============== Page 1/1 ============== Jr- Die Computer-Guerrillas „Die Hacker" in den öffentlichen Datennetzen Der Computer i s t d i e z u r Maschine gewordene L o g i k . I n i h m n i m m t d i e Ratio körperliche Gestalt an. A l l e s a n ihm wurde exakt berechnet, und also ist jede s e i n e r Fähigkeiten e x a k t b e r e chenbar. Nichts k a n n u n d d a r f i n d e r Kooperation m i t i h m dem Z u f a l l überlassen bleiben. Gibt es bei der Software nur eine einzige n i c h t v ö l l i g eindeutig definierte Stelle, gerät das ganze P r o gramm i n Gefahr. E i n Computer kann nur lückenlos durchdachte Vo r g ä n g e bearbeiten. Entsprechend sind auch seine Ergebnisse: logisch, rational und z u mindest ebenso präzise formuliert, w i e es d i e Aufgaben waren, d i e m a n i h m vorlegte. Dennoch wurde der Computer im B e wußtsein d e r Zeitgenossen m i t t l e r weile zu einem modernen Mythos. Vo l l kommen unabhängig d a v o n , w a s e r wirklich kann, t r a u t m a n i h m nahezu alles zu. Seine Resultate scheinen f ü r viele ein Siegel unfehlbarer Weisheit zu tragen, a l s w ä r e n e s n i c h t Menschen, die i h m seine — o f t unsicheren u n d fehlerhaften — A r b e i t s i n f o r m a t i o n e n lieferten und i h m zudem durch die A r t ihrer Fragen schon d i e Weise s e i n e r Antworten vorgäben. I n manchen Zukunftsvisionen l e b e n m i t i h m s o g a r atavistische G o t t e s phantasien wieder auf: bald schon werde e r durch den techriologischen F o r t schritt allgegenwärtig sein, d u r c h d i e immer engere Datenvernetzung a l l w i s send u n d durch unsere i m m e r größere Abhängigkeit von i h m auch allmächtig. Nicht w e n i g e sehen b e r e i t s h e u t e i n ihm so etwas w i e eine graue Eminenz, die unser gesamtes Leben beherrscht. Je ausgeprägter solche B i l d e r i n d e r kollektiven Vorstellungswelt sind, desto stärker werden jene Menschen als u n heimlich empfunden, die ihrerseits den Computer beherrschen: d i e W i s s e n schaftler, I n f o r m a t i k e r u n d P r o g r a m mierer. D e r f a s t magische Glanz, d e r den Computer umgibt, w i r f t auch a u f sie ein unwirkliches Licht. Sie erscheinen w i e d i e Eingeweihten e i n e r r e spekteinflößenden Geheimloge, wie H o hepriester eines neuen, digitalen G ö t zenkultes. Als Zerstörer dieses Schamanen- I m a ges, v i e l l e i c h t g a r a l s n e u z e i t l i c h e Aufklärer m i t ungewöhnlichen Mitteln, betätigen s i c h i m m e r h ä u f i g e r d i e „Hacker". D e r B e g r i ff k o m m t aus dem Amerikanischen u n d bezeichnet j e n e merkwürdige Spezies v o n Computer-. enthusiasten, die wie besessen jede M i nute i h r e r F r e i z e i t v o r i h r e n H e i m geräten verbringen, u m a u f elektronischen Abenteuerfahrten i n fremden S y stemen z u w i l d e r n o d e r f e r n e D a t e n banken anzuzapfen. N o c h v o r k u r zer Zeit glaubten selbst Fachleute nicht daran, d a ß e s i n d e r B u n d e s r e p u blik Hacker gäbe. Inzwischen haben sie sich hierzulande nachdrücklich i n d e n verschiedenen N e t z e n b e m e r k b a r g e macht. J e t z t i s t d a s e r s t e B u c h ü b e r ihre A k t i v i t ä t e n ersehienen: „Die. Hakker" v o n We r n e r Heine (Rowohlt Tazschenbuch Verlag, Reinbek 1985, rororo 8119. 