|
Zur Diskussion: Hacker, Ethik und oeffentliche Einschaetzung
Prof.Dr.Klaus Brunnstein Vorbemerkung: Dieser Beitrag, nach manchen kontroversen Diskussionen ueber Hacker-Ethik und Hacker-Verhalten eingesandt, wurde geschrieben in der Hoffnung, die einseitige Schwarzmalerei mancher Gegner, aber auch die Schoenfaerberei mancher Verteidiger durch ein rea- listischeres Bild zu ersetzen. Auf der juengsten (13.) "Nationalen Computer-Sicherheits-Konfe- renz" in den USA (Washington, 1.-4. Oktober 1990) standen zwar andere Themen (etwa: die Kriterienkataloge fuer Sicherheit in USA und Europa) im Vordergrund. Wenn es aber um die Gefaehrdung der Informationstechniken in Wirtschaft, Staat und Gesellschaft ging, wurden haeufig Hacker und ihre "Untaten" genannt, um die Heraus- forderung an verbesserte Sicherungsmassnahmen zu begruenden. Insbesondere bei den Diskussionen ueber die Aufklaerung von Computer-Notfaellen durch spezielle Gruppen (Computer Emergency Response Teams, CERTs) und bei der Darstellung von Programm- Anomalien (Viren, Wuermer, Trojanische Pferde) wurden Hacker als Urheber oder zumindest Multiplikatoren genannt. Bei solchen Diskussionen diente der Hamburger "Chaos Computer Club" - je nach Gemuetslage "beruehmt" oder "beruechtigt" genannt - manchem als Muster fuer Hacker-Aktivitaeten, die durchweg als kriminell verstanden werden. Von solch undifferentierter Schwarzmalerei hob sich allerdings ein Vortrag deutlich - und daher kontrovers diskutiert - ab. Dorothy Denning, bekannte Sicherheits-Fachfrau und respektierte Autorin vieler wichtiger Publikationen und seit kurzem bei Digital Equipment taetig, berichtete ueber ihr Hackerbild, wel- ches sie sich nach einem Interview-Wunsch von Frank Drake fuer das US-Hackermagazin "W.O.R.M." durch persoenliche Kontakte und einschlaegige Lektuere gebildet hat ("Concerning Hackers Who Break into Computer Systems", Tagungsband II, S.653-664). Waehrend andere Experten ihr Hacker-Bild vorwiegend aus Presse und Medien beziehen, unternahm es Dorothy Denning, durch Studium der Hackerschriften sowie persoenliche Gespraeche diesem Phaeno- men nachzugehen. Ihre Einschaetzung geht von einer Sammlung von Zitaten aus, in denen Hacker ihr Herkommen sowie ihre Motivation, Ziele und Ansichten darstellen. Ihr Ergebnis, kurz zusammen- gefasst: keine Spur von Kriminalitaet gefunden, vielmehr nur Bemuehen um Lernen, Spass und Erreichung hoeherer Ziele wie etwa dem freien Zugang zu Informationen (mit Verweis auf die US- Verfassung mit dem "freedom of information act"). Hacker machen danach nur den Konflikt zwischen traditioneller Zugangskontrolle ("need to know"-Prinzip: jeder Mensch bekommt, was mensch wissen muss) und dem freien Zugang zur Information ("want to know"- Prinzip: jeder Mensch bekommt, was mensch wissen moechte) deut- lich, der sich zwischen Gesellschaft und Staat entwickle. Sicher zeichnet die Begrenzung von Dorothy Denning's Zitaten auf die US-Hackerszene nur ein partielles Bild, zumal nur eine europaeische Stimme zitiert wird; aehnlich stellen sich aber auch deutsche oder hollaendische Hacker dar. Neben die Schwarzmalerei, die Hackerei generell als kriminellen Angriff darstellt, setzt Dorothy Denning die Weissmalerei: Hacker sind ganz liebe Kerle (offenbar nur maennlich), und sie repraesentieren eine gesell- schaftliche Entwicklung zum "information sharing". Man darf vermuten, dass solche Ansicht den Hackern besonders gut gefallen duerfte (jedenfalls besser als die veroeffentlichte Meinung). Auf dem Wege zu einem differenzierten oeffentlichen Bild ueber Selbstverstaendnis, Anspruch und tatsaechliches Handeln mag man Frau Denning zwar die zutreffende Beschreibung der Ansprueche der Hacker bescheinigen. Dennoch erweist sie gerade mit ihrem undif- ferenziert positiven Bild der Oeffentlichkeit (und vermutlich auch den Betroffenen) einen Baerendienst. Selbst wenn man die Probleme bei der Aufklaerung und korrekten Darstellung von Hackerangriffen beruecksichtigt, kann doch kein Zweifel daran bestehen, dass manche Hacker kriminelle Absichten hatten; wenn man dies auch der ueberwiegend unkriminellen Hackerschaft nicht anlasten kann, so werden viele doch mitschuldig, indem sie sich von derartigen Taten nicht klar und deutlich abgrenzen. Ein besonders deutliches Beispiel lieferte dafuer der CCC