![]() |
| ![]() |
![]() |
![]() |
Zur Diskussion: Hacker, Ethik und oeffentliche Einschaetzung
Prof.Dr.Klaus Brunnstein
Vorbemerkung: Dieser Beitrag, nach manchen kontroversen
Diskussionen ueber Hacker-Ethik und Hacker-Verhalten
eingesandt, wurde geschrieben in der Hoffnung, die
einseitige Schwarzmalerei mancher Gegner, aber auch die
Schoenfaerberei mancher Verteidiger durch ein rea-
listischeres Bild zu ersetzen.
Auf der juengsten (13.) "Nationalen Computer-Sicherheits-Konfe-
renz" in den USA (Washington, 1.-4. Oktober 1990) standen zwar
andere Themen (etwa: die Kriterienkataloge fuer Sicherheit in USA
und Europa) im Vordergrund. Wenn es aber um die Gefaehrdung der
Informationstechniken in Wirtschaft, Staat und Gesellschaft ging,
wurden haeufig Hacker und ihre "Untaten" genannt, um die Heraus-
forderung an verbesserte Sicherungsmassnahmen zu begruenden.
Insbesondere bei den Diskussionen ueber die Aufklaerung von
Computer-Notfaellen durch spezielle Gruppen (Computer Emergency
Response Teams, CERTs) und bei der Darstellung von Programm-
Anomalien (Viren, Wuermer, Trojanische Pferde) wurden Hacker als
Urheber oder zumindest Multiplikatoren genannt. Bei solchen
Diskussionen diente der Hamburger "Chaos Computer Club" - je nach
Gemuetslage "beruehmt" oder "beruechtigt" genannt - manchem als
Muster fuer Hacker-Aktivitaeten, die durchweg als kriminell
verstanden werden.
Von solch undifferentierter Schwarzmalerei hob sich allerdings
ein Vortrag deutlich - und daher kontrovers diskutiert - ab.
Dorothy Denning, bekannte Sicherheits-Fachfrau und respektierte
Autorin vieler wichtiger Publikationen und seit kurzem bei
Digital Equipment taetig, berichtete ueber ihr Hackerbild, wel-
ches sie sich nach einem Interview-Wunsch von Frank Drake fuer
das US-Hackermagazin "W.O.R.M." durch persoenliche Kontakte und
einschlaegige Lektuere gebildet hat ("Concerning Hackers Who
Break into Computer Systems", Tagungsband II, S.653-664).
Waehrend andere Experten ihr Hacker-Bild vorwiegend aus Presse
und Medien beziehen, unternahm es Dorothy Denning, durch Studium
der Hackerschriften sowie persoenliche Gespraeche diesem Phaeno-
men nachzugehen. Ihre Einschaetzung geht von einer Sammlung von
Zitaten aus, in denen Hacker ihr Herkommen sowie ihre Motivation,
Ziele und Ansichten darstellen. Ihr Ergebnis, kurz zusammen-
gefasst: keine Spur von Kriminalitaet gefunden, vielmehr nur
Bemuehen um Lernen, Spass und Erreichung hoeherer Ziele wie etwa
dem freien Zugang zu Informationen (mit Verweis auf die US-
Verfassung mit dem "freedom of information act"). Hacker machen
danach nur den Konflikt zwischen traditioneller Zugangskontrolle
("need to know"-Prinzip: jeder Mensch bekommt, was mensch wissen
muss) und dem freien Zugang zur Information ("want to know"-
Prinzip: jeder Mensch bekommt, was mensch wissen moechte) deut-
lich, der sich zwischen Gesellschaft und Staat entwickle.
Sicher zeichnet die Begrenzung von Dorothy Denning's Zitaten auf
die US-Hackerszene nur ein partielles Bild, zumal nur eine
europaeische Stimme zitiert wird; aehnlich stellen sich aber auch
deutsche oder hollaendische Hacker dar. Neben die Schwarzmalerei,
die Hackerei generell als kriminellen Angriff darstellt, setzt
Dorothy Denning die Weissmalerei: Hacker sind ganz liebe Kerle
(offenbar nur maennlich), und sie repraesentieren eine gesell-
schaftliche Entwicklung zum "information sharing". Man darf
vermuten, dass solche Ansicht den Hackern besonders gut gefallen
duerfte (jedenfalls besser als die veroeffentlichte Meinung).
Auf dem Wege zu einem differenzierten oeffentlichen Bild ueber
Selbstverstaendnis, Anspruch und tatsaechliches Handeln mag man
Frau Denning zwar die zutreffende Beschreibung der Ansprueche der
Hacker bescheinigen. Dennoch erweist sie gerade mit ihrem undif-
ferenziert positiven Bild der Oeffentlichkeit (und vermutlich auch
den Betroffenen) einen Baerendienst. Selbst wenn man die Probleme
bei der Aufklaerung und korrekten Darstellung von Hackerangriffen
beruecksichtigt, kann doch kein Zweifel daran bestehen, dass
manche Hacker kriminelle Absichten hatten; wenn man dies auch der
ueberwiegend unkriminellen Hackerschaft nicht anlasten kann, so
werden viele doch mitschuldig, indem sie sich von derartigen
Taten nicht klar und deutlich abgrenzen.
