FYI.

This story is over 5 years old.

Tech

Wer war Max Headroom?

Im dritten Teil unsere Serie gehen wir den Spuren und Verschwörungstheorien nach, mit denen die bis heute unbekannten TV-Hacker aufgespürt werden sollen, und sprechen mit möglichen Verdächtigen.

Die Geschichte von Max Headroom, der sich in einer Novembernacht 1987 in zwei Chicagoer TV-Sender hackte, sollte nur eine Woche später durch die Nachricht vom Tod des ersten schwarzen Bürgermeisters Chicagos, Harold Washington, in Vergessenheit geraten. Zu den bis heute nicht gefassten Urhebern der Signalintrusion gesellen sich heute Unmengen von Verschwörungstheorien aus den Weiten des Internets. Die Spekulationen, die schließlich auf reddit landeten, begannen auf dem Chicagoer bulletin board systems, an Cyberorten aus dem prä-www-Zeitalter mit Namen wie Ripco, Overdrive und God´s Country.

Anzeige

Die Hacker aus der Ära des Einwahlmodems reagierten auf die Übernahme des Fernsehsendersignals mit Neugier, Ehrfurcht und Hacker-Stolz, und tauschten sich darüber auf den elektronischen schwarzen Brettern des Tolmes News Service aus. Zwei Tag später schien ein Mann, ein gewisser Hacker mit dem Namen „The Chamelion“ (Autor des Textes „Computer Terror and Distruction"), mehr zu wissen. Im BBS schrieb er:

87Nov24 6:18 am from The Chamelion This morning of ABC's World News This Morning, there was a story about all the broadcast overrides. We've gotten WGN, WWOR, and the superatation out of Kansas, KTAT, I believe. He said "The FCC is looking into how someone could intercept broadcasts". I've studied this for a long time, and believe me, it's not hard. Especially overriding superstations. They showed a videotape of what was transmitted. It was Bo A homemade Max Headroom. It was pretty neat. We'll strike again. I can guarantee it. --------------------------------------------------------------------- 87Nov25 11:27 am from Milo Phonbil Who's "we", lizard-face? --------------------------------------------------------------------- 87Nov29 9:05 pm from The Slipped Disk So wait… How did these dudes in Chi town do it? I saw the transmission. Very witty. Inside job, you think? --------------------------------------------------------------------- 87Nov30 6:02 am from The Chamelion Hardly an inside job. They just aimed their transmitter at the same transponder that WGN uses, and used a higher power. It doesn't even have to be significantly higher. Just more, and the WGN signal will cancel out. As I said before, it's one of those things that doesn't work out on paper. But it works. Welcome to Earth--Where everything you know is wrong.

Anzeige

---------------------------------------------------------------------

Nach dem Headromm Vorfall wurde das Hacken von Fernsehsignalen zu einem populären Fantasieszenario: Jack Nicholson übernimmt als Joker in Batman (1989) das Fernsehsignal, um eine Werbung für vergiftete Kosmetika auszustrahlen, in Hart auf Sendung (1990) baut Christian Slater sich seinen Ruf durch einen eigenen Piratensender auf, und am Anfang von Hackers (1995) sagt der Hauptcharakter des Films seiner Mutter, dass er gerade „einen TV-Sender übernimmt“. Das Kapern von Sendesignalen ist auch ein zentraler Bestandteil von V wie Vendetta (2005) und die Eröffnungssequenz von The Outer Limits - Die unbekannte Dimension warnt: „Versuch nicht deinen Fernseher zu verstellen…wir kontrollieren die Übertragung.“ Während ihrer Kampagne gegen Scientology haben Anonymous 2008 in einem den Headroom-Hack in einem ihrer Videos auf verschiedene Weise zitiert.

