Feindbild IBM

IBM wurde von Hackern verpönt

Die Firma IBM war für idealistische Hacker der Inbegriff einer bürokratischen Institution.

Für Levy produzierte IBM nur Computer, um den Zugang ausschließlich einer auserwählten Gruppe zu gestatten: „Most of the rules were designed to keep crazy young computer fans (…) physically distant from the machine itself“.[1] Die Grundhaltung von IBM war damals weit entfernt vom Gedanken der Dezentralisierung oder der Idee der freien Informationen. Während die MIT-Studenten aus wissenschaftlichen Projekten den unbeschränkten Zugang zu Computern gewohnt waren, hatte IBM eine andere Vermarktungsstrategie.

Das Beispiel eines zwölfjährigen Hackers, der Anfang der 60er Jahre am MIT seine Faszination für Computer entdeckte, verdeutlicht die Gegensätze der damaligen Zeit. Der junge Peter Deutsch war der Sohn eines Professors am MIT und hielt sich oft auf dem Campus auf, wo er eines Tages eine Anleitung fand, auf der lediglich komplexe, mathematische Algorithmen zur Programmierung eines der damaligen Lochkarten-Computer standen.[2] Interessiert hiervon befasste er sich mit der Computertechnik, entwarf schließlich selbst ein Programm und wollte nun wissen, ob auch sein Werk in einem der Computer funktionieren würde. So trug er sich schließlich in die Liste zur Nutzung der Computerlabore ein. In Hacker-Manier ließen die dortigen Studenten den 12jährigen seine Programme testen. Die Studenten und Wissenschaftler akzeptierten Deutsch aufgrund seines hohen mathematischen Verständnisses.

Der Gegensatz hierzu waren die Arbeitsstätten von IBM. Dort arbeiteten Mitarbeiter in Anzügen und viele damalige Hacker kritisierten die aus ihrer Sicht rückständigen IBM-Computer. Zudem verweigert sich IBM Gesprächswünschen und Verbesserungsvorschlägen aus den Kreisen der Hacker. Die Hacker des TMRC waren der Meinung, dass nach den Vorstellungen von IBM die ganze Welt ein Programm in einem Computer wäre, zu dem nur Auserwählte Zugang hätten.[3]


[1] Levy 1984, S. 19.
[2] Vgl. Levy 1984, S. 22 ff.
[3] Ebd., S. 31.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.