============== Page 1/1 ============== 8 Mittwoch, 6. September 2006 INTERNET COMPUTER KOMMUNIKATION Stuttgarter Zeitung Nr. 206 Ein Verein feiert: Chaos ohne Ende Glückwunsch an den Chaos Computer Club Der Chaos Computer Club (CCC) wird am 12. September 25 Jahre alt. Und mit ihm ein Stück deutscher Computergeschichte. Heute sind die Mitglieder des CCC als Experten gefragter denn je. Von Peter Glaser 1981: Der IBM-PC ist gerade auf den Markt gekommen. Die Band Kraftwerk hat ihre LP „Computerwelt“ veröffentlicht. In der SPD gibt es heftige Kontroversen über den Nachrüstungs-Doppelbeschluss der Nato. Und USPräsident Reagan kündigt den Bau der Neutronenbombe an. Am 1. September erscheint in der „taz“ unter dem Titel „TUWAT, TXT Version“ eine Kleinanzeige. „Komputerfrieks“ werden gesucht. Gemeinsam mit den Unterzeichnern Tom Twiddlebit und einem gewissen „Wau Wolf Ungenannt“ treffen sich am 12. 9. eine Handvoll Leute in der damaligen Redaktion der „taz“ in der Berliner Wattstraße. Am Redaktionstisch – der ovalen ehemaligen Tafel der Kommune I – wird der Chaos Computer Club (CCC) gegründet. Mit erstaunlicher Weitsicht wird der Themenfächer aufgespannt: Wir reden über internationale Netzwerke, Kommunikationsrecht, Datenrecht (Wem gehören meine Daten?), Copyright, Informations- und Lernsysteme, Datenbanken, Encryption, ,Komputerspiele‘, Programmiersprachen . . . Der Vorgänger des Modems: mit dem Akustikkoppler wurden Daten über die TelefonFoto CC leitung übertragen. und was auch immer. Gewünscht wird auch die „Entmystifizierung des ,Komputers‘ durch Aufklärung“. Twiddlebit, bürgerlich Klaus Schleisiek, und Wau Holland alias Herwart Holland-Moritz ziehen nach Hamburg, der Club wächst in der Hansestadt weiter. Man pflegt eine kontroverse Diskussionskultur und die bei Bastlern traditionelle Hilfsbereitschaft. Mit dem CCC entsteht ein Spielraum im Sinn des Wortes. Was heute Onlinesein ist, heißt damals Datenfernübertragung (DFÜ) und ist ein ziemliches Abenteuer. Wer nicht das teure Mietmodem der Deutschen Bundespost nutzt, riskiert die Beschlagnahme seines Equipments. Erst 1989 tritt in Deutschland ein Poststrukturgesetz in Kraft, nach dem es offiziell erlaubt ist, Daten von einem Netz in ein anderes zu übertragen. Computer – in Deutschland liegen düstere Schatten auf dieser modernsten aller Maschinen. Als Blechtrottel belächelt, als Jobkiller gefürchtet, hat sich das Bild des Computers durch die vom BKA-Präsidenten Horst Herold zur RAF-Jagd entwickelte Rasterfahndung zu etwas orwellhaft Bösem gewandelt. Die Aktivisten des CCC halten nichts von technologischer Duldungsstarre und machen sich neugierig an die Erkundung der neuen, digitalen Welt. In der Nacht auf den 18. November 1984 hacken Wau Holland und Steffen Wernery das von der Deutschen Bundespost betriebene Bildschirmtext-System Btx. Im Gegensatz zum Internet werden bei Btx alle Anbieterseiten auf einem zentralen Großrechner in Ulm abgelegt (der, weil er immer wieder abstürzt und hochgefahren werden muss, den Spitznamen Jojo trägt). Ein überlaufender Seitenspeicher erlaubt es den beiden Hackern, von einem Nutzerkonto der Hamburger Sparkasse (Haspa) stundenlang automatisch die kostenpflichtige Spendenseite des CCC aufzurufen. Die angefallenen 135 000 Mark weisen die Hacker zurück, stattdessen gehen sie an die Öffentlichkeit. Der Haspa-Vorstand Benno Schölermann zeigt sich erschüttert: „Die Post hat versichert, dass Btx sicher ist – das war falsch.“ Über die Hacker sagt er: „Alle Hochachtung vor der Tüchtigkeit dieser Leute.“ Wau Holland hatte die Sicherheitslücke bereits auf einer Datenschutztagung in Köln vorgeführt. Ende des Jahres 1984 findet im Eidelstädter Bürgerhaus in Hamburg der 1. Chaos Communication Congress statt, Motto „Offene Netze – warum?