Testout of Conga? Wir haben uns in Steffens Eppendorter Wohnung zu- sammengesetzt. Sein Heim gleicht eher einem Fach- gesch„ft fr Personal-Computer. Die Khlgebl„se er- zeugen das fr einen Hacker beruhigende Hintergrun- drauschen~ Monitore signalisieren in giftgrner Schrift. daá sie betriebsbereit sind. Steffen' hochaufgeschos- sen. schlaksig. vierundzwanzig Jahre alt, bewegt sich wiccinFlugloiseimKontrollzentrumeine~Flughafens, doch laufen hier nicht Positionsdaten von Airlinern auf. sondern Anfragen von Computer-Kids: Wie ist diese oder jene Platine fr meinen Rechner zu l”ten? Oder auch schon mal die Bitte eines Freundes. Steffen soll ber Bildschirmtext eine Nachricht weiterleiten seit Stunden versuche man schon eine Telefonverbin- dung herzustellen' doch der Anschluá sei st„ndig besetzt Rckruf erwnscht.'' "CCC ': "Die Hacker sind so was wie Spechte im Wald. die in die Baume L”cher hineinhacken, sich reinsetzen und drin wohnen fr 'ne Zeit und dann sich ein neues Nest suchen. Manchmal wird auch was drin ausgebr- tet. Das kommt vor. Aber deshalb stirbt der deutsche Wald nicht. Auch wenn einige das vielleicht behaupten m”gen. Nur fliegen Hacker jetzt nicht durch die Luft und hacken L”cher In Baume, sondern wohnen in den Rechnern und gucken sich um, was da so am laufen ist. Sie fliegen durch die Datennetze statt durch die Luft. " .,Steffen. Wau und Vic sind deutsche Hacker. šber der Programmiererei haben sie noch nicht den Wald ver- gessen. Wau. mit vierunddreiáig schon der Senior unter den Hamburger Hackern. gibt zu, daá er nach einer Nacht am Bildschirm sich schon mal gern am grnen Rand der Alster entstannt und den Enten zuschaut Vic. dreizehn Jahre junger. hat dagegen einen Stil kultiviert, den man schon eher bei einem High-Technology-Jnger vermutet. Máiggang. das heiát Zur ihn. nachts allein im Auto bei Kassettenmusik ber Landstraáen zu rauschen. Und dann kann schon mal passieren, wovon er in der neuesten Datenschieu- der. dem Informationsbl„ttchen des CGC, des Chaos Computer Club in der fr ihn typischen Schreibe erzahnt Er nennt das Autohacking " ''Plotzlich ist da so ein gelb lackierter Glaskasten am Straáenrand. Der Datenkoffer wi rd rasch zur Hand genommen und s„uberlich ausgepackt. Man nimmt den unf”rmigen Schnorchel der gelben Datentankstel- le aus der Zaptsaule und steckt ihn in den CCC- geprften EinfuFlstutzen. Die Tankgroschen fallen klo- ternd in den betagten Mnzer und es wird zwischen blormalmailbox, Supermailbox oder PADgas gew„hlt. Der langen Leitung folgend begibt man sich in den Schutz der molligen Dose. Zwischen bzw. auf den Kanten beider Vordersitzm”bel wartet schon die alt- vertraute Texi-Tastatur (tragbarer Computer M10, TRS100 o. PX8 d.Sazzer) und das lobenswert lesbare LC~Display. " "Zwischenbemerkung: der Hacker-Jargon sollte nicht darber hinwegtauschen. daá hier eigentlich nur ber eine Art Telefonat zwischen Computern berichtet wird (zwischen Menschen an Computern. d. Sazzer). Aber das ganze muá natrlich noch eine Pointe haben. Vic erz„hlt werter:'' 'W„hrend des Genusses von 'Hotel Calilorniat und der Hermes-VAX (VAX: C)roárechnertyp, d. S.) kracht es piotzlich. Ver„rgert durch die vielen hochmathema- tisch anmutenden Sonderzeichen auf dem Display blicke ich auf. um deren Ursache zu erfassen So ein bl”der Radfahrer hat das Kabel beim berqueren mitgerissen! " ..Die Bekanntschaft mit Steffen, Vic und Wau hat mein Bild von den Hackern zurechtgeruckt Wenn die drei typisch tur die deutsche Szene sind - immerhin geho- ren sie ja zu den herausragenden Vertretern (nur zu List und Lust der Hacker Uberarbeifefes/erg„nztes Gespr„ch von "Joachim Hans MRer', und ,'CCC" (vgl. DLF-Sendung 5. 