|
BYTEHOVEN LIVE IN JAPANEigentlich war ich der Ansicht, daß es im Zusammenhang mit Mikrocomputern nichts mehr gibt, das mich noch aufregen kann. Vor sechs Jahren habe ich meinen ersten Homecomputer gekauft. Wenn ich heute daran denke, kommt er mir vor wie ein digitales Quietschentchen. Inzwischen habe ich einen ausgewachsenen Vogel. Auf meinem Schreibtisch steht - der flinke Datenfalke - ein Personal Computer. Und ich bin mir immer noch nicht im Klaren darüber, weshalb ich eigentlich jemals einen Computer angeschafft habe. Einen amerikanischen Programmierer hat der unerklärliche Reiz, der von den Maschinen ausgeht, zu der Feststellung veranlaßt: "Der Computer ist die Lösung. Was uns jetzt noch fehlt, ist das Problem." Während der Einstiegseuphorie entwickelt man gewöhnlich Programme zur elektronischen Verwaltung seiner Briefmarkensammlung, zum automatischen Blumengießen und ähnlich zweckmäßige Dinge. Anschließen erlangt man langsam die Fähigkeit wieder, Telefonnummern in ein Notizbuch einzutragen, das in drei Sekunden aufgeschlagen ist, statt dafür ein Dateiprogramm zu verwenden, das zwei Minuten braucht, bis es geladen ist. Mithin den Computer nüchterner zu betrachten. Ich erkannte die Formel, auf der der ganze Zauber der Mikrochips basiert: Dummheit mal Geschwindigkeit. Null und Eins. Ein Computer kann nicht einmal bis zwei zählen (Null und Eins), das aber in einem atemberaubendem Tempo. Ich entschloß mich, den Rechner als eine wildgewordene Schreibmaschine anzusehen, die jemandem, der viel tippt, einige Bequemlichkeiten bietet. Und vielleicht noch als eine Art elektronischen Knetgummi, der sich, wenn man draufdrückt, in einige heitere Sachen verwandelt, mit denen man sich wunderbar von der Arbeit abhalten kann. Insgesamt hielt ich mich für einen abgeklärten User. Bis zu dem Abend, an dem Vic mit seinem Gummiknochen zu Besuch kam. Ich nenne ihn Vic, den Very Important Communicator. Daß jemand nicht weiß, was eine serielle Schnittstelle ist, macht ihn fassungslos. Wenn er seinen mit Feuerzeuggas betriebenen Lötkolben nicht in der Jackentasche findet, wird er nervös. Er ist Hacker. Allerdings gehört er nicht zu der Schar von ruhelosen Kids, die die ganze Nacht via Telefon an der Paßwort-Schleuse eines fremden Rechners rütteln, indem sie sämtliche Wörter von "Aal" bis "Zypresse" ausprobieren. Vic ist ein Virtuose. Ein richtiger Hacker. Wer ihm dabei zuschaut, wie er in die Tastatur greift, sieht abwechselnd einen Daten-Debussy, der ein zartes und elegantes Filterprogrämmchen komponiert, einen Micro-Mozart, der sich spielerisch noch durch die haarigsten 32-Bit-Partituren klimpert, oder einen Bytehoven, der mit grimmiger Stirn die Systemplatte einer Großrechenanlage zu bombastischem Output veranlaßt. Wenn Vic im Schaffensrausch ist, klingt die stille Symphonie einer neuen Zeit auf: Datendämmerung. Der Gummiknochen, wie Vic ihn nennt, ist ein Akustikkoppler mit biegsamem Mittelteil. Man schließt ihn an den Computer, stopft den Telefonhörer in zwei Manschetten an dem Koppler und kann sich, sofern man dessen Nummer kennt, mit jedem anderen Rechner in der westlichen Welt verbinden lassen. Vic röchelte in den Koppler und demonstrierte mir anhand einer Wurst sinnloser Zeichen, die daraufhin am Bildschirm entstand, die Umwandlung von Tönen aus dem Telefon in Computersignale. Dann waren wir plötzlich in Amerika. In den