“. Ein paar Monate später erscheint die „Hackerbibel I“, eine Informationsfundgrube, unter anderem mit einer Bauanleitung für ein „Datenklo“. Das Modem Marke Eigenbau ist die damals günstigste Möglichkeit, DFÜ zu betreiben. Seinen Namen hat das Ding von der Gummimanschette, in die man den Telefonhörer stopft, einem Verbindungsstück für Abwasserrohre aus dem Sanitärfachhandel. Im selben Jahr darf sich der Wappenspruch des CCC, „Alle Information muss frei sein“, erstmals vor Gericht beweisen. Auf den Btx-Seiten des Clubs ist unter anderem ein Auszug aus der Dissertation „Penisverletzungen bei Masturbation mit Staubsaugern“ von Michael Alschibaja Theimuras aus dem Jahr 1978 zu lesen. Da insbesondere ein Sauger der Firma Vorwerk einschlägige Verletzungen verursacht, sieht sich das Unternehmen geschädigt und verklagt den CCC auf 500 000 Mark Schadenersatz; von der Bundespost verlangt die Firma die Sperrung der Btx-Seite. Erst als sich herausstellt, dass es sich nicht wie von Vorwerk angenommen um eine bizarre Fantasiegeschichte handelt und der Doktorvater sowie ein Betroffener vorstellig werden, zieht die Firma die Klage zurück. Mehr als 100 Nasa-PCs gehackt Am 15. 9. 1987 macht das TV-Magazin „Panorama“ bekannt, dass Hacker „aus dem Umfeld des Chaos-Computer-Clubs“ mehr als 100 Rechner in dem von Nasa und Esa betriebenen SPANet (Space Physics Analysis Network) unter ihre Kontrolle gebracht haben. Der Superhack übertrifft alle Befürchtungen der Experten. Die Öffentlichkeit erfährt von der Existenz großer Computernetze, die aus öffentlichen Mitteln finanziert werden und der Öffentlichkeit weder bekannt noch zugänglich sind. Der Versuch von ein paar Jungs, auch am Netz teilzunehmen, endet in einer internationalen Polizeiaktion. Daten-Dixiklo: Beim Chaos Communication Camp sieht der Zugang zum Internet eben ein bisschen anders aus. Wau Holland, der Gründer des Vereins Fotos dpa/CCC (rechts oben und in der Mitte zwischen Steffen Wernery und Reinhard Schrutzki) hat stets Weitsicht bewiesen. Als den Hackern die Situation über den Kopf zu wachsen droht, wenden sie sich an den CCC, der nach längerer Diskussion Kontakt mit dem Verfassungsschutz aufnimmt. Der Verfassungsschutz fühlt sich nicht zuständig. Das Kernforschungszentrum Cern in Genf und die französische Niederlassung von Philips stellen Strafanzeige, unter anderem wegen unbefugten Eindringens in Computersysteme und Industriespionage. Bei den Mitgliedern des Vereinsvorstands – der Chaos Computer Club ist inzwischen ein eingetragener Verein – finden Hausdurchsuchungen statt. Während der CCC noch um Schadensbegrenzung bemüht ist und die Prinzipien der Hackerethik hochhält („Öffentliche Daten nützen, private Daten schützen“), stellt sich heraus, dass zwei der am Nasa-Hack Beteiligten ihre Erkenntnisse in Ostberlin an den KGB verkauft haben. Es ist die Vertreibung aus dem Hackerparadies. Im Sommer 1988 offenbaren die beiden sich den deutschen Behörden. Einer von ihnen, der junge Karl Koch, kommt mit seinem Leben nicht mehr klar. Im Juni 1989 wird seine verbrannte Leiche in einem Wald bei Hannover gefunden. Im Jahr 1990 findet im Ostberliner Haus der jungen Talente gemeinsam mit dem dortigen Computer Club eine Wiedervereinigung à la CCC statt – unter dem Namen KoKon (Kommunikationskongress). Ein neuer CCC Berlin wird gegründet, als Clubraum ergattert man eine ehemalige Schreinerei in einem Hinterhof in Berlins neuer, beliebter Mitte. Plötzlich will jeder ins Internet 1993, nur sechs Jahre nach Bekanntwerden des Nasa-Hacks, hat sich eine komplette Umwertung der Werte vollzogen: Das Internet gerät explosionsartig ins Interesse der Öffentlichkeit – und in das der Wirtschaft. Nun ist es plötzlich erste Bürgerpflicht, ins Netz zu gehen, um diesen wundervollen neuen Multimilliardenmarkt richtig in Schwung zu bringen. Am 29. 7. 