[rohrpost] Social Hacking, Revisited (über Cornelia Sollfrank)
Florian Cramer
cantsin at zedat.fu-berlin.de
Die Nov 30 15:53:06 CET 2004
Den folgenden Text habe ich für den Katalog "net.art generator -
Cornelia Sollfrank" geschrieben, der soeben im Verlag für moderne Kunst
Nürnberg erschienen ist, s.a. die Rezension auf
<http://www.neural.it/nnews/corneliasollfranknetartgeneratore.htm>. Das
Buch enthält weitere Aufsätze u.a. von Ute Vorkoeper, Sarah Cook und
Verena Kuni. - Ich verschicke den Text hier in einer nochmals leicht
korrigierten Fassung, in alter Rechtschreibung.
-F
Social Hacking, Revisited
Florian Cramer
I
Was ist ein Hacker? 1999, in einem Vortrag während der ,,next
Cyberfeminist International`` in Rotterdam, hat Cornelia Sollfrank diese
Frage selbst gestellt und mit einem Definitionskatalog aus dem
,,jargon file``, dem selbstverfaßten Wörterbuch der
Computerhacker-Kultur, beantwortet:
1. Eine Person, der es Spaß macht, die Details programmierbarer
Systeme auszukundschaften und deren Möglichkeiten auszureizen, im
Gegensatz zu den meisten Nutzern, die sich nicht mehr als das
nötige Minimum an Kenntnissen aneignen möchten.
2. Jemand, der begeistert oder sogar besessen programmiert, oder dem
es mehr Spaß macht, selbst zu programmieren als nur darüber zu
theoretisieren.
3. Jemand mit Sinn für ,,hack value`` (d.h. eine hackerische
Herausforderung).
4. Jemand, der schnell programmieren kann.
5. Ein Experte für ein bestimmtes Programm, oder jemand, der mit oder
an diesem Programm viel arbeitet; vgl. ,,Unix-Hacker``. (Die
Definitionen 1 bis 5 sind miteinander verwandt und treffen auf
Leute zu, die in gegenseitiger Verbindung stehen.)
6. Ein Experte oder Enthusiast jeglicher Art. Zum Beispiel kann man
auch ein ,,Astronomie-Hacker`` sein.
7. Jemand, der die intellektuelle Herausforderung liebt,
Beschränkungen kreativ zu umgehen oder zu überwinden.
8. (abwertend) Ein böswilliger Eindringling, der durch Herumwühlen an
wichtige Daten gelangen will. Daher die Begriffe ,,Paßwort-Hacker
``, ,,Netzwerk-Hacker``. Die korrekte Bezeichnung für diese
Wortbedeutung ist ,,Cracker``.{1}
Zumindest die Definitionen 6 und 7, so merkt Sollfrank an, sind nicht auf
Computertechnik beschränkt und ermöglichen deshalb, ,,den Begriff so zu
erweitern, daß er jegliche Arten von Systemen einschließt``.{2}. Auch die
umgekehrte Lesart liegt nahe, jene nämlich, daß Computer-Hacking eine
historisch junge Spezialdisziplin einer alten Kunst der List und der
Manipulation von Systemen ist, so daß die Hacker-Selbstdefinitionen 6 und
7 nicht Erweiterungen der anderen Definitionen wären, sondern die anderen
Definitionen Spezialfälle von 6 und 7. Nahe legt dies zum Beispiel das
älteste westliche Sinnbild der Systemmanipulation, das von Homer
überlieferte trojanische Pferd, dessen allgemeines Verständnis jene von
Jargon-Definition Nr. 8 beschriebenen Hacker um die Spezialbedeutung eines
von außen eingeschleusten Computerprogramms ergänzt wurde, das, als
Systemprogramm getarnt, Nutzerdaten ausspäht.