auf seiner Konferenz im Dezember 1989. Trotz jahrelanger Diskussionen ueber "Hacker-Ethik" haben nur einzelne (wie Wau Holland) ihre ethische Grundposition eindeutig auf die KGB-Hacker angewendet. Anstelle einer kalten Distanzierung von solchen "Crackern" mit niederen kriminellen Beweggruenden wurde dem Thema lediglich eine Podiumsdiskussion gewidmet, in dem Freunde eines toten KGB- Hackers dessen psychosoziale Probleme darstellten, ohne zum Thema Hacker-Motive/Ethik (mangels eigener Kenntnisse) irgendetwas beitragen zu koennen. Obwohl bei frueheren CCC-Kongressen erheb- lich unwichtigere Vorfaelle in allen Einzelheiten erlaeutert wurden, unterdrueckte man diesmal die Sachdarstellung - wohl aus Angst, die CCC-internen, kontroversen Einstellungen zu diesem Fall koennten der Oeffentlichkeit deutlich werden. Unter dem Druck der Realitaet zeigte sich, dass die angebliche Hacker-Ethik - von Wau Holland abgesehen - blosses Lippenbekenntnis ist und im Krisenfall ohnehin einer problematischen Solidaritaet geopfert wird. Wie sehr sich andere von beschoenigenden Aussagen taeuschen lassen, zeigte Dorothy Denning selbst. Ihr deutscher Kronzeuge ("Pengo") wird aus einem elektronischen Brief an Risk Forum zitiert: "I was just interested in computers, not in the data which has been kept on their disks. As I was going to school at that time, I didn't even have the money to buy my own computer. Since CP/M (which was the most sophisticated OS I could use on machines which I had legal access to) didn't turn me on anymore, I enjoyed the lax security of the systems I had access to by using X.25 networks. You might point out that I should have been patient and waited until I could go to the university and use their machines. Some of you might understand that waiting was just not the thing I was keen on in those days." Diese Selbstdarstellung von Pengo duerfte die - offenbar nicht- kriminellen - Motive vieler Hacker gut beschreiben; auch der feine Unterschied zwischen "legalem" Zugang zum eigenen, unge- liebten CP/M sowie blossen (sc: nicht-legalen) Zugang zu anderen Betriebssystemen bedeutet nicht gleich kriminelle Absichten. Peinlich ist jedoch der Kontext seiner Aeusserungen: "Pengo" beklagte sich in dem zitierten Brief ueber einen Bericht (des Autors) ueber die Berichterstattung zum KGB-Fall ("Re: News from the KGB/wiley hackers"); die Nennung seines Namens (in der deutschen Presse und nun in Risk Forum der Association for Computing Machnineries, ACM) beruehre seine Glaubwuerdigkeit. Waehrend Pengo's Standpunkt gut nachvollzogen werden kann, ist die bewusste Auslassung des Kontextes - der ja seine Unterstel- lung, er sei weiterhin an Daten nicht interessiert, und damit das Gewicht seines Zeugnisses in Frage stellt! - durch Frau Denning ein schwerer sachlicher Fehler, der ihren Aussagewert insgesamt einschraenkt. Diese Einschaetzung wird nicht dadurch beeintraech- tigt, dass die Gerichte (mangels Berlin-Zustaendigkeit bis zum 3.10.1990) bisher nur einen Teil der KGB-Affaere bearbeitet haben, und ist auch unabhaengig davon, dass Pengo's Universitaet (anders als die Cornell-Universitaet im Fall Morris!) offenbar keinen Grund zu einer angemessenen Untersuchung des Verhaltens eines eingeschriebenen Studenten sah. Aus all dem folgere ich: so wenig die Schwarzmalerei - Hacker seien durchweg kriminell - haltbar ist, so sehr bedarf auch die Weisswaesche durch Hacker-Zitate der Korrektur. Eine Hacker- Ethik, die sich in kritischen Situationen (auch durch schmerzhaf- tes Abgrenzen von solchen, die dagegen erkennbar verstossen) nicht bewaehrt, ist blosses Lippenbekenntnis. Dagegen eroeffnet die Diskussion um den Sinn und die Grenzen von Informationsschutz sowie den freien Informationszugang (sowie der Grenzen, etwa bei personenbezogenen Daten) ein Feld, welches der CCC - der hier auf den letzten Konferenzen schon interessante Schwerpunkte gesetzt hat - weiter verfolgen sollte. Mit derartigen Themen - und nicht mit der Unterstuetzung von Rechnereinbruechen - koennen sich Hacker um die Gesellschaft tatsaechlich verdient machen, mit entsprechendem oeffentlichen Ansehen. Prof. Brunnstein ---------------------------------------------------------------------------- |
[Contrib]
[Chalisti]
[10]
Zur Diskussion: Hacker, Ethik und oeffentliche Einschaetzung