home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / habi1 / txt / hb1_21.txt < prev    next >
Text File  |  1997-02-28  |  12KB  |  262 lines

  1.     
  2.  
  3.  
  4.  
  5.  
  6.  
  7.     Testout of Conga?
  8.     
  9.     Wir haben uns in Steffens Eppendorter Wohnung zu-
  10.     sammengesetzt. Sein Heim gleicht eher einem Fach-
  11.     geschäft für Personal-Computer. Die Kühlgebläse er-
  12.     zeugen das für einen Hacker beruhigende Hintergrun-
  13.     drauschen~ Monitore signalisieren in giftgrüner Schrift.
  14.     daß sie betriebsbereit sind. Steffen' hochaufgeschos-
  15.     sen. schlaksig. vierundzwanzig Jahre alt, bewegt sich
  16.     wiccinFlugloiseimKontrollzentrumeine~Flughafens,
  17.     doch laufen hier nicht Positionsdaten von Airlinern
  18.     auf. sondern Anfragen von Computer-Kids: Wie ist
  19.     diese oder jene Platine für meinen Rechner zu löten?
  20.     Oder auch schon mal die Bitte eines Freundes. Steffen
  21.     soll über Bildschirmtext eine Nachricht weiterleiten
  22.     seit Stunden versuche man schon eine Telefonverbin-
  23.     dung herzustellen' doch der Anschluß sei ständig
  24.     besetzt Rückruf erwünscht.''
  25.     
  26.     "CCC ': "Die Hacker sind so was wie Spechte im Wald.
  27.     die in die Baume Löcher hineinhacken, sich reinsetzen
  28.     und drin wohnen für 'ne Zeit und dann sich ein neues
  29.     Nest suchen. Manchmal wird auch was drin ausgebrü-
  30.     tet. Das kommt vor. Aber deshalb stirbt der deutsche
  31.     Wald nicht. Auch wenn einige das vielleicht behaupten
  32.     mögen. Nur fliegen Hacker jetzt nicht durch die Luft
  33.     und hacken Löcher In Baume, sondern wohnen in den
  34.     Rechnern und gucken sich um, was da so am laufen
  35.     ist. Sie fliegen durch die Datennetze statt durch die
  36.     Luft. "
  37.     
  38.     .,Steffen. Wau und Vic sind deutsche Hacker. Über der
  39.     Programmiererei haben sie noch nicht den Wald ver-
  40.     gessen. Wau. mit vierunddreißig schon der Senior
  41.     unter den Hamburger Hackern. gibt zu, daß er nach
  42.     einer Nacht am Bildschirm sich schon mal gern am
  43.     grünen Rand der Alster entstannt und den Enten
  44.     zuschaut Vic. dreizehn Jahre junger. hat dagegen
  45.     einen Stil kultiviert, den man schon eher bei einem
  46.     High-Technology-Jünger vermutet. Müßiggang. das
  47.     heißt Zur ihn. nachts allein im Auto bei Kassettenmusik
  48.     über Landstraßen zu rauschen. Und dann kann schon
  49.     mal passieren, wovon er in der neuesten Datenschieu-
  50.     der. dem Informationsblättchen des CGC, des Chaos
  51.     Computer Club in der für ihn typischen Schreibe
  52.     erzahnt Er nennt das Autohacking "
  53.     
  54.     ''Plotzlich ist da so ein gelb lackierter Glaskasten am
  55.     Straßenrand. Der Datenkoffer wi rd rasch zur Hand
  56.     genommen und säuberlich ausgepackt. Man nimmt
  57.     den unförmigen Schnorchel der gelben Datentankstel-
  58.     le aus der Zaptsaule und steckt ihn in den CCC-
  59.     geprüften EinfuFlstutzen. Die Tankgroschen fallen klo-
  60.     ternd in den betagten Münzer und es wird zwischen
  61.     blormalmailbox, Supermailbox oder PADgas gewählt.
  62.     Der langen Leitung folgend begibt man sich in den
  63.     Schutz der molligen Dose. Zwischen bzw. auf den
  64.     Kanten beider Vordersitzmöbel wartet schon die alt-
  65.     vertraute Texi-Tastatur (tragbarer Computer M10,
  66.     TRS100 o. PX8 d.Sazzer) und das lobenswert lesbare
  67.     LC~Display. "
  68.     
  69.     "Zwischenbemerkung: der Hacker-Jargon sollte nicht
  70.     darüber hinwegtauschen. daß hier eigentlich nur über
  71.     eine Art Telefonat zwischen Computern berichtet wird
  72.     (zwischen Menschen an Computern. d. Sazzer). Aber
  73.     das ganze muß natürlich noch eine Pointe haben. Vic
  74.     erzählt werter:''
  75.     
