WEBVTT 00:00:00.017 --> 00:00:05.057 Hallo und herzlich willkommen zum Chaos Radio mit der Nummer 288 und zum ersten. 00:00:05.057 --> 00:00:09.037 Chaos Radio im Jahr 2024 zu einem 00:00:09.037 --> 00:00:13.997 Thema, das einerseits ganz alt ist und andererseits auch ganz aktuell. 00:00:14.897 --> 00:00:20.137 Es geht um Hacker in Filmen und Hackerinnen. 00:00:20.437 --> 00:00:24.097 Vielleicht auch das werden wir sozusagen genauer ergründen müssen. 00:00:24.097 --> 00:00:28.377 Also es geht darum, wie die Menschen, über die wir hier im Chaosradio häufiger 00:00:28.377 --> 00:00:32.837 sprechen, dargestellt werden in einem fiktiven Medium, das in unser aller Alltag 00:00:32.837 --> 00:00:34.357 eine sehr, sehr große Rolle spielt. 00:00:34.657 --> 00:00:38.617 Und der besondere Anlass dafür ist, dass jemand, also hat keinen Film vielleicht 00:00:38.617 --> 00:00:44.477 schon mal gehört, ganz explizit geschaut hat, wie ist es eigentlich im deutschen 00:00:44.477 --> 00:00:48.457 Bewegtbild, um diesen Namen an dieser Stelle auch mal sagen zu können. 00:00:49.037 --> 00:00:52.397 Und deswegen sind wir heute sehr viele Menschen hier, zum Beispiel Konstanze 00:00:52.397 --> 00:00:54.677 Kurz. Hallo und guten Tag. Hallo, guten Tag. 00:00:54.977 --> 00:00:58.737 Ich weiß ja mal nicht, als was bist du eigentlich hier? Bist du jetzt als Pressesprecherin 00:00:58.737 --> 00:01:06.177 des TCC oder Redakteurin von Netzpolitik.org oder als freischaffende Hackerfilm-Guckerin 00:01:06.177 --> 00:01:07.617 oder als was bist du heute hier? 00:01:07.777 --> 00:01:10.857 Ich habe viele Hüte, such dir irgendwie einen aus. Ich bin hier als Hacker. 00:01:11.257 --> 00:01:15.737 Na, ich möchte natürlich die große Gravitas mit ins Gespräch bringen und sagen, 00:01:15.757 --> 00:01:20.397 herzlich willkommen, Konstanze Kurz, Pressesprecherin des Chaos Computer Clubs. 00:01:20.397 --> 00:01:25.577 Wir nennen uns explizit nicht Pressesprecher, sondern Sprecherin. 00:01:26.657 --> 00:01:31.037 Achso. Gut, wir gehen zur nächsten Vorstellung über Edith hier ausartet. 00:01:31.277 --> 00:01:33.397 Ja, Frau Sprecherin, vielleicht wollen Sie das übernehmen. 00:01:34.177 --> 00:01:38.677 Ich freue mich ganz besonders, dass wir William Mayhem hier haben. 00:01:38.837 --> 00:01:41.257 Der ist zugeschaltet aus Arizona. 00:01:41.477 --> 00:01:47.377 Er ist auch ein Amerikaner und er hat ein Buch geschrieben, was wir heute so 00:01:47.377 --> 00:01:51.557 ein bisschen als Anlass haben, um über das Thema deutscher Hacker und die Darstellung 00:01:51.557 --> 00:01:53.157 von Hackern in Filmen zu sprechen. 00:01:54.397 --> 00:02:00.577 Und William unterrichtet Deutsch an der Northern Arizona University. 00:02:00.977 --> 00:02:04.917 Ich habe mal ein bisschen nachgeguckt, das ist eine relativ große Uni mit 28.000 00:02:04.917 --> 00:02:07.497 Studierenden, also eine ganze Menge. 00:02:07.937 --> 00:02:12.117 In der Nähe vom Grand Canyon und deswegen auch touristisch beliebt, wie wir gehört haben. 00:02:12.877 --> 00:02:16.697 Und er macht aber eben nicht nur Deutsch, sondern auch Literatur, 00:02:16.717 --> 00:02:19.317 Kultur und unter anderem auch Filme. 00:02:20.501 --> 00:02:24.001 Und so ist vielleicht auch dieses Buchprojekt entstanden. Und der ist halt, 00:02:24.161 --> 00:02:27.681 würde ich mal sagen, ein Ziniast, kann man das sagen? Stimmt der Duell? 00:02:28.521 --> 00:02:31.821 Ja, das stimmt. Vielen Dank für die Vorstellung. 00:02:32.061 --> 00:02:38.781 Ich bin ganz gespannt, hier auf eurem Podcast zu sein und mit euch zu sprechen. 00:02:39.721 --> 00:02:42.961 Und ja, genau, ich bin Professor von Germanistik. 00:02:43.741 --> 00:02:49.421 Und das heißt, ich schreibe über deutschen Filmen, Wie zum Beispiel über die 00:02:49.421 --> 00:02:54.221 von Christian Petzold und ich schreibe über Literatur eigentlich alles, 00:02:54.341 --> 00:02:57.281 von dem Mittelalter bis zur Jetztzeit. 00:02:57.541 --> 00:03:03.341 Also ich liebe deutsche Kultur und was du gesagt hast, die Universität hier 00:03:03.341 --> 00:03:08.661 ist relativ groß, vielleicht ungefähr so groß wie die Universität Leipzig. 00:03:09.521 --> 00:03:13.981 Und wir hören schon, bevor wir zu unserem nächsten Gast kommen, 00:03:14.101 --> 00:03:16.541 du sprichst also sehr gut Deutsch, aber du hast auch hier eine Zeit verbracht. 00:03:16.621 --> 00:03:21.081 Also du warst auch in Europa und speziell auch in Deutschland schon mehrfach zu Besuch. 00:03:21.441 --> 00:03:26.581 Genau, ich war mehrmals in Berlin, ich habe da Freunde und ich habe auch ein 00:03:26.581 --> 00:03:30.681 Jahr in Münster verbracht und Englisch an der WWU unterrichtet. 00:03:30.681 --> 00:03:33.201 Ich würde noch ein kleines Detail nachreichen wollen. 00:03:33.401 --> 00:03:38.141 Das Buch, was hier gerade angesprochen wurde, heißt Hackers as Heroes in German Film and Television. 00:03:39.081 --> 00:03:43.601 Das gibt es schon seit Ende letzten Jahres, glaube ich, auf Englisch in den 00:03:43.601 --> 00:03:48.021 USA und erscheint jetzt auch in Deutschland, aber auch auf Englisch. 00:03:48.241 --> 00:03:50.461 Richtig? Richtig, genau. Ja, richtig. 00:03:51.001 --> 00:03:56.941 Okay, und dann der vierte im Bunde heute ist jemand, den ich vorher nicht gefragt 00:03:56.941 --> 00:04:00.241 habe, wie er heißen will, was ich eigentlich immer mache. Nickname oder richtiger Name? 00:04:01.200 --> 00:04:02.680 Ähm, suchst du dir aus? 00:04:04.980 --> 00:04:08.360 Ich habe mich ja vorhin für hochoffizieuse Gravitas entschieden. 00:04:08.640 --> 00:04:12.960 Dann herzlich willkommen der Kulturwissenschaftler Kaspar Clemens Mierau. Hallo. 00:04:15.060 --> 00:04:17.560 Spezialexperte muss man schon sagen für Hackerfilme, oder? Genau, 00:04:17.680 --> 00:04:21.700 Spezialexperte für Hackerfilme. Kasper kennt ihr vielleicht aus dem Internet als Leitmedium. 00:04:22.020 --> 00:04:25.820 Dort bloggt, socialt und macht der Hund. 00:04:26.220 --> 00:04:30.780 Könnte man glaube ich so zusammenfassen. Und hatte vor einer Weile mal zumindest, 00:04:31.000 --> 00:04:36.540 habe ich das so wahrgenommen, auch als eine der Interessenspunkte eben Hacker in Filmen. 00:04:36.880 --> 00:04:40.540 Das hat angefangen, wenn ich es richtig in Erinnerung habe, einfach als Liste. 00:04:40.640 --> 00:04:43.480 Und er hat dann ins Rabbit Hole dich hineingeführt. 00:04:44.620 --> 00:04:48.840 Ja, genau, das war 2007. Ich glaube, das war durch mein Studium. 00:04:48.880 --> 00:04:52.780 Ich habe ja Medienwissenschaft studiert, Medienkulturwissenschaft und fand das spannend, 00:04:52.920 --> 00:04:56.460 wie Bildschirme in Bildschirmen eigentlich dargestellt werden und habe einfach 00:04:56.460 --> 00:05:00.980 eine ganz stumpfsinnige Liste gemacht und das hat sich dann verselbstständigt 00:05:00.980 --> 00:05:06.600 und zu Podcasts und anderen Blogbeiträgen geführt und einmal auf dem Chaos Kongress 00:05:06.600 --> 00:05:12.060 einen Vortrag und das bleibt bis heute Thema, aber es hat ein bisschen eingeschlafen bei mir. 00:05:12.060 --> 00:05:14.820 Deswegen habe ich mich sehr gefreut buch dazu in die hand zu nehmen 00:05:14.820 --> 00:05:18.120 vielleicht das als erste frage sagen ist es eingeschlafen 00:05:18.120 --> 00:05:21.060 weil wie es manchmal im leben so ist die interessenslagen verändern 00:05:21.060 --> 00:05:24.220 sich und jetzt mache ich lieber kaffee oder was auch immer oder es ist eingeschlafen 00:05:24.220 --> 00:05:27.460 weil das thema eigentlich zu ende besprochen ist ich dachte dass das thema zu 00:05:27.460 --> 00:05:35.100 ende besprochen sei weil das kam die generation von transformers filmen wo plötzlich 00:05:35.100 --> 00:05:38.140 auch hacker eine rolle spielten und irgendwie. 00:05:39.019 --> 00:05:42.899 Ich hatte das Gefühl, dass das auserzählt ist, das Thema. Es gab auch Lisbeth 00:05:42.899 --> 00:05:46.479 Salander, hieß sie, glaube ich, in der Millennium Trilogie. 00:05:46.679 --> 00:05:51.199 Das war sehr wichtig für Hacker in Filmen. F. D. Gerson. 00:05:51.619 --> 00:05:55.899 Genau. Und dann dachte ich so, ja, jetzt suchst du dir ein anderes Hobby. 00:05:56.699 --> 00:06:03.759 Und deswegen ist das gut, das jetzt aber nochmal sozusagen nochmal drüber nachzudenken 00:06:03.759 --> 00:06:08.099 und auch mit dieser Außenansicht, über die wir gleich sprechen. Ja, okay. 00:06:08.719 --> 00:06:12.059 Warte, ich muss noch eins fragen. Bist du auch ein Cineast? Würdest du das von 00:06:12.059 --> 00:06:14.919 dir selber sagen? Ich weiß auch nicht, warum ich mag das Wort nicht. 00:06:15.499 --> 00:06:19.539 Ich denke aber gerne über Filme nach. Aber bei mir im Studium gab es so Filmnerds 00:06:19.539 --> 00:06:21.119 und da habe ich mich nicht dazu gezählt. 00:06:22.319 --> 00:06:25.259 Ich finde auch, das ist ein Wort, das hat so dieses Hochtrabende mit in sich. 00:06:25.739 --> 00:06:30.639 Also ich entnehme dem Filmliebhaber ja, Snob nein. 00:06:31.379 --> 00:06:34.279 Ja, natürlich bin ich dann wahrscheinlich doch Snob, aber ja. Ja, okay. 00:06:35.479 --> 00:06:40.619 Okay. Ich würde, also wir reden ja jetzt gleich wahrscheinlich eine längere 00:06:40.619 --> 00:06:45.639 Zeit über die fiktive Darstellung von HackerInnen. 00:06:46.139 --> 00:06:50.239 Und damit wir vielleicht besser über die Unterschiede reden können, 00:06:50.339 --> 00:06:53.939 also zwischen Fiktion und ich mache jetzt sozusagen, ich setze das in Klammern 00:06:53.939 --> 00:06:57.139 und Anführungszeichen, so viel es geht, Wirklichkeit. 00:06:58.099 --> 00:07:01.939 Vielleicht könnt ihr alle, und das hätte ich gerne von jedem von euch wirklich 00:07:01.939 --> 00:07:05.599 einzeln, einmal sagen, Was ist ein Hacker oder eine Hackerin? 00:07:05.639 --> 00:07:10.479 Also wenn ihr eine Person als Hacker oder Hackerin bezeichnet, was meint ihr damit? 00:07:10.559 --> 00:07:13.799 Was bringt das für euch zum Ausdruck in einer realen Person? 00:07:14.239 --> 00:07:15.619 Constanze, vielleicht kannst du anfangen. 00:07:16.712 --> 00:07:19.632 Das ist aber nicht günstig, wenn ich anfange, weil ich natürlich darüber auch sehr oft rede. 00:07:20.492 --> 00:07:23.092 Und weil ich eine bin. Also das ist ja nochmal ein Unterschied, 00:07:23.252 --> 00:07:26.272 glaube ich. Das ist doch umso besser, dann kannst du mit einer Selbstbeschreibung 00:07:26.272 --> 00:07:27.492 anfangen. Wieso bist du eine Hackerin? 00:07:27.772 --> 00:07:32.012 Ich würde mit einer Sache beginnen. Ich habe, wie alle Menschen, 00:07:32.072 --> 00:07:36.992 als ich im Studium war, immer Hacken sehr stark mit Programmiersprachen verbunden. 00:07:37.752 --> 00:07:41.572 Und als ich dann das erste Mal so Live-Hacker traf, das war mein erstes und 00:07:41.572 --> 00:07:44.912 bestes Informatikstudium, war aber mein erstes Projekt im CCC, 00:07:45.172 --> 00:07:47.612 hatte überhaupt nichts mit Programmieren zu tun oder mit Programmiersprachen, 00:07:47.692 --> 00:07:48.592 sondern war so Hardware. 00:07:49.232 --> 00:07:52.732 Hast du schon eins dran gemocht? Als ich Hacker traf, warum hast du die so genannt? 00:07:52.792 --> 00:07:54.092 Also warum nennst du die so? Was sind Hacker? 00:07:54.992 --> 00:07:59.132 Nein, in meinem Fall war das so, dass ich die Uni, wo ich Informatik studiert 00:07:59.132 --> 00:08:02.552 habe, die war halt direkt neben dem CCC, direkt neben dem Chaos Computer Club 00:08:02.552 --> 00:08:05.952 und wir haben unsere Hausaufgaben gemacht, die wir so zwangsweise hatten. 00:08:06.292 --> 00:08:08.952 Und ich fand interessant, dass mein erster Eindruck von Hackern damals war, 00:08:09.072 --> 00:08:12.352 dass die halt gar nichts mit Programmieren oder so zu tun haben, 00:08:12.432 --> 00:08:15.372 sondern dass sie viel mit Hardware zu tun hatten. Ich wollte nur den Begriff erweitern. 00:08:16.452 --> 00:08:21.632 Während ich die Idee, dass Hacker irgendwas anderes machen, als Software gar nicht kannte. 00:08:22.032 --> 00:08:25.172 Deswegen, wenn ich einen Hacker beschreiben würde, würde ich immer nicht nur 00:08:25.172 --> 00:08:28.032 über Software, sondern auch über Hardware und alles Mögliche, 00:08:28.032 --> 00:08:32.392 was man in seiner Form beeinflussen kann, sprechen wollen. 00:08:33.432 --> 00:08:34.512 Deswegen habe ich es erwähnt. 00:08:35.732 --> 00:08:38.772 Und vielleicht auch, weil ich selber sehr wenig mit Programmiersprache mache. 00:08:38.872 --> 00:08:42.552 Ich muss das natürlich lernen, was man im Studium lernt, aber ich habe mich 00:08:42.552 --> 00:08:43.832 immer mehr für Hardware interessiert. 00:08:44.272 --> 00:08:50.632 Moment mal, also du sagst, Hacker sind Menschen, die digitale Dinge in Hard- 00:08:50.632 --> 00:08:52.672 und Software beeinflussen und verändern? 00:08:53.232 --> 00:08:57.272 Oh, das ist eigentlich eine ganz hübsche Definition. Meistens so diese Grenzen austesten, genau. 00:08:58.312 --> 00:08:59.972 Okay, okay. Kasper? 00:09:01.352 --> 00:09:04.892 Ich gehe da mit. Ich würde es noch ein bisschen weiterfassen. 00:09:05.812 --> 00:09:08.972 Mir ist gerade eingefallen, während du über digital gesprochen hast, 00:09:09.172 --> 00:09:13.332 ich glaube von Kevin Mitnick gibt es, glaube ich, dem berühmten Hacker, 00:09:13.452 --> 00:09:18.792 gibt es in seiner Biografie diese Geschichte, wie er als Kind die Straßenbahnfahrscheine 00:09:18.792 --> 00:09:20.792 gehackt hat, indem er die nachgelocht hat. 00:09:20.792 --> 00:09:25.772 Und das ist ja jetzt nicht digital im Sinne von, also da fließt kein wirklicher Strom durch. 00:09:26.112 --> 00:09:29.012 Deswegen würde ich es erweitern um eine bestimmte Denkweise, 00:09:29.112 --> 00:09:32.232 dass man also versucht, für mich ist ein Hacker jemand, der versucht, 00:09:32.292 --> 00:09:35.812 Dinge zu verstehen und zu manipulieren. 00:09:36.892 --> 00:09:40.072 Die Gründe, warum er das tut, sind erstmal dahingestellt. Oft geht es wirklich 00:09:40.072 --> 00:09:44.332 ums Interesse und es muss nicht unbedingt Strom durchfließen. 00:09:45.438 --> 00:09:48.458 Okay, und William, was ist für dich ein Hacker oder eine Hackerin? 00:09:48.918 --> 00:09:53.778 Ja, vielen Dank. Ich finde die beiden Definitionen hier ganz treffend, 00:09:53.818 --> 00:10:00.098 weil ich Hacker nicht nur technisch, sondern auch theoretisch zu verstehen versuche. 00:10:00.378 --> 00:10:06.618 Und theoretisch meine ich, ein Hacker hat immer etwas mit Geheimnissen zu tun. 00:10:06.778 --> 00:10:13.398 Also was ist ein Geheimnis und wie kommt man in ein geschlossenes System? 00:10:13.398 --> 00:10:19.578 Also ein Hacker muss eine sozusagen epistemologische Funktion haben, 00:10:19.818 --> 00:10:25.098 dass man Informationen herausfinden möchte und dass man auch Systeme, 00:10:25.098 --> 00:10:29.638 die mangelhaft sind oder die Fehler haben, verbessern möchte. 00:10:30.298 --> 00:10:33.898 Da kommt noch die Verbesserungskomponente. Aber das ist, finde ich, 00:10:33.918 --> 00:10:37.438 interessanterweise eine sehr viel engere Definition als bei den anderen beiden. 00:10:37.518 --> 00:10:41.738 Du sagst also, HackerInnen sind grundsätzlich sozusagen Leute, 00:10:41.778 --> 00:10:46.818 die in Systeme einbrechen oder ich formuliere es mal spitz, Systeme vorsätzlich 00:10:46.818 --> 00:10:48.618 kaputt machen, um sie besser zu machen. 00:10:48.798 --> 00:10:51.818 Aber eins von beiden ist für dich immer zwangsweise verbunden mit dem Hacken. 00:10:52.418 --> 00:10:55.978 Ja, das kann schon sein. ja ich finde 00:10:55.978 --> 00:10:59.698 interessant weil das war das schon so ein bisschen die spannweite aufzeigt also 00:10:59.698 --> 00:11:02.818 an dem einen ende sozusagen sehr sehr klar und fokussiert also 00:11:02.818 --> 00:11:08.318 auf technisch digitale geräte und ich nenne es jetzt mal zerstörung und im anderen 00:11:08.318 --> 00:11:12.618 seite sagen im weitesten sinne ich fühle mich irgendjemand hat mal gesagt sozusagen 00:11:12.618 --> 00:11:16.138 also dinge zu was benutzen für das sie eigentlich nicht gedacht sind also das 00:11:16.138 --> 00:11:18.918 ist ja die weitestmögliche definition vom hacker genau Genau, 00:11:18.938 --> 00:11:20.078 und ich würde auch sagen, 00:11:20.138 --> 00:11:25.638 sie sind Problemlöser und deswegen gibt es auch Vorgänger von Hackern, 00:11:25.738 --> 00:11:28.418 sogar bevor es Computer gegeben hat. 00:11:29.432 --> 00:11:32.432 Sag mal ein Beispiel. Kannst du da ein konkretes Beispiel sagen? 00:11:32.832 --> 00:11:40.332 Vielleicht, ich denke an Detektive oder vielleicht geht das zum Experiment. 00:11:40.332 --> 00:11:43.412 Also Leute, die halt experimentieren. 00:11:44.292 --> 00:11:48.872 Also schon noch so ein bisschen sagen, die Welt ergründen als Mindset vielleicht. 00:11:49.272 --> 00:11:51.912 Das ist wahrscheinlich nicht, wo man jetzt, wenn man sagt typisch Hacker, 00:11:52.032 --> 00:11:53.992 als erstes dran denkt, aber es steckt schon irgendwie so. 00:11:54.252 --> 00:11:59.092 Der Wahrheit halber glaube ich noch was hinzufügen. Wir sind kein besonders 00:11:59.092 --> 00:12:02.732 das repräsentative Sample für die Bevölkerung, weil wenn man 00:12:03.132 --> 00:12:05.192 irgendjemand auf der Straße fragen würde, wer ein Hacker ist, 00:12:05.232 --> 00:12:08.512 käme sofort ein krimineller Bezug und wir haben den jetzt hier oder zumindest 00:12:08.512 --> 00:12:13.172 kaum erwähnt und das Hackerbild ist natürlich ambivalent, weil gerade durch 00:12:13.172 --> 00:12:15.312 die Filme, über die wir ja noch irgendwie sprechen wollen und so. 00:12:15.752 --> 00:12:17.372 Wäre meine nächste Frage gewesen. 00:12:17.872 --> 00:12:21.252 Ich weiß aber auch, es ist besser geworden, also wenn wir jetzt gerade noch 00:12:21.252 --> 00:12:25.752 dabei sind, ich glaube durch so Sachen wie den ja sehr medienwirksamen Chaos-Kongress 00:12:25.752 --> 00:12:31.232 in den letzten Jahren Ist der Hackerbegriff, hat er sich deutlich geändert? 00:12:31.632 --> 00:12:34.912 Ich sage mal zum Positiven, das klingt jetzt so ein bisschen schmierig, 00:12:34.952 --> 00:12:37.732 aber ich glaube, es ist ein anderer Hackerbegriff als früher. 00:12:37.732 --> 00:12:42.092 Ich bin mir da ehrlich gesagt so gar nicht so sicher, weil es gleichzeitig ja 00:12:42.092 --> 00:12:47.032 mit Assange zum Beispiel und sozusagen weiter gibt es ja auch sozusagen das 00:12:47.032 --> 00:12:51.032 medienwirksamste ist ja also schon irgendwie das, 00:12:51.092 --> 00:12:54.552 ich sage jetzt mal das klassische Hacken, also etwas kaputt machen oder Geheimnisse 00:12:54.552 --> 00:12:57.032 ans Tageslicht zerren, aber das für einen guten Zweck. 