nächsten sechshundert Sekunden reisten wir von New York (Delphi Network) nach Frankfurt (Geo 1), überflogen Neuigkeiten aus der DDR (Com.Box, Berlin), dumme Sprüche (Berkley University, Californien) und grasten kurz in einem Archiv der Washigton Post (Datasolve Information Service, London). Im Achtminutentakt um die Erde. Ich war atemlos und merkte, daß ich immer noch genauso anfällig für den Computermythos war wie am ersten Tag. Ich war ins Netz geraten. Mit dem Computer um die Welt zu jetten, ist eine seltsame Art des Reisens. Schon ein Telefon verändert manchmal das Körpergefühl. Bei transkontinentalen Gesprächen habe ich das Gefühl, mein rechter Arm wird tausend Kilometer lang. Der kleine Apparat macht es möglich, einmal um den Erdball herumzugreifen und Herrn X. in Sydney vom Wohnzimmer ins Vorzimmer zu ziehen, damit er sein Telefon abnimmt und Hallo zu mir sagt. Geht es beim Telefonieren noch durch das Knistern und Klacken der Relais hinaus in die Weite, so verschwindet beim Computerreisen jedes Gefühl für Entfernung. Nummer eingeben, "Verbindung hergestellt". Ein paar Zeilen am Bildschirm, die bedeuten: Hier ist Athen, Los Angeles oder Kapstadt. Mit der Entfernung verschwindet auch der Raum. Die ganze Welt hat auf einem Schreibtisch Platz. Was bleibt, ist die Erinnerung an die prädigitale Zeit, als Sydney noch echte 16000 Kilometer entfernt war. Und die eigene Vorstellungskraft. In Deutschland war es zwei Uhr morgens, in Japan zehn Uhr vormittags. Ich malte mir aus, daß einer der System Operators - der Ingenieure, die eine Großrechenanlage steuern - grade mit einem Becher Automatenkaffee in der Hand in das Rechenzentrum zurückkam. Ich stellte mir vor, daß er sich grade wieder vor sein Terminal setzte und einen flüchtigen Blick durch die Fenster warf, wo in der Entfernung den Fudschijama aufragte: Wir waren zwischenzeitlich im Rechnerverbund der Universität Tsukuba gelandet, einer "Science City" und Denkfabrik in der Nähe von Tokyo. 1985 fungierten die Elektronengehirne von Tsukuba als Paraderechner der in der Nachbarschaft abgehaltenen Weltausstellung EXPO. Vic trug sich in der "Rezeption" der Anlage, die auf dem Bildschirm erschien, als "Yatasima" ein (eine Verdichtung von "Ja da sind wir", wie er mit einem Grinsen erläuterte). "Die Dose haben wir erst vor ein paar Tagen aufgemacht". So wie Musiker sich einen Übungsraum teilen, teilen Hacker die Speicherbänke einer angebohrten Computerstation miteinander. Da die Abläufe in einem großen Rechnerverbund auch für die System Operators nur noch schwer zu überschauen sind, war einer der Tsukuba-Computer bereits gemütlich mit Hacker- Software möbliert. Vic führte mir ein verstecktes Dialogsystem vor, das er in die Maschine programmiert hatte, um ungestört mit seinen Kumpels plaudern zu können. Ein exclusiver Club. Deutsche Techno-Freaks klönen via Homecomputer im Betriebssystem einer japanischen Großrechenanlage. Eine Nachricht von "Tanchi-san" - der sich anscheinend aus der Serie "Der Shogun" verlaufen hatte - erschien auf dem Schirm: "zombie m8 schw1er1". Ich hielt das erst für einen Übertragungsfehler, bis Vic das Hacker-Stenogramm mit Zahlenkürzeln übersetzte: zombie macht schweinerei'n. "Ich bin gut drauf" beispielsweise sieht in Hack-Speak so aus: :-). Denkt man sich die drei Zeichen um 90 Grad gedreht, zeigt sich das fröhliche Gesicht eines Strichmännchens. Vic