In der heutigen Zeit von digitalen Übertragungen und Verschlüsselungen, sind Signalentführungen viel schwieriger durchzuführen, was nicht heißt, dass sie nicht stattfinden. 2007 wurde eine Sendung des Disney Kanals, die in einer Stadt in New Jersey ausgestrahlt wurde, von kurzen Fragmenten eines Pornos unterbrochen; letztes Jahr hat sich jemand mit einen Hardcore Schwulen-Porno in die Übertragung der Morgennachrichten in Hamilton, Ontario, gehackt und ein Techniker in Tuscon wurde wegen einer ähnlichen Aktion während der Comcast Übertragung des Super Bowls angeklagt. Letzten Februar hat ein Hacker das Notfallalarmsystem von vier unterschiedlichen Fernsehsendern geknackt und eine Warnung über eine bevorstehende Zombie-Invasion ausgestrahlt. Er wurde schnell ausfindig gemacht und verhaftet.

Anzeige

Signalblockierung und Signalübernahme können auch militärisch verwendet werden. Während des Krieges zwischen Israel und Libanon 2006, kontrollierten Hacker den Fernsehsender der Hezbollah, Al Manar. Sie sendeten Bilder von toten Hezbollah-Kämpfern unterlegt mit Warnungen an den Generalsekretär der Partei. Im September gab der Nachrichtensender Al-Jazeera bekannt, dass ihre Sendeübertragung nach der Absetzung von Mohamed Morsi in Ägypten schon seit dem 3. Juli blockiert werde. Im Mai teilte die staatlich-kontrollierte Presseabteilung des Fernsehens im Iran mit, dass iranische Fernsehsignale in Europa blockiert würden. Umgekehrt ist bekannt, dass der Iran die europäischen Fernsehsignale schon seit Jahren blockiert. (Übrigens machte ein Arzt diesen Umstand für die hohe Unfruchtbarkeitsrate der iranischen Bevölkerung verantwortlich.)

Das Blockieren von Signalen kann auch Leben retten: Das US-Militär benutzte Funkwellenstörer um der Gefahr der IED (Improvised Explosive Devices) im Irak und Afghanistan entgegenzuwirken; So wurden fünfzig Tausend solcher Geräte für einen Gesamtpreis von 17 Milliarden Dollar eingekauft, um das Auslösen der Explosion gegnerischer Sprengsätze zu verhindern.

Die Übernahme von Funksignalen ist auch die Waffe, derer sich Max Headroom bedient. Die Fernsehgeschichte von Max geht so: der Cyber-Punk begann seine Karriere eigentlich als Edison Carter, ein unerschrockener, sensationsgeiler TV-Reporter für Network 23. Bei seiner Arbeit untersucht er die Machenschaften von Konzernen in einer dystopischen Zukunftswelt. Eines Tages findet er heraus, dass sein eigener Sender eine Werbung ausstrahlt, die wortwörtlich zum Tod der Zuschauer führen kann. Bevor er etwas unternehmen kann, wird Edison gefangengenommen, ausgeknockt und die Informationen seines Gehirns werden „heruntergeladen“, damit sie von den Bossen des Senders gesichtet werden können. Das Letzte, woran sich Max erinnert, ist ein Schild, das an einer Unterführung hängt und auf dem „Max.Headroom: 2.3 M“ geschrieben steht.

Anzeige

Irgendwie schaffen es die IT-Spezialisten des Senders, Edisons Gehirninformationen auf einen Computernetzwerk zu laden. Und so wird Max Headroom geboren. Edisons Alter-Ego erscheint nur sporadisch in der Sendung. Immer dann, wenn er sich in den Ablauf einklinkt, tritt er als eine Art Chor und Provokateur im System auf. Dabei übt er oft Kritik an der Zensur und den Manipulationsmechanismen des Senders, – übrigens ein Vergehen, das mit dem Tod bestraft werden kann.

In einigen Ecken des Internets, hat die Geschichte von Max Headroom, der zwei Wochen nach seiner Absetzung zwei Sender Chicagos infiltrieren konnte, fast schon mythische Dimensionen erreicht. Immer, wenn die Geschichte aufs Neue erzählt wird, wird sie mit Skepsis seitens Uneingeweihter aufgenommen. Diejenigen aber, die sich daran erinnern können wie Max Headroom an einem Novemberabend plötzlich auftrat, berichten von Schrecken, Verwirrung und Überwältigung.

