[Informationen über Burkhard Schröder] [Suchmaschinen] [Medien im Internet] [Antifa, Nazi-Links] [Kryptographie und Steganographie] [Interessante Links] [Infos zu HTML] [SF-Krimi I] [SF-Krimi II] [Tron - Tod eines Hackers] [Internet-Literatur] [Journalistische Recherche im Internet] [E-Mail] [Startseite] [Sidemap]
.
Dieser Artikel
erschien in der
Jungle World
am 06.01.99
.Hackers Ordnung
  - Alles ist machbar, knackbar, fälschbar: Der Chaos Computer Club traf sich in Berlin

Die Revolution findet ohne Frauen, Fahnen und Blumen statt. Und die revolutionäre Avantgarde ist nach dem deutschen Vereinsrecht organisiert: Der Chaos Computer Club lud zwischen Weihnachten und Silvester zum alljährlichen Hacker-Treffen nach Berlin. Der Kongreß tagte sinnträchtig in der ehemaligen zentralen Parteischule der SED. Aber dort, wo früher in der Bibliothek die blauen Bände und andere gesammelte Weisheiten der Autoritäten aufgereiht waren, standen jetzt 300 vernetzte Computer. Vor diesem Hackcenter und dem anarchischen Humor derjenigen, die dort kryptische Kommandozeilen in die Tastaturen hämmerten, fürchten sich die Industrie, Geheimdienste und andere mächtige Institutionen mehr als vor den kümmerlichen Resten der radikalen deutschen Linken.

Wer Informationen hat, besitzt in der Gesellschaft der Zukunft Macht. Das Motto des Chaos Computer Clubs ist: Bürger und Bürgerinnen sind mündig und entscheiden selbst, was sie zur Kenntnis nehmen. Alle Informationen sollen frei zugänglich sein. "Copyright ist Aberglaube!" hieß der Titel einer Veranstaltung. Das hat eine Sprengkraft wie sonst kaum eine Parole. Nur die Vereinsgründung bewahrte die Hacker der Frühzeit - Ende der siebziger Jahre - vor Ermittlungen wegen Gründung einer terroristischen Vereinigung. 

Der Gründer des Chaos Computer Clubs, Wau Holland, kann genüßlich von diversen Hausdurchsuchungen erzählen, bei denen wegen der damaligen Gesetzeslage nach einem illegal hergestellten Modem gefahndet wurde. Eine Taschenlampe, mit denen man Lichtzeichen morste, war theoretisch ein Verstoß gegen das Fernmeldeanlagengesetz. 

Begabte Hacker scheinen auch heute gefährlich zu leben - wie früher Revolutionäre. Der unstrittig Genialste unter ihnen, Boris F., Kampfname "Tron", wurde im Oktober erhängt an einem Baum in Berlin gefunden. Die Polizei spricht von Selbstmord, aber weder die Eltern noch die Freunde glauben daran. Tron machte sich nicht nur die Fälscherbanden zum Feind, die im Ostblock Karten jeder Art industriell herstellen und für das Zehnfache des Fertigungspreises verkaufen. Wer die Rezepte zum Fälschen oder die Sicherheitslücken der Karten veröffentlicht - wie Tron -, mindert den illegalen Profit. 

Der Hacker erregte auch bei den Geheimdiensten in aller Welt Mißfallen: In seiner Diplomarbeit konstruierte er ein ISDN-Telefon, das Gespräche abhörsicher verschlüsselt. Die Basis ist das berühmte und unknackbare Programm "Pretty Good Privacy". Der Traum jedes Revoluzzers wird wahr: Wenn das von Tron erfundene Gerät - mit Herstellungskosten unter 100 Mark - Produktreife erlangt, ist die Diskussion über Lauschangriffe zum großen Teil überflüssig. Geradezu rührend naiv klingt dagegen die Verlautbarung des deutschen Verfassungschutzes, der immer noch Kryptographie (Verschlüsselung) verbieten will, weil "die Extremisten" heute schon digital kommunizieren können, ohne daß die Obrigkeit mithören kann.

Der Computer ist die Waffe des modernen Revolutionärs. Wer die Machtverhältnisse umstürzen, wer milliardenschwere Konzerne das Fürchten lehren will, kann das am heimischen PC tun. Der Medienriese Rupert Murdoch will den Profit maximieren, indem er Information und Unterhaltung nur freigibt, wenn man vorher dafür bezahlt. So funktioniert Pay-TV. Der Hacker Tron arbeitete daran, so spekuliert man in der Szene, die Decoder für Pay-TV nicht nur zu knacken, sondern auch noch die Anleitung dazu ins Internet zu stellen. 