00:12:57.032 --> 00:13:05.592 Also ich glaube schon, es gibt sozusagen eine positivere Wendung im Sinne von, also nochmal. 00:13:06.572 --> 00:13:12.632 Ich glaube, was die Allgemeinheit sozusagen, also die Allgemeinheit von, 00:13:12.692 --> 00:13:15.952 glaube ich, was Hacken ist, ist immer noch dasselbe, nämlich technische Systeme kaputt machen. 00:13:15.952 --> 00:13:19.592 Was sich geändert hat, ist, das sind nicht nur Kriminelle, sondern die machen 00:13:19.592 --> 00:13:21.252 das vielleicht auch für eine gute Sache. 00:13:21.632 --> 00:13:25.312 Wie siehst du das, William, die Öffentlichkeit, also wenn du sozusagen den, 00:13:25.412 --> 00:13:31.972 the man on the street, wenn du sozusagen, wenn man das ergründen wollen würde, was glaubst du, was... 00:13:32.907 --> 00:13:35.887 Die Menschheit glaubt, was Hacker oder Hackerinnen sind. Ja, 00:13:35.987 --> 00:13:38.727 also du hast auch diese Spalte zwischen, 00:13:39.407 --> 00:13:45.287 fiktive Hacker und die Realität erwähnt und ich finde, das kommt auch in den 00:13:45.287 --> 00:13:50.547 deutschen Filmen häufig vor im Vergleich zu amerikanischen Hackerfilmen. 00:13:50.907 --> 00:13:53.347 Warte, warte, stopp. Ich will gleich zu den Hackern in den Filmen kommen. 00:13:53.527 --> 00:13:55.167 Jetzt erst noch sozusagen was 00:13:55.167 --> 00:13:59.127 glaubst du hat die Öffentlichkeit oder die Medienöffentlichkeit zu sagen? 00:13:59.187 --> 00:14:01.547 Also was ist das Public Image von Hackern? 00:14:01.647 --> 00:14:04.387 Oder hast du sozusagen jetzt gerade so geantwortet, wie du geantwortet hast, 00:14:04.467 --> 00:14:08.427 weil du sagst, das wird so maßgeblich von der fiktiven Gestalt beeindruckt und 00:14:08.427 --> 00:14:09.707 nicht von dem, was Hacker wirklich sind? 00:14:09.987 --> 00:14:15.587 Das ist genau so gespalten. Also einige Leute stigmatisieren, 00:14:15.707 --> 00:14:18.887 vielleicht dämonisieren Hacker und 00:14:18.887 --> 00:14:23.307 glauben ja, diese Menschen haben keinen Beitrag zu einer besseren Welt. 00:14:23.507 --> 00:14:29.087 Und andererseits, ich glaube, im Publikum gibt es immer noch ein größeres Bewusstsein 00:14:29.087 --> 00:14:31.987 von Hackern, die sozusagen Hacktivist sind. 00:14:32.267 --> 00:14:37.087 Also das Hacktivismus, das heißt, man versucht, die Welt zu verbessern. 00:14:39.087 --> 00:14:42.247 Okay, sozusagen so könnte man es ganz grob und reißend machen. 00:14:42.247 --> 00:14:45.347 Könnte sich auch zum Bild des Hackers in der Öffentlichkeit und was ist eigentlich 00:14:45.347 --> 00:14:48.107 Hacken? Da kann man natürlich noch eine eigene Chaos-Radiosendung irgendwie 00:14:48.107 --> 00:14:49.127 im 10er-Block zu machen. 00:14:49.247 --> 00:14:52.607 Aber wir wollen ja heute eben über die fiktiven Hackerfiguren sprechen. 00:14:55.607 --> 00:14:58.587 Und ich weiß gar nicht, ich habe mich gefragt, wie fängt man am besten an? 00:14:58.587 --> 00:15:02.027 Und ich glaube, meine erste Frage ist, man könnte jetzt natürlich sozusagen 00:15:02.027 --> 00:15:06.647 filmgeschichtlich vielleicht irgendwie sehr zurückschauen und sagen, 00:15:06.687 --> 00:15:10.667 irgendwie Metropolis, der Film aus den 20er Jahren, da wurde ein künstlicher 00:15:10.667 --> 00:15:12.707 Mensch gebaut, das ist bestimmt auch irgendwie Hacking. 00:15:12.847 --> 00:15:17.107 Aber wenn ihr jetzt zurückdenkt, vielleicht in eure persönliche Mediengeschichte, 00:15:17.207 --> 00:15:20.667 wann habt ihr zum ersten Mal einen Hacker in einem Film gesehen und habt den 00:15:20.667 --> 00:15:23.907 auch so als sozusagen sowas empfunden? 00:15:26.393 --> 00:15:30.773 Ich denke, das war bei mir 23. Aber da hatte ich vorher schon eine Debatte drüber. 00:15:30.933 --> 00:15:34.613 Also da hatte ich schon über den Film gesprochen, bevor ich den Film gesehen habe. Okay. 00:15:34.893 --> 00:15:37.053 Also insofern zählt das nicht so richtig, muss ich sagen. 00:15:37.853 --> 00:15:40.033 Was war das bei dir? Sag du mal, Kasper. 00:15:41.173 --> 00:15:43.953 MacGyver. MacGyver kann ich natürlich eigentlich auch schon. 00:15:45.753 --> 00:15:46.813 Kennst du auch noch MacGyver? 00:15:50.893 --> 00:15:52.493 Oh Gott, jetzt kommt das Alter. 00:15:54.513 --> 00:15:58.333 William, was war denn die erste Hacker-Figur im Film, an die du dich erinnern 00:15:58.333 --> 00:15:59.933 kannst, für dich? Keanu Reeves. 00:16:00.153 --> 00:16:03.433 Nicht nur Matrix, sondern auch Johnny Mnemonic. 00:16:04.213 --> 00:16:08.933 Ah, okay, Johnny Mnemonic. Oh Gott, das ist ein Film, also Matrix würde ich 00:16:08.933 --> 00:16:11.213 denken, kennt wahrscheinlich wirklich fast jede Hörerin. 00:16:11.473 --> 00:16:14.853 MacGyver muss man vielleicht tatsächlich kurz erklären. MacGyver war kein digitaler 00:16:14.853 --> 00:16:18.973 Hacker, sondern… Es war eine Serie, kein Kinofilm. War eine Serie und das war 00:16:18.973 --> 00:16:22.473 ein Typ, der hat sozusagen, also das Meme ist, gib ihm einen Korgummi und eine 00:16:22.473 --> 00:16:24.113 Büroklammer, der bastelte Bombe draus. 00:16:24.133 --> 00:16:27.733 Der war halt immer in irgendwelche ganz krassen Dinge verwickelt und hat halt 00:16:27.733 --> 00:16:29.333 immer irgendwas gebastelt. 00:16:29.553 --> 00:16:34.833 Gehackt würde man heute sagen. Und das war dann sozusagen die Lösung des Problems. 00:16:34.833 --> 00:16:40.173 Er hat auch tatsächlich gehackt. Er hat mit Computern manipuliert. 00:16:40.213 --> 00:16:44.853 Und zwar selten. Die meisten hatten irgendwas anderes, wie Radius oder Cactus oder so. 00:16:45.333 --> 00:16:49.193 Aber er hatte auch tatsächliche Computerhacks in seiner Serie. 00:16:49.473 --> 00:16:52.493 Der war ziemlich populär. Ich weiß nicht, ob der nicht in den USA populär war. 00:16:52.493 --> 00:16:54.653 Es gab doch einen Reboot auch. Das ist doch vor ein paar Jahren. 00:16:55.013 --> 00:16:58.593 Gab es eine neue Makeover-Serie. Die aber dann schon wieder eingestellt ist wahrscheinlich. 00:16:59.213 --> 00:17:01.333 Mit demselben Schauspieler? Nee, nee. Oh Gott. 00:17:02.413 --> 00:17:08.033 Sein Name ist jetzt ein Begriff, also auch ein Verb, wenn man etwas MacGyver hat. 00:17:08.233 --> 00:17:10.713 Ja, macht man auch im Deutschen. Ja klar, das sagt, ich habe das MacGyver. 00:17:10.913 --> 00:17:15.113 Das heißt, dass man das irgendwie gehackt hat sozusagen. Also so zusammengebastelt. 00:17:15.613 --> 00:17:19.973 Und dann aber vielleicht, William, kannst du auch kurz sagen, Johnny Manik. 00:17:23.353 --> 00:17:26.673 Worum geht der Film nochmal? Das geht irgendwie um Datenkurieren. Ist eine Serie? 00:17:27.413 --> 00:17:33.393 Ja, das heißt, man hackt das Gehirn. Ähnlich zu Matrix, aber auch anders. 00:17:33.473 --> 00:17:38.013 Ein bisschen physikalischer als in Matrix zu sein. 00:17:39.593 --> 00:17:46.153 Matrix war einfach ein Blockbuster. Ich glaube, es hatte kulturell mehr Impact, oder? 00:17:47.213 --> 00:17:51.873 Aber das ist ja noch so religiös überformt und so. Über Matrix wurden bestimmt 00:17:51.873 --> 00:17:53.073 auch sehr viele Bücher geschrieben worden. 00:17:53.573 --> 00:17:56.353 Aber wir sehen, bei dir ist es also ein Jahrzehnt später. 00:17:58.493 --> 00:18:03.093 Die Gnade der späten Geburt. So, aber dann jetzt mal sozusagen Butter bei die 00:18:03.093 --> 00:18:04.713 Fische. Hacker in Filmen. 00:18:06.493 --> 00:18:10.733 Ich glaube die Hauptfrage, die mich beschäftigt ist, sind Hacker in Filmen die 00:18:10.733 --> 00:18:16.433 fiktive Abbildung des Realen oder sind das eigentlich so Geschichtsschablonen, die man braucht? 00:18:17.406 --> 00:18:21.926 Was sind Hacker in Filmen? Es ist ganz anders in den USA als in Deutschland. 00:18:22.206 --> 00:18:26.946 In den USA ist es meistens Science Fiction, also bisher. 00:18:27.206 --> 00:18:31.966 Es gibt realistische Figuren, die auf echte Hacker basiert sind, 00:18:32.086 --> 00:18:35.426 aber die meisten sind wie Keanu Reeves. 00:18:35.526 --> 00:18:41.606 Also man trägt alles schwarz und Sonnenbrille und ist gar nicht in der Real World. 00:18:41.606 --> 00:18:48.546 Im Vergleich sind alle deutschen Filme, die ich kenne, über Hacker ganz realistisch, 00:18:48.586 --> 00:18:51.606 obwohl ein paar stark dramatisiert sind. 00:18:52.626 --> 00:18:56.306 Okay, aber wäre das auch der entscheidende Unterschied, den du sehen würdest, 00:18:56.406 --> 00:19:00.046 dass es in den deutschen Filmen vergleichsweise realitätsnah ist? 00:19:00.046 --> 00:19:07.846 Wenn das auf eine echte Person basiert ist, dann versucht der Film teils wenigstens, 00:19:07.846 --> 00:19:13.886 sich auf die Wahrheit zu beschränken und nicht zu viel extra zu haben. 00:19:14.186 --> 00:19:17.326 Aber dann lass uns doch mal versuchen rauszufinden, ob die Figuren, 00:19:17.346 --> 00:19:18.766 die da abgebildet werden, verschieden sind. 00:19:18.826 --> 00:19:23.566 Weil was mich wirklich interessieren würde, ist, welche Rollen die Figur des Hackers im Film hat. 00:19:23.646 --> 00:19:27.746 Also wenn man es jetzt ganz platt sieht, dann würde ich sagen, kennt man... 00:19:29.208 --> 00:19:32.408 Also ich bin der Einzige, glaube ich, der hier sozusagen nicht irgendwie mehr 00:19:32.408 --> 00:19:33.508 zu dem Thema gearbeitet hat. 00:19:33.568 --> 00:19:35.728 Deswegen, wenn ich jetzt über Hacker im Film nachdenke, würde ich sagen, 00:19:35.808 --> 00:19:39.348 es gibt den Hacker als Bösewicht, also will die Welt kaputt machen oder jemand 00:19:39.348 --> 00:19:40.608 zugrunde richten oder was auch immer. 00:19:40.888 --> 00:19:45.288 Es gibt den Hacker als irgendwie Erlöser, also der eine Mensch, 00:19:45.348 --> 00:19:48.668 der das komplexe System durchsteigt und so irgendwie alles rettet. 00:19:49.088 --> 00:19:52.048 Und dann gibt es noch den Hacker als Sidekick. 00:19:52.468 --> 00:19:55.808 Das ist dann oft sozusagen jemand, der auch Barrieren überwindet, 00:19:55.808 --> 00:19:59.028 aber dem Haupthelden sozusagen neben Gott ist. Also Die Hard 4 war das, 00:19:59.108 --> 00:20:00.628 glaube ich, sozusagen, gibt es so ein paar Beispiele. 00:20:00.928 --> 00:20:06.048 Also so der Hacker als Comic Relief, also eher so eine Art Zauberfigur oder so. 00:20:06.188 --> 00:20:10.568 Das wären meine drei Schablonen, die ich auf Hackerfiguren in Filmen erleben würde. 00:20:10.648 --> 00:20:13.888 Wie ist das bei euch? Kasper, du hast ja sozusagen diese, dich da lange mit 00:20:13.888 --> 00:20:18.108 beschäftigt. Hast du auch so Archetypen von Hackerfiguren in Filmen aus, finde ich, gemacht? 00:20:18.168 --> 00:20:23.288 Na, ich glaube, und das hat William auch in seinem Buch geschrieben, 00:20:23.468 --> 00:20:29.068 dass zum Beispiel in den deutschen Filmen das gar nicht so sehr weiß oder schwarz ist, sondern oft grau. 00:20:29.548 --> 00:20:33.188 Also das, es gibt ja auch die Whiteheads, Blackheads und Greyheads. 00:20:33.808 --> 00:20:39.208 Und ich fand das sehr, sehr überzeugend dargestellt, dass in Filmen wie 23. 00:20:40.908 --> 00:20:44.288 Who Am I, die Hacker so dazwischen sind. 00:20:44.368 --> 00:20:47.228 Die sind nicht gut und die sind nicht böse sondern die 00:20:47.228 --> 00:20:50.508 sind einfach wie sie sind sie sind oft politisch 00:20:50.508 --> 00:20:53.208 manchmal aber auch nicht das fand ich sehr 00:20:53.208 --> 00:20:57.428 gut ich habe jetzt im vorfeld zum podcast 00:20:57.428 --> 00:21:01.808 heute noch mal darüber nachgedacht dass mir zumindest auffällt dass ich irgendwie 00:21:01.808 --> 00:21:07.068 was verändert hat dass eine weile lang hacker vor allen dingen gegen maschinen 00:21:07.068 --> 00:21:13.928 gekämpft haben also so kann ich sage ich mal die wild Und dann später auch Hacker 00:21:13.928 --> 00:21:17.128 gegen Hacker gekämpft haben. Aber es war erst Man vs. 00:21:17.288 --> 00:21:20.388 Machine und dann später Hacker vs. 00:21:20.588 --> 00:21:23.008 Hacker. So, das hat sich, glaube ich, verschoben. 00:21:24.194 --> 00:21:27.494 Aber du hast jetzt sozusagen eine Frage, die ich wahrscheinlich weiter hinten 00:21:27.494 --> 00:21:29.874 stellen würde, jetzt schon beantwortet, aber die ursprüngliche Frage, 00:21:30.034 --> 00:21:32.594 welche Archetypen an Hackerfiguren siehst du im Film? 00:21:32.654 --> 00:21:36.594 Also der deutsche Hacker an sich ist sozusagen schon mal nicht so schwarz-weiß, 00:21:36.594 --> 00:21:39.874 wie siehst du das im Rest der Hackerfilme? Okay, ich nehme jetzt einfach mal 00:21:39.874 --> 00:21:41.814 zwei, drei amerikanische Filme, die mir einfallen. 00:21:41.934 --> 00:21:47.554 Wargames ist auch ein grauer Hacker, weil der will spielen und baut wirklich Mist. 00:21:47.814 --> 00:21:49.774 Das ist für mich typisch grau. 00:21:50.194 --> 00:21:56.754 Tron ist auch irgendwie grau, der will nichts richtig Gutes und so. 00:21:56.754 --> 00:21:59.534 Also tatsache ist diese grau färbung ich 00:21:59.534 --> 00:22:03.854 sehe die schon relativ oft es gibt dann in tron legacy gibt es 00:22:03.854 --> 00:22:06.714 dann wirklich den evil hacker der dann 00:22:06.714 --> 00:22:11.554 dagegen ist aber eigentlich sehe ich sehr viel grau tatsache als figuren also 00:22:11.554 --> 00:22:16.034 der hacker immer als ambivalentes element genau ambivalentes passende worte 00:22:16.034 --> 00:22:23.194 ok ich glaube den archetypen ich würde noch einen hinzufügen aber ich bin ja 00:22:23.194 --> 00:22:24.254 nicht die Film-Hauschi, ja? 00:22:24.954 --> 00:22:28.014 Aber du bist auch sozusagen Teil des Chaos-Radios und deswegen musst du jetzt 00:22:28.014 --> 00:22:28.934 auch Fragen beantworten. 00:22:28.954 --> 00:22:33.334 Ein Archetyp würde ich, also ich würde noch einen nehmen, der nicht so. 00:22:35.414 --> 00:22:40.614 Der eigentlich mehr diese Social-Komponente bisschen, also was man heute Social 00:22:40.614 --> 00:22:42.994 Engineering nennt, mit reinfügt. 00:22:43.074 --> 00:22:46.434 Also so eine Hacker-Figur, der jetzt nicht unbedingt immer nur ein technisches 00:22:46.434 --> 00:22:50.894 System bedient oder irgendwas kaputt macht, sondern der auch Manipulationstechniken 00:22:50.894 --> 00:22:52.234 über Computer hinaus benutzt. 00:22:52.254 --> 00:22:54.714 Den würde ich vielleicht noch dazu zunehmen, weil mir da so einige einfallen. 00:22:55.214 --> 00:23:01.514 Aber wie gesagt, macht mal hier eure Archetypen unter euch aus. 00:23:01.834 --> 00:23:06.354 Ich glaube, ich habe auch wesentlich weniger Hackerfilme gesehen als ihr. Also ich habe glaube ich, 00:23:07.504 --> 00:23:12.284 Dann habe ich alle gesehen. Aber ich glaube, nicht so viele wie ihr. 00:23:12.664 --> 00:23:15.924 Okay, na dann William, sag du nochmal. Am Bevelenz auf jeden Fall. 00:23:16.244 --> 00:23:22.224 Ich glaube, es hat einen Punkt gegeben, irgendwann vielleicht in den 90ern. 00:23:22.404 --> 00:23:25.804 Und das hat auch Steven Levy in seinem Buch erwähnt. 00:23:27.544 --> 00:23:31.964 Kannst du kurz sagen, welches Buch? Das heißt auch Hackers as Heroes, 00:23:32.224 --> 00:23:33.424 aber nicht im deutschen Welt. 00:23:33.684 --> 00:23:41.524 Im Allgemeinen. Und Terlevi hat gesagt, ja, am Anfang waren Hacker nur Nerds oder Verlierer. 00:23:41.604 --> 00:23:44.924 Ja, das Loser, als du Markus erwähnt hast. 00:23:45.144 --> 00:23:51.484 Und dann ist es irgendwann passiert, dass man auch als cool dargestellt wird. 00:23:51.684 --> 00:23:59.724 Und ja, Zauberer auch. Also das ist ganz zauberhaft, dass man von einem Nerd zu einem Rockstar geht. 00:23:59.884 --> 00:24:05.924 Vielleicht auf einem Tag. Und ja, das ist vielleicht, weil Programmiersprache, 00:24:06.064 --> 00:24:08.804 Programmieren etwas Mainstream geworden ist. 00:24:08.904 --> 00:24:14.704 Und dadurch erkennt man im Publikum, okay, diese Leute, vielleicht 10Xer, 00:24:14.744 --> 00:24:19.764 Hacker oder jemand, der sehr fähig im Hacken ist, sind ganz cool, 00:24:19.904 --> 00:24:22.024 ja, wegen ihres Schattens. 00:24:22.884 --> 00:24:26.564 Ich habe in der Vorbereitung der Sendung habe ich mir noch eine Frage gestellt, 00:24:26.764 --> 00:24:31.624 nämlich die Frage, also der wir heute zusammengekommen sind und auch das Buch, 00:24:31.624 --> 00:24:37.104 das du geschrieben hast, und auch die Sachen, die du Kasper irgendwie damals. 00:24:39.204 --> 00:24:42.944 Aber da geht es ja immer sozusagen, das ist immer der Versuch der Ergründung, 00:24:43.004 --> 00:24:45.284 also die Hacker sind dann schon menschliche Figuren. 00:24:45.644 --> 00:24:50.124 Und ich habe mich gefragt, ob das schon immer so war oder ob das schon immer 00:24:50.124 --> 00:24:55.084 stimmt, dass die Hacker wirklich als menschliche Figuren gedacht sind oder ob 00:24:55.084 --> 00:24:59.004 FilmemacherInnen irgendwann dachten, so Mensch, irgendwie diese ganzen Sachen mit dem Computer, 00:24:59.204 --> 00:25:02.804 da müssen wir was drüber erzählen, die Maschinen können wir aber nicht darstellen. 00:25:03.777 --> 00:25:08.917 Deswegen nehmen wir die Menschen, die sie bedienen und fügen die im Film ein, 00:25:08.997 --> 00:25:11.557 aber die gehören im eigentlichen Sinne gar nicht zum Ensemble. 00:25:11.857 --> 00:25:15.477 Also ich habe mich gefragt, ob es, also jetzt irgendwie aktuell ist natürlich 00:25:15.477 --> 00:25:18.297 mit diesem Hacker zum Rockstar werden und Neo und der Matrix, 00:25:18.397 --> 00:25:21.777 da geht es schon auch um die Menschen, aber ob es in vielen anderen Filmen vielleicht 00:25:21.777 --> 00:25:24.157 so war, dass Hacker genau genommen 00:25:24.157 --> 00:25:28.737 gar nicht Teil des Schauspiels sozusagen, wenn man so will, waren. 00:25:28.737 --> 00:25:32.217 Waren, also gar nicht Teil der Figuren waren, sondern eigentlich eher so eine 00:25:32.217 --> 00:25:39.597 Art Plot-Device, also eigentlich eher Kulisse um das komplexe Ding Digitaltechnik im Film darzustellen. 00:25:39.737 --> 00:25:42.117 Also Kasperl hast du vorhin die schöne Formulierung verwendet, 00:25:42.137 --> 00:25:45.317 irgendwie wie werden Bildschirme auf Bildschirmen gezeigt und weil das nicht 00:25:45.317 --> 00:25:48.497 geht, ob man dann sozusagen den Hacker als so eine Art Proxy für die Bildschirme 00:25:48.497 --> 00:25:50.537 eigentlich genommen hat. Also ich hätte jetzt schon eine Antwort. 00:25:50.817 --> 00:25:53.697 Ja bitte, das ist aber so eine Idee durch meinen Kopf, weil es ist auch Quatsch. 