war :-(. Wie sich herausstellte, hatte "zombie" einen der Computer aus dem Rechnerverbund abgeschossen. Einem Hacker wie Vic sind solche destruktiven Zeitgenossen zuwider; Leute, die Bier in eine Stradivari schütten. Einen Starfighter mit der Fernsteuerung eines Modellflugzeugs unter Kontrolle zu bekommen, geht nicht. Eine millionenteure Datenverarbeitungsanlage in Japan mit einem 1000-Mark-Computer von einem deutschen Wohnzimmer aus abzuschalten, geht. Ich sollte auf den Ausflügen ins Reich der Informations-Automaten in den nächsten Wochen noch öfter baff vor dem Monitor sitzen. Mit Vic als Kulturführer konnte ich mir zu den trockenen Zeilen, die über den Bildschirm schlichen, nach und nach das Innere einer Großrechenanlage wie ein elektronisches Opernhaus vorstellen: die Hintertüren, durch die man auch ohne Karte reinkommt; die Bühnen, auf denen gleichzeitig verschiedene Programm- Arien dahinschmettern; die unterschiedlichen Privilegien der Systembenutzer, vom Daten-Stehplatz bis zur Loge; die Regieplätze der System Operators; schließlich Bühnentechnik und Keller: das Betriebssystem. Vic suchte einen eleganten Weg zum Dirigentenpult. Tsukuba, eine Woche später. Ich konnte mittlerweile einen Teil der komplizierten Eingabeprozeduren mitsingen und wußte nun, daß es ein Kommando gibt, mit dem normalerweise nur der Operator die Zugriffsprivilegien eines Benutzers festlegen kann. Normalerweise. Seit zwei Tagen waren Yatasima alias Vic, Tanchi-san alias Frimp, und der Rest des Rudels nicht ohne Vergnügen damit beschäftigt, den regulären Benutzern die Privilegien zu entziehen und sie aus dem Computer zu sperren. "Wegen Ausbesserungsarbeiten vorübergehend geschlossen", sagte Vic fröhlich. In der mailbox, einem internen Post-System, war eine Nachricht für Herrn Yatasima angekommen, von einem der System Operators. "Was zum Kuckuck machen Sie mit unserer Anlage? Bitte senden Sie Antwort." Wenig später der nächste Brief, diesmal aus einem Forschungszentrum in Illinois, USA, das offenbar zum selben Netzwerk gehörte. "Subj.: CAUTION [Warnung]. Dear Mr. Hucker. Es ist unerfreulich für uns, wenn Benutzerprivilegien von Eindringlingen verändert werden. Ich weiß nicht, und möchte auch nicht wissen, wie Sie in unser System gekommen sind. Wir werden die Anlage vom Netz nehmen und neu sichern." "Fein", sagte Vic und massierte sich die Finger. Nach einer Woche Sendepause war Tsukuba, mit umfrisierten Paßworten, wieder erreichbar. Vic war vergnügt wie beim Ostereiersuchen. Zwei Stunden später hatten er und Frimp nicht nur die Handhabung der Privilegien zurückergattert, sondern auch ein übergeordnetes Kommando mit der dramatischen Bezeichnung "world privilege". Damit kann man nach eigenem Ermessen autorisieren, wen oder was man möchte. Um anzudeuten, daß die vergangene Woche vertrödelte Zeit war, wurde nun auch zwei der Operators der Systemzutritt gesperrt. Der Maestro war ans Dirigentenpult getreten. Vor meinem geistigen Auge sah ich einen japanischen Ingenieur, der in der einen Hand ein angebissenes japanisches Wurstbrot hielt, mit der anderen grantig auf einer Tastatur klackerte und anschließend das Wurstbrot hinschmiß und vor das mainframe trat. Ein Großrechner ist heutzutage kaum größer als eine Waschmaschine; die großen Schränke mit den Bändern drumrum sind Massenspeicher. Ich stellte mir vor, wie der Ingenieur mit den