen vielmehr aus

01:35:52.645 --> 01:35:54.625
großen internationalen Produktionen,

01:35:54.625 --> 01:35:56.785
die aber auch eben aus Schweden kommen können, ja, plötzlich.

01:35:56.785 --> 01:36:02.165
Aber die deutschen Filme sind eher für mich immer etwas Retrospektives,

01:36:02.385 --> 01:36:08.725
das sich mit der eigenen Geschichte befasst, wie zum Beispiel auch diese RAF-Feature-Filme.

01:36:08.825 --> 01:36:12.265
Also da würde ich eher die deutsche Filmkultur sehen.

01:36:12.505 --> 01:36:15.405
Wobei wir einen dabei hatten, den man hier als Blockbuster bezeichnen kann.

01:36:15.565 --> 01:36:17.385
Also Who Am I war auch kommerziellen Erfolg.

01:36:18.405 --> 01:36:22.505
Aber war das in Deutschland auch? Ja. Aber war er kommerziellen Erfolg oder

01:36:22.505 --> 01:36:26.685
war es sozusagen so ein richtiger Top Ten? Also hat William in seinem Buch geschrieben, stimmt das nicht?

01:36:28.245 --> 01:36:36.245
Tja, keiner war ganz erfolgreich, besonders am Anfang, aber dass man immer noch 23.

01:36:37.505 --> 01:36:44.185
Sieht oder sehen möchte, oder es ist wieder aufgetaucht, ja,

01:36:44.285 --> 01:36:45.445
finde ich ganz interessant.

01:36:45.665 --> 01:36:48.485
Das kann man natürlich auf zwei Arten lesen, man kann sagen,

01:36:48.685 --> 01:36:51.945
das ist ein so guter Film, dass man ihn jetzt immer noch sehen will,

01:36:52.005 --> 01:36:54.645
man könnte auch sagen, seitdem ist halt einfach nichts gekommen,

01:36:54.745 --> 01:36:57.605
was dem das Wasser reichen kann, das heißt, es ist auch auch so ein bisschen Dürre hier irgendwie.

01:36:58.365 --> 01:37:00.025
Zum Schluss habe ich noch zwei Fragen.

01:37:00.986 --> 01:37:05.186
Die erste ist, ob ihr kurz einen Tipp abgeben könnt, es ist ja in der Medienwelt

01:37:05.186 --> 01:37:09.746
oder generell in der Welt sozusagen, findet ja leider oft Amerikalisierung statt

01:37:09.746 --> 01:37:13.766
und wir haben jetzt irgendwie You Are Wanted schon gesagt,

01:37:13.986 --> 01:37:17.746
also das ist was, das orientiert sich halt sehr stark an Hollywood, auch Who Am I Come From,

01:37:17.886 --> 01:37:23.746
glaubst du, William, vielleicht wird sich, du hast ja deutsches Film,

01:37:23.806 --> 01:37:26.886
also Hacker in deutschen Film und Fernsehen als eigenständiges Gebiet untersucht,

01:37:26.986 --> 01:37:29.486
glaubst du, dass es das in Zukunft auch noch geben wird?

01:37:29.486 --> 01:37:33.026
Also dass Hacker in deutschen Film und Fernsehen sich so sehr unterscheiden

01:37:33.026 --> 01:37:37.666
werden von US-amerikanischen Produktionen, dass sich das als Untersuchungsgebiet

01:37:37.666 --> 01:37:40.746
lohnt oder wird sich das einfach angleichen, weil es sich besser verkauft?

01:37:41.046 --> 01:37:47.746
Das ist eine große Frage und ich meine, dass die Antworten von Kaspar und Constanze

01:37:47.746 --> 01:37:50.726
ganz schön das dargestellt haben.

01:37:50.966 --> 01:37:55.306
Und Berlin ist auch schon amerikanisiert.

01:37:55.766 --> 01:37:59.206
Noch stärker in den letzten zehn Jahren, kann man sagen.