00:25:53.797 --> 00:25:58.137 Die Idee klingt sehr valide, ich würde aber sagen nein, weil Weil, 00:25:58.337 --> 00:26:02.737 um Beispiele anzubringen, es gibt ja sehr schöne filmische Beispiele, 00:26:02.777 --> 00:26:08.137 in denen auch schon früh, wenn der Matron als Beispiel in den Computer reingefahren 00:26:08.137 --> 00:26:10.417 wird und es werden Datenautobahnen gezeigt, 00:26:10.677 --> 00:26:13.417 sehr, sehr beliebtes Motiv, die Datenautobahn im Computer. 00:26:14.617 --> 00:26:19.637 Ich glaube, William hat in seinem Buch über den Wormhole-Effekt geschrieben. 00:26:19.837 --> 00:26:23.777 Das kannst du ja noch mal erklären, weil ich kannte die Bezeichnung nicht, fand ich ganz toll. 00:26:23.937 --> 00:26:27.797 Also es gab auf jeden Fall filmische Darstellungen, die nicht den Hacker als 00:26:27.797 --> 00:26:28.837 Figur gebraucht hätten. 00:26:28.877 --> 00:26:33.957 Ich glaube, dass der wirklich so gemeint war dann als Person. Okay. William? 00:26:35.017 --> 00:26:39.917 Also ja, die Interesse an Hackern liegt auch an Anonymität. 00:26:39.977 --> 00:26:44.157 Teils gedacht ist das kein Mensch, sondern etwas, das im Computer halt passiert. 00:26:45.077 --> 00:26:47.497 Aber das ist auch die Supermacht eines Hackers. 00:26:48.457 --> 00:26:54.437 Nämlich sagt Benjamin im Film Who Am I, dass seine Supermacht die Unsichtbarkeit ist. 00:26:54.597 --> 00:27:02.397 Er sagt, ich bin unsichtbar. Und das hat mich so an diese Figuren gezogen und 00:27:02.397 --> 00:27:04.577 hat mein Interesse auch gesteigt. 00:27:04.977 --> 00:27:08.837 Aber sag mal zu dem, Kasper hat eben diesen Begriff, den du auch benutzt hast, 00:27:08.897 --> 00:27:11.677 mit dem Warmhole in dem Buch nochmal angesprochen. 00:27:12.057 --> 00:27:16.477 Erklär mal, was damit gemeint ist und welche typischen Beispiele dir da einfallen? 00:27:16.477 --> 00:27:23.697 So wenn man viele Farben und Lichter im Fernsehen oder auf dem Schirm sieht, 00:27:23.917 --> 00:27:26.377 als ob man durch den Raum fliegt. 00:27:26.517 --> 00:27:32.717 So versucht man, das Erlebnis eines Hackers darzustellen, sodass ganz normale 00:27:32.717 --> 00:27:36.977 Menschen, die nicht programmieren können, irgendwie vorstellen können, 00:27:37.357 --> 00:27:44.317 wie ist das, so viel Verständnis und so viel Können zu haben im Computer. 00:27:44.317 --> 00:27:48.737 Also quasi die Magie und Immersion irgendwie zu visualisieren. 00:27:49.914 --> 00:27:53.794 Ich glaube, wir müssen sozusagen an der Stelle kurz mal die Bremse anziehen 00:27:53.794 --> 00:27:59.754 und Quietsch machen, weil hier drei Filmnamen fallen und immer häufiger fallen werden, 00:27:59.974 --> 00:28:05.614 was einfach damit zu tun hat, dass das auch ganz prominente Beispiele in Williams Buch sind. sind. 00:28:06.054 --> 00:28:08.874 Und ich bin ja der Moderator, deswegen kann ich mich schön raussetzen. 00:28:08.894 --> 00:28:09.514 Das sind drei Beispiele. 00:28:09.574 --> 00:28:14.034 Das heißt, jeder von euch kann jetzt einen Film mal bitte ganz kurz beschreiben. 00:28:14.074 --> 00:28:17.334 Und ich würde wieder mit Konstanze den Anfang machen, weil du hast es vorhin 00:28:17.334 --> 00:28:21.474 erwähnt, dass 23 sozusagen dein erstes Hacker-Filmerlebnis letztlich war. 00:28:21.574 --> 00:28:25.434 Kannst du kurz den geneigten HörerInnen, die nicht wissen, worum es mit diesem 00:28:25.434 --> 00:28:26.714 Film geht, kurz den Film beschreiben? 00:28:27.094 --> 00:28:31.614 Also als erstes müsste man glaube ich wissen, dass der Film schon mehrere Jahrzehnte alt ist. 00:28:31.874 --> 00:28:35.534 Also dass natürlich die heutige Computertechnik und dass jeder ein Zuhause hat 00:28:35.534 --> 00:28:41.634 noch nicht unbedingt Teil dieses Plotschens, denn da wird zu sagen, jemand porträtiert, 00:28:42.474 --> 00:28:47.774 der in ein Computersystem einbricht und dabei dann auch erwischt wird und es 00:28:47.774 --> 00:28:49.334 endet sozusagen, wenn ich die 00:28:49.334 --> 00:28:54.094 Story jetzt mal ganz zusammengefasst darstellen will, das Ende tödlich. 00:28:55.374 --> 00:29:01.674 Spoiler. Aber das Interessante an 23 ist einmal, wie die Hacks an sich tatsächlich 00:29:01.674 --> 00:29:04.434 dargestellt werden und natürlich auch, das wird eine Vorlage. 00:29:04.434 --> 00:29:06.454 Das ist nicht ganz klar geworden, das ist nach einer wahren Geschichte. 00:29:06.794 --> 00:29:09.134 Genau, es ist nämlich eine Vorlage in der Realität. 00:29:09.574 --> 00:29:14.314 Das heißt natürlich noch lange nicht, dass alle Personen total realistisch dargestellt 00:29:14.314 --> 00:29:17.734 werden, dafür gibt es natürlich künstlerische Freiheit, aber dennoch ist es 00:29:17.734 --> 00:29:20.314 eine Geschichte, die so ähnlich stattgefunden hat. 00:29:20.614 --> 00:29:22.674 Kannst du die ganz kurz erzählen? Was? 00:29:23.394 --> 00:29:27.694 Dahinter ist ja sozusagen das Schlagwort des KGB-Hack. Ja, also das Interessante 00:29:27.694 --> 00:29:31.094 daran, dass da auch noch quasi eine Spionagegeschichte mit drin ist, 00:29:31.194 --> 00:29:34.774 denn der Einbruch in die fremden Computernetze hat auch noch sozusagen eine 00:29:34.774 --> 00:29:38.334 Geheimdienstwelt, die sich nach sich zieht. 00:29:38.374 --> 00:29:43.474 Der KGB ist nämlich der Geheimdienst der damaligen Sowjetunion und der hat sich sozusagen, 00:29:43.734 --> 00:29:48.934 der Hacker hat sich eingelassen mit ausländischen Spionen und ist sicherlich 00:29:48.934 --> 00:29:54.774 auch sozusagen dann, ja, gerät sozusagen in Kreise. 00:29:55.774 --> 00:30:00.594 Er auch nicht mehr überschaut und er hat dann als erwischt wird auch sehr stark 00:30:00.594 --> 00:30:05.654 zu tun mit dem deutschen geheimdienst denn die sind in dem film sozusagen noch 00:30:05.654 --> 00:30:10.034 dargestellt insbesondere als verhörende war auch manipulierende, 00:30:10.935 --> 00:30:13.975 Ich bin nicht gut in so einem, habe ich jetzt zusammengefasst, die gucken mich alle an. 00:30:14.035 --> 00:30:16.955 Ich würde einen Detail vielleicht noch hinzufügen wollen und das ist, 00:30:16.975 --> 00:30:19.535 dass der Film erzählt hat die Geschichte von Karl Koch, 00:30:19.655 --> 00:30:24.935 also nach einer wahren Begegnung dieses KGB-Hacks und der Film rahmt das Ganze 00:30:24.935 --> 00:30:30.675 in einer Besessenheit der Hauptfigur für die Zahl 23 und die Illuminatus-Reihe, also die, 00:30:30.795 --> 00:30:35.615 man würde heute sagen Verschwörungserzählung, die in Buchform mehr aufgriff 00:30:35.615 --> 00:30:39.415 und dann sozusagen selber in diese Vorstellung hinein gleitet. 00:30:39.415 --> 00:30:43.335 Und das ist, also vielleicht wird das auch so ein wiedererkennendes Element, 00:30:43.475 --> 00:30:46.115 dass Hacker sozusagen immer auch so ein bisschen anfällig sind, 00:30:46.235 --> 00:30:49.635 also Hacker in Filmen immer so ein bisschen anfällig sind so für dieses ist 00:30:49.635 --> 00:30:51.115 die Welt nicht vielleicht doch ganz anders? 00:30:51.735 --> 00:30:54.615 Ja, der wird auch sehr reingezogen in seine eigene Geschichte. 00:30:55.515 --> 00:31:00.975 Also ja, also ja. Ich bin nicht so gut in Film-Macher-Zählen. 00:31:01.155 --> 00:31:03.975 Oh, ich komme jetzt vor zu Begüntalotter-Filmen. Aber können wir sagen, es ist ein guter Film? 00:31:04.895 --> 00:31:08.935 Ich finde ihn natürlich insofern gut, als dass der Hacker nicht, 00:31:09.175 --> 00:31:11.135 also und die Tätigkeit des Hackens, 00:31:12.035 --> 00:31:16.095 nicht so überzeichnet sind, wie man es eben in vielen Filmen hat und es ist 00:31:16.095 --> 00:31:20.415 auch kein Überheld oder so, sondern der wird als absolut menschliche Person dargestellt. 00:31:20.455 --> 00:31:22.895 Er hat auch einfach eine Geschichte, die aus ihm spricht. 00:31:24.535 --> 00:31:30.875 Ja, er ist auch nicht irgendwie platt oder er ist jedenfalls vielschichtig und. 00:31:32.735 --> 00:31:37.175 Es ist aber auch so, dass ich von den Menschen, die damals die Filmemacher beraten haben, 00:31:38.055 --> 00:31:42.995 Von denen kenne ich welche, die gehören zum Chaos Computer Club. 00:31:43.055 --> 00:31:48.455 Man hat damals seitens der Filmemacher versucht, möglichst realistisch an so 00:31:48.455 --> 00:31:50.595 einen Haken ranzugehen und das ist aus meiner Sicht auch gelungen. 00:31:51.940 --> 00:31:55.100 Kaspar, welchen Film möchtest du? Es gibt ja noch jetzt Who Am I und es gibt 00:31:55.100 --> 00:31:58.240 noch The Billion Dollar Code. Dann nehme ich Who Am I. 00:31:59.720 --> 00:32:03.380 Ich sage kurz, ich spoile jetzt vielleicht etwas. 00:32:03.740 --> 00:32:06.620 Deswegen, wenn man noch nicht geguckt hat, kurz pausieren und ihn schauen. 00:32:06.880 --> 00:32:10.340 Ich würde ihn auf jeden Fall, wenn man sich mit Hacker in Filmen auseinandersetzen 00:32:10.340 --> 00:32:12.940 will, als Sehempfehlung aussprechen. 00:32:13.140 --> 00:32:17.520 Der ist dafür auf jeden Fall gut, also um die Filmgeschichte sich anzuschauen. 00:32:17.520 --> 00:32:24.760 Der Film beginnt damit, dass Benjamin, ein junger Typ, sich der Polizei stellt 00:32:24.760 --> 00:32:29.400 und anfängt ein großes Geständnis abzulegen und nur grob umrissen. 00:32:29.460 --> 00:32:36.400 Es geht darum, dass der BND gehackt wurde und es entspinnt sich eine wahnwitzige 00:32:36.400 --> 00:32:42.200 Geschichte, die ein Krieg von Hackergruppen untereinander ist. 00:32:42.200 --> 00:32:44.620 Das ist so jetzt mal ganz grob zusammengefasst. 00:32:44.780 --> 00:32:51.320 Das Wichtige ist, es ist eine Netflix-Produktion von 2015, 14 oder so. 00:32:51.380 --> 00:32:53.880 War eine Netflix-Produktion, glaube ich. Oh, das wusste ich gar nicht. 00:32:54.180 --> 00:32:55.160 Das ist schon eine Weile her auf jeden Fall. 00:32:55.700 --> 00:32:58.940 Nee, ich glaube, das war vor Netflix-Zeiten, oder? Okay, dann vielleicht habe 00:32:58.940 --> 00:33:01.600 ich mich jetzt geirrt. Auf jeden Fall 2014, also nicht sehr, 00:33:01.620 --> 00:33:03.320 sehr alt, aber auch schon zehn Jahre alt. 00:33:04.500 --> 00:33:08.520 Er nimmt Bezüge wirklich. Also Hauptdarsteller ist Tom Schilling, 00:33:08.720 --> 00:33:10.880 also deutsche Produktion. 00:33:12.680 --> 00:33:15.800 Ja, er nimmt Bezüge auch zum Beispiel auf den Chaos Computer Club, 00:33:15.960 --> 00:33:19.020 wörtlich. Da gibt es so eine Szene, wo er sagt, ja, das erinnert mich an frühe 00:33:19.020 --> 00:33:20.660 Zeiten, Chaos Computer Club und so. 00:33:21.200 --> 00:33:23.080 Das ist sehr, sehr lustig. 00:33:23.860 --> 00:33:27.660 Und es gibt in dem Film filmisch eine Sache, die ich sehr, sehr besonders fand, 00:33:27.760 --> 00:33:31.480 weil ich mich ja immer wieder dafür interessiere, wie man Hacken darstellt. 00:33:31.480 --> 00:33:34.780 Und oft ist es ja so, dass man ein bisschen peinlich berührt, 00:33:34.920 --> 00:33:38.560 wenn man davon Ahnung hat, vom Fernseher sitzt und denkt, oh Gott. 00:33:39.060 --> 00:33:43.200 Und der macht eine Sache, finde ich gut, weil die sehr mutig ist und zwar versuchen 00:33:43.200 --> 00:33:45.160 die das Darknet darzustellen. 00:33:45.600 --> 00:33:49.160 Also diesen anonymen Platz im Internet, wie stellt man das dar? 00:33:49.160 --> 00:33:52.540 Und das machen die als Szenen in einer U-Bahn, 00:33:52.680 --> 00:33:58.020 wo Menschen Masken aufhaben und das ist so psychodelisch überzeichnet und das 00:33:58.020 --> 00:34:01.260 hat natürlich überhaupt nichts damit zu tun, wie das Darknet aussieht, 00:34:01.320 --> 00:34:07.780 aber ein Film ist ja Kunst und da tritt der Film wirklich als Kunst und der vermittelt ein Gefühl, 00:34:08.020 --> 00:34:11.660 finde ich, beim Angucken, wo ich sage, da kann ich mitgehen. 00:34:11.800 --> 00:34:14.540 Also Tatsache finde ich, als Film funktioniert es für mich so, 00:34:14.600 --> 00:34:16.060 das Darknet darzustellen. 00:34:17.040 --> 00:34:19.620 Genau, deswegen fand ich den besonders in der Liste, der hat, 00:34:19.720 --> 00:34:21.860 es gibt auch viel Kritik an dem Film, die ich jetzt äußern könnte, 00:34:22.040 --> 00:34:25.440 aber die Darknet-Darstellung war mal was Innovatives das hat mir gefallen. 00:34:25.720 --> 00:34:29.580 Das fand ich auch interessant, weil das sozusagen so an der Hälfte war zwischen, 00:34:29.840 --> 00:34:33.580 wir machen es so verschwommen, dass man da rein interpretieren kann aber nicht 00:34:33.580 --> 00:34:36.100 so konkret, dass man es irgendwie genau, wir kommen gleich dazu, 00:34:36.200 --> 00:34:39.840 warum Constanze lacht, aber dazu später mehr, fehlt noch Billion-Dollar-Code. 00:34:41.880 --> 00:34:44.500 William, kannst du kurz Billion-Dollar-Code nacherzählen? 00:34:45.270 --> 00:34:50.470 Ja, kann ich, aber nicht ohne zuerst zurück auf diese zwei Filme zu gehen. 00:34:51.670 --> 00:34:58.730 Also, Who Am I mit den Masken ist das eigentlich eine Erwähnung an eine ganze 00:34:58.730 --> 00:35:00.090 Geschichte von Widerstand. 00:35:00.170 --> 00:35:02.850 Zum Beispiel die Maske von Guy Fawkes. 00:35:03.110 --> 00:35:07.790 Also, was diese Gruppe und dieser Benjamin machen und macht, 00:35:07.870 --> 00:35:10.610 ist Widerstand gegen Unrecht. 00:35:10.790 --> 00:35:13.510 Und ich finde das ganz wichtig in diesem Film. 00:35:14.310 --> 00:35:21.710 23 ist etwas anders. Ich finde dieses Widerstandselement nicht das Größte, aber es ist da. 00:35:21.990 --> 00:35:28.290 Und Karl Koch ist eigentlich 1989 gestorben. 00:35:28.290 --> 00:35:36.990 Und der Film kommt nicht bis 1998, also zehn Jahre, bevor dieser Film gemacht wird. 00:35:37.190 --> 00:35:42.450 Und die Umstände seines Todes sind auch ganz fragwürdig. Und viele Leute im 00:35:42.450 --> 00:35:45.490 Chaos Computer Club stellen immer noch Fragen darüber. 00:35:46.510 --> 00:35:53.030 Aber auch ein Element im Film 23 war, dass Karl Koch sich verantwortlich gesehen 00:35:53.030 --> 00:35:58.010 hat zum Chernobyl, weil er in diesem System ein bisschen gehackt hat, 00:35:58.090 --> 00:35:59.730 aber nichts gemacht hat. 00:36:00.270 --> 00:36:07.390 So, jetzt zum Billion Dollar Code. Das ist ein Film, wo die Gründer von einer 00:36:07.390 --> 00:36:12.870 Firma in Deutschland, Artencom, die auch Teilnehmer an Chaos Computer Club waren. 00:36:13.690 --> 00:36:20.330 Und diese Serie, das ist eine Serie im Netflix, ist eigentlich über die Beziehung 00:36:20.330 --> 00:36:25.070 zwischen amerikanischen Hackern und Firmen und den Deutschen. 00:36:25.550 --> 00:36:31.070 Und diese Leute gehen in der Serie nach Kalifornien. 00:36:31.250 --> 00:36:37.450 Sie treffen man, sie treffen sich an Google und sind ganz gespannt. 00:36:37.450 --> 00:36:41.910 Aber dann, was Google mit ihnen macht, das kommt zum Skandal. 00:36:42.270 --> 00:36:47.190 Also es geht ein bisschen um die Geschichte, dass die Leute von Art und Com 00:36:47.190 --> 00:36:52.290 ein Programm gemacht haben, Terravision heißt das und Google, Google Earth. 00:36:52.430 --> 00:36:57.630 Und dann ist die Serie, die Geschichte des Prozesses zwischen Art und Com, 00:36:57.690 --> 00:37:01.470 die halt sagen, Google hat mit Google Earth Code von uns geklaut. 00:37:01.910 --> 00:37:06.370 Und das sozusagen, genau, da geht es um diesen Prozess. 00:37:07.450 --> 00:37:09.230 Kaspar, du sagst gerade, als hättest du noch eine Anmerkung? 00:37:09.390 --> 00:37:14.510 Nö, also ich finde bei der Billion-Dollar-Code-Geschichte einfach gut zu wissen, 00:37:14.590 --> 00:37:16.390 dass die Firma Art & Com einfach gibt. 00:37:16.570 --> 00:37:19.650 Also das ist eine aktive Firma, deswegen fand ich das sehr besonders, 00:37:19.890 --> 00:37:27.090 so etwas Dokumentarisches über lebende Entitäten wie Google und Art & Com zu 00:37:27.090 --> 00:37:29.090 sehen. Das ist schon sehr spannend. 00:37:29.450 --> 00:37:32.830 Und die Menschen gibt es ja. Ich wollte gerade fragen, es gibt ja zwei Hauptcharaktere, 00:37:32.830 --> 00:37:36.850 nämlich Juri Müller und den anderen Namen leider vergessen. also diese beiden 00:37:36.850 --> 00:37:37.970 Hauptcharaktere, sind die auch. 00:37:39.176 --> 00:37:42.456 Der eine ist ganz klar Pavel, der ist deutlich zu erkennen. Die haben die Namen geändert. 00:37:42.696 --> 00:37:45.676 Also andere Namen, aber sozusagen, das sind schon, die Referenzen sind klar. 00:37:45.696 --> 00:37:48.436 Das ist nicht sozusagen, da sind mehrere Personen in einer zusammengekapselt, 00:37:48.456 --> 00:37:53.836 sondern diese beiden Charaktere, die haben auch sozusagen tatsächlich Realweltentsprechung in einer Person. 00:37:54.096 --> 00:37:57.556 Und die haben sich auch dazu geäußert, ne? Also die sind, die haben sich selber 00:37:57.556 --> 00:37:59.676 nach Erscheinen geäußert dazu. 00:37:59.996 --> 00:38:05.696 Ja, jetzt, William, ist meine erste Frage, die konkret mit dir und deiner Forschung 00:38:05.696 --> 00:38:08.856 selber in dem Buch zu tun hat. Das sind ja alles drei Filme, 00:38:08.896 --> 00:38:11.716 die, also bei Who Am I ist es sozusagen, ist das sehr weit weg. 00:38:11.836 --> 00:38:16.676 Ja, also da gibt es sozusagen Anspielungen auf die realen, auf reale Hacker, 00:38:16.816 --> 00:38:21.196 aufs reale Hackertum kann man so sagen. Aber es gibt eben diese Verknüpfung zur echten Welt. 00:38:21.356 --> 00:38:26.056 Es ist halt, also natürlich hat auch eine Neo und Matrix was mit unserer Welt 00:38:26.056 --> 00:38:30.136 zu tun, weil es sozusagen Geschichten und Geschichten von Veränderungen und 00:38:30.136 --> 00:38:35.436 so weiter erzählt, aber es hat halt keine sehr offensichtliche Realweltentsprechung. 00:38:35.436 --> 00:38:40.956 Sind das jetzt sozusagen zufällig drei Beispiele für deutsches Bewegtbild mit 00:38:40.956 --> 00:38:43.096 HackerInnen, die auch Realbezug haben? 00:38:43.216 --> 00:38:49.396 Oder ist das schon etwas, was du als Unterschied festmachst zwischen Hacker 00:38:49.396 --> 00:38:55.776 in deutschen Filmen und Hacker anderswo, dass es immer diesen Bedarf an Authentizität 00:38:55.776 --> 00:38:58.136 gibt oder dass immer sozusagen eine echte Geschichte dahinter steckt? 00:38:59.636 --> 00:39:04.636 Ich finde schon. Also in Deutschland gibt es eine ganz andere Beziehung im Großen 00:39:04.636 --> 00:39:06.416 und Ganzen zu Science Fiction. 00:39:06.616 --> 00:39:10.056 Ja, Sci-Fi-Filme gibt es nicht 00:39:10.056 --> 00:39:14.816 so oft in Deutschland, weil man etwas realistischer möchte vielleicht. 00:39:14.896 --> 00:39:17.976 Und das hat auch mit der deutschen Geschichte zu tun. 00:39:18.156 --> 00:39:20.736 Und ja, Billion Dollar Code zum Beispiel. 00:39:21.436 --> 00:39:25.456 Ich erinnere mich daran, als ich das erste Mal Google Earth benutzt habe, 00:39:25.556 --> 00:39:31.156 war das ungefähr 2005. Und ich musste ein Programm herunterladen im Computer 00:39:31.156 --> 00:39:33.616 und das war nicht perfekt. 