Was ist also ein Hack? So, wie der Begriff ,,Hacker`` alle möglichen
Akteure bezeichnet, die unkonventionell mit Systemen umgehen, bezeichnet
,,Hack`` diesen Umgang selbst, sei es als List oder Täuschung, als
wirkungsvoller, aber konzeptuell unsauberer Eingriff (wie ein schneller
,,Patch`` oder ,,Bugfix``), oder als genial-einfache und zugleich elegante
Lösung, die in knappster Form eine Unzahl von Überlegungen absorbiert. Da
Odysseus` Holzpferd als ,,Hack`` bereits nur im Medium der Sprache und als
künstlerisches Produkt von Homers Epik existierte, überrascht es nicht,
daß es die Theorie der Sprach- und Redekunst ist, die auch eine erste
Theorie des Hacks formuliert. Interessanterweise wählt sie sich, rund 250
Jahre nach Homer, denselben Gegenstand des trojanischen Kriegs. Eine der
zwei überlieferten Reden des Gorgias von Leontinoi, der im fünften
vorchristlichen Jahrhundert die Rhetorik von Sizilien nach Griechenland
brachte, heißt ,,Lob der Helena`` (,,Helenes Enkomion``). Indem dieses Lob
den historischen common sense mit scheinbar zwingenden Argumenten
widerlegt und die Schuldige am trojanischen Krieg freispricht, ist es ein
Demonstrations-Programm für die Macht der Überredung. Gorgias' Hack
besteht darin, sich einer Rekursion zu bedienen: Helena sei womöglich zu
ihrem Handeln überredet worden, und die Macht der Sprache sei zu groß, als
daß Menschen sich ihr widersetzen könnten:
Wie viele bekehrten und bekehren noch wie viele andere zu wie vielem,
indem sie eine irreführende Rede bildeten. Wenn freilich alle an alles
Vergangene Erinnerung, in alles Gegenwärtige (Einsicht) und
Voraussicht auf alles Kommende hätten, dann wäre die Rede, selbst
gleich, nicht in gleicher Weise; dabei steht es jetzt keineswegs gut -
weder mit dem Erinnern des Vergangenen noch dem Beachten der
Gegenwart, geschweige denn der Ahnung des Kommenden. Und daher
bestellen die meisten in den meisten Fällen die Ansicht zum Beirat
ihrer Seele. Die Ansicht aber - trügerisch und unsicher wie sie ist -
umgibt den, der sich ihrer bedient, mit trügerischen und unsicheren
Geschicken.{3}
(Eine besser verständliche englische Übersetzung lautet:
Their persuasions by means of fictions are innumerable; for if
everyone had recollection of the past, knowledge of the present, and
foreknowledge of the future, the power of speech would not be so
great. But as it is, when men can neither remember the past nor
observe the present nor prophesy the future, deception is easy; so
that most men offer opinion as advice to the soul. But opinion, being
unreliable, involves those who accept it in equally uncertain
fortunes.)