190 S., br., 10,80 DM). Heine berichtet ausführlich ü b e r den Hamburger „ C o m p u t e r C h a o s C l u b " (CCC), dessen M i t g l i e d e r m i t e i n i g e n Manipulationen i m B i l d s c h i r m t e x t Dienst (Btx) d e r Bundespost f ü r erhebliches ö ff e n t l i c h e s A u f s e h e n s o r g t e n . M i t B t x sollen, u n t e r anderem, private Haushalte i h r e . B a n k g e s c h ä f t e o d e r Versandhausbestellungen v o m W o h n zimmersessel a u s v o r n e h m e n k ö n n e n . Das Eingabegerät ( B t x -Decoder) w i r d via Te l e f o n m i t d e m jeweiligen B t x Anbieter verbunden. A u f dem M o n i t o r daheim erscheinen d a n n d i e Angebote der j e w e i l i g e n F i r m a o d e r a u c h — wenn man sich m i t seiner Bank verbinden l ä ß t — e i n A u s z u g d p s eigenen Kontos. N u n k a n n m a n p e r Ta s t e n druck bequem die Waren ordern beziehungsweise G e l d a n d i e betreffenden Empfänger überweisen. Dies ist nichts anderes als die computerisierte F o r m des gewöhnlichen G e schäftsverkehrs. M a n b e s t ä t i g t m i t dem Ta s t e n d r u c k e i n e n K a u f v e r t r a g , der "elektronisch gespeichert w i r d u n d den m a n rechtsverbindlich e i n h a l t e n muß. Die Hacker vom CCC machten a l lerdings bei einer ihrer Spielereien eine relativ simple Methode ausfindig, s o l che gespeicherten Verträge noch nachträglich z u ändern. S i e w a n d t e n s i c h m i t i h r e r Entdeckung an den H a m b u r ger Datenschutzbeauftragten — u n d zwar ü b e r B t x : „ L i e b e Datenschützer, hiermit bestellen w i r 1 E x e m p l a r D a tenschutzbericht." D a n n b a t e n s i e u m etwas G e d u l d u n d e i n w e n i g H u m o r. Zehn Minuten später stand a u f der g e speicherten Seite d e r Behörde: „ L i e b e Dateischeißer, h i e r m i t b e s t e l l e n w i r 1000 Exemplare Datenschutzbericht". Daß s i c h d i e Post ü b e r solche E i n griffe nicht freut, ist durchaus verständlich. D o c h solange m a n s i e n i c h t u n möglich gemacht hat, sind sie ein Beweis dafür, d a ß d a s deutsche B t x -System die i h m i n manchen Zukunftsplänen zugedachten Aufgaben n i c h t sicher e r füllen kann. Die Tricks des CCC müssen vielmehr a l s h i l f r e i c h e H i n w e i s e a u f versteckte M ä n g e l verstanden werden. Tatsächlich w u r d e W a u H o l l a n d , d e r Initiator d e s C l u b s , b e r e i t s z u e i n e r Fachtagung f ü r Datenschutz e i n g e l a den, u m v o n seinen Erfahrungen m i t B t x zu berichten. Jedoch neige die Post dazu, sagt Holland, die erkannten Fehler zu umgehen, statt sie zu beseitigen. So w u r d e a u c h e i n e andere s e i n e r Beobachtungen, d i e e r a u f dieser Ta gung v o r t r u g , n i c h t ernstgenommen: Belege man als Anbieter auf einer B t x Seite alle zur Verfügung stehenden 1626 Zeichen, e r k l ä r t e H o l l a n d , w e r d e d a s System überlastet u n d sende „ B i t - S a lat", der einem gelegentlich die persönlichen D a t e n a n d e r e r Te i l n e h m e r z u spiele. B e r e i t s z w e i Ta g e n a c h j e n e m Referat, dessen Thesen ein Angehöriger der Post bestritt, brachte e i n M i t g l i e d des C C C a u f d i e beschriebene We i s e das Paßwort der Hamburger Sparkasse in E r f a h r u n g . M i t d i e s e r K e n n u n g konnten d i e H a c k e r i m N a m e n d e r Sparkasse B t x -Aufträge vergeben: S i e veranlaßten