Auf die Firmen, die von den Medienkonzernen mit dem Sicherheitskonzept der Chipkarten beauftragt wurden, wären Millionen an Regreßforderungen zugekommen, wenn Tron Erfolg gehabt hätte. Wie sich aber in den letzten Jahren gezeigt hat, ist alles machbar, knackbar und fälschbar: Smartcards fürs TV, Karten für Bankkonten, Karten für Mobilfunk. 

Seltsam, daß sich offenbar nur männliche Computer-Freaks (Ausnahmen bestätigen die Regel) dafür interessieren, wie der allmächtige Große Bruder auszutricksen wäre. Dem technisch unbedarften Zuhörer könnte es angst und bange werden, was alles schon möglich ist und real umgesetzt wird: Kameras wie im englischen Newham, die ganze Stadtviertel überwachen und auf hundert Meter einen Pickel auf der Nase erkennen, die sich in Echtzeit mit Datenbanken abgleichen, ob nach dem gesichteten Objekt gefahndet wird. Trojanische Pferde, die zum Beispiel in frei erhältlichen Bildschirmschonern für Computer versteckt sind, die Paßworte und andere geheime Daten ausspähen und das Ergebnis drahtlos an einen Empfänger senden, der in einem Nachbargebäude sitzt. 

Mit den Daten, die auf käuflichen CD-Rom und im Internet verfügbar sind, läßt sich mühelos ein gläserner Mensch erstellen: Wahlverhalten, Konsumverhalten, Freizeitverhalten. Wer auf das Werbebanner einer Suchmaschine klickt, wird gespeichert, die eingegebenen Suchworte mit einer kommerziellen Datenbank abgeglichen, das Nutzer-Profil verkauft - und schon kommt die Werbung ins Haus, die zu einem selbst paßt. Orwell ließ nicht nur grüßen, er schien allgegenwärtig zu sein.

Die Pflicht des Revolutionärs ist es, die Revolution zu machen, hieß es zu Dutschkes Zeiten. Die Revolution findet schon statt, aber kaum jemand merkt es. Das liegt auch daran, daß die Avantgarde der Umwälzung eher anarchistisch organisiert ist: Es gibt kein Programm, nur das Prinzip, der Obrigkeit und ihren Beteuerungen, daß sie es mit den Bürgern gut meine, prinzipiell und aus Erfahrung zu mißtrauen. Die Revolution findet sowohl von oben als auch von unten statt: Dem Überwachungsstaat fallen durch die rasante technische Entwicklung die Methoden in den Schoß, die Bürger im Detail auszuspionieren. Andererseits können die Bürger, wie im Märchen vom Hasen und dem Igel, dagegen etwas tun, falls sie sich für den Schutz ihrer Privatsphäre interessieren.

Wer aber macht Workshops, in denen gelehrt wird, wie man sich der Kontrolle entzieht, wie man Zensur umgeht? Welche gesellschaftliche Gruppe setzt sich praktisch und nicht nur per gutmeinenden Verlautbarungen gegen den Überwachungsstaat ein? Die Partei Bündnis 90/Die Grünen hat ihren einzigen Computer-Experten auf einen so aussichtslosen Platz der niedersächsischen Landesliste gesetzt, daß er nicht mehr im Bundestag ist. Jetzt kümmert sich ein bayrischer Sportlehrer in der Fraktion um Kryptographie und Steganographie. Und welche politische Organisation ist so souverän, Grundsatzdebatten a priori zu persiflieren? "Religiöse Diskussion der Betriebssystem-Evangelisten" hieß eine Veranstaltung des Chaos Computer Clubs.

Die Hacker-Szene ist mit der Antifa allein schon deshalb nicht kompatibel, weil die von den Rechtgläubigen geforderte Zensur von Nazipropaganda technisch nicht durchsetzbar ist. Wie gefährlich Computer-Kenntnisse jedoch sein können, zeigt sich am Beispiel der serbischen Hacker, die regelmäßig Rechner "plattmachen", die eine Öffentlichkeit für albanische Exilgruppen bieten. Die US-amerikanischen Militärs haben schon erkannt, daß die Kriege der Zukunft eher elektronische Kriege sein werden, aber mit ähnlich verheerenden Auswirkungen. Wer elektronische Kommunikation lahmlegt, kann die Welt aus den Angeln heben.

Die Pflicht eines Revolutionärs ist es, würde der ideelle Gesamtrevolutionär heute formulieren, sich darauf vorzubereiten. Dazu gehört ab und zu die Lektüre eines Computerzeitschrift, und sei es die, die aus dem Verlag stammt, der vor dreißig Jahren der größte Feind der Linken war.

< < zurück©Burkhard Schröder