Indem die Überredung zum Topos und als Topos zum Argument wird, überredet
sie Gorgias' Zuhörer. Die Macht der Sprache wird so zur selbsterfüllenden
Prophezeiung, die ihren performativen Selbstbeweis erbringt. Die
philosophische Implikation dieses Hacks ist, daß Wahrheit als bloßer
Effekt von der Rede hervorgebracht wird, von der Manipulation also, von
der Kunst. ,,Was ist also Wahrheit?`` schreibt der Altphilologe Friedrich
Nietzsche in seinem postumen Fragment ,,Ueber Wahrheit und Lüge im
aussermoralischen Sinne``:
,,Ein bewegliches Heer von Metaphern, Metonymien, Anthropomorphismen
kurz eine Summe von menschlichen Relationen, die, poetisch und
rhetorisch gesteigert, übertragen, geschmückt wurden, und die nach
langem Gebrauche einem Volke fest, canonisch und verbindlich dünken:
die Wahrheiten sind Illusionen, von denen man vergessen hat, dass sie
welche sind, Metaphern, die abgenutzt und sinnlich kraftlos geworden
sind, Münzen, die ihr Bild verloren haben und nun als Metall, nicht
mehr als Münzen in Betracht kommen.``{4}
Doch Gorgias' Rede zeigt mehr als nur das: Indem sie rhetorische
Überredung mit rekursiver Logik verbindet, weist sie über die Grenzen
ihrer Disziplin hinaus. Nicht von ungefähr sind rekursive, also sich
selbst aufrufende Schleifen, Bestandteil aller
Computer-Programmiersprachen und Gegenstand mathematischer Ästhetiken wie
Douglas R. Hofstadters ,,Gödel Escher Bach``. Auch im ,,jargon file``
finden sich ein Eintrag ,,recursion``, der auf sich selbst verweist, sowie
Artikel zu ,,recursive acronyms`` und ,,tail recursion``. Auf die
Interview-Frage, weshalb Hacker Rekursionen lieben, antwortet MIT-Hacker
und Freie Software-Apostel Richard Stallman:
,,Weil es gewissermaßen paradox ist, daß man etwas sinnvoll durch sich
selbst definieren kann und die Definition wirklich gültig ist.`` {5}
So trifft sich im ,,Hack`` Eleganz der logischen Konstruktion mit dem
rhetorischen, logisch-mathematisch nicht beschreibbaren Moment der
Verblüffung, das die lateinische Redekunst ,,stupor`` nennt und ab der
Frühneuzeit Gegenstand einer Rhetorik und Poetik des ,,acumen`` genannten
paradoxen, scharfsinnigen Witzes wird. Seine Antriebskraft des ,,ingenium
``, die - wie alles in der Rhetorik - Technik und damit lernbar ist,
mutiert im 18. Jahrhundert zum nicht mehr instruierten, sondern
naturtalentierten ,,Genie``. Was also geschieht, wenn Hacker zum neuen
Modell des Künstlers werden? Bedeutet dies nicht nur in der Theorie,
sondern auch der angesichts faktischer Geniekulte um prominente Hacker wie
Richard Stallman oder Cracker wie Kevin Mitnick die Rückkehr zu einer
Genieästhetik, an deren Überwindung sich Kunst und Kunsttheorie seit dem
20. Jahrhundert abgearbeitet haben? Oder wird im Gegenteil das
künstlerische Genie wieder zu technischem ingenium relativiert und
entzaubert?
II
Die erste bekannte und bis heute erfolgreichste Sabotage des Internets
geschah im November 1988, als der Informatikstudent Robert Morris Jr.
zahllose Netzcomputer mit einem sich selbst endlos vervielfältigenden
Computerprogramm lahmlegte. Die Konsequenz für Morris waren eine
Bewährungsstrafe von drei Jahren Bewährung plus vierhundert Stunden
gemeinnütziger Arbeit und über zehntausend Dollar Geldbuße, die Folgen für
die Bundesregierung der USA jedoch ungleich kostspieliger. Noch im Jahr
1988 wurde mit Geldern der Defense Advanced Research Projects Agency
(DARPA) aus dem ,,Computer Emergency Response Team`` der Pittsburgher
Carnegie Mellon University das Forschungszentrum CERT http://www.cert.org
geformt, das seitdem im Regierungsauftrag Informationen über
Sicherheitslücken von Computernetzen und -software sammelt und mitsamt
Rezepten zur Fehlerbehebung in ,,Advisories`` dokumentiert. Seitdem sind
CERT-Advisories Pflichtlektüre von Computer-Sicherheitsexperten und
Systemadministratoren.