Fingern einen japanischen Radetzkymarsch auf den Deckel der Datenwaschmaschine trommelte und mißmutig auf die Verkleidung starrte, hinter der die unerfreulichen Bits aus Deutschland herumkicherten. In den nächsten Tagen begannen die Hacker eine interne Olympiade. Sie fingen an, sich gegenseitig aus dem System zu schmeißen. Ich kam mit meiner Phantasie ins Schleudern. Nun wollte scheinbar das ganze Orchester selber dirigieren. "Sieger ist", sagte Vic, "wer am Schluß allein über dem ganzen System thront." Er und Frimp hatten sich via mail mit einem jener System Operators angefreundet, die noch nicht die Nerven verloren hatten. Als Taktik nennt sich das social engineering. "Wie geht's? Ich bin auch in Gefechte mit den anderen Hackern verwickelt", schrieb der neue Verbündete, und: "Ich muß mich bedanken, denn der Grund, weshalb wir weitere Schutzmaßnahmen eingeleitet haben, ist euer Eindringen. Nun ist unser System einigermaßen abgedichtet gegen andere Hacker. Nebenbei: Hast du eine hübsche Freundin?" Er erkundigte sich nach den ungewöhnlichen Wegen, auf denen sie in die Tiefen der Maschine gelangt waren. Vic und Frimp vertrauten ihm einige Abkürzungen an, und ein paar Dinge, die es laut Bedienungsanleitung eigentlich gar nicht geben durfte. Ich begann zu verstehen. Das war nun Bytehovens Symphonie: Kein fühlloser elektrischer Datenfluß. Sondern jene kunstfertige Bewegung von Informationen, wie nur Menschen sie zuwege bringen und die Wissen heißt. Hacker-Asse wie Vic kennen sich in den Maschinen in gewisser Weise besser aus als deren Konstrukteure. Zu einem Großrechner werden ein Dutzend Handbücher mitgeliefert, die sich so einfach lesen wie ein Karawanenkursbuch auf Suaheli. Die Asse kennen darin jede Fußnote. Sie finden Verfahrenstricks, die einem braven System Operator die Brille zu Berge stehen lassen. Sofern nicht grade ein Computer-Rambo durch die Leitung viecht, verfeinern die Spiele der Hacker den Umgang mit den Computern und den Schutz sensibler Daten. Allerdings haben elektronische Sicherungssysteme immer einen grundlegenden Haken. Es ist wie mit einem Damenstrumpf: Je enger die Maschen gesponnen werden, desto mehr Löcher entstehen. Im Gegenzug für das Knowhow hielt der System Operator für Vic und Frimp - ohne daß seine Kollegen davon erfuhren - weiterhin ein Türchen offen, während die anderen Hacker, diesmal nachhaltig, einer neuerlichen digitalen Desinfektion zum Opfer fielen. Sieger. Ich verlieh Vic den Großen Elektronischen Karajan mit Götterfunken und Rücktaste. Bevor wir in eine neue Kiste weiterjetten wollten, die Frimp in einem britischen gateway aufgetan hatte, warf Vic noch einen letzten Blick auf sein Privilegienverzeichnis. CPU- time: infinite, stand da schlicht. Rechenzeit unbegrenzt. Ich wußte, daß es nicht viele Leute auf diesem Planeten gibt, denen - just for fun - solche Computerkapazität zur Verfügung steht. Das Erstaunlichste war, daß ich keine Idee hatte, was wir der Maschine nun Gewaltiges zu tun geben konnten. Eine Großrechenanlage kann ja nichtmal Zigaretten holen. Vic schlug vor, Datengas zu entwickeln, um Informationen einfach einatmen zu können; da waren wir aber schon in England. Ich hätte die Tsukuba-Rechner nach der Antwort auf die Frage suchen lassen sollen, weshalb ich mir jemals einen Computer zugelegt habe.
(c) Peter Glaser |
[Contrib]
[Peter Glaser]
BYTEHOVEN LIVE IN JAPAN