Posted on 2014-08-10.
Hacking als Strategie
Aug 10, 2014
Herzlich willkommen zu meiner Abschlusspräsentation.
Ich habe mich in meinem Diplomjahr auf die Dokumentation und Erforschung von kontemporärem Hacking fokussiert. Hacking, respektive die Hacker faszinieren mich. Sie verkörpern für mich Mut, das Spielerische, Neugierde und Diversität – Werte die mir wichtig sind.
Bekanntlicherweise war ckster, fälschlicherweise abgeleitet von Trickster, der Name meines Projektes sowie dem Projektmeilenstein, dem ckster Festival.
Meine Auseinandersetzung mit dem Thema wurde von zwei Bedürfnissen angeführt. Erstens störte ich mich an der inflationären Nutzung des Begriffes und zweitens wollte ich das Potential von Hacking als Strategie erkunden. Ich war überzeugt davon, das Hacking mehr kann, als ihm zugeschrieben wird. So möchte ich nun heute, an dieser zweitletzten offiziellen Instanz den Versuch wagen, Hacking als Strategie auszuformulieren.
Strategie
Diese Strategie soll dem Credo folgen, als Kritik gedacht, Lösungen aufzeigend. Damit ich Hacking als Strategie Form geben kann, habe ich fünf Begriffe ausgewählt. Kritik, Kontingenz, Dekonstruktion, Literalität und Liminologie. Sie stehen für fünf wichtige Aspekte des Hacking und sind essentiell für mich damit Hacking zu einer Strategie werden kann. Die fünf Begriffe sind auch mehr oder weniger fünf nacheinander folgende Schritte.
Kritik
Am Anfang war das Wort – oder die Kritik. Die Kritik des Hacks ergibt sich vor allem aus der forcierten Partizipation an einem System, welches diese Partizipation in erster Linie nicht zuliess. Der Hacker möchte seine Umwelt mitformen können. Er möchte sie um Funktionen erweitern, Grenzen auflösen oder ganz einfach besser verstehen. Diese Bedürfnisse können nicht immer abgedeckt werden – sei dies nun vorsätzlich oder unabsichtlich. Kontingenz
„She has radical and continuing doubts about the final vocabulary she currently uses, because she has been impressed by other vocabularies, vocabularies taken as final by people or books she has encountered.“ i
Kontingenz ist die Erkenntnis, dass etwas so sein kann wie es ist, aber nicht so sein muss. Kontingenz führt im besten Fall dazu, die eigene Umwelt nicht als absoluten Zustand sondern als flüssigen sich immer wandelnden Prozess zu sehen.
Die Einführung von Diversität in das eigene Schaffen ist ein Wegbereiter der Kontingenz. Die Auseinandersetzung mit dem Anderen, mit fremden Kontexten ist praktizierte Kritik am eigenen Dasein oder Arbeiten. Kritik daran, dass der eigene Kontext nicht der einzig wahre sein muss oder kann. Das Zauberwort hier ist nicht Toleranz sondern Verständnis. Das Verstehen, dass andere Wege genauso gehbar sind, ermöglicht ein Aufbrechen der eigenen Pfade.
Ich möchte hier die Biohacker Szene hervorheben. Nach Computersoftware und Elektronikhardware gelten sie für mich als die dritte grosse und gesellschaftsrelevante Szene von Hackern. Die Ursprünge der Biohacker sind bei ausgebildeten Biowissenschaftlern zu finden. Research und Development Abteilungen sowie der akademische Rahmen haben kontextbezogene Restriktionen. Erst in der Auseinandersetzung mit der DIY Elektronikszene wurden Wege gefunden mit diesen Restriktionen umzugehen oder diese zu umgehen. Das Feld der Biowissenschaften wurde in der Folge wie noch nicht zuvor geöffnet und demokratisiert.
Dekonstruktion
“Whenever deconstruction finds a nutshell—a secure axiom or a pithy maxim—the very idea is to crack it open and disturb this tranquility. Indeed, that is a good rule of thumb in deconstruction.” ii
Die Dekonstruktion bezeichnet die Öffnung des Systems. Man zerlegt das System oder verschiebt es in einen anderen Kontext. Dekonstruktion durch Zerlegung ermöglicht das Erfahren von fundamentaleren Eigenschaften. Welches Ding hat wo seinen Platz und wieso. Dieser Schritt ist schwierig, insofern es nie eine Bedienungsanleitung für die angestrebte Veränderung zur Verfügung steht. Ein Hack zeichnet sich auch dadurch aus, dass er immer ein Novum darstellt, ein etwas nie vorher dagewesenes.