7. 85). "JHM": "Selten so gelacht. Vic, Steffen und Wau k”nnten sich ausschtten vor Lachen ber den Titel zu dieser Sendung. Der trifft anscheinend ins Schwarze: 'List und Lust der Hacker'. Die drei sind in der Compuler-Szene bekannt. Also unter den Leuten, fr die der Computer eine pers”nliche Herausforderung bedeutet, viel mehr ist als ein Werkzeug, mit dem man Geld verdienen kann. Sie geh”ren zum hartem Kern des Hamburger Chaos Computer Club, einer 'galaktischen Vereinigung ohne feste Strukturen' - so jedenfalls hat der listenreiche Wau seine Initiative apostrophiert. Sternguckerei geteilt duch Selbstironie ergibt einen Wirklichkeitssinn, der vieles vereinbar erscheinen l„át; Liebe zur Logik und Spaá am Chaos, Perfektionismus in Sachen Technik und Spieleriselfe Mehrdeutigkeit in der Kommunikation, Anarchie und Organisation, Absurdit„t und Sinn. den von den hefedien gejagtesten, d. Sazzer.) - so best„tigt das mal wieder die alte Wahrheit, daá in Amerika eben alles anders ist. In Berichten aus den USA liest man von fanatischen computerschtigen jungen M„nnern, die mit zersaustem Haar und tief eingesunkenen brennenden Augen vor dem Bedie- nungspult sitzen, an nichts anderes mehr denken als THE HACK (kenn ich hier aber auch, d. S„zzer) Wenn dieses Bild einfach bernommen wird, so ist das wohl eher ein Ausdruck einer D„monisierung der Technik als Ergebnis vorurteilsloser Recherche. THE HACK - darunter verstehen Hacker die gelungene Uberlistung eines Computersystems. Wau und seine Freunde hat- ten ihren ersten spektakul„ren Erfolg Groá nur wegen der hiedien, d. Žzzer) Ende letzten Jahres, als sie den Computer der Hamburger Sparkasse dazu veranlas- sen konnten. eine ganze Nacht lang in kurzen Abst„n- den eine gebhrenpflichtige Seite ihres eigenen Bil™schirmtext-Angebotes abzurufen. Wau best„tigt, daá es allen eine diebische Freude bereitet habe, damit der Bundespost einen gravierenden Mangel im Bil™schirmtext-System nachgewiesen zu haben:" " Man hat h ier gehockt und so ei nen kiel nen Hei mcom- puter an Bildschirmtext angeschlossen und'n kleines Basic-Programm geschrieben (in der Hackerbibel irgendwo abgedruckt} und das machte immer 'klack- klack, klack-klack'. Jedesmal, wenn das 'klack-klack' machte, waren auf dem eigenem Gebhrenz„hler 9,97 DM mehr. Ein sehr verrcktes Ger„usch. - Ich hab' h ier gesch lafen. Und d ie ganze Nacht machte es i Immer so 'klack-klack. klack-klack'. Ich wuáte: heute hast du 'nen sehr guten, ruhigen Schlaf. Irgendwie war das ein berauschendes Gefhl. Man horte das Geld zwar nicht klingeln, aber es machte immer 'klack-klack'. Am Morgen nach dem Aufstehen haben wir ausgeschaltet. Gar nicht genau nachgeguckt, wieviel. War auf alle Falle genug. Irgendwann muá man das ja mal ausstel- len. Kann ja nicht ewig 'klack-klack' machen. - Wir hatten schon 'ne gewisse Angst dabei. Das ist die andere Seite gewesen Wir haben šberlegt, vielleicht kommt bei zehntausend Mark 'ne groáe Alarmglocke in Ulm (Btx-Zentrale, d. S ), weil das ungew”hnliche ''~1 1 - ~ 1~: 0 0 0 OB ~ V~ F~6( FM ~ ~ ~ `'f Sonst like the way this Computer makes dec;sions! " ~Creative Computing Betrage sind, und dann rckt hier eine Horde Polizei ein... Da die SoHware im Bildschirmtext gerade eben so lief damals. hatten die Programmierer fr solche Spielchen wirklich keine