„Ich dachte, das ist das Coolste, was ich je erlebt habe, zumindest seit War Games,“ sagt Rick Klein, ein Einwohner Chicagos sowie Gründer und Kurator des Museums of Classic Chicago Television und Betreiber der Webseite fuzzymemories.tv. Klein, der zum Zeitpunkt des Vorfalls dreizehn Jahre alt war, hatte das Ereignis nicht live miterlebt, aber er wusste, dass der Vater seines Freundes jeden Sonntag Dr. Who auf VHS aufnahm.

Ich sagte meinem Freund, er dürfte das Band unter keinen Umständen hergeben,“ berichtet Klein. „Nachdem ich das Band zu mir nach Hause geschafft hatte, spulte ich solange vor, bis die Visage von Max Headroom aus dem Bild hervorsprang. Wie viele Leute habe ich mir das Band mehrmals angeschaut und dabei bei jedem einzelnen Wort ganz genau hingehört, um den Sinn hinter dem Video zu verstehen.“

Anzeige

„Irgendwann musste ich mir eingestehen, dass es keinen Sinn gab. Ich legte das Band beiseite und nahm es nur manchmal aus meiner Sammlung geliebter Gegenstände hervor. Sicherlich müsste das alle, die es mitansahen, total verwirrt haben.“ Seit dem Klein den Headroom-Hack während der Dr. Who Show bei YouTube hochgeladen hat, haben schon mehr als zwei Millionen Menschen das Video angeklickt.

Die Frage, wie das Video gemacht wurde, ist relativ leicht zu beantworten. Wer es gemacht hat, war eine viel komplexere Angelegenheit. Eine Theorie, die seit Jahren im Internet zirkuliert, nimmt an, dass ein Performance-Künstler und Sänger namens Eric Fournier dahinter stecken könnte. Eric war der Macher der wunderbar skurrilen und etwas seltsamen avantgardistischen YouTube-Serie „Shaye Saint John“.

Viele Verschwörungstheoretiker ziehen Parallelen zwischen dem sprunghaft-launischen Stil des Max Headroom Videos und Erics freakigen Videokreaturen.

Die Legende besagt, dass Eric, der damals in Bloomington, Indiana, lebte und in einer Punkband mit dem Namen The Blood Farmers spielte, eigentlich ein Video der Band einem breiten Publikum vorstellen wollte. In letzter Minute, so die Legende, hat er dann Angst bekommen, die Mitglieder der Band könnten erkannt werden und hat daher, einfach eine seiner schrägen Performances aufgenommen.

Shaye Saint John, die Ausgeburt von Eric Fourier, dem vermeintlichen Drahtzieher hinter dem Headroom-Hack.

Anzeige

Harry Burgan, ein ehemaliges Mitglied der Band hält diese Theorie für falsch. „Das ist lächerlicher Scheißdreck,“ schrieb er mir in einer Email. „Eric hatte keine Ahnung von Videobearbeitung, als wir noch zur Highschool gingen. Wir haben auch nie Videoclips gedreht, abgesehen von den paar Malen, als uns jemand bei einem unserer Auftritte gefilmt hatte. Wir hatten auch gar keine Freunde, die Abschlüsse in Medienkommunikation oder etwas Ähnlichem hatten und von der technischen Seite hatten wir keinen blassen Schimmer. Ich glaube auch, das einzige Mal als wir vier in Chicago waren, war zu einem Konzert der Pixies im Rivera.“

„Eric hätte sich über das Gerücht totgelacht,“ sagt Burgan. „Ich finde es nur total bizarr.“ Selbst wenn der Hacker etwas von Erics verrücktem Showtalent hatte, haben auch andere Freunde von Eric, mit denen ich gesprochen habe, die Theorie für unglaubwürdig erklärt. Eric selbst kann nichts zur Klärung beitragen. Er verstarb 2010.