2001 stirbt Wau Holland, der Gründer und Doyen des Chaos Computer Clubs, an den Folgen eines Schlaganfalls. Als Tribut feiert der CCC sein 20-jähriges Bestehen mit einem großen Hack: Das leer stehende, achtgeschossige Haus des Lehrers am Berliner Alexanderplatz wird in den größten Bildschirm der Welt verwandelt – „Blinkenlights“ erlaubt es, per Computer oder Mobiltelefon Animationen und Grafiken über die Hausfassade laufen zu lassen. Berlin ist begeistert, und Kylie Minogue klaut die Idee für einen Videoclip. Während des New-Economy-Booms scheint der ethische Anspruch der Computer-Enthusiasten als eine abgelebte Art des Idealismus fast schon abgehakt. Nach den Ereignissen des 11. September ändert sich das schlagartig. Fragen von Computersicherheit und elektronischer Überwachung stehen wieder ganz oben auf der Tagesordnung. Der CCC ist nach wie vor ein Spielraum, bundesweit in „Dezentralen“ und Chaos-Treffs organisiert. Natürlich ist er auch in der Lobbyliste des Deutschen Bundestags eingetragen. Chaos-Expertise ist inzwischen auch in parlamentarischen Ausschüssen gefragt. Ein CCCSprecher bekleidete einen Posten im Direktorium der Internet-Organisation ICANN. Ein CCC-Fachmann stand dem UN-Waffeninspekteur Hans Blix im Irak zur Verfügung. Karl Kraus schreibt: „Es gibt nur eine Möglichkeit, sich vor der Maschine zu retten. Das ist, sie zu benützen.“ Je länger wir mit der neuen Technologie umgehen, desto mehr entdecken wir, was sie nicht kann. Aus der Fehlerhaftigkeit und den Schwächen der digitalen Welt vermittelt der CCC der Nichtmaschine Mensch ein Gefühl von Souveränität. Der Autor Peter Glaser ist zwar nie offiziell Mitglied des CCC geworden, dem Verein jedoch von Beginn an eng verbunden. AUF DER FUNKAUSSTELLUNG IN BERLIN WIRD AUCH ÜBER RISIKEN GESPROCHEN Neues aus dem Elfenbeinturm Guck mal, wer da lauscht Auf dem technisch-wissenschaftlichen Forum der IFA schert man sich wenig um die Vermarktung Datenschützer warnen vor Betrügern bei Internettelefonie In Halle 6.3 auf der Internationalen Funkausstellung (IFA) in Berlin herrscht eine andere Atmosphäre als anderswo auf der quirligen Home-Entertainment-Messe. Hier ist die Wissenschaft zu Hause, nicht die Marktschreierei. Entsprechend ruhig und gelassen geht es dort auch zu. Ein Verbraucher in den USA wird telefonisch aufgefordert, wegen einer Unstimmigkeit seine Bank anzurufen. Als er bemerkt, dass er in einem fingierten Call-Center gelandet ist, hat er seine Kreditkartendaten samt Geheimzahl den Trickbetrügern bereits anvertraut. Von Helmut Merschmann, Berlin Von Helmut Merschmann, Berlin Traditionell präsentieren auf dem Technisch-Wissenschaftlichen Forum (TWF) Forschungsinstitute wie Fraunhofer-, MaxPlanck- sowie einige Universitäten die Früchte ihrer Arbeit. Es gibt MP3-SurroundTon zu hören, dreidimensionale Videos über die Funktechnologie DMB zu sehen und digitale Filmrestaurierung zu bestaunen. Nicht immer jedoch erschließt sich dem Laien das Innovationspotenzial der Entwicklungen auf den ersten Blick. Ganz zu schweigen von ihrer Anwendbarkeit. Für wen könnte der so genannte Multimedia Dome gedacht sein, ein kleiner Kuppelkinosaal, dessen halbkugelförmige Leinwand von etwa acht Meter Durchmesser von sechs Videoprojektoren bespielt wird? Das Fraunhofer-Institut für Rechnerarchitektur und Softwaretechnik betont, dass ganz normale Videobeamer die preisgünstige Besonderheit dieses „Kinos der Zukunft“ darstellen. Bisher seien Halbkugelkinos wegen teurer Technologie nur Planetarien oder IMAX3D-Kinos vorbehalten. Wenn es nach den Entwicklern geht, soll man sich künftig also im Wohnzimmer einen Schirm aufspannen und Kinofilme vom Teppich aus betrachten. Auch die Haupttrends der diesjährigen Ifa, Mobil-TV und hochauflösendes Fernsehen, waren auf dem Forum präsent. Die vier Die neueste Gaunerei heißt Vishing (VoicePhishing). Möglich ist diese Variante des Internetbetrugs durch Internettelefonie. Besonders hinterhältig daran erscheint, dass die Methode den Ratschlag vieler Finanzinstitute ausnutzt, nicht auf E-Mails zu reagieren, sondern telefonischen Kontakt zu suchen. „Internettelefonie ist, anders als es die Anbieter anpreisen, ein qualitativ neuer Dienst mit erheblichen Sicherheitsrisiken“, betonte der Berliner Datenschutzbeauftragte