01:37:59.486 --> 01:38:04.546
Also, nein, es wird noch deutsche Vorstellungen von Hacker geben,

01:38:04.946 --> 01:38:10.246
aber das wird auch zum anderen Teil immer internationaler.

01:38:10.326 --> 01:38:14.266
Vielleicht nicht amerikanisiert, sondern internationalisiert.

01:38:14.986 --> 01:38:18.906
Ich glaube auch, dass diese, jetzt schon mehrfach ist es dir gefallen,

01:38:19.066 --> 01:38:23.106
Netflix-Produktionen oder Amazon Prime oder so, ich denke, die machen was.

01:38:23.106 --> 01:38:27.546
Meine Beobachtung ist, dass die meisten dieser deutschen Produktionen sind Co-Produktionen.

01:38:27.906 --> 01:38:32.046
Das heißt, da gibt es auch eine organisatorische Zusammenarbeit und auch eine,

01:38:32.106 --> 01:38:36.266
die sich auf ein internationales Publikum richtet, weil sie sich von vornherein vermarkten.

01:38:36.486 --> 01:38:41.186
Wenn ihr euch anguckt, was zum Beispiel auch jetzt die aktuellen großen ARD-Produktionen

01:38:41.186 --> 01:38:43.706
sind und Co-Produktionen, die mit technischen Themen zu tun haben.

01:38:43.786 --> 01:38:46.046
Die sind in Englisch gedreht mit deutschen Schauspielern.

01:38:46.186 --> 01:38:49.186
Das heißt, da gibt es ein Zugehen auf diese Märkte.

01:38:50.106 --> 01:38:52.226
Haben wir eigentlich schon über Bollywood geredet?

01:38:53.186 --> 01:38:57.206
Oder Nollywood? Na gut, also mein Eindruck ist, dass es auch von den...

01:38:57.206 --> 01:38:58.486
Jetzt musst du kurz sagen, was das ist.

01:38:59.166 --> 01:39:06.126
Bollywood, der größte Filmmarkt in Indien und Nollywood ist sozusagen das afrikanische Pendant.

01:39:08.006 --> 01:39:11.566
Egal, also ich habe mich selber wieder unterbrochen.

01:39:11.686 --> 01:39:16.446
Wir müssen jetzt noch mal ein eigenes Karius-Radio über Bollywood und Nollywood-Hackerfilme

01:39:16.446 --> 01:39:19.606
machen. Aus meiner Sicht müssen wir dringend diesen Podcast fortführen,

01:39:19.666 --> 01:39:24.786
weil wir auch nur wenige Aspekte ansprechen konnten. Wir müssen das unbedingt fortführen.

01:39:25.966 --> 01:39:29.066
Und wisst ihr, wie wir das fortführen? Ich habe eine Idee, darf ich das live

01:39:29.066 --> 01:39:31.726
hier on air sagen? Können wir ja im Zweifel rausschneiden.

01:39:34.426 --> 01:39:39.846
Raushacken, Entschuldigung. Na ja, am spannendsten ist es doch letztlich so

01:39:39.846 --> 01:39:44.086
wie in Williams Buch, wenn man es am einzelnen Film unter einer einzelnen Figur

01:39:44.086 --> 01:39:46.246
festmacht. Also wenn man,

01:39:47.519 --> 01:39:52.959
Sich ein konkretes Beispiel sucht und daran die Klischees oder Nicht-Klischees,

01:39:52.959 --> 01:39:55.719
die da schon was Hacks, kulturelle festmacht.

01:39:56.159 --> 01:39:59.199
Naja gut. Also ihr könnt schon mal gucken, ob hackercast.de noch frei ist,

01:39:59.239 --> 01:40:01.039
vielleicht ist ja gerade ein neuer Podcast geboren worden.