Flo Kaufman hat sich die Dekonstruktion exzessiv zu Nutzen gemacht. Sein Interesse galt dem Ticketsystem der Pariser Metro und ob dieses zu überlisten sei. Dazu hat er über tausend Tickets katalogisiert und in einer gigantischen Exceltabelle organisiert. So konnte er ein einzelnes Ticket in Beziehung zu den anderen sowie dem übergeordneten Kontext stellen. Seine Dekonstruktion des Systems verschaftte ihm einen einzigartigen Zugang und eine Nutzung welche weit über die angedachte Funktion geht.
Literalität
Jeder der sich schon einmal an eine Fremdsprache gewagt hat, weiss, dass das Erlernen dieser durch blosses Betrachten und Sezieren der Texte, Sätze und Wörter äussert schwierig ist. Es geht jedoch nicht darum, fliessend sprechen zu können, sondern zu erfahren wo Ansatzpunkte für einen Hack sind.
Literalität bedeutet die Fähigkeit zum Lesen und Schreiben erlangen. Diese Fähigkeit ist essentiell um aus den Einzelteilen wieder ein sinnvolles Ganzes zu produzieren. Liminologie
„By putting weight on the meaning of threshold, liminology signifies the transformation of, or the play at, the limit.“ iii
Hier beginnt der eigentliche Hack zu wachsen. Liminologie bedeutet die Grenzen des Systems zu überprüfen, erweitern oder auzuflösen, neue Öffnungen zu generieren oder alte zu schliessen.
Das spielerische Element ist hier zentral. Nach der Dekonstruktion des System eröffnet sich ein Baukasten an Möglichkeiten. Die reine Freude an der Diversität, welche sich dem Hacker anbietet treibt an und überbrückt Frustrationsschluchten.
Eine gewisse Legomentalität kann hier überhand nehmen. Die Elektronikszene wird überschwemmt von günstigen Bauteilen aus China. The Internet of Things könnte schon lange eine Alltagswahrheit darstellen. Jedoch ist mit Lego alleine noch kein Haus gebaut. Es braucht Reflexion um hier wieder an den Ursprung des Prozesses zurückkehren. Das ursprüngliche Bedürfnis muss wieder aufgegriffen werden um das System nach seinen Wünschen zu formen.
Das Künstlerduo Bitnik aus Zürich dreht sich beharrlich Jahrelang um ein Thema, immer sehr technokratisch. Dabei produzieren sie immer wieder überraschende Eingriffe mit Gesellschaftsrelevanz. Mein liebstes Projekt von ihnen ist Opera Calling. In diesem installierten sie Wanzen in der Zürcher Oper. Während Aufführungen riefen die Wanzen zufälligen Leuten an und übertrugen diese. Damit zettelten sie einen Diskurs über die finanzielle Unterstützung der Oper an. Das Projekt entstand aus dem Spiel mit günstigen Kommunikationstechnologien und dem Bedürfnis die elitäre Kulturlandschaft von Zürich zu kritisieren.
To Infinity and beyond
Hacking als Strategie ist nichts Neues. Die Readymades von Duchamp sind bekannt, Shānzhài und Jugaad weniger. Shanzai bezeichnet Chinas Kopierwahn mit alten Wurzeln. Einst durfte ein geliehenes Bild behalten werden, wenn man eine Kopie zurückgab und dies der ursprüngliche Besitzer nicht merkte. Heute kommen aus China iPhone Kopien vor dem offiziellen Start auf den Markt oder es werden auch gerne bekannte Marken kopiert. Jugaad ist auch unter dem Begriff frugal Engineering bekannt. Dabei geht es vor allem darum, aus Abfall, Defektem und Unnützen wieder etwas Sinnvolles herzustellen. Als gutes Beispiel diese schöne Automotorad aus Indien.
Hacking als Innovationstreiber über die Zeiten und Kulturen hinweg. Hacking geschieht oft dort, wo die Ressourcen knapp sind. Das Hacking dieser Tage in den entwickelten Nationen populärer ist möchte ich vorsichtig wie folgt beantworten. Ich nehme an es sind massgeblich drei Faktoren welche dazu geführt haben.
- Eine höhere Akzeptanz gegenüber prototypischen Produkten der Konsumenten.
- Hacking kann sehr schnell reagieren und so mit der Geschwindigkeit der Marktveränderung mithalten oder dieser gar vorauseilen.
- Hacking ist eine äusserst praktische Art und Weise um mit der zunehmend komplexen Umwelt umzugehen und sich ein Verständnis deren zu erarbeiten und Einsichten zu erhalten. Zu guter letzt hat Hacking durch seinen subversiven und antiautoritären Charakter auch einen gewissen Coolness Faktor.