sie dazu, a l l e d r e i Sekunden das B t x -Programm des CCC abzurufen u n d dem Club d a f ü r jeweils 9,97 D M z u überweisen. Schon n a c h e i n e r Nacht w a r d i e Sparkasse u m 135 000 Mark ärmer. D a j e d e r B t x -Teilnehmer für den Schutz seines Paßwortes selbst verantwortlich i s t , w ä r e e s f ü r d i e Sparkasse kein leichtes juristisches U n terfangen geworden, diesen u n f r e i w i l l i gen Handel annullieren zu lassen. Doch' der C C C verzichtete a u f d a s G e l d , wandte sich a n d i e Öffentlichkeit u n d wurde zur Tagesberühmtheit. Die Hacker haben so die Vorstellung, daß d a s deutsche B t x -System bereits perfekt sei, nachhaltig i n Frage gestellt und gewiß manchem Fachmann von der Post e r n s t h a f t e P r o b l e m e b e r e i t e t . Mehr noch: D u r c h solche Demonstrationen helfen s i e m i t , d e n o ff i z i e l l s o liebevoll gepflegten G l a u b e n a n d e n elektronischen Fortschritt energisch z u untergraben. U n d n i e m a n d k a n n b e haupten, d a ß e s bornierte Maschinenstürmer s e i e n , d i e h i e r i r r a t i o n a l e n Ängsten n a c h h i n g e n . „ Te c h n o l o g i e n muß man nicht bekämpfen, sondern b e herrschen", sagt Wau Holland. Während d e r L a i e d e m C o m p u t e r hilflos gegenübersteht, i h n nicht durchschaut, sich i h m ausgeliefert f ü h l t u n d ihn deshplb mystifiziert, i s t e r f ü r d i e Hacker z u e i n e m Abenteuerland d e r unbegrenzten Möglichkeiten geworden. Sie spielen m i t i h m u n d erwerben b e i diesem ungezwungenen U m g a n g z u m Teil erstaunliches Wissen u n d ü b e r r a schende Fähigkeiten. I m m e r wieder g e l i n e es ihnen, auch Fachleute z u v e r blüffen. Sie beweisen damit i n gewisser Hinsicht noch einmal die Überlegenheit der Spontaneität, der Phantasie und des anarchischen L e r n e n s gegenüber d e r bürokratisierten, technokratischen Wissensvermittlung. Möglicherweise w i r d d i e s e r h e i t e r e Anarchismus i n d e n Daten -Netzen j e doch nicht von allzu großer Dauer sein. Denn d i e H a c k e r arbeiten m i t i h r e m Tun ungewollt an d e r Perfektionierung der Systeme. D i e Z u k u n f t w i r d d e n Computer-Freaks langfristig also n i c h t nur e i n e A u s w e i t u n g d e r N e t z e b e scheren ( u n d d a m i t e i n e n g r ö ß e r e n Spielplatz), sondern auch strenger a b gesicherte und geregelte Systeme. Doch vermutlich d ü r f t e es schwierig werden, C o m p u t e r — w e n n m a n sie, wie i m F a l l B t x , als öffentliche Korn-• munikationsmittel verwenden w i l l — vollständig g e g e n M i ß b r a u c h z u s i chern. Sollte in kommenden Zeiten t a t sächlich ein Großteil der geschäftlichen und n r i v a t e n Beziehungen i n unserer Gesellschaft p e r K a b e l a b g e w i c k e l t werden, wie es oft genug freudig erregte Elektronikmanager o d e r a u c h b e sorgte Z u k u n f t s f o r s c h e r prophezeien, wird e s z u v i e l e Anschlüsse, z u u m fangreiche Netze geben, als daß man sie noch ständig kontrollieren könnte. Den Datenverkehr an irgendeiner beliebigen Schnittstelle abzuhören, mag dann zwar für d e n Privatmann langweilig sein, doch systematisch betrieben, w ä r e dies höchst informativ. Dennbei jeder Datenübertragung, ei- ner gewöhnlichen B t x -Benutzung b e i spielsweise, m u ß s i c h d e r Te i l n e