Die zweite bekannte Theorie kommt von dem in Chicago lebenden Computerprogrammierer Bowie J. Poag. Diese Theorie geht davon aus, dass sich eine Art „Kommunikationsguerilla“ aus der lokalen Hackerkultur der späten 1980er Jahre entwickelt hatte. Diese Underground-Szene wurde von einer lose-organisierten Gruppe von Hackern, die in den örtlichen BBS-Foren rumhingen, vorangetrieben. Es war eine Szene, zu der auch Poag, damals dreizehnjährig, unbedingt dazugehören wollte. „Es gibt einen großen Unterschied zwischen den heutigen Computerfreaks und denen aus den 80ern,“ sagt er. Wir waren viel isolierter als die Jugendlichen von Heute.

Anzeige

Obwohl er noch grün hinter den Ohren war, hatte sich Poag bei den älteren Hackern beliebt gemacht und erschien auch bei kleineren Veranstaltungen, wo sich die Mitglieder trafen, um auch im wirklichen Leben miteinander ins Gespräch zu kommen. Auf einer Party 1987, erinnert sich Poag, begegnete ihm ein kleiner, seltsam aussehender Mann, der vermutlich in seinen Dreißigern war. J war ein Außenseiter, war vielleicht sogar autistisch, berichtet Poag. Sein älterer Bruder K passte auf ihn auf. Er wohnte mit seiner Freundin in einem Apartment, das etwa 10 Meilen vom Zentrum Chicagos entfernt lag und komplett mit Computern und Kabeln vollgestopft war. Dieses Apartment war so vollgestopft, dass man dort gar kein Platz zum stehen hatte,“ erinnert sich Poag. Ein Zimmer war mit einem von der Decke hängenden regenbogenfarbigen Segelflieger dekoriert. Die beiden Brüder fanden das „normal“.

Die Brüder standen sich nahe. „J war ein stämmiger Typ mit getönten Brillengläsern und einfach nur komisch. K,“ der wohl für eine Telefongesellschaft arbeitete „sah sehr gewöhnlich aus, das hat jeder gesagt.“ J und K sind natürlich nicht ihre richtigen Namen.

Der jüngere der Beiden war wie ein Kind, aber extrem intelligent. „J kannte sich sehr gut mit dem Sendebetrieb und auch mit den technischen Details aus,“ sagt Pong. „Er war ein Rundfunk-Hacker.“

Er war auch ein Sonderling. Während die meisten Menschen „ähm“ in einem Gespräch sagen würden, gebrauchte er immer ein langgezogenes „ohhh“. Menschen auf unheimliche Weise zu erschrecken, war seine Methode neue Freunde zu machen.

Anzeige

Erst viel später begriff Poag die Verbindung zwischen J und der ersten Signalübernahme. „Ich sehe mir den Typen in der Maske an,“ sagt er, „und ich sehe J.“

Etwa am Mittag am 22 November, 1987, war Poag bei einem kleinen Treffen der Computercracks in Ks Apartment. „Um J herum standen etwa drei oder vier Leute. Sie amüsierten Sich über etwas, worüber J sprach und ich hörte wie sie das Wort 'Groß' betonten. Ich traute mich nicht zu fragen, worum es ging, weil ich Angst hatte, ausgelacht oder rausgeschmissen zu werden.“

Später ging die Gruppe in ein Pizza Hut, wo ich „einige von ihnen fragte, was sie mit dem Wort ,Groß' gemeint hätten? Da lehnte sich K zu mir herüber und sagte nur, ,heute Abend solltest du Kanal 11 einschalten.'“

Der Blick vom Dach des Willis Tower auf Chicago, via Flickr/bclinesmith.