Zweieinhalb Jahre nach dem Morris-Wurm veröffentlichte das Institut eine
Warnung, die nicht mehr Maschinencodes von Computersoftware und
Netzwerkprotokollen betraf. Das ,,CERT Advisory CA-1991-04 Social
Engineering`` http://www.cert.org/advisories/CA-1991-04.html warnt vor
Telefonanrufen und E-Mail-Nachrichten, die Nutzer durch Verstellung und
mit rhetorischen Tricks dazu bringen, Zugangsdaten preiszugeben. Eine
typische (und unter Crackern nach wie vor beliebte) Methode ist, sich
gegenüber einem Firmen- oder Universitätsangestellten als Servicetechniker
auszugeben und für vermeintliche Fehlerbehebungen deren Nutzerpaßwort zu
erfragen.{6} Die ,,SOCIAL ENGINEERING FAQ`` des anonymen Verfassers
,,bernz`` definiert ,,Social Engineering`` deshalb als eine Form des
Einbruchs in Computernetze, die statt Schwächen der Software Schwächen der
,,wetware`` - des menschlichen Verstands also - ausnutze.{7}
Allen technischen Definitionen des ,,social engineering``, oder auch
,,social hacking``, liegt jedoch die Annahme zugrunde, daß nicht die
Gesellschaft gehackt wird, sondern die soziale Manipulation nur Mittel zum
Zweck der technischen Manipulation sei. So heißt es auch in John Palumbos
vielzitiertem Aufsatz ,,Social Engineering: What is it, why is so little
said about it and what can be done?``:
Social engineering: An outside hacker's use of psychological tricks on
legitimate users of a computer system, in order to gain the
information (usernames and passwords) he needs to gain access to the
system. {8}
Als wäre es selbstverständlich, identifiziert Palumbo das im Englischen
geschlechtsneutrale Wort ,,hacker`` männlich, als ,,he``. Diese
Feststellung überschneidet sich interessanterweise mit der feministischen
Empirie Cornelia Sollfranks. Sollfrank, seit den 1990er Jahren Mitglied
der deutschen Hacker-Organisation Chaos Computer Club (CCC), schließt aus
eigenen Recherchen, daß Hacken ein nach wie vor männlich dominiertes
Gebiet ist. In Nummer 66 des CCC-Bulletins ,,Datenschleuder`` spricht sie
von nur ,,wenigen Exemplare der Spezies ,Hackerin`, die ich gefunden habe
`` und zitiert zwei amerikanische Experten mit ,,kuriose[n] Begründungen
dafür, warum es keine gibt``. Die Computertechnik, heißt es in ihrem
Artikel, sei ,,eine Enklave [...], in der sich so gut wie gar keine Frauen
tummeln``. Diesem Problem begegnet sie künstlerisch, mit einer
Doppelstrategie der Dokumentation und Fiktion. 1999 lädt Sollfrank
Hackerinnen, die sie bei ihren Nachforschungen kennenlernte - unter ihnen
die langjährigen CCC-Aktivistinnen Rena Tangens und Barbara Thoens -, zu
einem ,,women hackers``-Tag im Rahmen der ,,next Cyberfeminist
International`` in Rotterdam ein. Im selben Jahr dreht sie ein
Video-Interview mit der pseudonymen Hackerin Clara S0pht http://
www.artwarez.org/aw/content/rot{\_}clara.html, dessen Uraufführung während
des CCC-Jahreskongresses zu einem Eklat führt. Sollfrank schildert die
Situation rückblickend:
Es war relativ gut besucht, auch viele Männer waren da, die sich alles
angesehen und mich dann beschimpft haben, weil ich die Privatsphäre
von Clara S0pht nicht ordentlich geschützt hätte, wo sie doch
ausdrücklich Angaben über ihre Person nicht veröffentlicht haben
wollte. {9}
Tatsächlich existierte die Hackerin Clara S0pht nur als Fiktion der
Künstlerin Cornelia Sollfrank. Das Interview war gestellt, Fragen und
Antworten waren ausgedacht:
Am Ende der Veranstaltung erwähnte ich dann nebenbei, dass es die Frau
nicht gibt, dass ich sie erfunden habe. Da sind schon einige Kiefer
heruntergeklappt. Ganz unerwartet hatten sie Kunst erfahren, eine
Kunst, die zu ihnen gekommen war, auf ihren Kongress und ihre Sprache
spricht.
