86 Strategien der Gestaltung von Computerspielmusik für Soundchips »Also auf jeden Fall [habe ich] kein Notenpapier für die Komposition benutzt, da ich keine Noten lesen kann. [. . . ] Damals war das alles autodidaktisch und die Art und Weise wie ich das komponiert habe war [. . . ] mit sogenannten Hex-Zahlen [. . . ]. [I]ch war damals auch mehr Programmierer als Musiker« (Hülsbeck 2005a). Eine nach kreativen Maßstäben stattfindende, maschinennahe Programmierung ist nicht nur für Soundchip-Musik, sondern auch für Computerspiele allgemein und im besonderen Maße die Demo-Szene Grundlage der Code-Produktion.43 Statt des sperrigen Begriffs der ›kreativen Programmierung‹ soll an dieser Stelle auf den von Levy geprägten Begriff des »Hacking« zurückgegriffen werden, welches von einem Ausprobieren des Möglichen auf einer gegebenen digitalen Maschine ge-prägt ist. Neben der grundsätzlich auf Effizienz ausgelegten Programmierung sind es sog. Tweaks, also programmiertechnische Tricks,44 die über die Spezifikationen der Chips hinausgehen und daher als Hacking verstanden werden. Die program-miertechnische Praxis, Strategien bereitzustellen um im Angesicht der technischen Limitierungen der Soundchips die jeweilige musikalische Idee umzusetzen, ist be-sonders aufgrund der low level-Programmierung als Hacking zu sehen. Der Begriff der »Hacker Ethik« (vgl. Levy 1994: 39ff) geht auf die frühen Expe-rimente von MIT-Studenten mit dem TX-0 und PDP-1 Computer zurück.45 Levy spricht im Anschluss an diese erste und einer zweiten Generation von Hackern,46 von einer dritten Generation, die auf Heimcomputern gelernt hat zu programmieren und keine Probleme mehr mit der Ökonomisierung der u.a. auf freien Informations-fluss basierenden Ethik hat.47 Andere Elemente dieser lassen sich weiterhin in dem Handeln der hier im Fokus stehenden Komponisten/Programmierer finden. Hacker sind grundsätzlich von der Realisierung des bestmöglichen Ergebnisses im Rahmen der jeweiligen Hardwareumgebung besessen. Die kulturelle Praxis des Hacking von den frühen MIT-Hackern bis zu den Spieleprogrammierern der 1980er Jahre oder den ›Kids‹ der Demo-Szene ist also als Handeln zu verstehen, das grundsätzlich von technischen Limitierungen in seine Schranken gewiesen wird. In diesen sehen Hacker jedoch in erster Linie eine Herausforderung, die weiteren Ansporn für die 42 In den geführten Interview ist deutlich geworden, dass alle drei in erster Linie programmiert haben und viel Zeit darauf verwendet wurde, konkret auftauchende technische Probleme zu lösen. Die Komposition nimmt somit für die Produktion von Computerspielmusik in den 1980er Jahren mutmaßlich die geringste Zeit in Anspruch (vgl. Pummell (2005), Warhol (2005), Hülsbeck (2005a)). 43 Vgl. Kapitel 2.5.3 und 4.4 44 Darunter fällt z. B. die Technik, über die schnelle Modulation der Lautstärke-Register (zwi-schen Maximal- und Minimalwert) der frühen PSGs oder des PC-Speakers gesampelte Audio- Daten wiederzugeben, vgl. Kapitel 2.6.1. 45 MIT = Massachusetts Institute of Technology. 46 Die erste Generation der Hacker lernten ihr Handwerk auf Großrechnern in den 1960er Jahren am MIT, die zweite Generation war maßgeblich an der Entwicklung der ersten Heimcomputer beteiligt. Levy überschreibt diese mit »True Hackers« und »Hardware Hackers« (Levy 1994: 15ff, 153ff) 47 Levy schreibt über diese dritte Generation von »Game Hackers«, die Anfang der 1980er Jahre in der Spieleprogrammierung den Erfolg suchten: »They were the [. . . ] third Generation of hackers who had learned their programming artistry on small computers, who had never bootstrapped themselves up by way of a community. Who dreamed not only of the ultimate hack, but of fame, and big royalty checks.« (Levy 1994: 284)