Poag nimmt es gelassen, dass es seltsam anmutet, dass ihm die Verbindung nicht sofort offensichtlich wurde, als am nächsten Tag überall in den Nachrichten von dem Fall berichtet wurde. „Die Tatsache, dass einer von ihnen mir gesagt hatte, ich soll am Abend Kanal 11 einschalten, war für mich genauso bedeutsam, wie alles was sie sonst noch den ganzen Tag von sich gelassen hatten,“ sagt er heute. „Ich weiß, es klingt komisch, aber damals habe ich Eins und Eins nicht zusammengezählt. Dass es J gewesen sein könnte, kam mir erst in den Sinn, als ich schon erwachsen war. Je mehr ich über die ganze Sache nachdachte, desto mehr machte sie Sinn für mich“

Anzeige

Fünfundzwanzig Jahre später entscheid sich Poag die Geschichte unter Verwendung falscher Namen und mit vagen Angaben auf reddit zu posten. Der Post verbreitete sich schnell und half dabei, die Erinnerungen von mindestens einem Dutzend anderer Reddimitglieder, die den Vorfall damals live gesehen hatte, aufzufrischen. Ich kontaktierte Bowie, um seine Version der Geschichte zu hören, und fragte ihn gleichzeitig, ob er nicht eine Interviewanfrage an die beiden Brüder weiterleiten könnte.

Bowie wollte mir dabei helfen. Einige Wochen später kam zurück, „Ich habe versucht, J und K unabhängig von einander per Email und Facebook zu erreichen, aber ohne Erfolg,“ antwortete Poag per Email. „Es gab nicht mal eine Bestätigung. Ich weiß nicht einmal, ob sie von mir gehört haben. Alles, was ich weiß, ist, dass ich ihnen Nachrichten geschickt habe.“

„Ich glaube, es ist klar, dass, wer auch immer dafür verantwortlich gewesen sein mag, er lieber Schweigen bewahren will.“ Soziales Unbeholfenheit, nicht die Angst vor dem Gesetz, könnte der Grund dafür sein, nicht aus dem Dunkeln zu kommen, amüsierten wir uns. „Wenn es wirklich J war, würde ein Eingeständnis der Tat eine gesellschaftliche Resonanz erzeugen, die ihn überwältigen könnte.“

Poags Behauptungen könnten ein großer Schwindel sein, ein Trick, um die Aufmerksamkeit von jemandem abzulenken. Und ihn selbst würde ich da durchaus dazu zählen. Poag konnte keine handfesten Beweise liefern, obwohl er auf einen anderen reddit-Autor verwies, der sich ebenfalls an die zwei Brüder erinnern konnte. „Nachdem die Sendung gehackt wurde,“ kommentierte die Quelle „gab es Gerüchte in der DDial-Szene darüber, wer es getan haben konnte. Man hörte immer öfter, dass es die Jungs aus dem Apartment waren. Natürlich haben die es immer abgestritten.“

Anzeige

Ein Blick auf das Bulletin Board System über das die Szene der Computerenthusiasten und Hacker Mitte und Ende der 1980er gerne kommunizierte. (via)

Auf meine Bitte hin unternahm Poag einen letzten Versuch, das Hacker-Duo über eine verschlüsselte Email zu erreichen. Er sagte mir, dass er personalisierte Suchmaschinen wie „Spokeo/Intellius/YP/Pipl“ benutzt hatte und dabei herausfand, dass die Brüder zusammen ein Haus in der Nähe ihrer Eltern gekauft haben. Nach Wochen des Wartens schrieb er zurück, mittlerweile völlig verzweifelt von unserer Suche. „Ich weigere mich, weitere Nachforschungen anzustellen,“ schrieb er, „es ist mehr als klar, dass sie alleine gelassen werden wollen, und ich werde das respektieren.“

Im Mai wurde Poag wieder aktiv auf reddit. Er beschrieb das Feedback, das er zu seinen Posts erhalten hatte, darunter auch meins, wiederholte noch einmal den Wunsch, die Namen von J und K geheim zu halten und verwarf die Hypothese, dass er etwas mit dem Headroom-Hack zu tun haben könnte. „Nur zur Info ich bin nicht J oder K oder irgendein anderes Pseudonym, das ich erwähnt habe,“ schrieb er im Internet. „Genauso wenig habe ich vor, Informationen, die ich aus anderen Quellen habe, zu veröffentlichen.“