Auf demselben Kongreß ließ Sollfrank ein elektronisches Messgerät, mit dem
Frauen ihre fruchtbaren Tage bestimmen können, als Fundsache zurück. Wie
erhofft, stiftete es Konfusion unter den männlichen CCC-Organisatoren, die
sich keinen Reim auf seine Funktion machen konnten und es deshalb an
prominentester Stelle auf ihrer ,,Lost and Found``-Webseite plazierten.
Beidesmal intervenierte jedoch nicht nur Kunst in das
Hacker-Selbstverständnis des Chaos Computer Club, sondern umgekehrt auch
Hacker-Methodik in die Kunst Cornelia Sollfranks. Sollfranks Interesse an
Hackerkultur ist somit nicht bloß soziologisch, sondern methodisch
begründet. Videoband und Empfängnisverhütungs-Gerät wurden als kleine
trojanische Pferde in den Hackerkongreß eingeschleust, als subliminale
Werkzeuge, an denen sich sein Diskurs aushebelte und dekonstruierte. Die
vermeintlichen Experten der Subversion von Systemen erwiesen sich blind
gegenüber ihrem eigenen Systemen.
Waren beide Interventionen also klassische ,,social hacks``, Hacks im
Medium interpersonaler Kommunikation statt in jenem des Programmcodes? Daß
eine Fusion von Kunst und Hackerkultur das Ideal von Cornelia Sollfranks
Kunst ist, legen nicht zuletzt ihre Website http://www.artwarez.org nahe,
die schon im Namen Kunst und Hacker- bzw. Cracker-Kultur zu verbinden
versucht und sich in ihrer ASCII Art-Typographie an Hacker-Ästhetik
anlehnt, sowie Projekte wie das von ihr im Jahr 2000 organisierte
Festival,,Liquid Hacking``, das Hacker/-innen und Netzkünstler/-innen
zusammenbrachte. Mit ihrem Ideal geht es Sollfrank nicht um einen sozialen
Habitus und auch nur sekundär um politische Standpunkte, sondern um eine
Wahlverwandtschaft im Konzeptuellen. Passagen der ,,Social Engineering FAQ``
könnte man auch als Beschreibung von Sollfranks Kunst lesen:
Hacking nutzt die Lücken technischer Sicherungen aus, während social
engineering sich Lücken des common sense bedient. {10}
Doch der Unterschied liegt im Ziel. Auch ein Hacker, der social
engineering betreibt, nutzt Löcher im common sense selten, um eben dessen
Brüchigkeit aufzuzeigen. In Cornelia Sollfranks Kunst-Hacks hingegen sind
Sozialgefüge nicht Vehikel, sondern die Zielscheibe. Ihre Brüche
aufzuzeigen, ist ihnen philosophischer Ernst - und Sysyphosarbeit einer
Kunst, die immer wieder versucht, kritisch zu sein, ohne in
Essentialismus-Fallen zu tappen, und selbstreflexiv, ohne als gefälliger
Postmodernismus zu enden. Je nach Bedarf nutzt Sollfrank für ihre Hacks
digitale oder nicht-digitale Mittel, doch bleiben aber ihre Interventionen
selbst dann ,,social hacks``, wenn sie Computerprogramme einsetzen. Die
Netzkunstgeneratoren zum Beispiel, die in Sollfranks Auftrag von Ryan
Johnston, Luka Frelih, Barbara Thoens und Ralf Prehn programmiert wurden,
sind als generative Kunst nicht zweckfreie Algorithmik, sondern dienen der
Intervention in soziale Systeme, dann zum Beispiel, wenn sie wie im
Projekt ,,Female Extension`` Kunst erzeugten, die unter mehreren
weiblichen Scheinidentitäten zugleich für einen Wettbewerb eingereicht
wurde und die Jury erfolgreich auf die essentialistische Schimäre einer
,,weiblichen Ästhetik`` in der Netzkunst hereinfallen ließ.
