[Chaos CD]
[HaBi 2]    Die Gedenken sind frei aber wie steht,'s mit den Daten?
[Gescannte Version] [ -- ] [ ++ ] [Suchen]  

 

Die Gedenken sind frei aber wie steht,'s mit den Daten?

Computer-Hacker - kriminelle Mutanten, elektronische Robin Hoods oder ein wichtiges Informationsregulativ?

Von Werner Pieper

Jede neue Technologie stöst bei den einen Auf Ablehnung, bei anderen auf Zustimmung und von einer dritten Gruppe wird sie als Herausforderung angenommen. Bei den Computern ist's genauso: Während eine recht große Bevölkgerungsgruppe zwischen Bedenken und Angst schwankt, während viele einen neuen Arbeitsplatz am Monitor gefunden heben, gibt es auch jene, die mehr wissen wollen Hatte es vor Jahren noch den Anschein, als ob das Informationszeitalter den Bürger in Form des "Großen Bruders" bedrohen würde, so hat sich das Bild verändert. "High Tech" ist nun etwass, mit dem der Konsument arbeitet und spielt. Millionen arbeiten dezentralisiert an ihren Personal-Computern, die große Angst vor allmächtigen Supercomputern die alles zentrolisieren ist vorbei.
Dank der Hacker.

In Deutschland sind sie spätestens seit dem "Haspa Coup" ein Begriff. Der Hamburger Chaos Computer Club wollte beweisen, daß das Btx-System nicht so sicher sei, wie es die Betreiber behaupteten. Über Nacht ließen sie sich von der Hamburger Sparkassse 130 000 DM auf ihr Konto überweisen, indem sie die Haspa dazu brachten, alle paar Sekunden eine Btx-Seite des Clubs abzurufen und das zu einem Seitenpreis von 9,97 DM. Dementis der Post und der Bank waren zwecklos, Strafanzeigen ebenso. Denn die Hacker hatten du Geld nicht heimlich still und leise verpraßt, sondern den Coup unter Aufsicht des Datenschutzbeauftragten durchgeführt. Es ging ihnen nicht um das Geld, sie wollten nur beweisen, daß es mit der Systemsicherheit nicht weit her war. Die Medien hatten neue Lieblinge, Vor-Hacker Dr. Wau trat gar bei Frank Elstner's "Leute'84" auf und Btx wurde für den Betreiber ein Reinfall. Eine neue Technologie hatte den Test nicht bestanden.

Natürlich führt die Bundespost auf Grund dieser Erfahrungen Änderungen und Verbesserungen den Systems durch. Bei den Hackern hat sie sich bislang aber für diese Anregungen noch nicht bedankt, dabei wäre sie vielleicht gut damit beraten, dem CCC gut dotierte Beraterverträge anzubieten. Es ist ja schon ein paradoxes Spiel: die von Hackern entdeckten Löcher im System werden natürlich von den Betreibern/Herstellern schnellstens gestopft. So sorgen Hacker, wenn auch indirekt, für sicherere Systeme um anschließend zu Buh-Männern gestempelt zu werden. Beim Bildschirmtext geht das Spiel noch weiter, dort wirbt die Bundespost sogar mit einem der Paradepferde des CCC. Btx ist eigentlich nur für Standbilder geeignet. Der CCC hat jedoch solange daran herumgetüftelt, bis es gelüngen ist, einen regelrechten Zeichentrickfilm" zu programmieren. Eine beispiellose Leistung. Potentiellen neuen Btx Kunden wird nun von der Post eben dieser Film vorgespielt um aufzuzeigen, wozu,dieses System in der Lage ist. Thema des Filmes: ein "Chaos Mobil" schießt hier mit "Nuki-Bomben" auf den Gilb" in Form von kleinen gelben Posthörnchen.

Was soll des?

Worum geht es diesen Hackern Überhaupt? Hier eine kleine Selbstdarstellung:

"Wir sind unbequem und legen, wie die Post sagt, atypisches Nutzerverhalten an den Tag (oder die Nacht). Wir meinen: das ist nötig. Je steriler unsere Umwelt wird, desto notwendiger ist es, Leben hineinzubringen. Angefangen hat es mit der Gründung des Chaos Computer Clubs vor rund vier Jahren. Der nächste entscheidende Schritt war das Erscheinen der Datenschleuder und die Pflege von elektronischen Informationsdiensten wie Btx und den Schwarzen Brettern in Mehlboxen und Bulletten Bords bis hin zum Chaos Communication Congress. Über die Datennetze wurden weltweite Kontakte geknüpft, Informationen und Ansichten ausgetauscht und diskutiert. Es bildete sich ein Kreis, eine Gemeinschaft, ein loser Haufen von Leuten aus den verschiedensten Richtungen, die über Perspektiven, Möglichkeiten, aber auch Gefahren der vielfältigen Verwendung neuer Technologien und deren Auswirkungen nachzudenken begannen."