Klein hält Poags Geschichte „aus einer ganzen Reihe von Gründen“ für falsch. „Wer auch immer Max war, er benahm sich jedenfalls nicht wie jemand, der am Asperger-Syndrom litt, selbst wenn er unter Drogeneinfluss stand.“

Anzeige

Es ist viel wahrscheinlicher, behauptet Klein, das die Täter eine spezielle Beziehung zu WGN hatten. „Es ist wichtig, nicht zu vergessen, dass dieser ganze Streich ausgedacht wurde, um WGN zu schaden.“ Nachdem sie es nicht geschafft hatten, das Signal von WGN komplett zu übernehmen, versuchten sie es mit dem Signal von WTTW. Vergessen wir nicht die ganzen Verweise auf WGN: Chuck Swirsky und das Timing der Hackattacke, sie genau während der Sporthighlights durchzuführen. Außerdem noch die Verweise auf die Tribune und Clutch Cargo, eine Sendung, die auf WGN lief.

„Handelte es sich also um einen enttäuschten Ex-Mitarbeiter von WGN-TV?“ fragt Klein. „Oder vielleicht war es jemand, der nicht eingestellt wurde? Womöglich ein Ingenieur oder jemand mit dem technischen Know-How und der Ausrüstung, die eine derartige Attacke möglich macht.“

Max Headroom Headlines; illustriert von Courtney Nicholas

Ermutigt durch die Recherche zu diesem Beitrag hat Klein eine Emailadresse eingerichtet, MaxTips@fuzzymemories.tv, und hofft, dass jemand nützliche Informationen zum Fall zur Verfügung stellt, oder dass sich der Headroom-Hacker vielleicht sogar selbst zu Wort meldet.

„Ich glaube fest daran, dass dieser Fall noch gelöst werden kann,“ sagt Klein. „Ich vermute, dass viele Leute damals nicht geredet haben aus Angst, sie könnten ihren Job in der wettbewerbsorientierten TV-Branche verlieren oder zumindest an Reputation einbüßen. Es ist erstaunlich, dass die Beteiligten bis zum heutigen Tag so dicht gehalten haben.“

Den ehemaligen Ermittler des Falls Dr. Michael Marcus hat die Geschichte nicht auf gleiche Weise verfolgt. Seine Erfahrung mit der Übernahme von Fernseh- und Radiosignalen gab ihm die nötige Abgebrühtheit im Angesicht des Bizarren. „In der Medienwelt passieren viele seltsame Dinge. Mann kann komische Sachen machen und einmal damit davon kommen. Versucht man es aber mehrmals, wird man irgendwann doch geschnappt werden. Von diesem Typen haben wir zwanzig Jahre nichts mehr gehört.“

Das Justizministerium hat es abgelehnt, eine Stellungnahme zum Fall abzugeben. Von der legalen Seite her würde der Headroom-Hacker von 1987 ungeschoren davonkommen, wenn er sich bekennt. Im Handbuch für Cyberkriminalität heißt es: „In Abwesenheit einer speziellen Gesetzeseinschränkung, gilt der übliche Verjährungszeitraum von fünf Jahren.“

In den USA kann ein TV-Hacker heute unter dem Gesetz gegen Computerbetrug und -Missbrauch verurteilt werden. Kritiker sagen von dem Gesetz aus dem Jahr 1986, dass es in den letzten Jahren drakonische Strafen für relativ geringfügige Vergehen von Hackern, wie Aaron Swartz und Andrew Auernheimer,, verhängt hat.