Wenn Sollfranks Kunst den ,,social hack`` für sich umdefiniert zu einem
Hack des Sozialen, fokussiert sie mit dem Kunstbetrieb und der
Computerkultur zwei soziale Subsysteme, die sich seit Duchamp und seit der
Genese der Computer-Hacker aus dem studentischen Modelleisenbahn-Club des
MIT um 1960 mit der spielerischen Manipulation von Systemen im allgemeinen
und ihrer selbst im besonderen befassen. Als Konzeptkünstlerin schreibt
sich Sollfrank in die Geschichte künstlerischer Fälschungen (,,fakes``)
und Streiche (,,pranks``) ein,{11} und thematisiert diese Geschichte auch
in ihrer Installation ,,Improved Tele-Vision``, die die konsekutiven
Manipulationen einer Schallplattenaufnahme von Schönbergs ,,Verklärter
Nacht`` durch Nam June Paik, Dieter Rot und schließlich Cornelia Sollfrank
ausstellt. Es sind solche Taktiken und Manipulationen, die seit der
Wiederentdeckung Guy Debords und der Situationistischen Internationale in
den späten 1980er und frühen 1990er Jahren immer wieder ,,situationistisch
`` genannt werden, ohne daß die Situationisten selbst - eine verspätete
post-surrealistische Avantgarde, die zunächst drittklassige
abstrakt-expressionistische Maler versammelte und als marxistische
Politsekte endete - sie nennenswert praktiziert hätten.
Rekonstruiert man im Gegenzug die Anfänge der deutschen Hackerkultur,
deren Fixpunkt seit 1981 wohl oder übel der Chaos Computer Club ist, so
stößt man in der CCC-Anthologie ,,Hackerbibel`` auf eine
Selbsthistorisierung in Gestalt eines vollständigen Reprints der
amerikanischen Underground-Zeitschriften ,,YIPL`` und ,,TAP`` aus den
frühen 1970er Jahren. ,,YIPL``, die ,,Youth International Party Line``,
war ein Projekt des 60er Jahre-Gegenkulturaktivisten und -Berufspranksters
Abbie Hoffman. Anders als seine bekannteren Publikationen wie ,,Steal This
Book!`` hatte es ausschließlich ,,phone phreaking``, also kostenloses
Telefonieren durch technisches Austricksen von Gebührenimpulsen zum
Gegenstand. Dieser Hacker-Typus wird in der achten Definition des ,,Jargon
File`` zwar als ,,malicious meddler`` diskreditiert. Mit seinen Gegner
innerhalb der Hacker-Kultur hat er aber gemeinsam, daß antike griechische
Epen und Rhetoriken seine Taten in Praxis und Theorie antizipieren. Von
den ,,guten`` Hackern unterscheidet sich der ,,malicious meddler``
insofern als er oder sie
* tatsächlich auf soziale Strukturen zielt (wenn auch oft platt
destruktiv);
* wie Gorgias und Nietzsche sich der Ontologie der Manipulation von
Codes bewußt ist;
* seine oder ihre Identität verschleiert.
In diesen drei Punkten treffen sich destruktive Hacker mit konzeptuellen
Künstlern und Prankstern.
Anfang der 1990er Jahre hatte Cornelia Sollfrank in der Hamburger Gruppe
,,Innen`` mit einer radikalen Aufgabe individueller Identität
experimentiert, wie sie zunächst an der subkulturellen Peripherie und
später im Zentrum der Netzkunst vom Luther Blissett-Projekt und der
pseudonymen Entität antiorp alias Netochka Nezvanova praktiziert wurden.
