Peter Glaser HACKERDŽMMERUNG ES BEGANN an einem Nachmittag, an dem mich mein Freund F. zu Haus besuchte. Die Tatsache, daá es frher Nachmittag war, beunruhigte mich, noch ohne daá ich genau h„tte sagen k”nnen weshalb. Wir tranken Kaffee und ich zeigte F. meine neueste popkulturelle Errungenschaft, eine Quarzuhr in Gestalt eines Winz-PC. Hintenrum war noch ein Bleistiftspitzer eingebaut, das Ganze in Weichplastikweiá und Quietschtrkis. Ich war zerstreut und schaute, an meine Kaffeetasse geklammert wie an eine Haltestange im Bus, durch das Fenster ins Irgendwo hinaus. Hinter mir h”rte ich F. am Minitastenfeld des šhrchens rumdrcken. Piep. Piep. Mir fiel ein, daá ich F. nun seit drei Jahren kannte, und daá es das erste Mal war, daá wir einander bei Tageslicht sahen. Piep. Ich blickte in das Schwarz des Kaffees und wnschte, die Tasse w„re Aladins Wunderlampe, an der ich nur zu reiben brauchte und die Nacht, die sch”ne tiefe Nacht mit dem Glasglanz der Zeichen und dem Pixelgefunkel am Bildschirm wrde daraus aufsteigen. Die langen N„chte im rauchgrauen Monitorschein, im modernen Maschinenraum- Sound der Festplattenlfter, im Juwelenfeuer aberwitziger Ideen und den phantastischen Aussichten auf die stofflosen Landschaften der Welt, wie sie sich Datenreisenden bieten. Piep. "Das Schwein l„át mich nicht rein", F. tobte vergngt. Er versuchte die kleine Uhr zu hacken. Er ist einer der Jungs, die vor ein paar Jahren die Rechner im Goddard Space Flight Center der NASA gehackt haben. Und nun das. Wir saáen im blanken Sonnenschein beisammen, verst”rt wie Vampire, und er schaffte es nichtmal mehr, eine Zehn-Mark-Uhr zu hacken. Meine zerfaserten Empfindungen nahmen Form an. "Nichts mehr los, Mann", sagte ich. "Anscheinend ist die Luft raus." F. konnte gar nicht wissen, wovon ich redete, er nickte aber pr„ventiv zustimmend - der typische Ignoranz- Energieschirm eines konzentrierten Computerfreaks. Mich beschlich das Gefhl, daá die Zeit der Hacker m”glicherweise vorbei sein k”nnte. MIT DEM ABEND und wieder allein, unternahm ich die obligate TeleTour durch meine elektronischen Stammkneipen. Die zweite Mailbox machte mich via automatische Mail auf eine Attacke aufmerksam: "Auf ihrem Account wurde ein Hackversuch mit dem Paáwort 'he du sack meld dich mal wieder, tel. 23 32 23, gruss j.' unternommen". Freund J., der keine eigene Kennung fr das System besaá, hatte kurzerhand die Hackmail plus miábr„uchliches Paáwort (max. 256 Zeichen) zu einer Gruápostkarte umgewidmet. Mein Hackervorbeigefhl trat ein wenig in den Hintergrund. Am allgemeinen Schwarzen Brett der Box hing eine Nachricht von D., Sysop einer Nachbarkiste, der eine neue Version seiner Mailboxsoftware in Betrieb genommen hatte und zum fr”hlichen Testhacken einlud. Mir fiel ein, wie D., mein Hardwareguru, mir mal einen Treiber an eine wundervolle neue Tastatur gel”tet hatte, die - wie es sich fr ein intelligentes Peripherieteil geh”rt - genau in dem Augenblick zu spacken anfing, in dem D. zur Tr raus war. Ich versuchte, mit der buchstabenspeienden Tastatur eine Notfallmeldung abzusetzen und schaffte es, D.'s Mailbox bereits beim Login zu nirwanisieren. Wie sich sp„ter herausstellte, hatte die von ihm selbst defekt gel”tete Tastatur durch wilden Zeichenrepeat einen tief vergrabenen Bug in der Zugangsroutine zum Vorschein gebracht. Wir beschlossen, solche Vorkommnisse hinknftig als 'rekursives Auto-Hacking' zu bezeichnen. Ich selbst bin gar kein richtiger Hacker, vielmehr Berichterstatter oder Vermittler. Richtige Hacker haben wichtigeres zu tun als Auskunft ber das zu geben, was sie grade machen. Im brigen scheine ich, gemeinsam mit zwei oder drei anderen Usern aus meinem Bekanntenkreis, eine Eignung als Instinktivhacker (IH) zu haben, wie das Beispiel mit der tatterigen Tastatur belegt. Der IH hat einen untrglichen Sinn fr Bugs und Fehlbedienungsm”glichkeiten. Er ist die Einmannversion eines Instituts fr zerst”rende Werkstoffprfung. Beta-Versionen neuer Soft- oder Hardware finden nirgendwo unbarmherzigere Testbedingungen als in der Hand eines IH's. NŽCHSTE STATION: Electronic Cafe. Mein Leib-und-Magen-Chatsystem. 