Ursprünglich kam der Begriff Hacker aus Amerika. Dort hatten sich schon vor Jahren am Massachusetts Institute of Technologie Leute nachts in die stillgelegten Computer "gehackt" um ungestört arbeiten zu können. Darum geht es ja häufig Hacken: wie kommt man in große Rechner um arbeiten ausführen zu können, zu denen die Leistungskraft des eigenen PC nicht ausreicht. Dadurch wird niemand direkt geschädigt. D. h., man ist gerade dabei sich zu überlegen, wie man solchen Zeitdiebstahl" ahnden kann und soll. Das Hackerwesen hat seine Wurzeln in den wilden 60er Jahren. Eine Subkultur hat überlebt und blüht jetzt erst richtig auf. Hacker haben Macht, wobei sie der Macht mißtrauischer gegenüberstehen als andere. Hacker sind häufig Einzelkämpfer, aber als Gruppe verschmelzen sie schnell zu einer Einheit. Es gibt kaum Frauen unter ihnen, mehr schüchterne, picklige Jungs, die beim Sport in der Schule oder auch in der Disco nie in der ersten Reihe standen, aber jetzt "ihr Dingen" gefunden haben. Ihre Sprache Ist neu und für Normalbürger kaum verständlich. Sie reden in Kürzeln und Codes, es klingt wie neuzeitliche Poesie.

Hacker sind keine Crasher

Bei einem Hacker-Treffee in den USA traten sich auch altgestandene Computer-Cracks wieder, z. B. Steve Wozsniak, der Begründer von Apple Computer. Nach wie vor ist es mehr das Abenteuer Computer das ihn reizt, nicht die Vermarktung, nicht der Aufsichtsrat-Job in einer Weltfirma. Einmal ist es derselbe alte Forschergeist, der Ihn beseelt; zum anderen auch die Sorge um Mißbrauch der von ihm entwickelten Maschinen, wobei sich der Begriff "Mißbrauch" unterschiedlich definieren läßt. Hacker sind keine Crasher. Crasher steigen in fremde Computersysteme ein und vernichten. Crasher sind destruktiv. Die Hacker sind die guten Helden der Computerrevolution. Sie haben sogar ihre eigene Ethik entwickelt:

"1. Zugang zu Computern und allem, was Dich etwas über die Welt lehrt sollte unbegrenzt sein. 2. Sämtliche Informationen sollten frei sein. 3. Mißtraue der Authorität - fördere Dezentralisation. 4. Hacker sollten auf Grund ihrer Fähigkeiten beurteilt werden, nicht auf Grund von akademischen Rängen, ihrem Alter, ihrer Rasse etc. 5. Du kannst mit Hilfe des Computers Kunst und Schönheit erzeugen. 6. Computer können Dein Leben verbessern." (Steven Levy)

Computer können das Leben verbessern, sie müssen es aber nicht unbedingt. Es kommt natürlich auch darauf an, was man unter einem "verbesserten Leben" versteht. So schildert ein überzeugter Computer-Arbeiter seine Situation:

"Seit fünf Jahren arbeite ich mit Computern, seit zwei Jahren besitze ich einen. Meine mentalen Gewohnheiten haben sich verändert. Ich bemerke drei dominierende Veränderungen: Ich arbeite schneller, aber habe das Gefühl keine Kontrolle über meine Zeit zu haben. Ich spiele mit neuen Typen kreativer Maschinen, habe aber keine Ahnung, wie ich sie beurteilen soll. Ich arbeite effektiver und spare Zeit, verplempere sie aber wieder beim Durchforsten von unbezwingbaren Bergen von Druckinformationen über Computer und die Computerindustrie."

Vefändenes Zeitgefühl

So geht es vielen Hackern: die sozialen Kontakte schrumpfen, das Zeitgefühl verändert sich, eine Art Suchtverhalten stellt sich ein; ein legales Suchtverhalten, ohne daß es bei der Droge Nachschubschwierigkeiten gibt

Für immer neue Anregungen sorgt das Vereinsorgan des Chaos Computer Club, die "Datenschleuder/quot;, ein regelmäßig erscheinendes Fachblatt, das für den Laien viele kodierte Geheimnisse enthält, für den Fachmann für Datenfernübertragungen zur Pflichtlektüm gehört; für Hacker wie für Postler. Der CCC hat auch ein dickes Buch herausgegeben, die "Hackerbibel", eine grundlegende Sammlung von Beiträgen von und über Hacker. Um diese Publikationen verstehen zu können, erfordert es schon einiges an Englischkenntnissen und ein wenig Fachwissen wird auch vorausgesetzt. In diesen Publikationen finden sich keine Anleitungen, wo man sich wie in andere Systeme "einhacken" kann, sondern mehr theoretischer Unterbau: wozu das alles gut ist oder sein soll oder sein kann.

Da gibt es z. B. die Geschichte der Europaparlamentarier, denen in Luxemburg eine Rechenanlage zur Verfügung steht, in der alle Daten über die europäischen Länder gespeichert sind. Der Haken: jeder Parlamentarier kann nur die Daten seines eigenen Landes abrufen. So ist es nicht verwunderlich, daß anläßlich der HighTech-Woche in Straßburg das Informationsbüro des CCC von Europaparlamentariern überlaufen wurde. Das Büro war den CCClern von den europäischen Grünen zur Verfügung gestellt worden. Auch das ist erstaunlich: während der Anhängerschaft der Grünen im Allgemeinen Technofeindlichkeit vorgeworfen wird, arbeiten sie in der Tat an einer Demokratisierung der Daten. In Bonn erregte MdB Herbert Rusche letzthin Aufsehen, als er einen Antrag auf Btx für sein Büro stellte. Damit hatte man nicht gerechnet, auch wenn Rusche stellvertretend im Postausschuß sitzt.

 

  [Chaos CD]
[HaBi 2]    Die Gedenken sind frei aber wie steht,'s mit den Daten?
[Gescannte Version] [ -- ] [ ++ ] [Suchen]