01:40:03.399 --> 01:40:06.119
Kaspar, wolltest du auch noch zur möglichen Amerikanisierung,

01:40:06.299 --> 01:40:08.399
Internationalisierung von deutschen Hacker filmen? Ich fand schön,

01:40:08.479 --> 01:40:12.599
was William gesagt hat, dass Berlin ja auch amerikanisiert wurde.

01:40:13.499 --> 01:40:18.359
Als gebürtiger Berliner würde ich sagen, aua ja. Also es ist natürlich komisch

01:40:18.359 --> 01:40:22.179
mit jemandem, der gerade in Amerika ist, das als etwas Schlechtes darzustellen.

01:40:22.239 --> 01:40:24.839
Das dachte ich auch, das ist auch ein bisschen blöd. Aber ich glaube,

01:40:24.919 --> 01:40:28.059
wir wissen alle, was gemeint ist. Als ich Billion Dollar Code geguckt habe,

01:40:28.159 --> 01:40:33.719
war ich sehr berührt emotional, weil ich habe meine Jugend in den 90er Jahren gesehen.

01:40:33.959 --> 01:40:38.239
Also ich war echt kurz, ich hatte so eine Träne im Knopfloch und habe so gesehen,

01:40:38.339 --> 01:40:43.679
so Orte wie die Seabase und Hacker Club so vor Augen wieder in der Oranienburger

01:40:43.679 --> 01:40:48.199
Straße und dachte so, Mann war das eine schöne Zeit hier, die war auch wirklich toll.

01:40:48.199 --> 01:40:50.959
So und das war interessant das aber

01:40:50.959 --> 01:40:54.479
in so einer produktion zu sehen ja also da bringt

01:40:54.479 --> 01:40:57.239
das auch was gutes hervor weil auch das geld da ist um diese zeit wieder

01:40:57.239 --> 01:41:00.299
aufleben zu lassen das kostet ja auch produktionsgelder das

01:41:00.299 --> 01:41:05.279
alte berlin darzustellen aber so wie sich berlin verändert wird sich auch wird

01:41:05.279 --> 01:41:09.399
werden sich auch die filmproduktion verändern dass das denke ich auch ja so

01:41:09.399 --> 01:41:15.839
lange ja wenn ich sagen darf ja berlin ist noch meine lieblingsstadt also je

01:41:15.839 --> 01:41:20.059
mehr die die Rolle eines deutschen Hackers sich ändert,

01:41:20.239 --> 01:41:22.199
ich meine internationale,

01:41:23.039 --> 01:41:27.179
desto mehr wird das bei den Filmen reflektiert.

01:41:27.439 --> 01:41:33.559
Also die Filme sind eine Reflexion der Realität, auch wenn sie übertrieben sind.

01:41:34.619 --> 01:41:38.239
Okay, so dann allerletzte Abschlussrunde mit der Abschlussfrage mit der Bitte um kurze Antwort.

01:41:38.719 --> 01:41:41.579
Wenn man sich jetzt diesen Podcast angehört hat und vorher noch nicht,

01:41:41.659 --> 01:41:45.199
also es nicht irgendwie gerade innerlich seine eigene Bibliothek durchgeht und

01:41:45.199 --> 01:41:50.059
denkt, aha, sondern wenn man jetzt nur an das Thema einsteigen will, als Empfehlung und,

01:41:50.769 --> 01:41:53.989
Vielleicht als positive Empfehlung, also nicht sozusagen schlimmster Hacker-Fehlfilm,

01:41:54.029 --> 01:41:56.969
sondern der eine Hacker-Film, wo ihr sagt, wenn man einsteigen will,

01:41:57.009 --> 01:42:00.069
Kasper zeigt, er möchte gerne drei Titel sagen, na gut,

01:42:00.349 --> 01:42:05.189
aber ihr anderen müsst nicht drei sagen, also euer Lieblings-Hacker-Film oder

01:42:05.189 --> 01:42:08.689
wenn es sein muss, eure drei Lieblings-Hacker-Filme oder Serien.