h m e r zunächst e i n m a l m i t p e r s ö n l i c h e n Kennzahlen identifizieren. D i e s e w e r den stets genau protokolliert. E s w i r d durch sie festgehalten, w e r f ü r eventuell anfallende Gebühren o d e r r e c h t s verbindliche Geschäfte v e r a n t w o r t l i c h ist. „ S o hinterläßt j e d e r Benutzer v o n Btx — u n d das g i l t f ü r die Benutzung aller elektronischen Netze — eine b r e i te d i g i t a l e S p u r, d i e A u f s c h l u ß ü b e r viele seiner Lebensäußerungen und, i m Laufe d e r Zeit, e i n Persönlichkeitsprof i l ergibt", schreibt Werner Heine. Das Abhören e i n e s solchen elektronischen Geschäftsverkehrs i s t technisch so e i n fach u n d z u g l e i c h s o s c h w e r z u überprüfen, d a ß s i c h a l l e personenbezogenen B t x -Daten nach dem heutigen Stand der Technik i m Prinzip a u f dem offenen M a r k t befinden. D e r hessische Datenschutzbeauftragte S p i r o s S i m i t i s hat bereits darauf hingewiesen, daß m i t Btx die Begriffe des Datenschutzes ihre Bedeutung verlieren. Wird d e r Computer a l s o d o c h z u m Großen B r u d e r, d e r b a l d schon unser Leben b i s i n s k l e i n s t e D e t a i l ü b e r wacht? Das kann geschehen. Vieles ließe sich aber auch noch auf politischem W e ge verhindern. Der Computer ist jenseits aller Mystifizierungen n i c h t m e h r u n d n i c h t w e niger a l s e i n willenloses, l e i c h t m i ß brauchbares Instrument. U n d e r stärkt, soviel scheint h e u t e schon sicher, d i e Macht der Institutionen gegenüber dem Individuum. Denn potente Organisationen, Wirtschaftskonzerne u n d auch die staatliche Verwaltung können sich seiner m i t g r ö ß t e r E f f i z i e n z b e d i e n e n , können v o n einem Stab von Angestellten e i n e unübersehbare Vi e l z a h l v o n Informationen verarbeiten lassen u n d daraus Vorteile ziehen. D e r Bürger hat solche Möglichkeiten n i c h t . S o d ü r f t e die Computerisierung d i e E i n f l u ß r e i chen einflußreicher, d i e Mächtigen noch mächtiger machen. M i t e i n e r Einschränkung: J e m e h r man den einzelnen i n ein i m m e r engeres D a t e n n e t z e i n z u b i n d e n v e r s u c h t , desto größer werden auch seine Chancen, i n dieses einzugreifen, e s — m i t einem H o m e -Computer — z u s t ö r e n oder gar zu sabotieren. Eine total computerisierte Gesellschaft böte via Telefon einem jeden, so schreibt der Mathematiker Johann A . Makowsky i n der linken Zeitschrift „ K u r s b u c h " ( N r . 75), „ w e nigstens d i e k l e i n e Chance, d a s L o sungswort, d e n Code z u knacken u n d sich a m System f ü r a l l d i e Frustrationen z u rächen, d i e i h m w i d e r f a h r e n sind. (Sie gäbe) aber auch der Basis eine • Chance, a l l d i e s e K l e i n c o m p u t e r z u sammenzuschließen, u m systematisch, m i t 100 000 A P P L E S g l e i c h z e i t i g u n d parallel, a l l e Möglichkeiten d e r Codewörter o d e r Primzahlzerlegung z u t e sten u n d so d i e M a c h t d e r anderen z u brechen . . . E s i s t n i c h t ausgemacht, daß d i e Informationsgesellschaft a priori den ,Anderen` gehören w i r d . E s ist aber k l a r, daß sie weder denen g e hören wird, d i e sich nicht m i t i h r auseinandersetzen, noch denen, die sie n u r virtuos handhaben, a b e r n i c h t verstehen und verwalten können." UWE WITTSTOCK