Zeit. Unsere Befrchtungen waren v”llig unberechtigt. - Wir haben die Software bersch„tzt. - Aber man muá Bildschirmtext ein Lob machen, weil in dieser Zeit. wo der Abruf lief, nicht ein einziger Systemabbruch passiert ist. Wir brauchten das ganze nicht neu zu starten. Das ging alles in einem Rutsch durch. Was wir normalerweise sonst bei „hnlichen Arbeiten mit dem Btx-System nicht unbe- dingt gewohnt sind." ,,Solche despektierlichen Tone h”rt man bei der Deut- schen Bundespost nicht gerne, zumal Bildschirmtext noch l„ngst nicht den erhoben Zuspruch gefunden hat. 1983 prognostizierte man eine Teilnehmerzahl von 150 OOO bis Ende letzten Jahres, bis Ende 1985 sollten 400 000 Anschlsse vergeben sein. Tats„chlich sind erst gut 25 000 auf den neuen Informationsdienst eingestiegen Die Hamburger Hacker, besonders Stef- fen, sind Profis, was Bildschirmtext betrim. Aber sie kritisieren das System als zu tr„ge, technisch anti- quiert, unsicher und nicht benutzerfreundlich. Den Beweis fr seine Unsicherheit gegenber Hacker- Angriffen konnten sie erbringen Sie hatten das schon vorher auf einer Tagung indirekt angekndigt, waren aber auf unterschiedliche Reaktionen gestoáen.'' ''Genau vier Tage vorher waren wir in K”ln auf 'ner Datenschotzfachtagung und haben von unserer Erfah- rung mit dem System berichtet und eine Reihe von Fehlern und Schwachen aufgezeigt. Die Leute, die da zugeh”rt haben, also Datenschutzbeauftragte von der Industrie, haben das sehr nachdenklich aufgenommen. Die Sachen die sie da geh”rt haben, die konnte vom Podium kein Industrievertreter sagen, die konnte kein Beh”rdenvertreter sagen Auch Leute von den Daten- schutzheauffragten haben sich im Verh„ltnis da noch sehr vorsichtig ge„uáert. Die k”nnen nicht direkt Softwareschw„chen von IBM (Immer Besser Manuell, d. Hetzer) beim Namen nennen oder andere Fehler so offen aufzeigen. In deren Interesse ist es, Ruhe zu bewahren und das hinter den Kulissen zu kl„ren. Wir haben ein paar Sachen einfach an die ™ffentlichkeit gebracht, die Post und Industrie in der Situation weh getan haben. - Wir haben die Narrenfreiheit, daá wir so was tun k”nnen. Und werden sogar dazu eingeladen. Das als unsere Chance und Aufgabe haben wir aber erst in letzter Zeit begriffen: diesen Dunstschleier, der vor der ganzen Gomputer-Szene und vor der ganzen Computer-Welt an sich steht, einfach wegzuwischen und reinzutreten manchmal, wenn's mal sein muá. - Das ist jetzt schon die Formulierung dessen, was wir tun k”nnen oder k”nnten - soweit wir's eben schaffen, soweit es uns gelingt - als 'ne positive Chance. Eben nicht nur wie kleine Kinder mit einem neuen, sch”nen Spielzeug rumzuspielen, sondern auch zu šberiegen, was das fr Folgen hat und welche M”glichkeiten man da hat. das aufzuzeigen, m”glichst exemplarisch, M”g- lichst plastisch und verst„ndlich." "Mit ihrer Aktion hatten die Hacker gegen Recht und Ordnung verstoáen. Doch weil sie ohne zu Z”gern informiert hatten, keine Anstalten unternahmen, die Gebhren einzutreiben, und glaubhaft machen konn- ten, daá es ihnen nur um eine Demonstration ging, verzichtete die Bundespost darauf, sie wegen einer Ordnungswidrigkeit zu belangen, die mit bis zu 50 000 DM geahndet werden kann {hier irrt der Autor, der Hamburgische Datenschutzbeauftragte ermittelte noch bei Redaktionsschluá dieses Buches - d. S„zzer), Man muá ja auch froh darober sein, daá hier Schw„chen offenbart wurden, bevor Computerkriminelle daraus ihre Vorteile ziehen konnten Doch wer Glaubt. es w„re