00:39:33.896 --> 00:39:37.036 Es war ganz langsam zum Laden und es hatte Fehler. 00:39:37.276 --> 00:39:43.376 Und ich glaube, niemand hat gewusst, dass es Television zuerst gegeben hat. 00:39:43.636 --> 00:39:49.636 Und ja, die Realität von den deutschen Hackerfilmen ist ganz wunderbar, meine ich. 00:39:49.776 --> 00:39:52.976 Also etwas einzigartig zu der deutschen Filmindustrie. 00:39:53.216 --> 00:39:58.596 Kannst du das ein bisschen weiter ausführen, was du damit meinst? Ja, versuche ich. 00:39:58.756 --> 00:40:07.896 Es gibt nicht so viel Sci-Fi in den letzten 70 Jahren von deutschen Filmen. 00:40:07.936 --> 00:40:13.276 Jetzt gibt es ein paar, zum Beispiel Paradise ist ein deutscher Film mit Science 00:40:13.276 --> 00:40:17.056 Fiction und man macht was mit Genetik in der Zukunft. 00:40:17.769 --> 00:40:23.029 Und ich glaube, das kommt jetzt erst, weil es schon tabu war. 00:40:23.809 --> 00:40:30.869 Und genau weil es tabu gewesen ist, ist jetzt Science Fiction etwas häufiger in deutschen Filmen. 00:40:31.089 --> 00:40:37.009 Also weil diese Filme so fiktiv sind, Science Fiction meine ich, 00:40:37.089 --> 00:40:42.149 gab es noch Platz, um deutsche Hacker als Helden darzustellen. 00:40:42.149 --> 00:40:49.269 Also es gab einen Platz, sagen wir, in der diagetischen Welt von Filmen. 00:40:49.609 --> 00:40:52.429 Was ist eine diagetische Welt von Filmen? Da muss ich kurz nachfragen. 00:40:52.429 --> 00:40:56.289 Das ist mir ein Fachbegriff, den ich bekannt habe. Das ist die erzählte Welt 00:40:56.289 --> 00:41:02.769 in allen Romanen, Kurzgeschichten, aller Art Geschichten, die gedreht werden 00:41:02.769 --> 00:41:04.189 oder geschrieben werden. 00:41:04.389 --> 00:41:11.789 Das ist niemals die Wirklichkeit selbst, aber das ist eine Vorstellung von dem Autor. 00:41:12.149 --> 00:41:19.749 Und deutsche Hacker haben etwas in der Erfahrung, was amerikanische Hacker nicht haben. 00:41:19.989 --> 00:41:28.069 Also meinetwegen ist das politikverbunden. Politik, Aktivismus und vielleicht Betrieb sogar. 00:41:28.529 --> 00:41:32.849 Ich denke auch, dass diese politische Komponente ist ja bei den Beispielen auch 00:41:32.849 --> 00:41:40.029 relativ stark. Das wäre eine Frage, die ich für Konstanze und für euch hätte. 00:41:40.689 --> 00:41:50.009 Nämlich, wie oft ist es, dass man sich mit Politik verbunden fühlt oder dass 00:41:50.009 --> 00:41:54.909 man versucht, etwas politisch oder im Kommerz zu schaffen? 00:41:55.809 --> 00:42:01.509 Meinst du jetzt im Film oder meinst du jetzt sozusagen Konstanze und Kaspar? 00:42:02.049 --> 00:42:05.489 Ja, ich meine, Konstanze und Kaspar. 00:42:06.723 --> 00:42:11.263 Wenn ich das recht verstehe, meinst du, du beziehst dich jetzt auf die Realität 00:42:11.263 --> 00:42:12.923 und nicht auf die Realität im Film, oder? 00:42:14.043 --> 00:42:19.283 Beides. Also man spürt das im Film, dass es eine lange Geschichte ist, 00:42:19.443 --> 00:42:24.263 dass deutsche Hacker eine, vielleicht wenn ich nicht irre, eine Beziehung zu 00:42:24.263 --> 00:42:28.843 der damaligen KDP gegen Nazis hat. 00:42:28.843 --> 00:42:36.683 Und dass die Geschichte so immer weitergeht, dass man vielleicht gegen Faschismus kämpft. 00:42:36.843 --> 00:42:40.403 Darf ich versuchen sozusagen die Frage umzuformulieren, um zu verstehen, 00:42:40.423 --> 00:42:43.823 ob ich sie richtig verstanden habe, ist die Frage, die du stellst im Prinzip, 00:42:44.063 --> 00:42:49.423 sind Hacker in Deutschland und sind Hacker in deutschen Filmen meistens politisch 00:42:49.423 --> 00:42:55.103 motiviert, meistens als Widerstand oder Bekämpfung des Faschismus vielleicht 00:42:55.103 --> 00:42:56.963 sozusagen in einer sehr weit gegriffenen Form. 00:42:56.963 --> 00:43:02.803 Also es gibt auch in Who Am I, das ist im Prinzip ein Actionfilm. 00:43:02.923 --> 00:43:07.623 Wenn man es ganz kurz beschreiben möchte, ist es eine Mischung aus Usual Suspects und einem Actionfilm. 00:43:07.803 --> 00:43:13.863 Da gibt es halt auch eine wichtige, also die gehört zur Dramaturgie schon relevant 00:43:13.863 --> 00:43:16.943 dazu, wo die halt einfach eine Nazi-Veranstaltung crashen. 00:43:17.303 --> 00:43:19.423 Und das ist deren Kern, das zu machen. 00:43:20.343 --> 00:43:24.143 Genau. Ich kann zwei Beispiele aus den Filmen erwähnen. 00:43:24.423 --> 00:43:29.603 Im Film 23 sagt Karl Koch seinem Vater, wir kämpfen gegen den Mist, 00:43:29.803 --> 00:43:31.963 den deine Generation gebaut hat. 00:43:32.223 --> 00:43:39.743 Und er meint, ja, wir demonstrieren gegen AKWs. Und ja, dann ist meine Frage, 00:43:39.903 --> 00:43:42.203 trifft das euch besonders im Herzen? 00:43:42.363 --> 00:43:47.903 Und musste man damals oder noch heute etwa gegen generationelle Zusammenbrüche 00:43:47.903 --> 00:43:53.343 oder Fehler einer älteren Generation kämpfen durch das Hacken? 00:43:54.103 --> 00:43:57.223 Ja, das ist tatsächlich eine schwierige Frage, weil ja eigentlich sozusagen 00:43:57.223 --> 00:44:02.683 diese ganze Hacker-Szene in Deutschland in der Zeit entstanden ist, 00:44:02.763 --> 00:44:05.563 wo dieser ganze, der Kulturkampf, 00:44:05.723 --> 00:44:11.083 der sich vor allen Dingen an den Universitäten abspielte, wo diese ganze Generation, 00:44:11.343 --> 00:44:18.243 die noch aus Nazitraditionen oder noch selber Mitglied der NSDAP waren und so, 00:44:18.343 --> 00:44:21.143 ganz aktiv kritisiert wurden. 00:44:21.143 --> 00:44:27.603 Eigentlich ist ja erst eine zusammengewachsene Hacker-Szene erst nach der deutschen 00:44:27.603 --> 00:44:29.083 Wiedervereinigung entstanden. 00:44:29.343 --> 00:44:32.183 Das heißt, ich würde sagen, dass diese Widerstandskomponente, 00:44:32.203 --> 00:44:33.883 wenn sie gemeint ist als Widerstand, 00:44:34.023 --> 00:44:41.383 der sich vor allen Dingen gegen Rechte oder auf jeden Fall irgendwie Unberechtigte 00:44:41.383 --> 00:44:48.503 oder so unmenschliche Teile, da würde ich es nicht unbedingt so stark drauf beziehen, weil ich. 00:44:49.817 --> 00:44:54.797 Ja, dafür ist vielleicht dann auch der Zeitpunkt, wo die Hackerszene, 00:44:54.857 --> 00:44:59.017 die tatsächliche Hackerszene in Deutschland größer wurde, ziemlich spät. 00:44:59.217 --> 00:45:03.297 Und da waren, glaube ich, diese ganzen Kämpfe, die ausgetragen wurden, 00:45:03.397 --> 00:45:05.417 die vor allen Dingen aber im Westen Deutschlands ausgetragen wurden, 00:45:05.557 --> 00:45:08.917 die waren eigentlich schon wieder abgeebbt, würde ich sagen. 00:45:09.517 --> 00:45:15.577 Denn wenn man jetzt so in die Zeit, die 90er oder ab 1995 oder so guckt, 00:45:15.677 --> 00:45:18.277 da waren ja dann die Grünen im Bundestag. 00:45:19.217 --> 00:45:24.337 Also da war ja schon eine gewisse Zeitenwende einfach schon passiert. 00:45:24.577 --> 00:45:26.997 Also ich würde das nicht so direkt drauf beziehen. Trotzdem glaube ich, 00:45:27.037 --> 00:45:30.537 dass das Widerständische eine große Komponente ist. 00:45:30.617 --> 00:45:34.237 Die findet sich in der Hackerethik, die findet sich auch in wirklich wirklich 00:45:34.237 --> 00:45:38.917 sehr, sehr vielen politischen Aktionen, die sich auch nicht nur in Deutschland, 00:45:38.997 --> 00:45:40.797 aber besonders in Deutschland mit der Hacker-Szene verbinden. 00:45:41.137 --> 00:45:44.897 Das Widerständische scheint mir schon wichtig. Und bei Who Am I sieht man das, 00:45:44.957 --> 00:45:47.757 finde ich, auch ganz krass an der Werbung, die damals gemacht hat. 00:45:47.837 --> 00:45:51.157 Ich weiß nicht, ob ihr euch erinnert, hier in Deutschland war diese Maske, 00:45:51.157 --> 00:45:56.697 die ganz doll an diese Guy-Maske erinnerte, also optisch. 00:45:57.557 --> 00:46:02.677 Damit wurde beworben. Also es war total klar, dass diese Widerständische im Mittelpunkt steht. 00:46:03.157 --> 00:46:08.117 Und weswegen ich vorhin so lachen musste, war also bei Who Am I? 00:46:08.257 --> 00:46:10.737 Ich hatte das schon neulich mal erzählt. 00:46:11.777 --> 00:46:16.277 Zu damaligen Zeiten kamen ganz viele Filmemacher oder Fernsehserienmacher zum 00:46:16.277 --> 00:46:18.157 TCC und haben sich beraten lassen. 00:46:18.357 --> 00:46:22.257 Haben gesagt, ey, wir wollen diesen oder jenen Film haben, könnt ihr vielleicht 00:46:22.257 --> 00:46:26.297 mal unser Screenplay lesen? Könnt ihr mal sagen, ist das irgendwie albern? 00:46:26.817 --> 00:46:31.357 Und die auch, also die von Who Am I? Die haben wir tatsächlich auch beraten. 00:46:31.877 --> 00:46:37.117 Und wir haben immer diese Tubes und die Darstellung des Darknets krass gestritten. 00:46:37.677 --> 00:46:40.277 Denn damals war der Begriff Darknet überhaupt nicht so bekannt. 00:46:40.557 --> 00:46:44.697 Heute würden glaube ich, also würden viele damit irgendwas anfangen können und 00:46:44.697 --> 00:46:46.137 Facebook ist mittlerweile im Darknet. 00:46:47.237 --> 00:46:51.417 Aber damals war das noch so eine sehr... Entschuldigung, jetzt hast du es gesagt, 00:46:51.517 --> 00:46:54.037 jetzt musst du auch erklären, was ist das Darknet und wieso gibt es seinen Facebook? 00:46:56.397 --> 00:47:01.197 Okay. Als Darknet wird üblicherweise der Teil des Netzes bezeichnet, 00:47:01.297 --> 00:47:06.097 der nicht ohne weiteres verfügbar ist oder man bestimmte Techniken benutzen muss, 00:47:07.057 --> 00:47:11.537 um ihn zu erreichen und wo große Teile der Nutzerschaft anonymisiert agieren 00:47:11.537 --> 00:47:13.517 können. So würde ich es jetzt mal definieren. 00:47:14.237 --> 00:47:18.957 Und damals war das wirklich, also ich glaube, das weitverbreitete Bild vom Darknet 00:47:18.957 --> 00:47:24.177 war, da kauft man irgendwie Drogen und klickt sich auf, Hacks, Mörder oder so. 00:47:24.437 --> 00:47:28.577 Und insofern, ich fand die Darstellung mutig. Die hatten das schon in ihrem 00:47:28.577 --> 00:47:31.457 Screenplay in der ersten Form, also bevor sie angefangen hatten, 00:47:31.497 --> 00:47:37.757 den zu besetzen und Leute zu finden. und wir waren da nicht sehr begeistert 00:47:37.757 --> 00:47:39.017 von. Das kann ich mir vorstellen. 00:47:39.697 --> 00:47:45.417 Weil wir ja nicht künstlerisch gedacht haben. Du springst jetzt zum nächsten Thema. 00:47:46.437 --> 00:47:50.597 Ich möchte tatsächlich noch mal ein bisschen genauer über die Darstellung von 00:47:50.597 --> 00:47:54.457 Hacking, Vorgänger und Film, aber der Zusammenhang zwischen. 00:47:55.957 --> 00:48:00.477 Politischem Aktivismus, Widerstand und Hackertum in der echten Welt, 00:48:00.577 --> 00:48:04.197 in der Hosenwelt und in Filmen. Kasper? 00:48:04.637 --> 00:48:06.717 Hast du Hosenwelt gerade gesagt? Ich habe Hosenwelt gesagt. 00:48:08.037 --> 00:48:10.797 Darf ich auch wissen, was Hosenwelt ist? Naja, also ich finde, 00:48:10.937 --> 00:48:13.497 es ist ja sozusagen mittlerweile ein bisschen albern davon zu reden, 00:48:13.637 --> 00:48:16.517 wenn man vom Nicht-Digitalen redet, davon dann zu sagen echte Welt, 00:48:16.617 --> 00:48:18.757 weil das Digitale ist auch unsere echte Welt mittlerweile. 00:48:19.377 --> 00:48:24.737 Und in der Pandemie hat sich der Begriff Hosenwelt geprägt, weil man ja immer 00:48:24.737 --> 00:48:27.157 im Videocall war und da war man immer nur von oben zu sehen. 00:48:27.157 --> 00:48:30.797 Das heißt, wenn man virtuell war, musste man keine Hosen tragen. 00:48:30.997 --> 00:48:37.537 Wenn man sich aber in der echten Welt begegnet, dann musste man Hosen oder Beinkleidung anhaben. 00:48:37.597 --> 00:48:41.117 Und deswegen ist Hosenwelt sozusagen, finde ich, auch ein schönes Wort dafür 00:48:41.117 --> 00:48:46.177 zu sagen, das ist eine nicht digitalisierte, physikalisch erlebbare Welt. 00:48:46.177 --> 00:48:49.637 Ich werde keinen Kommentar, irgendeine Art zu Rosenwelt anbringen. 00:48:49.997 --> 00:48:53.737 Falls ich jetzt auf die falsche Frage antworte, hängen wir nur damit zusammen. 00:48:53.777 --> 00:48:57.477 Um das nochmal zu wiederholen, es geht um den, gibt es einen inhärenten Zusammenhang 00:48:57.477 --> 00:49:01.417 zwischen politischem Aktivismus oder Widerstand gegen den Faschismus und Hackertum? 00:49:03.978 --> 00:49:07.098 Ich glaube, es gibt, wir reden jetzt ja über Deutschland und deutsche Filme. 00:49:07.178 --> 00:49:10.658 Ich glaube, es gibt in Deutschland einfach zwei Arten von Filmen. 00:49:10.718 --> 00:49:16.918 Es gibt Filme, die sehr stark auf diese politische Komponente setzen oder da 00:49:16.918 --> 00:49:18.258 auch in der Tradition stehen. 00:49:18.578 --> 00:49:21.698 Mir ist auch jetzt im Vorfeld nochmal eingefallen, na klar, wir haben ja auch 00:49:21.698 --> 00:49:25.738 wirklich die RAF-Geschichte in Deutschland, Filme wie Bader-Meinhof-Komplex 00:49:25.738 --> 00:49:30.038 und so. Also da wäre es wahrscheinlich spannend, auch solche Filme mal zu kontrastieren. 00:49:30.618 --> 00:49:34.218 Ich habe jetzt nicht dein ganzes Buch tief gelesen, vielleicht machst du das auch schon. 00:49:35.098 --> 00:49:40.038 Ich glaube, es gibt aber auch Filme, die auch wie die deutsche Hacker-Szene eher unpolitisch sind. 00:49:40.118 --> 00:49:44.458 Das merkt man auch auf so Kongressen wie dem Chaos-Kongress oder auch im Netz 00:49:44.458 --> 00:49:49.738 gibt es so Sphären, wo drüber gestritten wird, will man hier Politik haben oder nicht. 00:49:49.878 --> 00:49:53.718 Und es gibt auch eine sehr starke, wir wollen hier keinerlei politische Diskussion, 00:49:53.718 --> 00:49:54.858 wir wollen einfach nur hacken. 00:49:56.098 --> 00:50:00.558 Und ich, also mir fallen auch Hackerfilme ein in Deutschland, 00:50:00.598 --> 00:50:04.418 die auch sehr früh sind, die schon in den 80er Jahren ein eher unpolitisches 00:50:04.418 --> 00:50:07.098 Hacken machen. Ja, also das gibt es eben auch. 00:50:07.358 --> 00:50:11.578 Deswegen würde ich das bejahen und auf jeden Fall anders als in Amerika sehen. 00:50:11.678 --> 00:50:14.758 Das ist mir jetzt auch durch das aktuelle Thema nochmal aufgefallen. 00:50:14.798 --> 00:50:18.338 Aber es gibt auch das unpolitische Hacken in Deutschland auf jeden Fall. 00:50:18.338 --> 00:50:22.358 Ich würde fast noch eine Frage nachschieben wollen, 00:50:22.538 --> 00:50:25.318 und zwar auch wieder an euch alle drei jetzt, aber nämlich die Frage, 00:50:25.378 --> 00:50:30.098 ist dieser Zusammenhang, also jetzt vielleicht nicht des ursächlich politischen, 00:50:30.158 --> 00:50:35.238 aber dieses widerständischen beim Hacker im Film vor allem deswegen da, 00:50:35.438 --> 00:50:37.178 weil sich so besser Geschichten erzählen lassen? 00:50:37.718 --> 00:50:42.458 Also vielleicht gibt es nicht sozusagen vielleicht in der Hosenwelt viel mehr 00:50:42.458 --> 00:50:44.738 sozusagen Hacker und Hackerinnen, 00:50:44.838 --> 00:50:50.538 die einfach sozusagen gerne irgendwie hacken aus Spaß und Freude und weder politisch 00:50:50.538 --> 00:50:51.418 noch widerständisch sind, 00:50:51.498 --> 00:50:54.698 aber halt wenn man im Film eine Geschichte erzählen will, dann muss die ja immer 00:50:54.698 --> 00:50:58.978 meistens gegen was gehen und dann erzählt es sich halt einfacher, 00:50:59.038 --> 00:51:00.798 wenn du halt eine Figur hast, 00:51:01.058 --> 00:51:05.838 die was bekämpft oder etwas erreichen will oder so. 00:51:07.178 --> 00:51:12.678 Ja, es ist schon ein bisschen in der Hacker-DNA. Am Ende musst du auch gegen 00:51:12.678 --> 00:51:14.198 jemanden kämpfen, du bist am Rad ran, 00:51:14.318 --> 00:51:19.298 schon die frühen Hacker müssen sich irgendwie Zugang zu Systemen irgendwie besorgen 00:51:19.298 --> 00:51:22.198 und dann gibt es diese ganze Fraktion Knowledge Brings Fear, 00:51:22.518 --> 00:51:28.578 also diese Hacker, die viel wissen, die müssen eben auch damit umgehen, 00:51:28.598 --> 00:51:30.478 mit der Verantwortung, die damit kommt und so. 00:51:30.478 --> 00:51:34.718 Also da, Fiedel ist, glaube ich, in dieser ganzen Hackergeschichte schon drin. 00:51:35.098 --> 00:51:36.798 Also auch jenseits jetzt der Filmwelt. 00:51:38.518 --> 00:51:41.038 Und dann natürlich, glaube ich, jetzt hat es sogar noch zugenommen, 00:51:41.098 --> 00:51:42.718 Computer haben heute eine andere Bedeutung. 00:51:44.118 --> 00:51:48.198 Die sind in alle Lebensbereiche hineingeschlichen und so. Deshalb denke ich 00:51:48.198 --> 00:51:50.378 mal, dass es politisch schon zugenommen hat. 00:51:52.818 --> 00:51:57.498 Aber wahrscheinlich würde man im Film auch immer Gegenbeispiele finden. 00:51:58.818 --> 00:52:03.098 Aber was sie nicht falsch macht, es gibt es auch, es ist ein Nebeneinander. 00:52:04.401 --> 00:52:13.501 Tja, meinetwegen doch. Also Constanza hat an die Hackerethik angedeutet und das finde ich ganz punk. 00:52:14.101 --> 00:52:22.101 Also Hackerethik ist teils Datenschutz und teils Informationsfreiheit und das wird sofort politisch. 00:52:22.101 --> 00:52:30.101 Und meinetwegen hat das doch mit den 68ern zu tun und diesen Generationsproblemen, 00:52:30.141 --> 00:52:33.781 die an das deutsche Universitätssystem kommen. 00:52:33.961 --> 00:52:40.661 Und das merkt man bei 23, dass wir dann anders im Film Who Am I? 00:52:40.661 --> 00:52:49.361 In Who Am I, als diese Figuren diese Eulenspiegelei gegen eine faschistische 00:52:49.361 --> 00:52:54.661 Partei machen, muss man fragen, inwiefern ist das realistisch? 00:52:55.301 --> 00:53:00.841 Hat der Chaos Computer Club gegen ähnliche Gruppen gehackt in der Vergangenheit? 00:53:00.901 --> 00:53:03.141 Das könnte doch gefährlich sein, oder? 00:53:03.941 --> 00:53:09.861 Ja, aber ich glaube, das ist halt auch die damalige Zeit. Der Film ist halt auch zehn Jahre alt. 00:53:10.661 --> 00:53:14.321 Und ich kann mich sehr gut erinnern, das ist ziemlich parallel dazu bei den 00:53:14.321 --> 00:53:17.741 damaligen Kongressen, die natürlich nur ein Viertel so groß waren wie heute, 00:53:17.841 --> 00:53:22.761 also der Chaos Communication Kongress, wird immer noch so richtig Fame-Seiten, 00:53:22.781 --> 00:53:28.001 welche irgendwie NPD-Seiten, was damals die populärste rechte Partei war, 00:53:28.041 --> 00:53:29.661 wieder mal defaced wurden und so. 00:53:29.741 --> 00:53:33.021 Da gab es ja diese Szene. Defaced heißt, jemand bricht eine Webseite an und 00:53:33.021 --> 00:53:35.881 spielt dann sozusagen eine eigene Grafik meistens auf. Genau. 00:53:35.981 --> 00:53:41.101 Oder welche Datenbanken von irgendwelchen rechten T-Shirt-Shops erbeutet wurden. 00:53:41.241 --> 00:53:45.561 Das war eine Zeit lang sehr populär. Und ich glaube, der TTT ist explizit links, 00:53:45.901 --> 00:53:48.061 wenn man das auf der politischen Skala sehen wollte. 