Ein besonders deutliches Beispiel lieferte dafuer der CCC auf
seiner Konferenz im Dezember 1989. Trotz jahrelanger Diskussionen
ueber "Hacker-Ethik" haben nur einzelne (wie Wau Holland) ihre
ethische Grundposition eindeutig auf die KGB-Hacker angewendet.
Anstelle einer kalten Distanzierung von solchen "Crackern" mit
niederen kriminellen Beweggruenden wurde dem Thema lediglich eine
Podiumsdiskussion gewidmet, in dem Freunde eines toten KGB-
Hackers dessen psychosoziale Probleme darstellten, ohne zum Thema
Hacker-Motive/Ethik (mangels eigener Kenntnisse) irgendetwas
beitragen zu koennen. Obwohl bei frueheren CCC-Kongressen erheb-
lich unwichtigere Vorfaelle in allen Einzelheiten erlaeutert
wurden, unterdrueckte man diesmal die Sachdarstellung - wohl aus
Angst, die CCC-internen, kontroversen Einstellungen zu diesem
Fall koennten der Oeffentlichkeit deutlich werden. Unter dem
Druck der Realitaet zeigte sich, dass die angebliche Hacker-Ethik
- von Wau Holland abgesehen - blosses Lippenbekenntnis ist und im
Krisenfall ohnehin einer problematischen Solidaritaet geopfert
wird.
Wie sehr sich andere von beschoenigenden Aussagen taeuschen
lassen, zeigte Dorothy Denning selbst. Ihr deutscher Kronzeuge
("Pengo") wird aus einem elektronischen Brief an Risk Forum
zitiert:
"I was just interested in computers, not in the data
which has been kept on their disks. As I was going to
school at that time, I didn't even have the money to
buy my own computer. Since CP/M (which was the most
sophisticated OS I could use on machines which I had
legal access to) didn't turn me on anymore, I enjoyed
the lax security of the systems I had access to by
using X.25 networks. You might point out that I should
have been patient and waited until I could go to the
university and use their machines. Some of you might
understand that waiting was just not the thing I was
keen on in those days."
Diese Selbstdarstellung von Pengo duerfte die - offenbar nicht-
kriminellen - Motive vieler Hacker gut beschreiben; auch der
feine Unterschied zwischen "legalem" Zugang zum eigenen, unge-
liebten CP/M sowie blossen (sc: nicht-legalen) Zugang zu anderen
Betriebssystemen bedeutet nicht gleich kriminelle Absichten.
Peinlich ist jedoch der Kontext seiner Aeusserungen: "Pengo"
beklagte sich in dem zitierten Brief ueber einen Bericht (des
Autors) ueber die Berichterstattung zum KGB-Fall ("Re: News from
the KGB/wiley hackers"); die Nennung seines Namens (in der
deutschen Presse und nun in Risk Forum der Association for
Computing Machnineries, ACM) beruehre seine Glaubwuerdigkeit.
Waehrend Pengo's Standpunkt gut nachvollzogen werden kann, ist
die bewusste Auslassung des Kontextes - der ja seine Unterstel-
lung, er sei weiterhin an Daten nicht interessiert, und damit das
Gewicht seines Zeugnisses in Frage stellt! - durch Frau Denning
ein schwerer sachlicher Fehler, der ihren Aussagewert insgesamt
einschraenkt. Diese Einschaetzung wird nicht dadurch beeintraech-
tigt, dass die Gerichte (mangels Berlin-Zustaendigkeit bis zum
3.10.1990) bisher nur einen Teil der KGB-Affaere bearbeitet
haben, und ist auch unabhaengig davon, dass Pengo's Universitaet
(anders als die Cornell-Universitaet im Fall Morris!) offenbar
keinen Grund zu einer angemessenen Untersuchung des Verhaltens
eines eingeschriebenen Studenten sah.
Aus all dem folgere ich: so wenig die Schwarzmalerei - Hacker
seien durchweg kriminell - haltbar ist, so sehr bedarf auch die
Weisswaesche durch Hacker-Zitate der Korrektur. Eine Hacker-
Ethik, die sich in kritischen Situationen (auch durch schmerzhaf-
tes Abgrenzen von solchen, die dagegen erkennbar verstossen)
nicht bewaehrt, ist blosses Lippenbekenntnis. Dagegen eroeffnet
die Diskussion um den Sinn und die Grenzen von Informationsschutz
sowie den freien Informationszugang (sowie der Grenzen, etwa bei
personenbezogenen Daten) ein Feld, welches der CCC - der hier auf
den letzten Konferenzen schon interessante Schwerpunkte gesetzt
hat - weiter verfolgen sollte. Mit derartigen Themen - und nicht
mit der Unterstuetzung von Rechnereinbruechen - koennen sich
Hacker um die Gesellschaft tatsaechlich verdient machen, mit
entsprechendem oeffentlichen Ansehen.
Prof. Brunnstein
----------------------------------------------------------------------------
|
![[Chaos CD]](../../../images/chaoscd.jpg)
[Contrib]
[Chalisti]
[10]
Zur Diskussion: Hacker, Ethik und oeffentliche Einschaetzung
![[ -- ]](../../../images/prev.jpg)
![[ ++ ]](../../../images/next.jpg)
![[Suchen]](../../../images/search.jpg)