Was braucht der Mensch? Seminar im SS 2013 an der HFK Bremen

8 Hacking: Hard- und Software

Computertechnologie und Software bestimmen unser Leben in zunehmenden Maße. Vor diesem Hintergrund gewinnt der Begriff und der Typus des Hackers an Bedeutung. Im Hacker paaren sich Sachverstand mit Neugier. Der Hacker will die Dinge verstehen und auseinandernehmen, um zu sehen, was sich damit so alles anstellen läßt. Dabei kommen oft Lösungen heraus, die von der Industrie adaptiert und vermarktet werden: Jedes Feature war irgendwann mal ein Hack. Wir sahen uns das Phänomen Hacker, seine unterschiedlichen Erscheinungsformen und die dahinter stehenden Philosophien genauer an.

8.1 Weitere Online-Quelle und Beispiele

  • How to Hack Video Screens on Times Square, http://www.youtube.com/watch?v=s_HUYi9aVvI [10.08.2013]; hierbei handelt es sich um einen Fake-Hack, eine virale Marketing-Kampagne für den Film Limitless (kurz auf der großen Videowand gegen Ende des Videos zu sehen), den die New Yorker Agentur Thinkmodo organisierte; siehe dazu: Mack, Erick: It’s official: Times Square screen hack a hoax (Online-Text von CNET vom 17.03.2011), http://news.cnet.com/8301-17938_105-20044373-1.html [10.08.2013].
  • Steve Jobs Interview about the Blue Box Story (1994), Steve Jobs über Blue Boxes, mit denen er und Steve Wozniak ihr erstes Geld verdienten, http://www.youtube.com/watch?v=HFURM8O-oYI [10.08.2013]. Siehe dazu auch: Hiskey, Daven: Steve Jobs’ First Business was Selling Blue Boxes that Allowed Users to Get Free Phone Service Illegally (Online-Text vom 05.10.2012), http://bit.ly/SBl3rx [10.08.2013].

8.2 Literatur

  • Coleman, Gabriella (2011): Hacker Politics and Publics, in: Public Culture, Vol 23, No. 3, 511-516.
  • Pergiel, Charles: Punchcards (Blogbeitrag vom 31.01.2013), http://pergelator.blogspot.de/2013/01/punch-cards.html [10.8.2013]; Pergiel vermittelt einen plastischen Eindruck von der wenig flexiblen und für die heranwachsende Generation von Studenten unbefriedigende Arbeit mit Großrechnern in den späten 70er Jahren. Eben dies beschreibt Pias im folgenden Text (Pias, 2002:5) als Humus für die Entstehung der akademischen Hackerkultur schon in den 60er Jahren.
  • Pias, Claus (2002): Der Hacker, in: Grenzverletzer. Figuren politischer Subversion, Hrsg. E. Horn/S. Kaufmann, Berlin (Kadmos) 2002, online verfügbar unter: http://www.uni-due.de/~bj0063/texte/hacker.pdf [10.08.2013].
  • Raymond, Eric Steven (2008): How to Bekome A Hacker, verfügbar unter: http://www.catb.org/~esr/faqs/hacker-howto.html [20.04.2013], deutsche Übersetzung Wie man ein Hacker wird von Chrisopher Özbek, http://www.linuxtaskforce.de/hacker-howto-ger.html [20.04.2013].
  • Sen, William Evrim: The Cap’n Crunch Story (Online-Text vom August 2001), http://www.hackerland.de/hackertales/arc_aos_capncrunch.htm [10.08.2013]; Cap’n Crunch alias John T. Draper war einer der ersten weltweit bekannten Hacker (genauer: Phreaker, ein Compositum aus Phone und Phreaking). Er slellte das Geschäftsmodell von AT&T mit einer Flöte aus einer Cap’n Crunch-Packung infrage, indem er das damals gängige Mehrfrequenzwahlverfahren der Telefongesellschafte hackte. Siehe dazu auch: Phreaking (englischsprachige Wikipedia), http://en.wikipedia.org/wiki/Phreaking [10.08.2013].
  • Söderberg, Johan (2008): Hacking Capitalism, New York/London: Routledge.

Seiten: 1 2 3 4 5 6 7 8 9 10 11 12 13

Kategorie: Allgemein, Bildung, Design, Konsum, Kunst, Literatur, Raum, Semiotik Kommentare deaktiviert für Was braucht der Mensch? Seminar im SS 2013 an der HFK Bremen

Kommentarfunktion ist deaktiviert.