00:53:48.061 --> 00:53:54.221 Was da auch, glaube ich, mit der Zunahme von dem Einfluss der rechten Parteien 00:53:54.221 --> 00:53:57.401 hier in Deutschland, glaube ich, auch sehr viel deutlicher nach außen hin macht. 00:53:57.861 --> 00:53:59.501 Also vor allen Dingen auf den Kongressen. 00:54:00.441 --> 00:54:04.601 Aber zumindest aus der Geschichte, wie ich sie kenne, ich bin seit ungefähr, 00:54:04.921 --> 00:54:08.261 oh Gott, ich glaube jetzt schon bald 20 Jahre oder so im CCC. 00:54:09.425 --> 00:54:14.725 War das schon immer so? Also ich habe nie einen CCC erlebt, der nicht politisch war. 00:54:15.385 --> 00:54:19.345 Aber wir haben, wenn es jetzt an die Filme geht, meistens auch immer die Filmemacher 00:54:19.345 --> 00:54:22.625 beraten, wenn die zu uns kamen, meistens in sehr frühen Phasen, 00:54:22.645 --> 00:54:24.725 die auch diese Komponente drin haben wollten. 00:54:24.885 --> 00:54:29.985 Die anderen, die so einen klassischen CSI-Hacker, die irgendwie schon immer 00:54:29.985 --> 00:54:33.665 drei Minuten hacken und dann sind sie drin, die kommen ja nicht zum CCC und fragen, 00:54:33.965 --> 00:54:37.685 ob das eine sinnvolle Idee ist oder so, sondern die, die machen ihre komischen 00:54:37.685 --> 00:54:40.725 … Aber könnte man hier auch sozusagen so, also beim Hacker im Film, 00:54:40.765 --> 00:54:43.225 jetzt nicht nur auf Deutschland bezogen, auch so ein Triptychon aufmachen? 00:54:43.285 --> 00:54:47.085 Es gibt sozusagen den guten Hacker und der gute Hacker ist meistens auch links. 00:54:47.865 --> 00:54:50.485 Es gibt den bösen Weltzerstörung, ich mache euch alle kaputt Hacker. 00:54:50.745 --> 00:54:54.585 Und es gibt sozusagen den Hacker als neutrales Werkzeug für die Detektivgeschichte 00:54:54.585 --> 00:54:58.605 oder CSI oder was du gerade, kann man das so, Kasper hast du da? 00:54:59.225 --> 00:55:03.525 Ich würde ja weiterhin nicht den guten Hacker so richtig sehen im Film, 00:55:03.585 --> 00:55:07.505 aber den linken... Es gibt im Rollenspiel, gibt es chaotisch neutral oder so. 00:55:07.725 --> 00:55:10.605 Chaotisch gut. Chaotisch gut. Genau, es gibt chaotisch gut, glaube ich, 00:55:10.625 --> 00:55:11.945 im Rollenspiel Dungeons & Dragons. 00:55:12.505 --> 00:55:17.045 Den sehe ich eher und der ist eher der linke Hacker. Da würde ich dann mitgehen. 00:55:17.365 --> 00:55:22.985 Also für alle Nicht-Rollenspieler chaotisch gut, meist wildes Gute in der Welt. 00:55:23.165 --> 00:55:25.125 Ihm ist aber das Gesetz relativ egal. 00:55:25.485 --> 00:55:28.705 Und er macht sozusagen eher eher das, was er selbst als gut hält, 00:55:28.785 --> 00:55:35.385 als sozusagen sich mit juristischen oder auch philosophischen Diskussionen oder 00:55:35.385 --> 00:55:37.845 Reflexionen auseinanderzusetzen. 00:55:42.103 --> 00:55:48.043 Ja, also mittlerweile gibt es dann immer ein Risiko, das man annehmen muss, 00:55:48.243 --> 00:55:50.343 wenn man so einen Hack macht. 00:55:50.683 --> 00:55:57.903 Und dann kommt die Frage, ist das, was legal ist, das Richtige oder muss man 00:55:57.903 --> 00:56:01.863 etwas Illegales machen, um das Richtige zu schaffen? 00:56:02.203 --> 00:56:06.443 Aber Hacker in Filmen müssen doch immer was Illegales machen, oder? 00:56:06.463 --> 00:56:09.923 Das ist doch Teil ihrer Geschichte, des Hackers in Filmen ist doch, 00:56:09.963 --> 00:56:11.143 dass er immer Illegales macht. 00:56:11.143 --> 00:56:14.083 Und man muss spaß dabei 00:56:14.083 --> 00:56:18.143 haben ist es bei 00:56:18.143 --> 00:56:21.103 der filmfigur so kasper schüttelt 00:56:21.103 --> 00:56:25.323 den kopf nein also erstmal muss ja nichts illegales machen wenn man zum beispiel 00:56:25.323 --> 00:56:31.223 mac guy war als hacker definiert der ja nicht nicht immer unbedingt illegal 00:56:31.223 --> 00:56:36.023 handelt ich weiß in der ersten folge mac guy war verschließt er schwefelsäure 00:56:36.023 --> 00:56:40.803 tanken in der tafel schokolade das ist seine sein hack würde Ich würde aber sagen, 00:56:40.963 --> 00:56:45.563 dass MacGyver jetzt eher die Kategorie Ausnahme bestätigt, die Regel ist, oder? 00:56:46.423 --> 00:56:48.763 Ja, wir reden ja über Filme. Ja, eben, genau. 00:56:50.423 --> 00:56:52.643 Im Grundsatz würde ich schon sagen, dass es eigentlich stimmt. 00:56:52.843 --> 00:56:56.823 Oder meistens ist irgendwo mehr oder weniger eine Komponente, 00:56:56.823 --> 00:57:01.183 wo man Grenzen übertritt, wo man auch weiß, das hätte man vielleicht legal nicht tun dürfen. 00:57:01.183 --> 00:57:04.023 MARKUS TRANTOW Ja, aber Tron, da hackt, also oft sind es auch, 00:57:04.143 --> 00:57:11.063 also es gibt ja oft Evil Corporations, die auch die Gesetze oder die Regeln 00:57:11.063 --> 00:57:12.923 aufstellen, die gesetzeswidrig sind. 00:57:13.023 --> 00:57:16.663 Also wenn wir uns darauf einigen, es geht nicht um Gesetze, sondern es geht 00:57:16.663 --> 00:57:20.403 um Regelverstöße, wer auch immer die aufgestellt hat, dann bin ich dabei. 00:57:20.563 --> 00:57:24.723 MARKUS TRANTOW Okay, der Regelverstoß als inneres Merkmal des Hackens. 00:57:26.422 --> 00:57:33.782 Also, dazu kommt auch eine graue Zone, nicht nur von Ethik, sondern von Legalität. 00:57:34.062 --> 00:57:38.422 Also im Billion Dollar Code machen sie etwas mit Daten von NASA, 00:57:38.682 --> 00:57:40.662 das etwas fragwürdig ist. 00:57:40.802 --> 00:57:44.722 Ob das illegal ist, sagen sie, nein. Ja, genau. 00:57:46.042 --> 00:57:51.302 Und ich finde, hier ist übrigens ein realweltlicher Bezug, ganz ohne Frage. 00:57:51.762 --> 00:57:57.242 Das ist ja tatsächlich bei Hackern bis heute und war auch schon früher immer 00:57:57.242 --> 00:57:59.962 Teil des Denkens und Debattierens. 00:57:59.962 --> 00:58:04.802 Also wo sind die Regeln, welche kann ich davon übertreten, welche sind ethisch 00:58:04.802 --> 00:58:08.122 vielleicht zu rechtfertigen, obwohl sie legalistisch vielleicht nicht zu rechtfertigen 00:58:08.122 --> 00:58:12.122 sind und was ist mit diesen von Kasper eben angesprochenen Evil-Entitäten. 00:58:12.362 --> 00:58:17.162 Heute würde man sagen fette Tech-Konzerne, die sozusagen durch Oligopole oder 00:58:17.162 --> 00:58:22.162 Monopole bestimmte Regeln setzen. Die waren auch schon immer da in der Geschichte 00:58:22.162 --> 00:58:25.822 der CCC, aber auch in anderen Hacker-Szenen, also dass man gegen die kämpfen muss. 00:58:25.942 --> 00:58:28.162 Und das spiegelt sich, finde ich, in vielen Filmen. 00:58:29.022 --> 00:58:34.802 Und ja, jetzt bei The Billion Dollar Code ist es halt eher diese gerichtliche, 00:58:35.002 --> 00:58:38.382 aber im Hintergrund ist der Konflikt ja auch zu sehen. 00:58:39.162 --> 00:58:43.402 Ich finde auch in Billion Dollar Code, also für mich, müsst ihr sagen, 00:58:43.442 --> 00:58:47.382 ob das stimmt, finde ich so ein bisschen eine Ausnahme, weil das Hacken sozusagen 00:58:47.382 --> 00:58:49.222 dann ein Business Case auch ist. 00:58:49.442 --> 00:58:54.642 Also im Prinzip ist hier das Hacken sozusagen, das ist nur die Hintergrundgeschichte 00:58:54.642 --> 00:58:56.262 für das eigentliche Ding. 00:58:56.322 --> 00:59:02.062 Also so kam es mir zumindest vor. Und die Frage ist, ist sozusagen das, 00:59:02.142 --> 00:59:06.622 was Billion-Dollar-Quota macht, eine Ausnahme, wenn man über Hacker-Filme redet? 00:59:06.622 --> 00:59:10.662 Sind Hacker eher sozusagen sonst so diese Hands-on-Dinger und nicht sozusagen 00:59:10.662 --> 00:59:14.882 Teil einer großen Institution oder Business-Serie? 00:59:15.646 --> 00:59:22.906 Ja, Kasper. William hat in seinem Buch auch sehr schön mit aufgeführt, 00:59:22.946 --> 00:59:30.046 How to Sell Drugs Online Fast als Hackerfilm im weiteren Sinne oder Hackerserie. 00:59:30.366 --> 00:59:33.766 Da geht es ja eigentlich in Anführungsstrichen nur darum, dass Drogen verkauft 00:59:33.766 --> 00:59:36.046 werden, über das Dark Web glaube ich auch am Anfang. 00:59:37.586 --> 00:59:42.846 Und da geht es ja auch um Business Case und zwar auch auf einer realen Vorlage. 00:59:43.026 --> 00:59:46.826 Also das passt vielleicht dazu, dass wir es jetzt nicht nur im Billion-Dollar-Code 00:59:46.826 --> 00:59:49.286 haben, sondern einen sehr, sehr ähnlichen Fall. 00:59:49.346 --> 00:59:51.946 Also irgendwie stehen die, finde ich, im Zusammenhang, die beiden Serien, 00:59:52.526 --> 00:59:58.006 weil beides Mal geht es um einen Business Case, der aus so einem Hacker-Gedanken irgendwie kommt. 00:59:59.106 --> 01:00:03.306 Diese zwei Fälle sind aber ganz unterschiedlich, nämlich Serien, 01:00:03.306 --> 01:00:09.426 die, wenn ich sie nennen darf, die Künstler von Artencom ihre Arbeit als Kunst, 01:00:09.666 --> 01:00:13.226 nicht nur als Betrieb oder zum Profit. 01:00:13.586 --> 01:00:21.166 Im Vergleich zu How to Sell Drugs Online ist der Moritz mit seinem Ego befasst. 01:00:22.286 --> 01:00:28.946 Und meinetwegen haben echte Superhelden wie aus den Marvel-Filmen dieses existenzielle 01:00:28.946 --> 01:00:30.446 Problem nicht. Probleme. 01:00:31.306 --> 01:00:36.586 Was ist das Richtige? Ist das illegal? 01:00:37.186 --> 01:00:40.726 Vielleicht Batman, aber sonst sehe ich es nicht. 01:00:41.286 --> 01:00:46.306 Und ja, ist das, was ich mache, Kunst oder kreativ? Mhm. 01:00:46.706 --> 01:00:50.526 Also ich finde, es hat noch einen anderen Aspekt bei The Billion Dollar Code. Also. 01:00:51.583 --> 01:00:54.343 Wenn ich mir so die frühen Hackerfilme angucke, von denen ich bestimmt mehr 01:00:54.343 --> 01:00:58.263 gesehen habe als sozusagen die neuzeitlichen, dann fällt halt auf, 01:00:58.423 --> 01:01:00.463 dass es kein Berufsbildhacker gibt. 01:01:01.423 --> 01:01:06.523 Es sind mehr so Autodidakten und irgendwie so Wunderkinder oder sie haben irgendwelche 01:01:06.523 --> 01:01:07.523 speziellen Fähigkeiten. 01:01:07.663 --> 01:01:11.563 Und heute gibt es einen Berufsbildhacker. 01:01:12.383 --> 01:01:18.043 Es gibt eine ganze Szene, die aus verschiedenen Sichtungen beruflich tut. 01:01:18.043 --> 01:01:21.083 Und mittlerweile auch in aufgefächerter Form. 01:01:21.443 --> 01:01:27.223 Das sind ja nun beileibe nicht nur Hacker, die im Auftrag zum Beispiel in Systeme 01:01:27.223 --> 01:01:32.063 einbrechen, weil der Besitzer der Systeme sie dazu auffordert oder so, 01:01:32.103 --> 01:01:34.423 sondern es ist ja auch eine ganze Beratungsbranche mittlerweile. 01:01:34.623 --> 01:01:40.223 Also Leuten helfen in der Defensive gegen Angriffen, in der Analyse von Angriffen. 01:01:40.223 --> 01:01:43.523 Also heute gibt es ja nicht ein Berufsbild und ich finde so langsam sickert 01:01:43.523 --> 01:01:48.623 es auch in diese in diese Film-Welt ein und da ist für mich The Billion Dollar 01:01:48.623 --> 01:01:52.503 Code mal ein Beispiel, das wird nämlich, trotzdem, Arthur, kommt jetzt bestimmt 01:01:52.503 --> 01:01:53.363 nicht gerade ein typischer, 01:01:54.223 --> 01:01:57.123 Typischer Fall, das ist von Company, aber es hat ein Company. 01:01:57.403 --> 01:02:01.183 Aber ich wollte gerade fragen, ist das noch Hacking im Sinne von, 01:02:01.303 --> 01:02:04.383 wie man auch fragen kann, ist etwas noch Indie oder ist etwas noch Punk? 01:02:04.603 --> 01:02:12.363 Also wenn ich für eine Billion Dollar Company irgendwie wie Computer-Defense-Macher, 01:02:12.523 --> 01:02:16.783 bin ich dann noch ein Hacker oder ist das sozusagen so, wie zu sagen, 01:02:16.883 --> 01:02:18.543 die späten Toten Hosen sind Punk? 01:02:19.443 --> 01:02:21.343 Ich würde das klar bejahen, aber das liegt natürlich auch daran, 01:02:21.423 --> 01:02:23.103 dass die Leute Hacker kennen, die das heute faktisch tun. 01:02:24.010 --> 01:02:28.850 Egal, ob sie jetzt für eine kleinere Klitsche arbeiten oder für eine große Klitsche. 01:02:29.910 --> 01:02:33.710 Meine persönliche Meinung ist, wenn du in der Defense bist, dann bist du schon ein Hacker. 01:02:34.090 --> 01:02:39.770 Okay, weil ich hatte das mediale Bild, das fiktionale Bild vom Hacker ist immer 01:02:39.770 --> 01:02:40.930 auch das der Unabhängigkeit. 01:02:41.750 --> 01:02:44.290 Und die Frage ist, ist es dann noch gegeben, wenn man... Naja, 01:02:44.350 --> 01:02:45.270 genau, das ist die Frage sozusagen. 01:02:45.410 --> 01:02:49.670 Ist das noch so und wird das dementsprechend oder ist das einfach ein altes 01:02:49.670 --> 01:02:50.450 Bild, was nicht mehr so ist? 01:02:50.530 --> 01:02:54.570 William, was sagst du denn? Also in den Filmen, wenn die Hauptfigur versucht, 01:02:54.930 --> 01:02:59.190 etwas allein zu schaffen, kommt es immer zum Katastrophen. 01:02:59.250 --> 01:03:04.510 Also man braucht die Hacker-Freunde, um zu kollaborieren. 01:03:05.530 --> 01:03:10.810 Deswegen würde ich euch fragen, ob diese Entwicklung positive Wirkung hat, 01:03:10.970 --> 01:03:16.850 dass man jetzt kollaborativer wird und dass das Hacken verbessert? 01:03:16.910 --> 01:03:23.090 Oder gibt es noch Einzelgänger, die alles allein zu schaffen versuchen? 01:03:23.710 --> 01:03:28.150 Ich glaube eigentlich, dass es die noch nie gab. Wenn man sich die frühe Hackerethik 01:03:28.150 --> 01:03:31.470 ansieht, auch die, die es schon vor dem TTC gab, also also sozusagen Steven 01:03:31.470 --> 01:03:35.210 Levy im Original, war ja eigentlich diese Teilewissen immer dabei. 01:03:35.330 --> 01:03:38.330 Und das ist, glaube ich, auch tatsächlich enorm wichtig. 01:03:38.790 --> 01:03:41.710 Aber wenn man es jetzt wieder bezieht auf die heutige Hackerwelt, 01:03:41.870 --> 01:03:45.690 dann ist das in jeder Hinsicht professionalisierte Arbeitsteilung. 01:03:45.870 --> 01:03:50.350 Denn keiner kann die Fähigkeit alleine haben, auch nicht mehr in der Defensive. 01:03:50.510 --> 01:03:55.870 Also die Professionalisierung in diesem Hackerfeld, die ist natürlich genau 01:03:55.870 --> 01:03:59.310 mit dieser Arbeitsteilung verbunden und mit dem Information Sharing. 01:04:00.910 --> 01:04:05.130 Aber auf dieser sozusagen ehrenamtlichen Ebene in Hacker-Szenen, 01:04:05.170 --> 01:04:08.430 bevor das irgendwie mal ein Berufsbild wurde, war das glaube ich schon immer drin. 01:04:08.950 --> 01:04:13.170 Also bevor der CTC angefangen hat, die Hacker-Ethik sozusagen in Deutsch umzuschreiben, 01:04:13.290 --> 01:04:16.210 war das ja schon Teil. Würde ich zumindest so sehen. 01:04:16.750 --> 01:04:19.650 Kasper guckt so im Mittel. Ja, ich denke darüber nach. Ich glaube, 01:04:19.710 --> 01:04:21.670 es hängt halt sehr stark mit der Technikgeschichte zusammen. 01:04:21.870 --> 01:04:26.750 Also in den 80er, 90er Jahren war es schwer, Informationen zu teilen, 01:04:26.810 --> 01:04:28.910 einfach auf rein technologischer Basis. 01:04:29.090 --> 01:04:33.610 Und heutzutage ist es schwer, Informationen nicht zu teilen. 01:04:35.110 --> 01:04:38.290 Ja, aber heute musst du sie teilen, um Komplexität herzunehmen. Ja, genau. 01:04:38.410 --> 01:04:42.790 Also ich meine, damit wollte ich erst mal sagen, heutzutage ist es der Normalfall, 01:04:42.870 --> 01:04:47.790 sowas wie GitHub zu benutzen, ein Tool, um Code zu hosten. 01:04:47.790 --> 01:04:52.470 Das ist eine bekannte Plattform und da können mehrere EntwicklerInnen gleichzeitig 01:04:52.470 --> 01:04:55.210 an Code arbeiten. Das ist so ein quasi Standard, den benutzen viele. 01:04:55.370 --> 01:05:00.990 Das wäre vor 30 Jahren schwierig gewesen, so zu arbeiten, auch wenn es solche Ansätze gab. 01:05:00.990 --> 01:05:05.870 Und deswegen sind die Tools heute da und gleichzeitig werden sie benötigt, 01:05:05.870 --> 01:05:09.390 weil wenn an einem Hack gearbeitet wird, wir können ja mal ein Beispiel geben, 01:05:09.450 --> 01:05:11.890 auf dem letzten Kongress wurde gezeigt, 01:05:12.090 --> 01:05:16.410 wie ein Zug wieder reanimiert wurde, sehr spannend, 01:05:16.630 --> 01:05:19.950 weil das ein hochkomplexes Ding war. 01:05:19.950 --> 01:05:22.950 Und da mussten aber mehrere Personen daran arbeiten, 01:05:23.170 --> 01:05:27.610 weil das die technische Kompetenz einer Person überfordert, weil eine muss sich 01:05:27.610 --> 01:05:31.930 sehr gut mit Hardware auskennen, eine mit bestimmten Komponenten von Software, 01:05:32.150 --> 01:05:37.630 weil Software- und Hardwareprojekte so komplex sind, dass mehrere Personen daran arbeiten müssen. 01:05:37.730 --> 01:05:40.230 Ein wunderbares Beispiel. Ja, oder? Das passt gut, genau. 01:05:41.710 --> 01:05:43.850 Ich weiß nicht, wie du es sehen würdest. Du kennst sicherlich, 01:05:43.850 --> 01:05:48.010 ich frage jetzt Will, sicherlich auch diese frühe Form der Hacker-Ethik und 01:05:48.010 --> 01:05:51.550 ob das nicht schon immer mit dabei war, dass man gar nicht alleine kann, 01:05:51.670 --> 01:05:53.550 sondern quasi kollaborieren muss. 01:05:55.170 --> 01:06:02.350 Ja, und in den Filmen gibt es immer eine Visionärin, würde ich sagen, ein Robin Hood. 01:06:02.490 --> 01:06:06.950 Aber ja, der fiktive Robin Hood braucht auch seine Räuberbande, 01:06:06.950 --> 01:06:10.830 um erfolgreich zu sein, um dem Publikum zu helfen. 01:06:12.469 --> 01:06:18.589 Aber jetzt klingt es gerade so, als wäre ein Hacker im Film sozusagen immer 01:06:18.589 --> 01:06:23.169 Teil einer Bande und ich überlege jetzt gerade, ist das wirklich so oder nur 01:06:23.169 --> 01:06:26.469 in den Filmen so, wo das im Mittelpunkt steht? 01:06:26.469 --> 01:06:28.829 Ich hatte ja ganz am Anfang noch sozusagen diese Vermutung gehabt, 01:06:28.949 --> 01:06:33.829 es gibt den Hacker als Sidekick, also wie in Die Hard 4 oder so. 01:06:35.289 --> 01:06:39.189 Aber da sind die schon immer Teil einer dann im Film Unsichtbaren, 01:06:39.269 --> 01:06:42.949 aber es ist immer Teil, dass die klar sind, sozusagen Teil einer Welt, 01:06:43.229 --> 01:06:46.229 wo sie auch eine Subkultur. 01:06:46.609 --> 01:06:47.949 Genau, Teil einer Subkultur. 01:06:48.709 --> 01:06:50.869 Ja stimmt, das Wort Subkultur ist heute noch nicht gefallen. 01:06:50.969 --> 01:06:51.989 Ja, Gott sei Dank haben wir das gesagt. 01:06:51.989 --> 01:06:57.269 Ich habe aber noch eine andere Frage und zwar mein Eindruck von Hacker-Filmen 01:06:57.269 --> 01:06:58.909 ist immer, dass die immer auch, 01:06:59.029 --> 01:07:03.029 also wir reden jetzt immer über deren primäre Elemente, also dem Umgang mit 01:07:03.029 --> 01:07:07.629 Rechenmaschinen und dem Widerstand gegen ein System und dem Regelbruch und so weiter und so fort. 01:07:07.629 --> 01:07:14.289 Ich habe aber so ein zweitnämliches Gefühl, Hacker in Filmen sind grundsätzlich auch Leute, 01:07:14.429 --> 01:07:22.789 die irgendwie noch eine Übersetzungshilfe für den Rest der Menschheit brauchen. 