16 Ports, gute Musik und das Hauptmenue immer blitzblank gefeudelt. Online-Chats sind die technisch aufwendigste Art, sich gemeinsam zu langweilen, die ich kenne. Wenn man sich mit den richtigen Leuten langweilt ist das aber allemal inspirierender als sich mit den falschen ber die L”sung von DUNG MASTERS III unterhalten zu mssen. Ein aufgeregter Junguser will Hacktips. Seit zwei Tagen arbeitet er hart am Zugriff auf eine vermeintliche Groárechenanlage. Irgendjemand hat dem armen Jungen die Nummer eines FAX-Ger„ts angedreht. "wenn er waehlscheibe hat kriegt er wenigstens muskeln am mittelfinger", vermerkt jemand aus dem rechnergesttzten Gastraum. Ein anderer leitet den Humorcheck ein ("sind sie in die handwerksrolle eingetragen?", "wie heisst die der oeffnungsseite des kartons abgewandte lasche?"), erster Spielzug beim MindHacking. Die wahre Herausforderung fr erfahrenere Hacker - das komplexe System schlechthin - ist die menschliche Psyche. Wenn jemand sich dumm anstellt, wird eine Spielvariante gefhrt, die wir "Userversenken" nennen. Die Wurzeln hierzu reichen zurck auf die Hackerangewohnheit, SysOps in Rechenzentren zu „rgern (und zwar m”glichst welche in Sydney oder Baltimore, weil die einen nicht am Ohr ziehen k”nnen). Daá die Kids gehackt haben, hacken und hacken werden, wird niemand verhindern k”nnen. Sie sind erfllt von einer unstillbaren Neugierde auf die Welt und damit natrlich auch auf die Leittechnologie des angehenden Dritten Jahrtausends - computing. Und sie haben Erwachsenen gegenber zwei entscheidende Vorteile, n„mlich jede Menge Zeit und Null Respekt. Jugend forscht. Die Produktwerbung ist ein guter Indikator dafr, wie unverbraucht eine Subkultur ist, beispielsweise die Computersubkultur. Sobald Subkultur- spezifische Chiffren und Ideen in Zeitungsanzeigen und Videoclips auftauchen, ist die Unschuld dahin. Alles, was man (als Subkultur-Stammesmitglied) bisher ganz gradewegs und naiv getan hat, l„uft nun Gefahr, entweder l„cherlich oder brutal zu werden, belanglos spaáig, oder eine eskalierende Mutprobe, bis endlich ein Milit„rhubschrauber im Hinterhof landet (Guinessbuch-Syndrom). Im Rahmen einer groáangelegten US- Werbeaktion ("Crack The Code With Diet Coke") wurden im letzten Jahr in Coladosen und hinter den Flaschenetiketten Gewinnkarten versteckt. Anl„álich der Live-šbertragung des Footballendspiels konnten die Zuschauer w„hrend eines Cola-Werbespots ihre Karten gegen den TV-Bildschirm halten. Mit dem Spot wurde fr ein paar Sekunden ein Signal gesendet, das einen Gewinncode auf den Karten lesbar machte. Hacken Light. Konsequenter war die Kampagne eines hiesigen Zigarettenherstellers. Geboten: "die M”glichkeit, ohne Angstschweiá auf der Tastatur ... in fremden Datenbanken zu st”bern." Gesucht: der "Hacker des Jahres". Die "abgefahrene Idee" erforderte es, sich in fnf von einer Werbeagentur eingerichteten Mailboxen an einer Art von virtuellem Kreuzwortr„tsel zu beteiligen. Viel Nichts um Rauch. Einem anderen - wirklichen - Meisterhacker war seine Vorliebe fr Paáworte wie "benson" oder "hedges" schon im Jahr davor zum Verh„ngnis geworden. Hagbard Celine, einer der KGB-Hacker, die den Sndenfall im deutschen Hackerparadies begingen, hatte sich in einem Wald bei Hannover mit Benzin bergossen und verbrannt. Die šberlebenden kamen, unter anderem auch da der Kalte Krieg unversehens zuende gegangen war, vor Gericht mit einem blauen Auge davon. Nicht lange danach wurden die seit etwa drei Jahren schwelenden Ermittlungen in der verwickelten NASA-Angelegenheit gegen Angeh”rige des Hamburger Chaos Computer Clubs eingestellt. Euer Ehren, wir werden's nie wieder tun. Vielleicht wird ja nochmal was aus der NASA. W„hrend in den USA in einigen Hackerprozessen drakonischen Strafen verh„ngt wurden, es aber andererseits sogar etwas wie verbeamtete Hacker gibt (Tiger Teams und Computer Emergency Response Teams, CERT), versucht man in Europa dem Ph„nomen nach wie vor mit einer Mischung aus Ignoranz und kapillarischer Kriminalisierung beizukommen - obwohl man kaum hochmotiviertere und talentiertere Interessenten fr die vielzitierte Zukunftstechnologie finden wird. Im Gegenzug zu den Restriktionen haben sich inzwischen in den USA Pioniere der Computerindustrie (vulgo Althacker) zu organisieren begonnen, um die Freiheit an der Tastatur zu verteidigen und den Fluá an Informationen und Erfindungen aufrechtzuerhalten, der die Computerrevolution voranbringt. Unter ihnen Mitch Kapor (Lotus 1-2-3), Steven Wozniak (Apple) und der demokratische Senator Patrick Leahy, der sagt "Wir k”nnen nicht wiábegierige Jungs ausbremsen, die vielleicht morgen die Computer- oder Kommunikationstechnologie entwickeln, welche die Vereinigten Staaten ins 21. Jahrhundert fhren - wenn wir sie heute experimentieren lassen. Sie repr„sentieren unsere Zukunft." HIGH TECHNOLOGY genieát in den Augen mancher Menschen ein uneingeschr„nktes, geradezu absolutistisches Recht auf Entwicklung. Was die Hacker zu mehr als einer Anekdote der Technikgeschichte macht, sind ihre Konzepte einer Hacker- Ethik und eines Menschenrechts auf freie Information. Ein erster bemerkenswerter Versuch, auáer neuer Hardware und Software auch moralische Innovation hervorzubringen. So - Keep On Hacking. geschrieben fr Chip, 1991 (c) Peter Glaser