Alexander Dix am Montag auf der Konferenz zum Thema „Datensicherheit und Internettelefonie“ am Rande der Internationalen Funkausstellung (IFA). Mit dem Internet seien zahlreiche neuartige Formen des Trickbetrugs entstanden, so Dix, da das Netz eine „unsichere Infrastruktur ist“. Wer sich als Nutzer keine Gedanken über mögliche Sicherheitsrisiken mache, „kann ein böses Erwachen erleben“. Deshalb verlangen Datenschützer von den Herstellern von Internettelefonen, ihre Kunden auf mögliche Sicherheitsrisiken deutlicher hinzuweisen. Telefonieren über das Internet gewinnt zunehmend an Bedeutung. Schon sind Angebote auf dem Markt, die den Festnetzanschluss komplett ersetzen. Internettelefonie ist, auf der Basis von Breitbandanschlüssen samt Flatrate, oft kostengünstiger als das Hier wird die Zukunft entschieden: Bundespräsident Horst Köhler auf der Ifa. deutschen Mobilfunkbetreiber haben sich zu einem Konsortium zusammengeschlossen, um das „Überallfernsehen“ mit DVB-H-Technik voranzutreiben. Freilich gab es auch einen Stand, auf dem die Konkurrenztechnologie DMB zu sehen war, die jedoch mangels Bandbreite und Übertragungskapazität ins Hintertreffen gelangt ist. Dies war zwar schon im vergangenen Jahr klar. Macht nichts – es wird munter weitergeforscht. Überhaupt scheinen die Innovationszyklen der Wissenschaft nicht unbedingt kompatibel mit einem jährlichen Messeauftritt. Einige der Ausstellungsstücke waren bereits 2005 zu sehen. Was für die diesjährige Ifa auch im Allgemeinen gilt. Dass freie Forschung ein Impulsgeber der Wirtschaft ist, Foto ddp trifft wohl nur in Ausnahmefällen zu, etwa beim MP3-Musikformat. Beziehungsweise dringt es nur dann an die Öffentlichkeit, wenn sich ein Produkt weltweit durchsetzt und sein Patent bei den Instituten verbleibt. Mitunter jedoch ist der Abstand zwischen angewandter Forschung und den Industrielaboren nicht mehr groß. Media-Center-Technologie, mit der sämtliche Daten (Film, Fernsehen, Foto, Musik, Dokumente) auf dem Fernsehbildschirm verwaltet werden können, wird bei Philips Lifestyle Home ungleich verführerischer präsentiert als auf dem TWF. Die Forschungsinstitute müssen sich eben nicht um den Absatz kümmern und als Marktschreier auftreten – was auf der IFA ein akustischer Genuss ist. Festnetz. Betriebe und öffentliche Einrichtungen haben zum Teil ihre kompletten Telefonanlagen auf Voice-over-IP (VoIP) umgestellt. Für Privatkunden wird Internettelefonie besonders interessant, wenn DSL unabhängig vom Telefonanschluss erhältlich ist, wie es die Europäische Kommission anstrebt. Dabei birgt die VoIP-Technologie Chancen für erhöhte Sicherheit. Zum ersten Mal lassen sich Sprachtelefonate zwischen zwei Endkunden sicher verschlüsseln. Entsprechende Kryptografiesoftware wird von den Anbietern häufig selbst beigelegt. So weist die populäre Skype-Software, mit der man von Computer zu Computer über das Internet telefonieren kann, eine sehr benutzerfreundliche Verschlüsselungstechnik auf. Bloß setzt sie niemand ein. Wie schon beim E-Mail-Verkehr empfinden die meisten Nutzer Verschlüsselung als zu kompliziert. Man muss sich jedoch vor Augen halten, dass die Informationen über das Netz als kleine Datenpakete verschickt werden und somit an jedem Knotenpunkt abgefangen und betrachtet werden können. Das gilt sowohl fürs Surfen als auch für E-Mails und Internettelefonate. Mit spezieller Software können Gesprächsinhalte automatisch analysiert und die Verbindungsdaten protokolliert werden. Kompliziert wird die Situation dadurch, dass jemand mit einem normalen Festnetzanschluss nicht entscheiden kann, ob das Telefonat nicht einen Teil seines Weges über das Internet zurückgelegt hat. Darüber hinaus befürchten Datenschützer, dass uns bald eine Welle von „Spit“-Anrufen überrollt. Das Wort leitet sich von „Spam via Internettelefonie“ ab. „Spam ist derzeit allerdings noch harmlos, verglichen mit dem elektronischen Hausfriedensbruch bei VoiceSpam“, sagt Alexander Dix.