01:07:22.789 --> 01:07:26.909 Ich habe das Gefühl, es gibt sehr oft noch, dass die Hackerfigur noch eine Figur 01:07:26.909 --> 01:07:33.069 an der Seite hat, die dafür zuständig ist, mit dem Rest der Gesellschaft zu interagieren. 01:07:33.169 --> 01:07:36.869 Also gerade so, als wäre der Hacker auch eine komische Maschine, 01:07:36.869 --> 01:07:39.269 die von der Gesellschaft bedient werden müsste. 01:07:39.269 --> 01:07:44.089 Und das ist selbst in dem Film, also jetzt wieder Spoiler, selbst in dem Film Who Am I, 01:07:44.289 --> 01:07:47.049 das ist ja eine Geschichte von vier Hackern und da gibt es einen, 01:07:47.149 --> 01:07:50.469 der ist sozusagen immer die Schnittstelle zu den ganzen sozialen Fertigkeiten 01:07:50.469 --> 01:07:53.569 und da stellt sich am Ende heraus, der ist gar kein echter in Anführungszeichen 01:07:53.569 --> 01:07:56.229 Hacker, weil er gar nicht programmieren kann, sondern nur ein Skript-Kiddy ist, 01:07:56.349 --> 01:07:57.329 wie er von sich selbst sagt. 01:07:58.289 --> 01:08:02.209 Also jemand, der sozusagen nur Dinge kopiert und nicht selber das wirklich kann. 01:08:03.349 --> 01:08:08.129 Und ist das auch eine Gemeinschaft, die ihr von, also in der Hacker-Erzählung 01:08:08.129 --> 01:08:13.549 in Filmen seht, nämlich dass der Hacker so ein bisschen als sozial unbedarft dargestellt wird, 01:08:13.689 --> 01:08:16.909 also als ob es gerade so einen Zusammenhang gäbe zwischen ich verstehe Computer, 01:08:17.089 --> 01:08:18.369 deswegen verstehe ich Menschen nicht. 01:08:18.569 --> 01:08:23.269 Ist das was, was Hacker-Filme und Film-Hacker erzählen? 01:08:24.169 --> 01:08:32.529 Doch, doch. In 23 in Who Am I gibt es Hauptfiguren, die sozusagen zu fern in 01:08:32.529 --> 01:08:33.669 den Himmel gegangen sind. 01:08:33.829 --> 01:08:40.309 Und sie brauchen Nebenfiguren, Sidekick-Happer, die sie zurück in die Welt bringen. 01:08:40.709 --> 01:08:43.649 Und es ist andersrum in Billion Dollar Code. 01:08:43.789 --> 01:08:52.789 Also die Nebenfigur braucht die Hilfe der Hauptfigur, um sein existenzielles Problem zu lösen. 01:08:53.349 --> 01:08:57.349 Ich gebe einfach an euch noch weiter zu dem, was Willi mir gerade gesagt hat, 01:08:57.389 --> 01:09:00.489 dass der Hacker also immer jemanden im Prinzip braucht. Seht ihr das auch so? 01:09:01.685 --> 01:09:10.525 Und ist das nicht Teil der Identität eines Genies, dass wenn man so viel weiß, 01:09:10.705 --> 01:09:16.085 hat man Probleme, zurechtzukommen mit der Menschheit? 01:09:17.305 --> 01:09:20.585 Ah, das stimmt. Das Geniale haben wir, glaube ich, auch noch nicht angesprochen. 01:09:20.985 --> 01:09:26.685 Also ich versuche das gerade durch so Filmbeispiele mir durch den Kopf gehen 01:09:26.685 --> 01:09:30.985 zu lassen. Die Frage ist für mich jetzt, kommt der Hacker oder die Hackerin 01:09:30.985 --> 01:09:33.065 alleine in der Welt zurecht oder nicht? 01:09:33.365 --> 01:09:37.685 Also muss jemand dabei sein? Und es gibt auf jeden Fall Hacker, 01:09:37.885 --> 01:09:44.985 die irgendjemanden brauchen, der sie durchleitet. Das ist ja auch ein bisschen 01:09:44.985 --> 01:09:48.265 ein Klischee, der Nerd, der irgendwie nicht so richtig weiß. 01:09:48.465 --> 01:09:52.105 Es gibt aber auch extrem selbstbewusste Charaktere. 01:09:52.465 --> 01:09:55.245 Wir hatten vorhin über Lisbeth Salander gesprochen. 01:09:57.105 --> 01:10:01.865 Die kommt zurecht. Die kommen echt zurecht. Genau. 01:10:03.205 --> 01:10:06.365 Auf ihre Art. Ja, das macht sie sogar. Auf ihre Art. 01:10:06.505 --> 01:10:13.465 Aber sie kommt zurecht. Ja, also ja, aber ich frage mich schon, 01:10:13.725 --> 01:10:19.465 ob hier sozusagen eine Erzählung tradiert wird, die man auch gerne benutzt, 01:10:19.485 --> 01:10:21.105 weil sie halt das Erzählen einfacher macht. 01:10:21.245 --> 01:10:24.765 Also wenn ich in einem Film eine Genie-Figur habe oder jemand, 01:10:24.845 --> 01:10:27.965 der sozusagen die Schnittstelle zum komplexen System ist, wenn ich dem dann 01:10:27.965 --> 01:10:33.005 sozusagen wieder eine Schwäche anhängen kann, dann ist das ja was, 01:10:33.065 --> 01:10:34.425 das macht das Erzählerische einfach. 01:10:34.425 --> 01:10:38.605 Er wird dann eben nicht so sehr zum Superheld und gleichzeitig tradiert das 01:10:38.605 --> 01:10:44.265 ja das Klischee vom weltfremden Technik-Nerd, der irgendwie sozial so ein bisschen inept ist. 01:10:45.465 --> 01:10:49.945 Von daher frage ich mich schon, ob das narrative Faulheit auch ist, 01:10:50.005 --> 01:10:51.545 das sozusagen immer weiter zu tradieren. 01:10:53.145 --> 01:10:57.245 Ja, aber ich glaube auch realweltlich kann es ja oft irgendwie so eine... 01:10:58.714 --> 01:11:06.234 Also so eine Genialität zugeschrieben oder jedenfalls mehr als notwendig bewundert, 01:11:06.354 --> 01:11:08.074 was sie mit Computern können. 01:11:08.334 --> 01:11:13.214 Also ich erlebe schon gerade so bei Leuten, die eine gewisse Ehrfurcht vor Technik 01:11:13.214 --> 01:11:16.074 haben, das ist ja relativ verbreitet, dass Menschen auch eine gewisse Angst 01:11:16.074 --> 01:11:18.514 vor Technik haben oder sich ein bisschen ohnmächtig fühlen, 01:11:19.254 --> 01:11:22.054 dass derjenige, der diese Technik beherrscht, überhöht wird. 01:11:22.134 --> 01:11:23.414 Das erlebe ich in der Realität auch. 01:11:24.714 --> 01:11:28.614 Insofern spiegelt sich da glaube ich nur wieder, warum sollen Filmemacher das 01:11:28.614 --> 01:11:32.534 anders sehen als viele Menschen in der Realität und es gibt so einen Übersprung. 01:11:32.914 --> 01:11:38.374 Dadurch, dass Hacker auch in den früheren Filmen immer so als genial und so 01:11:38.374 --> 01:11:42.534 als mit übermäßigen Fähigkeiten dargestellt werden, reproduziert sich das ja auch. 01:11:42.614 --> 01:11:47.714 Auch in der Realität, finde ich. Also ich muss ganz kurz eine Anekdote aus meinem Leben erzählen. 01:11:47.794 --> 01:11:52.014 Ich habe ein paar Jahre auf dem Dorf gelebt jetzt in den letzten Jahren und 01:11:52.014 --> 01:11:57.034 mir wurde irgendwann zugetragen, dass über mich dort die Geschichte kursierte, 01:11:57.214 --> 01:12:02.514 man solle es sich nicht mit mir verscherzen, weil ich könnte dann die Konten der Person hacken. 01:12:04.514 --> 01:12:10.354 Weil ich halt irgendwie, naja, weil ich irgendwie was mit Technik und das war 01:12:10.354 --> 01:12:13.794 so, und ich konnte auch nie erklären, was ich als Dayjob arbeite. 01:12:14.094 --> 01:12:18.774 Und weil du hast gerade gesprochen von so einer narrativen Faulheit und Constanze 01:12:18.774 --> 01:12:22.174 hat glaube ich gegengehalten und gesagt, nee, das ist einfach die Geschichte, 01:12:22.254 --> 01:12:23.574 die in der Gesellschaft kursiert. 01:12:24.314 --> 01:12:27.234 Deswegen ist es nicht die Faulheit, sondern das Wiedererzählen einer Geschichte 01:12:27.234 --> 01:12:31.894 und ich würde da mitgehen, dass das Tatsache, also die Mär geht um. 01:12:32.214 --> 01:12:36.814 Ja, aber genau, aber das würde ich so, das ist das, was ich mit narrativer Faulheit meine. 01:12:36.974 --> 01:12:39.894 Also ich tradiere das Klischee weiter, statt mir die Mühe zu, 01:12:40.014 --> 01:12:43.674 also gerade im deutschen, wir haben ja festgestellt, im deutschen Bezug ist 01:12:43.674 --> 01:12:45.854 immer sozusagen die Lust an der Authentizität. 01:12:46.054 --> 01:12:49.654 Also das soll also was haben. Und wenn ich dann so sagen, aber bei der einen Sache sage, 01:12:49.854 --> 01:12:52.914 na gut, aber es ist schon irgendwie sehr praktisch, wenn auch ich erzählen kann, 01:12:52.914 --> 01:12:55.994 wie irgendwie wir nerdy und unbeholfen die 01:12:55.994 --> 01:12:59.554 in sozialen situationen sind das ist ja weiß 01:12:59.554 --> 01:13:04.574 ich nicht würde würde ich mir mehr wünschen gehen wir 01:13:04.574 --> 01:13:08.254 kurz zurück zu den archetypen die markus 01:13:08.254 --> 01:13:11.154 am anfang erwähnt hat in dieser drei 01:13:11.154 --> 01:13:14.334 fälle dass eine figur die sehr schüchtern 01:13:14.334 --> 01:13:17.714 ist und eine die ganz charismatisch ist 01:13:17.714 --> 01:13:20.414 und ja kommt auf den 01:13:20.414 --> 01:13:23.594 fall an welcher existenzielle probleme 01:13:23.594 --> 01:13:26.894 hat aber man merkt ja das ist ganz symbiotisch man 01:13:26.894 --> 01:13:30.414 braucht einander also in 23 braucht 01:13:30.414 --> 01:13:36.554 karl koch seinen freund david in who am i braucht benjamin den max und in billion 01:13:36.554 --> 01:13:42.014 dollar code ist das carsten jury und ja wenn sie sich trennen dann schaffen 01:13:42.014 --> 01:13:47.214 sie nichts vielleicht versteige ich mich jetzt Aber ich habe auch manchmal sozusagen 01:13:47.214 --> 01:13:50.314 so ein bisschen den Eindruck, dass wenn man Hacker als Helden sind, 01:13:50.474 --> 01:13:52.594 dass das auch so ein Vehikel ist. 01:13:54.556 --> 01:13:58.396 Man könnte es sogar transportieren im Sinne, vielleicht hat die Welt Angst vor Hackern. 01:13:58.476 --> 01:14:01.236 Also wenn die jetzt nicht nur die digitale Welt kontrollieren, 01:14:01.316 --> 01:14:08.056 sondern auch noch sozial empathisch fit sind, dann hält die ja niemand mehr auf. 01:14:08.796 --> 01:14:13.056 Dann sind wir alle verloren. Hacker als Weltherrschaft. Also es gibt so eine 01:14:13.056 --> 01:14:15.516 Figur, die mir einfällt, in Passwort Swordfish. 01:14:15.716 --> 01:14:21.076 Der Hacker, der sieht cool aus, gespielt von John Travolta, glaube ich. 01:14:22.076 --> 01:14:26.276 Robert Redford meinst du, oder? Nee, weder noch. Ach, das ist nicht, 01:14:26.476 --> 01:14:29.216 nee, der heißt... Nee, nein, John Travolta war völlig falsch, 01:14:29.276 --> 01:14:31.456 aber ich sag mal so ein schicker Amerikaner. 01:14:31.716 --> 01:14:35.236 Ja, ja, der ist richtig. Ein schnittiger John Travolta, so ein schnittiger Typ jedenfalls. 01:14:35.276 --> 01:14:39.096 Und es gibt eine Szene, die sexuell auch sehr explizit ist, wo, 01:14:39.096 --> 01:14:42.176 sagen wir mal, an ihm, ich umschreibe es jetzt mal jugendfrei, 01:14:42.236 --> 01:14:46.316 sexuelle Handlungen vollzogen werden, während er einen Hack ausführen muss unter Zeitdruck. 01:14:48.776 --> 01:14:51.956 Hugh Jackman? Ja, das kann sein. Genau. Ja, ja, ja. 01:14:53.056 --> 01:14:55.696 Wie komme ich denn auf John Travolta? Das ist doch egal. Der spielt auch mit. 01:14:55.796 --> 01:14:58.216 Der spielt mit in dem Film. Aber der ist nicht der Hacker. Nee, nee, genau. 01:14:58.476 --> 01:15:00.656 Der spielt mit, aber genau. Ich habe die beiden verwechselt, 01:15:00.656 --> 01:15:01.916 mein Namensgedächtnis. 01:15:02.996 --> 01:15:05.576 Jedenfalls sieht er ganz anders aus als die Hacker vorher. 01:15:07.196 --> 01:15:09.896 Wie ja auch in Matrix, die dann schon ein bisschen anders aussehen. 01:15:11.216 --> 01:15:14.716 Und das war aber auch eine verstörende Hackerfigur dadurch, tatsächlich. 01:15:15.416 --> 01:15:19.896 Jetzt muss ich aber auch Angelina Jolie sagen. Oh, einer der besten Hackerfilme 01:15:19.896 --> 01:15:22.716 überhaupt jetzt. Genau, also nur um es mal gesagt zu haben. 01:15:22.916 --> 01:15:25.956 Ja, sag mal den Film nochmal. Der hieß… Hackers, oder? 01:15:26.596 --> 01:15:31.496 Hacker, ne? Und Hackers, weißt du, wie der hieß? Mit Angelina Jolie, der Hackerfilm? 01:15:32.236 --> 01:15:35.456 Was, du hast den Hackerfilm mit Angelina Jolie nicht gesehen? 01:15:35.836 --> 01:15:39.176 Es ist ja kein deutscher Hackerfilm. Ach stimmt, ja, ist ja kein deutscher Hackerfilm. 01:15:39.216 --> 01:15:42.436 Also, ich finde, einer der besten amerikanischen Hackerfilme, 01:15:42.476 --> 01:15:46.156 einfach weil er super lustig ist. ist einfach Hackers mit Angelina Jolie. 01:15:46.996 --> 01:15:52.376 Hack the Planet ist einfach kurzweilig. Ja, und es ist auch kulturell interessant. 01:15:52.796 --> 01:15:56.896 Ja, und es gibt eine tolle Hack-Szene auch. Wir haben ja darüber gesprochen, wie zeigt man Hacken. 01:15:56.976 --> 01:16:00.916 Da gibt es einen Hacker-Battle, der, glaube ich, so dargestellt wird, 01:16:00.996 --> 01:16:08.536 dass ein Roboterarm immer Datasetten oder so aus einem Schrank rausholt, um die Wette. 01:16:08.616 --> 01:16:12.176 Also da versucht man das durch so Robotertätigkeiten irgendwie darzustellen. 01:16:12.216 --> 01:16:15.876 Um auf Sprecherzugriff zu kommen. Ja genau, also das ist auf jeden Fall, 01:16:15.876 --> 01:16:17.156 kann man den sich angucken. 01:16:17.276 --> 01:16:19.636 Vielleicht ist das dann wirklich auch die Stelle, wo wir dahin zurückkommen 01:16:19.636 --> 01:16:24.716 können, zu der Darstellung, zu der guten oder schlechten Darstellung von Hux 01:16:24.716 --> 01:16:28.636 in Filmen und jetzt auch sozusagen vielleicht auf das deutsche, 01:16:28.816 --> 01:16:32.836 auf deutsche Filme und Fernsehen zurückgegriffen. 01:16:33.116 --> 01:16:37.556 William, was ist denn für dich sozusagen die beste Analogie für was da im Computer 01:16:37.556 --> 01:16:39.576 passiert, wie sie in Filmen dargestellt wird? 01:16:41.304 --> 01:16:46.804 Wenigstens diese Angst, dass man die ganze Welt beherrscht und dass es Bösewichten 01:16:46.804 --> 01:16:51.264 im Internet gibt, kommt vor allem in der Serie You Are Wanted vor. 01:16:51.424 --> 01:16:55.104 Das ist mit Matthias Schweighöfer, der ist ganz prominent in Deutschland. 01:16:55.104 --> 01:17:03.724 Aber ja, die Serie schafft es zu zeigen, wie integriert alles heutzutage ist. 01:17:03.884 --> 01:17:11.204 Und wenn was integriert ist, dann ist es Teil dieses Systems und dadurch ganz hackbar. 01:17:11.964 --> 01:17:14.284 Ich fürchte, wir haben jetzt ein bisschen aneinander vorbeigeredet, 01:17:14.304 --> 01:17:19.884 weil was ich meinte ist sozusagen die visuelle Repräsentation davon, wie gehackt wird. 01:17:19.964 --> 01:17:26.184 Also wir hatten ja schon gesprochen über die U-Bahn, die das Darknet ist in Who Am I? 01:17:26.524 --> 01:17:31.684 Und die Frage sozusagen, was daran, also an visuellen Repräsentationen von Hacking, 01:17:31.764 --> 01:17:34.044 was dir da aufgefallen ist, was besonders gut gelungen ist. 01:17:34.104 --> 01:17:36.564 Und ja, ich möchte nachher noch sozusagen zu den Fails kommen. 01:17:36.664 --> 01:17:39.404 Jetzt aber erstmal, was ist eine gute Repräsentation von Hacking? 01:17:40.584 --> 01:17:46.444 Ach so. Ja, wenn man auf dem Schirm Programmiersprache im Computer sieht, 01:17:46.684 --> 01:17:54.404 ist das für normale Menschen so, okay, der Computer ist ganz kaputt und hat ein Virus darauf. 01:17:55.004 --> 01:18:00.024 Und ja, so wird es oftmals in jenen Filmen dargestellt. 01:18:00.344 --> 01:18:06.044 Also man versteht nicht, was auf dem Schirm passiert oder was der Schirm sagt. 01:18:06.044 --> 01:18:11.124 Man weiß nur, okay, ein Hacker hat das kaputt gemacht, sozusagen. 01:18:11.604 --> 01:18:15.484 Aber hast du eine Analogie sozusagen, wo das eine gute Repräsentation hat? 01:18:15.584 --> 01:18:17.824 Also vielleicht sozusagen ein zweites Beispiel zu der U-Bahn, 01:18:17.864 --> 01:18:18.924 die das Darknet darstellt? 01:18:19.004 --> 01:18:24.404 Also wo da künstlerische Formen gefunden sind, die das nacherlebbar, 01:18:24.424 --> 01:18:25.304 nachvollziehbar machen? 01:18:25.664 --> 01:18:33.204 In 23 zum Beispiel ist man so am Telefon und man hat ein ganz altes Laptop dabei. 01:18:33.204 --> 01:18:39.324 Und man sieht auf dem Schirm, es gibt Lokalitäten und es gibt Nummern und Zahlen, 01:18:39.584 --> 01:18:46.104 die zeigen, ja, man hat reingehackt und dann kommt es zu Problemen. 01:18:46.184 --> 01:18:53.084 Ich finde die Darstellungen in 23 ganz realistisch, aber auch, ja, Zeitgenossen. 01:18:53.844 --> 01:18:58.624 Zeitgenössischer. MARKUS TRANTOW Ja, mir fallen zwei gute Beispiele ein. 01:18:58.764 --> 01:19:02.944 Ich finde eine Sache wurde gut in Wargames dargestellt aus den 80er Jahren, 01:19:03.044 --> 01:19:07.284 nämlich das Wardialing, also das Durchprobieren von Telefonnummern, 01:19:07.284 --> 01:19:09.804 um auf Daten zuzugreifen. 01:19:09.964 --> 01:19:11.904 Das wurde einfach gezeigt, das sah sehr schick aus. 01:19:12.164 --> 01:19:16.164 Und in den USA ist wohl zu Weihnachten dann auch der Verkauf von Computermodems 01:19:16.164 --> 01:19:21.204 enorm in die Höhe gestiegen, was auch spannend ist in Bezug auf der Wechselwirkung 01:19:21.204 --> 01:19:24.604 von Hacker, Szene und Film. Vielen Dank. 01:19:25.164 --> 01:19:28.804 Und dann noch ein anderes Beispiel, das vielleicht ein bisschen überraschend 01:19:28.804 --> 01:19:31.104 ist, Tron Legacy, eine Disney-Produktion. 01:19:31.284 --> 01:19:35.964 Da gibt es, Konstanze zieht die Augenbrauen hoch, da gibt es ein Hacker-Battle, 01:19:36.124 --> 01:19:40.664 wo also zwei Hacker sich bekriegen und auf der einen Seite sieht man, 01:19:40.704 --> 01:19:43.384 was der für Befehle eingibt im Computer. 01:19:43.384 --> 01:19:48.444 Und auf der Kommandozeile am Computer gibt es Befehle, die einfach auf Englisch 01:19:48.444 --> 01:19:50.324 sind und die sind sehr gut nachvollziehbar. 01:19:50.404 --> 01:19:52.084 Zum Beispiel Befehle wie Kill. 01:19:52.304 --> 01:19:57.564 Und in dieser Szene werden diese Befehle eingegeben und auch wenn Zuschauer 01:19:57.564 --> 01:20:00.204 nicht wirklich wissen, was dort passiert, 01:20:00.524 --> 01:20:04.344 ist es einerseits relativ realistisch, weil man benutzt diese Befehle, 01:20:04.344 --> 01:20:07.584 um zum Beispiel Programme zum Absturz zu bringen oder zu beenden. 01:20:07.584 --> 01:20:11.844 Und andererseits versteht sie auch jemand, der nicht programmieren kann. 01:20:12.244 --> 01:20:17.844 Und es gibt dazu auch einen Blogpost, wo der Visual Artist von Tron Legacy erklärt, 01:20:17.844 --> 01:20:19.044 wie es zu dieser Szene gekommen ist. 01:20:19.084 --> 01:20:21.784 Der hat sich da einfach eingemischt und hat gesagt, ah, lass uns das mal so machen. 01:20:22.084 --> 01:20:26.484 Und deswegen gibt es diese eine Szene in Tron Legacy, die ich wirklich richtig gut fand. 01:20:26.764 --> 01:20:29.624 Also wenn ich jetzt ein Computer wäre, würde ich diese Antwort zurückgeben, 01:20:29.704 --> 01:20:31.964 weil ich ja nach deutschen Filmen gesagt habe, aber ich will mal nicht so sein. 01:20:32.624 --> 01:20:39.184 Constanze? Ja, ich werde keine Zähne hinzufügen, aber ich muss ein Element des 01:20:39.184 --> 01:20:43.444 Huckings, was nie im Film dargestellt wird, hier unbedingt mal anmerken. 01:20:43.464 --> 01:20:46.284 Nee, nee, nee, zu den Fails kommen wir gleich. 