Hacking ist dem Prozess Design insofern nahe, als dass es nicht Produktorientiert ist, sondern von einem Bedürfnis ausgeht. Ein Hack endet auch selten in einer marktfertigen Lösung sondern in einem flüchtigen Prototyp. Abseits vom Ökonomischen hat Hacking einen wichtigen Einsatz in der Wissensvermittlung und –erarbeitung. Rund um die Welt entstehen Hackspaces. Diese reagieren auf die trägen Prozesse von Regierung und Schule indem sie den Besuchern Fähigkeiten beibringen und Wissen lehren welches zunehmend wichtiger wird. Zu guter Letzt ist Hacking auch eine bottom up Machtaneignung. Der Begriff Machtaneignung mag unter Umständen anstossen. Genau hier setzt auch die Polarisierung von Hacking an. Die Machtaneignung an sich ist nicht verwerflich, jedoch eine fehlende Verantwortung gegenüber der neu gewonnen Macht. Es gibt insofern kein Rezept für verantwortungsvolles Hacking. Doch sollten wir den Versuch wagen, der Machtaneignung und Selbstermächtigung Raum zu geben.
Ich möchte mich nicht als Instanz in Sachen Hacking aufspielen. Jedoch habe ich das Gefühl, dass der Begriff mancherorts unverdient eingesetzt wird.
Um dieser Aussage Gehalt zu verleihen möchte ich als negatives Beispiel den branded Hack von Coca Cola anführen.iv Ende 2013 inszenierte Coca Cola eine urbane Intervention, in welcher sie auf einem Betonplatz Rasen in Form einer Cola Flasche auslegten. Zudem bekamen Schaulustige eine Cola wenn sie vor einem Automaten ihre Schuhe auszogen. Das ganze wurde grossartig gefilmt und auf Youtube gestellt. Das ein Hack immer auch Kritik ist, weiss auch Coca Cola. So führten sie ihrem Video mit Aufnahmen von Betonplätzen sowie dem Wort Grau in diversen Sprachen an womit der grüne Rasen zur Kritik an der tristen Stadt wurde und Cola zum Held des Alltags.
Eine ernsthafte Auseinandersetzung mit einem Thema ist Voraussetzung für einen Hack. Das hat Coca Cola hier nicht geschafft.
Ausblick
Diese Ausformulierung von Hacking als Strategie ist ein Versuch. Er mag banal sein, doch empfinde ich ihn essentiell für einen weiteren Dialog über das Thema. Nach einem guten Jahr Auseinandersetzungmit Hacking bin ich nun hier angelangt und gehe gerne noch weiter. Ich bin weiterhin überzeugt, dass Hacking spannendes zutage fördert, bewegt und gesellschaftsrelevante Anteile besitzt.
Ich selber sehe mich nicht als Hacker, sondern als partizipativen Beobachter. Ich möchte dem Thema gegenüber weiterhin die Rolle von Dokumentation und Vermittlung übernehmen. So ist auch die nächste Instanz des ckster Festivals bereits in Planung. Ich empfinde den offenen Dialog über das Thema den besten Weg um mit dem polarisierenden Element umzugehen. Genauso wie Hacking Systeme öffnen kann, so muss auch das System Hacking geöffnet und zugänglich gemacht werden.
Hacking wird mich noch lange begleiten genauso wie das Medium Festival. Es ist für mich die schönste Weise ein Thema der Öffentlichkeit zu präsentieren. Nebst Einsichten in die Subkulturen der Hacker habe ich gelernt wie wichtig die Begegnung und der Austausch über gesellschaftsrelevante Themen ist. Ein Festival ist, ähnlich dem Karneval, ein zeitlich und örtlich begrenzter Rahmen, innerhalb dessen die Grenzen aufgelöst werden können. Und damit bin ich am Ende meiner Präsentation angelangt und danke euch für eure Aufmerksamkeit.
i „She has radical and continuing doubts about the final vocabulary she currently uses, because she has been impressed by other vocabularies, vocabularies taken as final by people or books she has encountered.“ – Rorty, Richard. Contingency, irony, and solidarity. Cambridge: Cambridge University Press, 1989. Print.
ii “Whenever deconstruction finds a nutshell—a secure axiom or a pithy maxim—the very idea is to crack it open and disturb this tranquility. Indeed, that is a good rule of thumb in deconstruction. That is what deconstruction is all about, its very meaning and mission, if it has any. One might even say that cracking nutshells is what deconstruction is. In a nutshell. …Have we not run up against a paradox and an aporia [something contradictory]…the paralysis and impossibility of an aporia is just what impels deconstruction, what rouses it out of bed in the morning…” – Caputo, John. Deconstruction in a Nutshell: A Conversation with Jacques Derrida. New York, Fordham University Press, 1997. Print.
iii „An etymological investigation of the term “liminology” shows that the root of the term lies not in the English word “limit” but in the Latin form limin- or limen, which carries the meaning of threshold and is close to the meaning of boundary, margin, limit, etc. By putting weight on the meaning of threshold, liminology signifies the transformation of, or the play at, the limit.“ – Wang, Youru. Linguistic strategies in Daoist Zhuangzi and Chan Buddhism: the other way of speaking. London: Routledge, 2003. Print.