Das Beispiel Netochka Nezvanovas und des geheimbundartigen,
hackerkulturell-netzkünstlerischen Marketings ihrer (recht
konventionellen) Video-Software zeigt, sind Pseudonymität und
Programmierer-Geniekult keine zwingenden Gegensätze, sondern gegenseitige
Attraktoren. Nicht anders verhält es sich, genau besehen, mit dem
Widerspruch im Hacker-Selbstverständnis, Maschinisten entweder der
funktionalen Eleganz oder der funktionalen Disruption zu sein. Beide sind
zwei Seiten derselben Medaille, wenn sie - wie schon bei Gorgias - im
Medium der Rekursion übereinkommen. Rekursiver Code kann eine elegante
Problemlösung in einer eleganten Programmiersprache wie LISP sein, aber
auch Prinzip der Selbstreplikation eines viralen Codes. Cornelia
Sollfranks Hacker-Ethik verbindet beides auf spielerische Weise,
Disruption mit Eleganz. Es ist ein Ideal, das jedoch an der Realität
kunstskeptischer Hacker-Kongresse scheitern muß.
Fußnoten
{1} http://www.catb.org/~esr/jargon/html/H/hacker.html, meine Übersetzung
{2} ,,provide the opportunity to expand the term to include all kinds of
systems``, Cornelia Sollfrank, Women Hackers - a report from the mission
to locate subversive women on the net, in: next Cyberfeminist
International, Rotterdam 1999, http://www.obn.org/hackers/text1.htm
{3} Deutsche Zitate nach: Gorgias von Leontinoi, Reden, Fragmente und
Testimonien, hrsg. und übersetzt von Thomas Buchheim, Griechisch-deutsch,
Hamburg 1989.
{4} Friedrich Nietzsche, Ueber Wahrheit und Lüge im aussermoralischen
Sinne, in: ders., Die Geburt der Tragödie, Unzeitgemäße Betrachtungen
I-IV, Nachgelassene Schriften 1870-1873, München 1988, S. 871-890
{5} ,,Because it is sort of paradoxical that you can successfully define
something in terms of itself, that the definition is actually meaningful.
People assume that if you define something in terms of itself that you
fail to define it all. But thats not always true. The fact thats not
always true, that you can define something in terms of itself and have it
be well defined, thats a crucial part of computer programming.``,
Interview mit Richard Stallman in MEME 2.04, http://
mbhs.bergtraum.k12.ny.us/cybereng/ebooks/stallman.htm
{6} Diese Form des ,,social engineering`` wird ausführlich auch in ,,RFC
2504``, dem Nutzer-Sicherheitshandbuch der
Internet-Standardisierungsgremien beschrieben, siehe http://www.faqs.org/
rfcs/rfc2504.html
{7} ,,cracking techniques that rely on weaknesses in wetware rather than
software``, bernz, THE COMPLETE SOCIAL ENGINEERING FAQ!, http://
www.morehouse.org/hin/blckcrwl/hack/soceng.txt
{8} John Palumbo, Social Engineering: What is it, why is so little said
about it and what can be done?, http://www.sans.org/rr/social/social.htm
{9} ,,Das Betriebssystem Kunst hacken, Cornelia Sollfrank im Gespräch mit
Florian Cramer, http://www.artwarez.org/aw/content/rot_flo_de.html
{10} Anon., THE COMPLETE SOCIAL ENGINEERING FAQ!, http://www.morehouse.org
/hin/blckcrwl/hack/soceng.txt: ,,Hacking takes more advantage of holes in
security while the social engineering takes advantage of holes in people's
common sense``.
{11} Wie sie der ,,Re/search``-Band ,,Pranks!``, hrsg. v. Andrea Juno und
V. Vale, San Francisco 1987 für die Subkultur und Stefan Römers Buch
,,Fake``, Köln 2001 für arrivierte Gegenwartskunst ansatzweise
zusammentragen.
©This work is licensed under the Creative Commons Attribution-ShareAlike
License. To view a copy of this license, visit
http://creativecommons.org/licenses/by-sa/1.0/ or send a letter to
Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.