01:20:46.324 --> 01:20:48.924 Ist kein Fail, das ist ein strukturelles, kulturelles Problem. 01:20:49.064 --> 01:20:52.264 Ja, aber Leute, ich bin wirklich entsetzt. 01:20:53.444 --> 01:20:58.984 Okay, dann schließe ich mich wohl an 23. Die Zeitgenössische Darstellung finde 01:20:58.984 --> 01:21:01.204 ich heute schon wieder doppelt interessant, weil sie nicht nur das Hucking gut 01:21:01.204 --> 01:21:02.304 darstellt, sondern weil sie auch, 01:21:03.010 --> 01:21:07.070 die Computertechnik dieser Zeit cool darstellt. Die ja viele einfach jetzt, 01:21:07.190 --> 01:21:09.550 wenn die heute sich den Film angucken, nicht mehr kennen können. 01:21:10.310 --> 01:21:15.230 Aber du hast ja, oder ihr habt ja beraten bei Who Am I? Ich noch nicht, 01:21:15.330 --> 01:21:17.310 das war vor meiner Zeit. Bei Who Am I? 01:21:17.830 --> 01:21:21.670 Ja, achso. So genau, das müsste ja, wenn jeder sozusagen Mitarbeiter oder du, 01:21:21.790 --> 01:21:24.170 muss das ja besonders gut gelungen sein, oder? 01:21:25.230 --> 01:21:29.470 Oder andersrum gefragt, wie groß war denn die Diskrepanz zwischen deiner Beratung 01:21:29.470 --> 01:21:31.030 und das, was du nachher im Film gesehen hast? 01:21:31.390 --> 01:21:35.050 Nee, ich würde das nicht so sehen, wie es bei 23 war, wo das ja eine richtig 01:21:35.050 --> 01:21:38.130 enge Zusammenarbeit war und da ja auch einfach, da waren Menschen, 01:21:38.210 --> 01:21:40.110 die dabei waren, die darüber berichtet haben. 01:21:40.190 --> 01:21:44.130 Das ist ja anders, als wenn du ein Screenplay bekommst oder eine Vorform war 01:21:44.130 --> 01:21:46.290 das sogar und dann setzt du dich mit denen mal hin und da hältst, 01:21:46.370 --> 01:21:50.370 die klopfen so ein bisschen ab, was ist denn daran realistisch oder war das einfach unsinnig so. 01:21:50.810 --> 01:21:55.390 Und davon gab es mehrere Iterationen, aber das ist keine Filmberatung in dem 01:21:55.390 --> 01:21:59.490 Sinne, wie das bei 23 stattgefunden hat, sondern das ist mehr so ein, wie kann man das machen. 01:21:59.490 --> 01:22:03.210 Aber trotzdem, also du sagst, das war sehr im Vorfeld, aber trotzdem hast du 01:22:03.210 --> 01:22:07.010 dann im Film Fails gesehen, wo du dann gedacht hast, boah, ich hab doch gesagt, 01:22:07.110 --> 01:22:09.010 das sollt ihr nicht so machen oder haben die alles umgesetzt? 01:22:09.010 --> 01:22:12.290 Also ich persönlich fand die, anders als das Kaspar vorhin gesagt hat, 01:22:12.310 --> 01:22:16.150 diese künstlerische Umsetzung mit den Tubes nicht so gelungen. Warum? 01:22:16.610 --> 01:22:20.750 Also ich fand das schon den Aspekt, wie man Anonymität jemanden begreiflich 01:22:20.750 --> 01:22:24.590 macht, der jetzt irgendwie selber noch nie Darknet benutzt hat oder so, das schon. 01:22:24.930 --> 01:22:27.830 Aber die Wiederholung war mir zu häufig. 01:22:28.710 --> 01:22:31.710 Es soll natürlich künstlerisch auch ein Muster sein, wenn man wieder erkennt, 01:22:31.730 --> 01:22:33.710 das ist mir irgendwie auch klar, das kann ich kognitiv verstehen, 01:22:33.890 --> 01:22:34.950 aber mir ging es auf den Kranz. 01:22:34.950 --> 01:22:41.910 Aber so jetzt will man sich von den fels kommen 01:22:41.910 --> 01:22:45.090 wollen kassel eine szene mitgebracht aus dem film oder die ja ich genau 01:22:45.090 --> 01:22:50.070 ich habe aus dem vorfeld kurz gesprochen und da hatte ich gesagt ich hab doch 01:22:50.070 --> 01:22:56.590 hier in roma ich lese mal kurz einen dialog aus hohem ei vor benjamin war der 01:22:56.590 --> 01:23:01.810 eine und wie ist der andere der anrax max ok also wenn er sagt also max fragt 01:23:01.810 --> 01:23:03.890 benjamin hey was was was Was hast du gemacht? 01:23:04.070 --> 01:23:07.190 Was hast du verbrochen? Er sagt, Benjamin, ich habe einen Uniserver gehackt. 01:23:07.628 --> 01:23:10.628 Max, und wie bist du durch deren Access-Control gekommen? 01:23:11.268 --> 01:23:14.528 Benjamin, mit einem Zero-Day-Exploit. Jetzt muss ich kurz pausieren. 01:23:14.688 --> 01:23:15.908 Dieser Dialog macht Sinn. 01:23:16.428 --> 01:23:19.228 Kurz Zero-Day-Exploit? Genau, ich erkläre kurz. Also erstmal der eine sagt, 01:23:19.328 --> 01:23:20.888 ich habe einen Uniserver gehabt, kann man sich vorstellen. 01:23:21.168 --> 01:23:23.708 Das andere, wie bist du durch deren Access-Control gekommen? 01:23:23.828 --> 01:23:26.868 Also wie bist du irgendwie durch deren Firewall, was auch immer, 01:23:26.948 --> 01:23:30.408 Benutzer, okay, versteht man auch. Mit dem Zero-Day-Exploit heißt, 01:23:30.548 --> 01:23:35.328 er hat einen Crack verwendet, der noch nicht bekannt ist. 01:23:35.448 --> 01:23:38.768 Eine Sicherheitslücke. Eine Sicherheitslücke, die noch nicht bekannt ist öffentlich. 01:23:39.148 --> 01:23:41.948 Das nennt sich Zero-Day-Exploit. Bis dahin ist es gut. 01:23:42.148 --> 01:23:48.108 Und jetzt antwortet Max darauf, du kannst Maschinensprache lesen, einfach so. 01:23:48.288 --> 01:23:51.008 Und dieser Satz macht auf so vielen Ebenen keinen Sinn. 01:23:51.208 --> 01:23:56.128 Das ist mir wirklich, weil ich dachte so, endlich mal ein realistischer Dia. Nee, doch nicht. 01:23:57.948 --> 01:24:01.788 Und ja, genau. Ich habe seit ihr davon erzählt, dass du versuchst zu sagen, 01:24:01.848 --> 01:24:03.968 so eine Analogie zu finden, ich scheitere so ein bisschen, aber es ist so ähnlich, 01:24:03.988 --> 01:24:07.728 wie jemand sagt, boah, du hast diesen Kuchen gebacken und dann sagt der andere, 01:24:07.908 --> 01:24:10.148 ja, ich weiß, wie man Trecker auseinanderbaut. 01:24:10.408 --> 01:24:13.148 Es hat ganz am Rande was damit zu tun, aber es ist... 01:24:13.528 --> 01:24:15.728 Aber ich habe immerhin ein Erklärungsmodell dafür. 01:24:16.268 --> 01:24:18.968 Ihr könntet mir vorstellen, wenn ich weiß, was ein Zero-Day-Exploit ist, 01:24:18.988 --> 01:24:23.048 aber die Null sieht in geschriebener Form, der denkt an Nullen und Einsen und der denkt an Maschinen. 01:24:23.248 --> 01:24:26.528 Oh mein Gott! Ja, wegen 0 und 0 und 1. 01:24:26.608 --> 01:24:29.968 Ich möchte aber hier betonen, dass ich in diesem Stadion nichts mehr mit dem 01:24:29.968 --> 01:24:32.828 Screenplay zu tun hatte und keine Verantwortung übernehme. 01:24:33.268 --> 01:24:34.868 Kannst du dich an die Szene erinnern? 01:24:36.168 --> 01:24:42.508 Das ist halt Diskrepanz zwischen der Realität und dem Realismus im Film. 01:24:42.608 --> 01:24:45.868 Das kommt auch in der Serie You Are Wanted vor. 01:24:46.668 --> 01:24:52.368 Also ganz plausibel, das Auto der Hauptfigur wird gehackt und er verliert die 01:24:52.368 --> 01:24:54.328 Kontrolle des Wagens komplett. 01:24:55.228 --> 01:25:01.868 Ich finde das plausibel, wenn man an Teslas denkt, die in San Francisco ohne einen Fahrer sind. 01:25:02.048 --> 01:25:08.588 Aber dann gibt es fragwürdigere Hacks, zum Beispiel wenn ein Aufzug in einem 01:25:08.588 --> 01:25:12.748 Krankenhaus nicht mehr funktioniert, weil man das gehackt hat. 01:25:12.748 --> 01:25:14.488 Ist das vielleicht übertrieben. 01:25:14.708 --> 01:25:18.448 Und es gibt in all diesen Filmen Überschreibungen. 01:25:19.428 --> 01:25:23.448 Also ich fand You Are Wanted unerträglich, was die Hack-Szenen angeht. 01:25:23.588 --> 01:25:26.568 Also eine nach der anderen hat mir körperliche Schmerzen bereitet. 01:25:26.748 --> 01:25:28.268 Ich hätte gar nicht gedacht, dass wir heute so viel darüber reden. 01:25:28.348 --> 01:25:31.728 Das müssen wir nochmal ein bisschen... You Are Wanted ist eine Amazon Prime-Serie, 01:25:31.868 --> 01:25:35.308 glaube ich, gewesen. Eine deutsche Auftragsposition, wo Matthias Hacker für 01:25:35.308 --> 01:25:37.588 den Bösewicht, glaube ich, spielt. Nee, nee, nee. 01:25:38.448 --> 01:25:41.768 Der ist der Betroffene. Es geht um so einen Typen, der wird halt sozusagen von 01:25:41.768 --> 01:25:46.848 einem bösen Hacker unter Druck gesetzt, und da wollte ich übrigens fragen, 01:25:47.108 --> 01:25:49.408 William, ist das für dich, 01:25:50.588 --> 01:25:55.488 eine deutsche Produktion, also siehst du die im selben Kanon wie all die anderen 01:25:55.488 --> 01:25:58.168 Sachen, die du beschrieben hast, oder versuchen hier deutsche, 01:25:58.228 --> 01:26:00.748 US-amerikanisches Hackerfernsehen nachzumachen? 01:26:02.380 --> 01:26:06.480 Ja, das ist auch die Frage mit Billion Dollar Code, aber ich sehe die beide 01:26:06.480 --> 01:26:12.400 ähnlich, wie sie umgehen und tja, ich finde das immer noch als Realismus. 01:26:12.620 --> 01:26:17.900 Also inwiefern das überdramatisiert wird, das ist eine andere Frage, 01:26:18.000 --> 01:26:25.440 aber es versucht halt die Realität darzustellen und sogar in der deutschen Kultur. 01:26:25.640 --> 01:26:29.700 Also ja, das gehört meinetwegen zu der Genre. 01:26:30.360 --> 01:26:34.060 Ich muss jetzt unbedingt Kasper fragen, ob er eine Szene konkret in Erinnerung 01:26:34.060 --> 01:26:36.440 hat, die ihm körperliche Schmerzen bereitet hat. 01:26:36.840 --> 01:26:40.440 Weißt du jetzt eine? Ja, ich habe mir jetzt nochmal die erste Folge einfach 01:26:40.440 --> 01:26:42.280 nochmal angeguckt, um es aufzufrischen. 01:26:42.420 --> 01:26:46.640 Das fängt schon damit an, ich spoile jetzt ein bisschen, aber nicht zu sehr. 01:26:47.320 --> 01:26:53.900 Der Hacker guckt über sowas wie so ein Alexa-Screen-Bildschirm in die Wohnung 01:26:53.900 --> 01:26:59.740 rein und da steht das Kind und der Hacker guckt dadurch, dass das Kind sich, 01:26:59.980 --> 01:27:02.940 also da geht der Bildschirm an, die Webcam und dann sieht das Kind sich aber 01:27:02.940 --> 01:27:05.040 selber. Und ich frage mich, was soll das technisch? 01:27:05.100 --> 01:27:08.360 Also was, das macht überhaupt keinen Sinn, das würde ein Hacker nie machen, 01:27:08.580 --> 01:27:11.320 das macht technisch keinen Sinn, ja, vielleicht filmisch. 01:27:11.880 --> 01:27:16.640 Das finde ich total interessant, weil der, also das ist in dir sozusagen so 01:27:16.640 --> 01:27:19.940 ein Widerspruchspuls, weil ich aus einer rein erzählerischen Perspektive, 01:27:19.960 --> 01:27:23.140 dem Hacker sozusagen, das weiß man zumindest am Anfang nicht, 01:27:23.180 --> 01:27:26.060 ob der ein Ziel hat, sondern der will ja nur Stress machen. machen. 01:27:26.140 --> 01:27:30.420 Und das finde ich sozusagen, einem Kind ein Gerät anzumachen, 01:27:30.560 --> 01:27:32.920 das hat sie also nicht selber bedient, und sich dann selber zu zeigen, 01:27:33.040 --> 01:27:36.040 finde ich eine ganz valide Form, um so eine Art Horror in diesen, 01:27:36.260 --> 01:27:39.300 das kann man so mit Gasleitung auch verbinden. Was hast du da gemacht? 01:27:39.380 --> 01:27:41.320 Ich habe gar nichts gemacht, aber wieso ist dann die Kamera an? 01:27:41.600 --> 01:27:42.920 Das fand ich total plausibel. 01:27:43.280 --> 01:27:44.980 So habe ich das noch nicht gesehen, das ist interessant. 01:27:46.000 --> 01:27:49.840 Und ansonsten gibt es da immer so diese Szenen, wo Schweighöfer an seinem Rechner 01:27:49.840 --> 01:27:54.020 sitzt und dann immer so ganz viele Fenster so dramatisch auf und zu gehen. 01:27:54.260 --> 01:27:59.320 Und ich denke so, Ja, echt jetzt, aber es gibt auch gute Szenen da drin, 01:27:59.360 --> 01:28:02.540 nämlich wo der dann seinen Computer neu aufsetzt, einfach wirklich Windows neu 01:28:02.540 --> 01:28:04.440 installiert und davon genervt ist. 01:28:05.693 --> 01:28:08.473 Also da finde ich auch den Charakter nachvollziehbar. Der denkt, 01:28:08.513 --> 01:28:12.133 ich bin gehackt worden, ich installiere Windows neu, schön, hat er gelesen, ein Computerbild. 01:28:13.193 --> 01:28:17.333 Aber wenn er wirklich gehackt wird gerade immer, das ist jedes Mal so, 01:28:17.393 --> 01:28:21.033 da sind wir filmisch einfach schon weiter gewesen. 01:28:21.313 --> 01:28:24.253 Das fand ich sehr retro, was sie da gezeigt haben. 01:28:24.253 --> 01:28:28.493 Mich würde wirklich interessieren, wie das hinter den Kulissen aussieht, 01:28:28.533 --> 01:28:32.573 inwieweit da Leute berichtig beraten und dann irgendjemand anders sagt, 01:28:32.633 --> 01:28:34.853 nee, wir machen das trotzdem so. Falls ihr Einblick gehabt habt, 01:28:34.893 --> 01:28:38.073 schreibt es in die Kommentare oder uns eine Mail. Oder beauftragt uns, wir beraten euch. 01:28:38.553 --> 01:28:45.433 Also ja, es ist dasselbe Genre wie die anderen, aber ja, es ist noch mehr Richtung 01:28:45.433 --> 01:28:46.973 Hollywood, auf jeden Fall. 01:28:46.973 --> 01:28:56.173 Und deswegen kann es mit den Ängsten eines heutzutagigen Publikums spielen. Ja, das stimmt. 01:29:24.933 --> 01:29:29.173 Und wie verändern vielleicht die Darstellung auch die Hackerwelt selber? 01:29:29.353 --> 01:29:31.893 Das finde ich, vielleicht kann auch von euch einer was sagen. 01:29:32.273 --> 01:29:38.773 Also gibt es mittlerweile Hacker-Manierismen, die vielleicht davon kommen, 01:29:38.913 --> 01:29:42.293 dass Hacker in den Medien oder in den fiktiven Medien sozusagen auf so eine 01:29:42.293 --> 01:29:43.033 Art und Weise dargestellt werden? 01:29:43.433 --> 01:29:48.273 Welche Wechselwirkungen gibt es zwischen der Darstellung von Hackern in Filmen 01:29:48.273 --> 01:29:52.013 und TV und den Hosenwelt-HackerInnen? 01:29:53.513 --> 01:30:01.513 Ja, müsste man euch fragen, ob die Darstellung von Hackern euch beeinflusst irgendwie. 01:30:01.853 --> 01:30:06.033 Und ja, also das Streaming macht doch eine Wirkung. 01:30:06.253 --> 01:30:10.073 Also wenn man in Netflix etwas aus Deutschland schauen darf, 01:30:10.213 --> 01:30:16.853 dann hat man ja eine andere Position, die man überlegen könnte. 01:30:17.313 --> 01:30:21.193 Mir fällt eine Frage nach, Entschuldigung, die ich vergessen habe zu stellen. 01:30:21.193 --> 01:30:24.813 Und William, das wollte ich nämlich dich vor allem wegen der Außenperspektive 01:30:24.813 --> 01:30:29.773 fragen, sind hackende Personen im deutschen Film und Fernsehen nur Männer? 01:30:32.853 --> 01:30:37.213 Nein, aber die Hauptfiguren doch. Also man sieht in You Are Wanted, 01:30:37.213 --> 01:30:43.493 es gibt Frauen im Zimmer und das ist der Fall bei all diesen Beispielen, 01:30:43.493 --> 01:30:45.213 dass es Frauen im Zimmer gibt. 01:30:45.213 --> 01:30:53.773 Und ja, doch in 23 hat Koch eine Beziehung mit einer, die immer da ist und teilnimmt. 01:30:54.495 --> 01:31:00.675 Aber ja, leider gibt es keine Hauptfigurinnen bisher in solchen Filmen. 01:31:00.775 --> 01:31:06.315 Also in Dokumentarfilmen doch, aber in, sagen wir, Featurefilmen gibt es keine 01:31:06.315 --> 01:31:09.135 Frau in der Hauptrolle als Hacker bisher. 01:31:09.135 --> 01:31:12.455 Ja, es gibt ja diesen Bechtel-Test, der ist ja mittlerweile auch im Stritten, 01:31:12.475 --> 01:31:15.095 aber sozusagen so als Daumenregel, finde ich, kann man immer noch kurz gucken, 01:31:15.135 --> 01:31:18.535 der sagt, der die Frage stellt, gibt es in Filmen sozusagen Frauen, 01:31:18.735 --> 01:31:21.375 die sich miteinander unterhalten über was anderes als Männer? 01:31:21.715 --> 01:31:24.995 Und ich fürchte sozusagen für Hackerinnen im deutschen Film und Fernsehen ist 01:31:24.995 --> 01:31:26.195 die Antwort da ganz eindeutig nein. 01:31:26.555 --> 01:31:30.035 Wenn es keine gibt, wie sollen sie sich unterhalten? Genau, sie sind halt nur 01:31:30.035 --> 01:31:31.155 im Zimmer, sie sind halt Beiwerk. 01:31:31.415 --> 01:31:35.875 Kasper? Ja, würde ich auch. Also im deutschen Film nein. Da fällt euch dann einer in einem Ami? 01:31:36.175 --> 01:31:38.955 Also gibt es, fällt euch jemand? naja habt 01:31:38.955 --> 01:31:41.715 ihr schon genannt die angelina jolie und aus 01:31:41.715 --> 01:31:44.535 sind sie glasen verfilmung gar nicht ihr 01:31:44.535 --> 01:31:48.075 habt keine ahnung wie oft darauf angesprochen wurde damals gab er zwei filme 01:31:48.075 --> 01:31:54.275 davon unglaublich weil das so selten war ich habe ich habe war überschwemmt 01:31:54.275 --> 01:31:59.015 von von presseanfragen als diese filme rauskommen da war ein zeitlicher versatz 01:31:59.015 --> 01:32:02.875 also gibt übrigens schwedische oder skandinavische Produktion und eine Ami-Produktion, oder? 01:32:02.895 --> 01:32:05.675 Genau. Die Schwedische ist besser. Die ist nicht auch, natürlich. 01:32:06.835 --> 01:32:11.035 Man sollte auch die Serie erwähnen, Biohackers. 01:32:11.135 --> 01:32:15.595 Das ist eine deutsche Serie mit einer Frau in der Hauptrolle. 01:32:15.755 --> 01:32:22.015 Sie experimentiert, aber nicht nur mit Computern, nicht mit Programmier-Sprache. 01:32:22.235 --> 01:32:26.355 Der Bechtel-Test wird ja auch nicht bestanden, wenn es nur eine Frau als Hauptrolle gibt. 01:32:26.475 --> 01:32:28.395 Das ist eben das Wichtige. Es muss ja nur eine zweite geben. 01:32:28.395 --> 01:32:30.535 Sie könnte sich mit einer Nebenrolle über was anhören. Genau, 01:32:30.535 --> 01:32:33.795 aber wenn es einen Namen haben und sie müssen sich unterhalten und nicht über 01:32:33.795 --> 01:32:36.095 Männer. Und da wird es tatsächlich dann schwieriger. 01:32:36.235 --> 01:32:39.115 Wie würdet ihr Trinity, also weil Matrix ja sozusagen auch so, 01:32:39.155 --> 01:32:42.835 also würdet ihr Trinity, also den Charakter von Carrie Ann Moss in Matrix sozusagen 01:32:42.835 --> 01:32:45.935 als weibliche Hackerin oder als Beiwerk? 01:32:46.595 --> 01:32:49.335 Och, die ist schon Hacker, aber reden tut sie nicht viel. Na, 01:32:49.395 --> 01:32:54.315 beides, weil auch wieder sie, und das soll jetzt nicht abfällig klingen, 01:32:54.315 --> 01:32:57.295 sondern wirklich als filmische Beschreibung, sie ist halt auch... 01:32:59.728 --> 01:33:03.488 Sexuelles Objekt für den Hauptcharakter nachher. Also er erobert sie ja, 01:33:03.588 --> 01:33:06.408 also doch wieder so ein ganz klassischer Plot. 01:33:06.488 --> 01:33:10.948 Das heißt, sie ist nicht eine unabhängige Nicht-Sex-Partnerin. 01:33:11.008 --> 01:33:15.268 Jaja, aber Keanu Reeves ist bitteschön auch echt ein Sexobjekt. Aber was für jetzt? 01:33:15.788 --> 01:33:19.588 Also ich würde es ja nun mal nicht unerwähnt lassen. Es ist nicht so mein Fall, aber... 01:33:19.588 --> 01:33:22.668 Ich wollte gerade sagen, wir möchten in die Kings, der Sprecherin des Chaos 01:33:22.668 --> 01:33:25.428 Computer Groups, an dieser Stelle nicht weiter eingehen, sondern zurück zur 01:33:25.428 --> 01:33:29.048 Frage kommen, welche Welche Wechselwirkungen ihr zwischen der Darstellung von 01:33:29.048 --> 01:33:34.108 Hackern, wie wir jetzt gelernt haben, im deutschen Film und Fernsehen seht mit dem Rest der Welt? 01:33:34.168 --> 01:33:37.788 Für mich sind relativ deutliche, manchmal in den letzten Jahren, 01:33:37.828 --> 01:33:41.928 Vorträge darüber gehalten, die fünf schlimmsten Mythen zu debunken über Hacker. 