|
Jedes Mal, wenn Rogers Vater das winzige Zimmer betrat, beugten wir uns schützend über den kleinen Fernseher, auf dessen blauer Mattscheibe Codezeilen durchsetzt mit den Verben PEEK und POKE flimmerten - Kommandos zur Prüfung des Inhalts des dynamischen Speichers der Maschine (PEEK) oder zum Plazieren eines neuen Wertes in der elektrischen Matrix, die die abstrakte Metapher des Maschinenspeichers bildete (POKE). Der Zustand dieser Löcher im Speicher kontrollierte das Modem und leitete die eintreffenden Bits auf das magnetische Diskettenlaufwerk, wo eine doppelte Reihe von Schreib-Lese-Köpfen im Eiltempo arbeitete, vor und zurück fuhr und Geräusche machte wie ein Küchengerät aus einem Zeichentrickfilm, das kurz vorm Explodieren ist. Im Zimmer verstreut lagen Disketten, die entweder leer waren (bereit zur Formatierung, dem Mittel, mit dem der Computer die magnetisch beschichtete Folie im Innern der Diskette ordentlich in Spuren und Sektoren einteilt und zu Speicherelementen für eintreffende Bits umformt) oder vollgepackt mit den Kopien neuer Spiele. Rogers Vater betrachtete entsetzt das ganze Durcheinander. Hier hockte sein Sohn über dem Computer, den er ihm gekauft hatte, weil er meinte, die Maschine würde seinen Sohn klüger machen, zu einem besseren Schüler, einem Aufsteiger in Amerika. Jetzt fragte er sich, ob es richtig gewesen war, seinen Sohn in unerforschte Gebiete eindringen zu lassen. War das der Sinn eines Computers, seinen Sohn in einen widerspenstigen Einsiedler zu verwandeln?
Die Erwachsenen konnten das ebensowenig verstehen wie Erwachsene anderer Generationen Rock'n' Roll, Joints oder Zungen-Piercing verstehen konnten und können. Wir zogen unsere Sache durch, waren Hacker, und der Rest der Welt konnte uns gestohlen bleiben. Wie sollten Eltern - oder irgendwelche Erwachsenen - auch jemals etwas verstehen, das nicht in jener längst vergangenen Zeit erfunden worden war, in der sie jung gewesen waren? An jenem Tag kam ich bepackt mit zwei Dutzend doppelseitig bespielter, säuberlich beschrifteter Disketten aus Rogers Haus und trabte superglücklich zu meiner U-Bahn. Mit den Laufwerken, Disketten und dem Modem in meinem Rucksack war ich auf dem Weg nach Hause zu meinem Computer, um alles wieder zusammenzustöpseln und zu schwelgen. Mir standen Tage, vielleicht sogar Wochen bevor, in denen ich neue Sachen erkunden konnte, eine Schatzkiste, die ich einem in der Entwicklung befindlichen Phänomen verdankte - der Raubkopie-Mailbox: für gewöhnlich ein Modem, ein Computer und jemand mit einer zusätzlichen Telefonleitung, dessen Computer vierundzwanzig Stunden lang in Betrieb war, dazu eine Reihe von Diskettenlaufwerken, die die neueste geknackte Software verteilten, der Kopierschutz aufgebrochen, jedes Programm bereit zu unendlicher Vervielfältigung. Wir machten es, weil es gemacht werden konnte, und wir gehörten zu den wenigen, die wußten, wie es ging. Diese Mailboxen schossen wie die Pilze aus dem Boden und verschwanden wieder, während andere ihren Platz einnahmen. Von Freund zu Freund weitergegebene Telefonnummern wurden in anderen Mailboxen veröffentlicht, Mailboxen mit Namen wie Alladin's, Rainbow, Pat100, Spider's Web, Pirate's Cove. |