Wo ist mspro?

Menschen fragen sich den ganzen Tag: Wo ist eigentlich mspro? Vielleicht auch nicht. Aber falls doch, kann man jederzeit hier vorbeischauen und nachgucken. Meine Location-Daten aus Foursquare und und meine aktuelle Geoposition werden hier ständig auf dem aktuellsten Stand wiedergegeben.

Kalender abonnieren: XML – iCal – HTML.

[do_widget "RSS Widget"]
Current Location (Basierend auf sosumi/find my iphone)

Hier gibt es meinen Foursquare-feed als RSS: https://feeds.foursquare.com/history/1e8a2aedfc8cb90b2639cfb4dc80a181.rss

 

 


Aktuelle Artikel

Der Hacker und die nächste Politik

/***** Den folgenden Text habe ich im Rahmen einer breiter angelegten Aktion für die Geburtstagsfeier von Prof. Dr. Torsten Meyer (Uni Köln) verfasst und vorgetragen. *****/

Der Hacker ist der Held der nächsten Kunst, so Torsten Meyer in seiner zweiten These zur nächsten Kunst (Englische Version). Der Hacker ist aber auch der Held der nächsten Politik.

Eine in Hackerkreisen beliebte Definition des Hackens lautet schlicht “Atypisches Nutzerverhalten”. Eigentlich ist es eine Fremdbezeichnung der damals, in den 80ern noch als “Deutsche Bundespost” firmierende Aufseherin aller Datennetzwerke. Gerade in seiner ganzen beamtendeutschen Bräsigkeit markiert der Begriff immer schon die Opposition zum “gewünschten Nutzerverhalten”.

Die Abweichung, die Alternative ist auch das wesentlichste Strukturmerkmal des Hacks. Der Hacker weiß, es gibt nicht die eine Weise, ein Gerät, eine Software, einen Dienst oder ein sonstiges technisches Artefakt zu verwenden, sondern es gibt immer auch eine Alternative. Es gibt immer einen Weg, der nicht vorhergesehen war. Das ist die Politik des Hackens: das Aufzeigen und Schaffen von Alternativen.

Torsten Meyer hat den Hacker als Ablösefigur des Intellektuellen, des Kritikers und des souveränen Subjekts eingeordnet. Der Intellektuelle appellierte an die Öffentlichkeit, der Kritiker kritsierte die Werke und gesellschaftlichen Zustände und das souveräne Subjekt behauptete seine Souveränität gegenüber seiner Umwelt. Die Helden vergangener Diskurse, sie interessieren den Hacker wenig.

Der Hacker kehrt der Öffentlichkeit den Rücken zu, schließt sich ein in sein Zimmer und zückt den Lötkolben. Die Öffentlichkeit kann ihm bei seinem Problem nicht helfen. Er weiß, er alleine kann den Unterschied machen, den er braucht. Er allein kann eine Alternative schaffen zu den alternativlosen Systemen der Mächtigen. Die Öffentlichkeit kann ihm dabei egal sein. Es ist umgekehrt: die Öffentlichkeit braucht ihn.

Der Hacker kann mit dem Kritiker nichts anfangen. Warum etwas kritisieren, anstatt es besser zu machen? Hacken bedeutet forken. Forken – “Gabeln”, heißt es, wenn man ein Projekt an einem bestimmten Punkt seiner Entwicklung verzweigt. Die Codebase teilt sich und wird einfach in zwei unterschiedliche Richtungen weiterverfolgt. “Behalte deine Meinung. Ich mach was neues.” Etwas zu forken ist besser als es zu kritisieren.

Der Hacker zuckt mit den Schultern gegenüber dem souveränen Subjekt. Der Hacker weiß, dass er eingebunden ist in einem riesigen Wust an Infrastruktur. Er weiß, dass er tun kann, was er tut, weil Generationen vor ihm Code geschrieben haben, auf dem sein Code aufbaut. Er codet auf den Schultern von Giganten. Er lässt die Giganten marschieren unter seinem Regime. Selbstermächtigung ist besser als Souveränität.

Es geht dem Hacker dabei gar nicht mal darum, die eigene Alternative durchzusetzen, oder das bestehende System zu überwinden. Der Hack will nicht Kalif anstelle des Kalifen werden. Der Hack ist sich selbst genug. Hacken tut man, weil es geht. Alles nur für den “Spaß am Gerät”, oder “For the lulz”, wie es neuerdings heißt.

Und doch ist der Hack das dringendste politische Programm, in einer Welt, deren politische Grundkonfiguration die Alternativlosigkeit ist. Das atypische Nutzerverhalten ist ein Akt der Freiheit, denn es ist das Ausbrechen aus einem System, das alles durchzuregieren droht. Der Hack hilft zwar nicht, das System zu überwinden, sich von ihm unabhängig zu machen oder irgendeine Souveränität gegen es zu behaupten (das ist das alte Denken). Das atypische Nutzerverhalten überwindet aber die inhärente Totalität die jedem System zu eigen ist. Es stellt dem System die Alternative als Versprechen und/oder Drohung gegenüber und verweist somit auf die Kontingenz und Fragilität seines Machtanspruchs.

Das ist schon eine ganze Menge.


  1. Einführung in den Fefismus. Kommentare deaktiviert
  2. Just published: Digital Tailspin – Ten Rules for the Internet After Snowden Kommentare deaktiviert
  3. Algorithmendeutung Kommentare deaktiviert
  4. Abschlussbericht: Das Neue Spiel 1 Kommentar
  5. Meine 31c3 Einreichung 1 Kommentar
  6. Mal was ganz anderes … 1 Kommentar
  7. Hurra, hurra! Das Buch ist da! Kommentare deaktiviert
  8. Buch, Buch, Buch Kommentare deaktiviert
  9. Kommentare deaktiviert