01:33:42.068 --> 01:33:46.108 Weil ich glaube, dass es eine starke Rückwirkung gibt, aber weniger von diesen deutschen Filmen. 01:33:46.168 --> 01:33:49.408 Ich glaube, dass die deutschen Filme unter Deutschen immer noch sehr viel weniger 01:33:49.408 --> 01:33:51.008 gesehen werden, als die Hollywood-Schinken. 01:33:51.188 --> 01:33:54.588 Und vor allen Dingen die Hollywood-Vorabendserien, also diese CSI-Hacking, 01:33:54.808 --> 01:33:56.168 ist glaube ich das Allerschlimmste. 01:33:56.708 --> 01:34:01.348 Diese, I need three minutes and I'm in und egal wo. Also wisst ihr, 01:34:01.448 --> 01:34:04.108 diese. Zu zweit an einer Tastatur. Ja, total. 01:34:04.688 --> 01:34:09.948 Und mehrere Dinge, also wenn man darüber ernsthaft spricht und Leute sich für 01:34:09.948 --> 01:34:13.488 Hacker interessieren und zum Beispiel einen einladen, sodass man darüber spricht, 01:34:13.588 --> 01:34:16.928 dann kann man diese Klischees aus den Filmen immer wieder abrufen, 01:34:17.008 --> 01:34:22.268 weil Leute halt in ihrer Lebenswelt mit keinem Hacker in Kontakt kommen und 01:34:22.268 --> 01:34:23.708 es ihre einzige Darstellung ist. 01:34:23.708 --> 01:34:29.368 Für mich ist die extrem wirkungsmächtig nach wie vor. Darf ich jetzt endlich mal sagen, was da fehlt? 01:34:29.788 --> 01:34:33.008 Was mich so ärgert seit Jahren? Darf ich jetzt sagen? 01:34:34.645 --> 01:34:37.905 Niemand liest da mal ein Manual. Niemand. Es regt mich so auf. 01:34:38.285 --> 01:34:44.485 Also das Hackerleben besteht in hohem Maße davon, sich mal mit den Details eines 01:34:44.485 --> 01:34:47.665 technischen Systems auseinanderzusetzen. Dazu muss man diese blöden Manuals 01:34:47.665 --> 01:34:49.545 lesen. Und nie taucht es auch nur auf. 01:34:49.625 --> 01:34:52.765 Es wird nicht mal erwähnt in den Filmen. Es regt mich auf. Read the Manual. 01:34:53.305 --> 01:34:56.485 Read the fucking Manual. Ja, du hast recht. Jawohl, das wollte ich jetzt hier 01:34:56.485 --> 01:34:57.725 endlich mal gesagt haben. Okay. 01:34:58.725 --> 01:35:02.265 Also auch im MyMakker-Leben, das ist ja nicht nur Software, das ist auch Hardware. 01:35:02.305 --> 01:35:05.085 Du musst dich mit diesem System, mit den Spezifikationen beschäftigen. 01:35:05.085 --> 01:35:06.785 Macht überhaupt keinen Spaß, das zu lesen. 01:35:07.045 --> 01:35:10.925 Und man muss auch lang, also wie gesagt, dieser ganze Vorlaufprozess findet ohnehin statt. 01:35:11.305 --> 01:35:15.945 Die sind immer schon alle auf einem gewissen Level. Man muss sich nie einarbeiten 01:35:15.945 --> 01:35:17.925 ins System. Das regt mich schon seit Jahren um. 01:35:18.165 --> 01:35:20.365 So fertig, fertig aufgeregt. Kaspar? 01:35:21.865 --> 01:35:26.105 Ich würde es ähnlich beantworten wie Constanze. das indirekt oder direkt eben 01:35:26.105 --> 01:35:31.525 getan hat, ja, es gibt eine Wechselwirkung auf jeden Fall zwischen filmischer Welt und Realwelt, 01:35:31.705 --> 01:35:39.425 aber die besteht auch in Deutschland nur sehr wenig auf der Basis von deutschen Produktionen. 01:35:39.425 --> 01:35:43.525 Und Filme wie 23 und so sind keine Blockbuster, 01:35:43.685 --> 01:35:48.025 die irgendwie die Wohnungen vollgestopft haben mit Menschen, 01:35:48.045 --> 01:35:52.645 die geguckt haben, sondern die Klischees und die Sachen kommen vielmehr aus 01:35:52.645 --> 01:35:54.625 großen internationalen Produktionen, 01:35:54.625 --> 01:35:56.785 die aber auch eben aus Schweden kommen können, ja, plötzlich. 01:35:56.785 --> 01:36:02.165 Aber die deutschen Filme sind eher für mich immer etwas Retrospektives, 01:36:02.385 --> 01:36:08.725 das sich mit der eigenen Geschichte befasst, wie zum Beispiel auch diese RAF-Feature-Filme. 01:36:08.825 --> 01:36:12.265 Also da würde ich eher die deutsche Filmkultur sehen. 01:36:12.505 --> 01:36:15.405 Wobei wir einen dabei hatten, den man hier als Blockbuster bezeichnen kann. 01:36:15.565 --> 01:36:17.385 Also Who Am I war auch kommerziellen Erfolg. 01:36:18.405 --> 01:36:22.505 Aber war das in Deutschland auch? Ja. Aber war er kommerziellen Erfolg oder 01:36:22.505 --> 01:36:26.685 war es sozusagen so ein richtiger Top Ten? Also hat William in seinem Buch geschrieben, stimmt das nicht? 01:36:28.245 --> 01:36:36.245 Tja, keiner war ganz erfolgreich, besonders am Anfang, aber dass man immer noch 23. 01:36:37.505 --> 01:36:44.185 Sieht oder sehen möchte, oder es ist wieder aufgetaucht, ja, 01:36:44.285 --> 01:36:45.445 finde ich ganz interessant. 01:36:45.665 --> 01:36:48.485 Das kann man natürlich auf zwei Arten lesen, man kann sagen, 01:36:48.685 --> 01:36:51.945 das ist ein so guter Film, dass man ihn jetzt immer noch sehen will, 01:36:52.005 --> 01:36:54.645 man könnte auch sagen, seitdem ist halt einfach nichts gekommen, 01:36:54.745 --> 01:36:57.605 was dem das Wasser reichen kann, das heißt, es ist auch auch so ein bisschen Dürre hier irgendwie. 01:36:58.365 --> 01:37:00.025 Zum Schluss habe ich noch zwei Fragen. 01:37:00.986 --> 01:37:05.186 Die erste ist, ob ihr kurz einen Tipp abgeben könnt, es ist ja in der Medienwelt 01:37:05.186 --> 01:37:09.746 oder generell in der Welt sozusagen, findet ja leider oft Amerikalisierung statt 01:37:09.746 --> 01:37:13.766 und wir haben jetzt irgendwie You Are Wanted schon gesagt, 01:37:13.986 --> 01:37:17.746 also das ist was, das orientiert sich halt sehr stark an Hollywood, auch Who Am I Come From, 01:37:17.886 --> 01:37:23.746 glaubst du, William, vielleicht wird sich, du hast ja deutsches Film, 01:37:23.806 --> 01:37:26.886 also Hacker in deutschen Film und Fernsehen als eigenständiges Gebiet untersucht, 01:37:26.986 --> 01:37:29.486 glaubst du, dass es das in Zukunft auch noch geben wird? 01:37:29.486 --> 01:37:33.026 Also dass Hacker in deutschen Film und Fernsehen sich so sehr unterscheiden 01:37:33.026 --> 01:37:37.666 werden von US-amerikanischen Produktionen, dass sich das als Untersuchungsgebiet 01:37:37.666 --> 01:37:40.746 lohnt oder wird sich das einfach angleichen, weil es sich besser verkauft? 01:37:41.046 --> 01:37:47.746 Das ist eine große Frage und ich meine, dass die Antworten von Kaspar und Constanze 01:37:47.746 --> 01:37:50.726 ganz schön das dargestellt haben. 01:37:50.966 --> 01:37:55.306 Und Berlin ist auch schon amerikanisiert. 01:37:55.766 --> 01:37:59.206 Noch stärker in den letzten zehn Jahren, kann man sagen. 01:37:59.486 --> 01:38:04.546 Also, nein, es wird noch deutsche Vorstellungen von Hacker geben, 01:38:04.946 --> 01:38:10.246 aber das wird auch zum anderen Teil immer internationaler. 01:38:10.326 --> 01:38:14.266 Vielleicht nicht amerikanisiert, sondern internationalisiert. 01:38:14.986 --> 01:38:18.906 Ich glaube auch, dass diese, jetzt schon mehrfach ist es dir gefallen, 01:38:19.066 --> 01:38:23.106 Netflix-Produktionen oder Amazon Prime oder so, ich denke, die machen was. 01:38:23.106 --> 01:38:27.546 Meine Beobachtung ist, dass die meisten dieser deutschen Produktionen sind Co-Produktionen. 01:38:27.906 --> 01:38:32.046 Das heißt, da gibt es auch eine organisatorische Zusammenarbeit und auch eine, 01:38:32.106 --> 01:38:36.266 die sich auf ein internationales Publikum richtet, weil sie sich von vornherein vermarkten. 01:38:36.486 --> 01:38:41.186 Wenn ihr euch anguckt, was zum Beispiel auch jetzt die aktuellen großen ARD-Produktionen 01:38:41.186 --> 01:38:43.706 sind und Co-Produktionen, die mit technischen Themen zu tun haben. 01:38:43.786 --> 01:38:46.046 Die sind in Englisch gedreht mit deutschen Schauspielern. 01:38:46.186 --> 01:38:49.186 Das heißt, da gibt es ein Zugehen auf diese Märkte. 01:38:50.106 --> 01:38:52.226 Haben wir eigentlich schon über Bollywood geredet? 01:38:53.186 --> 01:38:57.206 Oder Nollywood? Na gut, also mein Eindruck ist, dass es auch von den... 01:38:57.206 --> 01:38:58.486 Jetzt musst du kurz sagen, was das ist. 01:38:59.166 --> 01:39:06.126 Bollywood, der größte Filmmarkt in Indien und Nollywood ist sozusagen das afrikanische Pendant. 01:39:08.006 --> 01:39:11.566 Egal, also ich habe mich selber wieder unterbrochen. 01:39:11.686 --> 01:39:16.446 Wir müssen jetzt noch mal ein eigenes Karius-Radio über Bollywood und Nollywood-Hackerfilme 01:39:16.446 --> 01:39:19.606 machen. Aus meiner Sicht müssen wir dringend diesen Podcast fortführen, 01:39:19.666 --> 01:39:24.786 weil wir auch nur wenige Aspekte ansprechen konnten. Wir müssen das unbedingt fortführen. 01:39:25.966 --> 01:39:29.066 Und wisst ihr, wie wir das fortführen? Ich habe eine Idee, darf ich das live 01:39:29.066 --> 01:39:31.726 hier on air sagen? Können wir ja im Zweifel rausschneiden. 01:39:34.426 --> 01:39:39.846 Raushacken, Entschuldigung. Na ja, am spannendsten ist es doch letztlich so 01:39:39.846 --> 01:39:44.086 wie in Williams Buch, wenn man es am einzelnen Film unter einer einzelnen Figur 01:39:44.086 --> 01:39:46.246 festmacht. Also wenn man, 01:39:47.519 --> 01:39:52.959 Sich ein konkretes Beispiel sucht und daran die Klischees oder Nicht-Klischees, 01:39:52.959 --> 01:39:55.719 die da schon was Hacks, kulturelle festmacht. 01:39:56.159 --> 01:39:59.199 Naja gut. Also ihr könnt schon mal gucken, ob hackercast.de noch frei ist, 01:39:59.239 --> 01:40:01.039 vielleicht ist ja gerade ein neuer Podcast geboren worden. 01:40:03.399 --> 01:40:06.119 Kaspar, wolltest du auch noch zur möglichen Amerikanisierung, 01:40:06.299 --> 01:40:08.399 Internationalisierung von deutschen Hacker filmen? Ich fand schön, 01:40:08.479 --> 01:40:12.599 was William gesagt hat, dass Berlin ja auch amerikanisiert wurde. 01:40:13.499 --> 01:40:18.359 Als gebürtiger Berliner würde ich sagen, aua ja. Also es ist natürlich komisch 01:40:18.359 --> 01:40:22.179 mit jemandem, der gerade in Amerika ist, das als etwas Schlechtes darzustellen. 01:40:22.239 --> 01:40:24.839 Das dachte ich auch, das ist auch ein bisschen blöd. Aber ich glaube, 01:40:24.919 --> 01:40:28.059 wir wissen alle, was gemeint ist. Als ich Billion Dollar Code geguckt habe, 01:40:28.159 --> 01:40:33.719 war ich sehr berührt emotional, weil ich habe meine Jugend in den 90er Jahren gesehen. 01:40:33.959 --> 01:40:38.239 Also ich war echt kurz, ich hatte so eine Träne im Knopfloch und habe so gesehen, 01:40:38.339 --> 01:40:43.679 so Orte wie die Seabase und Hacker Club so vor Augen wieder in der Oranienburger 01:40:43.679 --> 01:40:48.199 Straße und dachte so, Mann war das eine schöne Zeit hier, die war auch wirklich toll. 01:40:48.199 --> 01:40:50.959 So und das war interessant das aber 01:40:50.959 --> 01:40:54.479 in so einer produktion zu sehen ja also da bringt 01:40:54.479 --> 01:40:57.239 das auch was gutes hervor weil auch das geld da ist um diese zeit wieder 01:40:57.239 --> 01:41:00.299 aufleben zu lassen das kostet ja auch produktionsgelder das 01:41:00.299 --> 01:41:05.279 alte berlin darzustellen aber so wie sich berlin verändert wird sich auch wird 01:41:05.279 --> 01:41:09.399 werden sich auch die filmproduktion verändern dass das denke ich auch ja so 01:41:09.399 --> 01:41:15.839 lange ja wenn ich sagen darf ja berlin ist noch meine lieblingsstadt also je 01:41:15.839 --> 01:41:20.059 mehr die die Rolle eines deutschen Hackers sich ändert, 01:41:20.239 --> 01:41:22.199 ich meine internationale, 01:41:23.039 --> 01:41:27.179 desto mehr wird das bei den Filmen reflektiert. 01:41:27.439 --> 01:41:33.559 Also die Filme sind eine Reflexion der Realität, auch wenn sie übertrieben sind. 01:41:34.619 --> 01:41:38.239 Okay, so dann allerletzte Abschlussrunde mit der Abschlussfrage mit der Bitte um kurze Antwort. 01:41:38.719 --> 01:41:41.579 Wenn man sich jetzt diesen Podcast angehört hat und vorher noch nicht, 01:41:41.659 --> 01:41:45.199 also es nicht irgendwie gerade innerlich seine eigene Bibliothek durchgeht und 01:41:45.199 --> 01:41:50.059 denkt, aha, sondern wenn man jetzt nur an das Thema einsteigen will, als Empfehlung und, 01:41:50.769 --> 01:41:53.989 Vielleicht als positive Empfehlung, also nicht sozusagen schlimmster Hacker-Fehlfilm, 01:41:54.029 --> 01:41:56.969 sondern der eine Hacker-Film, wo ihr sagt, wenn man einsteigen will, 01:41:57.009 --> 01:42:00.069 Kasper zeigt, er möchte gerne drei Titel sagen, na gut, 01:42:00.349 --> 01:42:05.189 aber ihr anderen müsst nicht drei sagen, also euer Lieblings-Hacker-Film oder 01:42:05.189 --> 01:42:08.689 wenn es sein muss, eure drei Lieblings-Hacker-Filme oder Serien. 01:42:08.849 --> 01:42:12.289 Dann Kasper, fang doch mal an. Okay, also ich muss einfach 23 sagen. 01:42:12.489 --> 01:42:15.809 Das ist historisch auch interessant. Da lernt man was über Geschichte. 01:42:16.549 --> 01:42:21.049 Ich finde Hackers aus Amerika ist einfach witzig. Das ist popkulturell wichtig. 01:42:21.209 --> 01:42:24.809 Und einen Film möchte ich noch pitchen, den wir gar nicht genannt haben. 01:42:25.309 --> 01:42:30.569 1987, Deutschland, der Film Peng, du bist tot, wo Rolf Zacher einen Hacker spielt 01:42:30.569 --> 01:42:34.609 und der aber enorm interessant ist in der Darstellung von Hack. 01:42:34.609 --> 01:42:38.569 Und den gibt es auf einer Videoplattform irgendwie umsonst zu gucken, 01:42:38.669 --> 01:42:41.229 glaube ich, wenn man da irgendwie nach Peng, du bist tot googelt. 01:42:43.689 --> 01:42:47.429 Also ich könnte mich bei den allen drei anschließen. Es liegt aber daran, 01:42:47.489 --> 01:42:51.629 dass wir über Peng, du bist tot, man kennt schon mal den Sprachrahmen von langer Zeit. 01:42:52.769 --> 01:42:56.729 Von den Büchern, die William ein Buch hat, würde ich glaube ich am ehesten The 01:42:56.729 --> 01:43:02.469 Billion Dollar Code angucken. weil es eben auch ja, die Stadt ist da schön porträtiert, 01:43:02.509 --> 01:43:06.589 die Charaktere haben eine gewisse Tiefe, also eine schöne Art, finde ich. 01:43:07.629 --> 01:43:10.729 Ansonsten ich überlege gerade, ob ich noch einen Film kenne. 01:43:12.469 --> 01:43:18.609 Also ich finde nicht uninteressant, wenn man sich ein bisschen für diese kulturelle 01:43:18.609 --> 01:43:19.969 Hacker-Bild interessiert. 01:43:21.269 --> 01:43:27.309 Die Matrix-Trilogie, ist das eine Trilogie? Ja, ich kenne nur drei. 01:43:28.389 --> 01:43:32.289 Also die sich nochmal anzusehen, denn da ist ja auch dieses Konzept, 01:43:32.289 --> 01:43:35.249 in was reinzuhaken, die Realität mit damit zu ändern, finde ich auch interessant. 01:43:37.040 --> 01:43:40.300 Also, das war mal ein Blockbuster, aber ich glaube, dass jüngere Leute den heute 01:43:40.300 --> 01:43:43.500 gar nicht mehr so kennen, weil der ist jetzt einfach so ein bisschen abgehangen. 01:43:43.720 --> 01:43:48.260 Und ich finde, das lohnt sich, wenn man den ganzen Ballast von diesem religiösen 01:43:48.260 --> 01:43:52.040 Überbau da wegdenkt, sich nochmal anzusehen, wie der Hacker da dargestellt ist, 01:43:52.120 --> 01:43:54.780 wie unterschiedlich die Hacker sind. Finde ich persönlich nicht so schlecht. 01:43:55.500 --> 01:43:58.880 Er ist halt alt. Ich tue mich schwer, weil ich bei Matrix bin ich immer so, 01:43:58.960 --> 01:44:02.580 also guckt den ersten Teil, guckt Zusammenfassung für Teil 2 und 3 und guckt 01:44:02.580 --> 01:44:04.720 den vierten Teil. Ich glaube, das ist alles, was man da gerade machen muss. 01:44:04.860 --> 01:44:09.100 Ich finde von den Filmen aus dem Buch von Wilhelm, ich war total überrascht. 01:44:09.140 --> 01:44:11.820 Ich hatte nämlich damals Who Am I ausgelassen, weil ich dachte, 01:44:11.920 --> 01:44:12.920 das ist bestimmt ganz schlimm. 01:44:13.000 --> 01:44:15.880 Ich habe den jetzt in der Vorbereitung der Sendung geguckt und es ist einfach 01:44:15.880 --> 01:44:20.160 auch sehr ungesundes Action-Kino. Also das ist eine gute Abendunterhaltung, 01:44:20.180 --> 01:44:23.620 wenn er mal die Füße hochlegen wollte und dass er ein bisschen Knall-Peng-Puff 01:44:23.620 --> 01:44:25.540 macht. Das ist gut gelungen. 01:44:26.640 --> 01:44:29.020 William, du musst anscheinend, wenn du es noch nicht getan hast, 01:44:29.060 --> 01:44:31.780 Peng, du bist tot gucken. Habe ich jetzt so als Hausaufgabe von den anderen 01:44:31.780 --> 01:44:33.700 beiden an dich mitvernommen. 01:44:33.900 --> 01:44:35.880 Was sind denn deine Hackfilm-Empfehlungen? 01:44:37.060 --> 01:44:43.640 Tja, wenn man nur aktuelle Filme oder aktuelles Fernsehen mag und nur etwas 01:44:43.640 --> 01:44:47.460 aus der Jetzt-Zeit sehen möchte, dann auf jeden Fall Billion Dollar Code. 01:44:47.700 --> 01:44:54.020 Ich finde den Vergleich zwischen Silicon Valley und Berlin super interessant. Muss man schauen. 01:44:55.500 --> 01:45:00.820 Ansonsten, wenn man auch alte Filme mag, dann auf jeden Fall 23. 01:45:00.820 --> 01:45:05.460 Die Gedanken sind frei, singen David und Karl auf einem Zug. 01:45:05.740 --> 01:45:11.860 Also wenn man nur ein bisschen schon für die deutsche Geschichte sich interessiert, 01:45:11.860 --> 01:45:14.980 dann gibt es so viele Filme. Ganz sehenswert. 01:45:15.180 --> 01:45:18.060 Ja, also die beiden. War das eigentlich mit Berlin Babylon? 01:45:19.880 --> 01:45:24.000 Ist das ein Hackerfilm? Nein, das sind ja nicht wirklich Hackerfiguren. 01:45:24.000 --> 01:45:26.260 Es ist doch eine Situation. 01:45:27.200 --> 01:45:32.340 Ja, meine Deutschstudentinnen in den USA schauen die Serie schon. 01:45:32.820 --> 01:45:38.000 Ich habe auch vor, vielleicht über Dark zu schreiben. Also, ja. Ja. 01:45:39.340 --> 01:45:41.940 Okay, dann vielen lieben Dank, dass ihr heute alle hier wart. 01:45:42.020 --> 01:45:44.320 Vielen Dank, William, dass du dir die Zeit genommen hast. 01:45:44.680 --> 01:45:48.300 Dein Buch heißt Hackers as Heroes in German Film and Television. 01:45:48.840 --> 01:45:51.540 Ich glaube, es ist nicht ganz billig, weil es ein wissenschaftliches Buch vor 01:45:51.540 --> 01:45:54.580 allem ist, aber es ist lesenswert, das kann ich tatsächlich sagen. 01:45:54.760 --> 01:45:57.200 Vielen lieben Dank, dass du da warst. Bitteschön. Vielen lieben Dank, 01:45:57.280 --> 01:45:59.520 Kasper und Constanze, dass ihr da wart. 01:45:59.960 --> 01:46:02.240 Und liebe HörerInnen, viel Spaß beim Gucken. 01:46:03.000 --> 01:46:05.940 Ich verabschiede mich auch. Mir bleibt nur noch zu sagen, lasst euch nicht überwachen 01:46:05.940 --> 01:46:08.580 und verschüsselt immer schön eure Backups. Tschüss! 01:46:09.200 --> 01:49:38.817 Music.