01:42:08.849 --> 01:42:12.289
Dann Kasper, fang doch mal an. Okay, also ich muss einfach 23 sagen.

01:42:12.489 --> 01:42:15.809
Das ist historisch auch interessant. Da lernt man was über Geschichte.

01:42:16.549 --> 01:42:21.049
Ich finde Hackers aus Amerika ist einfach witzig. Das ist popkulturell wichtig.

01:42:21.209 --> 01:42:24.809
Und einen Film möchte ich noch pitchen, den wir gar nicht genannt haben.

01:42:25.309 --> 01:42:30.569
1987, Deutschland, der Film Peng, du bist tot, wo Rolf Zacher einen Hacker spielt

01:42:30.569 --> 01:42:34.609
und der aber enorm interessant ist in der Darstellung von Hack.

01:42:34.609 --> 01:42:38.569
Und den gibt es auf einer Videoplattform irgendwie umsonst zu gucken,

01:42:38.669 --> 01:42:41.229
glaube ich, wenn man da irgendwie nach Peng, du bist tot googelt.

01:42:43.689 --> 01:42:47.429
Also ich könnte mich bei den allen drei anschließen. Es liegt aber daran,

01:42:47.489 --> 01:42:51.629
dass wir über Peng, du bist tot, man kennt schon mal den Sprachrahmen von langer Zeit.

01:42:52.769 --> 01:42:56.729
Von den Büchern, die William ein Buch hat, würde ich glaube ich am ehesten The

01:42:56.729 --> 01:43:02.469
Billion Dollar Code angucken. weil es eben auch ja, die Stadt ist da schön porträtiert,

01:43:02.509 --> 01:43:06.589
die Charaktere haben eine gewisse Tiefe, also eine schöne Art, finde ich.

01:43:07.629 --> 01:43:10.729
Ansonsten ich überlege gerade, ob ich noch einen Film kenne.

01:43:12.469 --> 01:43:18.609
Also ich finde nicht uninteressant, wenn man sich ein bisschen für diese kulturelle

01:43:18.609 --> 01:43:19.969
Hacker-Bild interessiert.

01:43:21.269 --> 01:43:27.309
Die Matrix-Trilogie, ist das eine Trilogie? Ja, ich kenne nur drei.

01:43:28.389 --> 01:43:32.289
Also die sich nochmal anzusehen, denn da ist ja auch dieses Konzept,

01:43:32.289 --> 01:43:35.249
in was reinzuhaken, die Realität mit damit zu ändern, finde ich auch interessant.

01:43:37.040 --> 01:43:40.300
Also, das war mal ein Blockbuster, aber ich glaube, dass jüngere Leute den heute

01:43:40.300 --> 01:43:43.500
gar nicht mehr so kennen, weil der ist jetzt einfach so ein bisschen abgehangen.

01:43:43.720 --> 01:43:48.260
Und ich finde, das lohnt sich, wenn man den ganzen Ballast von diesem religiösen

01:43:48.260 --> 01:43:52.040
Überbau da wegdenkt, sich nochmal anzusehen, wie der Hacker da dargestellt ist,

01:43:52.120 --> 01:43:54.780
wie unterschiedlich die Hacker sind. Finde ich persönlich nicht so schlecht.

01:43:55.500 --> 01:43:58.880
Er ist halt alt. Ich tue mich schwer, weil ich bei Matrix bin ich immer so,

01:43:58.960 --> 01:44:02.580
also guckt den ersten Teil, guckt Zusammenfassung für Teil 2 und 3 und guckt

01:44:02.580 --> 01:44:04.720
den vierten Teil. Ich glaube, das ist alles, was man da gerade machen muss.

01:44:04.860 --> 01:44:09.100
Ich finde von den Filmen aus dem Buch von Wilhelm, ich war total überrascht.

01:44:09.140 --> 01:44:11.820
Ich hatte nämlich damals Who Am I ausgelassen, weil ich dachte,

01:44:11.920 --> 01:44:12.920
das ist bestimmt ganz schlimm.