Aber der Headroom-Hack war nicht wie die heutigen Hackerangriffe, die von den Medien oft mit politischen und sozialen Implikationen angereichert werden. In der Zwischenzeit hat die Digitalisierung der TV-Systeme und die Einführung von Fiberoptik und Signalverschlüsselung dazu beigetragen, dass TV-Hackerangriffe wie Artefakte aus einer längst vergangenen Zeit anmuten. Schaut man sich in der Mediengeschichte um, dann gibt es keinen anderen vergleichbaren Fall, der für so viel Aufsehen und Wirbel gesorgt hätte. Es gab kein Motiv, keine Botschaft und dreißig Jahre später gibt es immer noch keinen Täter. Es war ein Hack seiner Zeit— eine nihilistische Tat: einfach nur durchgeführt aus Neugier und für den Ruhm, es getan zu haben.

Vielleicht sollte dieser Fall in die Annalen der Medienforschung aufgenommen werden – ein Cyber-Punk-Angriff erster Güte, eine Protestaktion, die lange bevor Anonymous und Hacktivismus weitverbreitete Begriffe wurden, daran erinnert, wie wenig Ahnung die nichtsahnenden Zuschauer wirklich hatten. Doch die tatsächlichen Auswirkungen des Vorfalls liegen immer noch im Dunkeln. Ich frage mich, ob die Täter ahnen konnten, dass ihr Angriff auf die Fernsehübertragung eine neue Existensform innerhalb des Internets finden würde, wo man das Ereignis unendlich oft rekapituliert, es immer und immer wieder analysiert und noch immer darüber ins Staunen gerät. Das Ereignis existiert nun in einer Zwischenwelt, die gleichzeitig grotesk und schreckenserregend ist. Es ist eine Welt, in die sich dieser neue Menschentyp des Hackers beliebig zurückziehen kann.

Im März 1989, nicht lange nachdem der damals 25jährige Kevin Mitnick die NSA Computer gehackt hatte, widmete sich die Tribune aus unwissender Distanz dieser unbekannten Spezies eines neuen Menschentyp. „Hacker, die man früher als exzentrische Hobbyisten abtat, erscheinen heute als heimtückische Akteure, deren geheimnisvolles Wissen und unverantwortliches Wirken die unbestreitbare Nützlichkeit von Computern infrage stellen und bedrohen. Geschäftsleute sehen diese Menschen als Kriminelle, die es auf Geld und nützliche Informationen abgesehen haben.“ Diese Meldung ignorierte gekonnt den hauseigenen Hackerangriff, der doch offensichtlich den Medien galt und vielleicht auch die selbsternannten „weltbesten Zeitungsmenschen“ nicht unangetastet lassen wollte.

Was immer das Motiv gewesen sein mochte, der Triumph des Headroom-Hackers bei seiner Signalübernahme an jenem Novemberabend 1987 und die unheimliche Hartnäckigkeit mit der seine Legende die Jahre überdauert, machen sein nicht zu tilgendes Vermächtnis aus. Trotz seines analogen Ursprungs, flimmert dieser Cyberpunk noch immer über unsere Bildschirme. Auch ein Vierteljahrhundert später fasziniert das geisterhafte Bild dieses Hackers, der das reguläre Fernsehprogramm für nichts weiter als einen blöden Streich unterbrach, noch immer.

Um wenigsten irgendeine Bedeutung in all dem Chaos hinter dem ikonographischen Hack auszumachen, kommt Poag auf die Figur von Max zurück. Während seiner Fernsehshow hat der „echte“ Max Headroom immer wieder die Sendungen von Network 23 unterbrochen und die bewusstseinsmanipulierenden Medien verhöhnt.

„Für wenige kostbare Sekunden imitierte das Leben die Kunst,“ schreibt Poag in einer letzten Email. „Das ist sehr kostbar. Es ist ein kleiner Blick hinter den Vorhang…das Publikum sah eine gefährdete Spezies, einen eingefleischten Hacker. Es war etwas Wahrhaftiges, etwas anderes als der Hollywoodschwachsinn, der in die Köpfe aller gegossen wird. Sie konnten selbst entscheiden, ob sie über den dargebotenen Spuck lachen oder sich davor fürchten sollten.“