01:44:13.000 --> 01:44:15.880
Ich habe den jetzt in der Vorbereitung der Sendung geguckt und es ist einfach

01:44:15.880 --> 01:44:20.160
auch sehr ungesundes Action-Kino. Also das ist eine gute Abendunterhaltung,

01:44:20.180 --> 01:44:23.620
wenn er mal die Füße hochlegen wollte und dass er ein bisschen Knall-Peng-Puff

01:44:23.620 --> 01:44:25.540
macht. Das ist gut gelungen.

01:44:26.640 --> 01:44:29.020
William, du musst anscheinend, wenn du es noch nicht getan hast,

01:44:29.060 --> 01:44:31.780
Peng, du bist tot gucken. Habe ich jetzt so als Hausaufgabe von den anderen

01:44:31.780 --> 01:44:33.700
beiden an dich mitvernommen.

01:44:33.900 --> 01:44:35.880
Was sind denn deine Hackfilm-Empfehlungen?

01:44:37.060 --> 01:44:43.640
Tja, wenn man nur aktuelle Filme oder aktuelles Fernsehen mag und nur etwas

01:44:43.640 --> 01:44:47.460
aus der Jetzt-Zeit sehen möchte, dann auf jeden Fall Billion Dollar Code.

01:44:47.700 --> 01:44:54.020
Ich finde den Vergleich zwischen Silicon Valley und Berlin super interessant. Muss man schauen.

01:44:55.500 --> 01:45:00.820
Ansonsten, wenn man auch alte Filme mag, dann auf jeden Fall 23.

01:45:00.820 --> 01:45:05.460
Die Gedanken sind frei, singen David und Karl auf einem Zug.

01:45:05.740 --> 01:45:11.860
Also wenn man nur ein bisschen schon für die deutsche Geschichte sich interessiert,

01:45:11.860 --> 01:45:14.980
dann gibt es so viele Filme. Ganz sehenswert.

01:45:15.180 --> 01:45:18.060
Ja, also die beiden. War das eigentlich mit Berlin Babylon?

01:45:19.880 --> 01:45:24.000
Ist das ein Hackerfilm? Nein, das sind ja nicht wirklich Hackerfiguren.

01:45:24.000 --> 01:45:26.260
Es ist doch eine Situation.

01:45:27.200 --> 01:45:32.340
Ja, meine Deutschstudentinnen in den USA schauen die Serie schon.

01:45:32.820 --> 01:45:38.000
Ich habe auch vor, vielleicht über Dark zu schreiben. Also, ja. Ja.

01:45:39.340 --> 01:45:41.940
Okay, dann vielen lieben Dank, dass ihr heute alle hier wart.

01:45:42.020 --> 01:45:44.320
Vielen Dank, William, dass du dir die Zeit genommen hast.

01:45:44.680 --> 01:45:48.300
Dein Buch heißt Hackers as Heroes in German Film and Television.

01:45:48.840 --> 01:45:51.540
Ich glaube, es ist nicht ganz billig, weil es ein wissenschaftliches Buch vor

01:45:51.540 --> 01:45:54.580
allem ist, aber es ist lesenswert, das kann ich tatsächlich sagen.

01:45:54.760 --> 01:45:57.200
Vielen lieben Dank, dass du da warst. Bitteschön. Vielen lieben Dank,

01:45:57.280 --> 01:45:59.520
Kasper und Constanze, dass ihr da wart.

01:45:59.960 --> 01:46:02.240
Und liebe HörerInnen, viel Spaß beim Gucken.

01:46:03.000 --> 01:46:05.940
Ich verabschiede mich auch. Mir bleibt nur noch zu sagen, lasst euch nicht überwachen

01:46:05.940 --> 01:46:08.580
und verschüsselt immer schön eure Backups. Tschüss!

01:46:09.200 --> 01:49:38.817
Music.