  76.     'Während des Genusses von 'Hotel Calilorniat und
  77.     der Hermes-VAX (VAX: C)roßrechnertyp, d. S.) kracht
  78.     es piotzlich. Verärgert durch die vielen hochmathema-
  79.     tisch anmutenden Sonderzeichen auf dem Display
  80.     blicke ich auf. um deren Ursache zu erfassen So ein
  81.     blöder Radfahrer hat das Kabel beim überqueren
  82.     mitgerissen! "
  83.     
  84.     ..Die Bekanntschaft mit Steffen, Vic und Wau hat mein
  85.  
  86.     
  87.  
  88.  
  89.  
  90.  
  91.  
  92.     Bild von den Hackern zurechtgeruckt Wenn die drei
  93.     typisch tur die deutsche Szene sind - immerhin geho-
  94.     ren sie ja zu den herausragenden Vertretern (nur zu
  95.     
  96.                            List
  97.                          und Lust
  98.                         der Hacker
  99.     
  100.     Uberarbeifefes/ergänztes Gespräch
  101.     von "Joachim Hans MüRer', und
  102.     ,'CCC" (vgl. DLF-Sendung 5. 7. 85).
  103.     
  104.     "JHM": "Selten so gelacht. Vic, Steffen und Wau könnten sich ausschütten vor Lachen
  105.     über den Titel zu dieser Sendung. Der trifft anscheinend ins Schwarze: 'List und Lust
  106.     der Hacker'.
  107.     
  108.     Die drei sind in der Compuler-Szene bekannt. Also unter den Leuten, für die der
  109.     Computer eine persönliche Herausforderung bedeutet, viel mehr ist als ein Werkzeug,
  110.     mit dem man Geld verdienen kann. Sie gehören zum hartem Kern des Hamburger
  111.     Chaos Computer Club, einer 'galaktischen Vereinigung ohne feste Strukturen' - so
  112.     jedenfalls hat der listenreiche Wau seine Initiative apostrophiert. Sternguckerei geteilt
  113.     duch Selbstironie ergibt einen Wirklichkeitssinn, der vieles vereinbar erscheinen läßt;
  114.     Liebe zur Logik und Spaß am Chaos, Perfektionismus in Sachen Technik und Spieleriselfe
  115.     Mehrdeutigkeit in der Kommunikation, Anarchie und Organisation, Absurdität und Sinn.
  116.     
  117.     den von den hefedien gejagtesten, d. Sazzer.) - so
  118.     bestätigt das mal wieder die alte Wahrheit, daß in
  119.     Amerika eben alles anders ist. In Berichten aus den
  120.     USA liest man von fanatischen computersüchtigen
  121.     jungen Männern, die mit zersaustem Haar und tief
  122.     eingesunkenen brennenden Augen vor dem Bedie-
  123.     nungspult sitzen, an nichts anderes mehr denken als
  124.     THE HACK (kenn ich hier aber auch, d. Säzzer) Wenn
  125.     dieses Bild einfach übernommen wird, so ist das wohl
  126.     eher ein Ausdruck einer Dämonisierung der Technik
  127.     als Ergebnis vorurteilsloser Recherche. THE HACK -
  128.     darunter verstehen Hacker die gelungene Uberlistung
  129.     eines Computersystems. Wau und seine Freunde hat-
  130.     ten ihren ersten spektakulären Erfolg Groß nur wegen
  131.     der hiedien, d. Äzzer) Ende letzten Jahres, als sie den
  132.     Computer der Hamburger Sparkasse dazu veranlas-
  133.     sen konnten. eine ganze Nacht lang in kurzen Abstän-
  134.     den eine gebührenpflichtige Seite ihres eigenen
  135.     BilÖschirmtext-Angebotes abzurufen. Wau bestätigt,
  136.     daß es allen eine diebische Freude bereitet habe,
  137.     damit der Bundespost einen gravierenden Mangel im
  138.     BilÖschirmtext-System nachgewiesen zu haben:"
  139.     
  140.     " Man hat h ier gehockt und so ei nen kiel nen Hei mcom-
  141.     puter an Bildschirmtext angeschlossen und'n kleines
  142.     Basic-Programm geschrieben (in der Hackerbibel
  143.     irgendwo abgedruckt} und das machte immer 'klack-
  144.     klack, klack-klack'. Jedesmal, wenn das 'klack-klack'
  145.     machte, waren auf dem eigenem Gebührenzähler 9,97
  146.     DM mehr. Ein sehr verrücktes Geräusch. - Ich hab'
  147.     h ier gesch lafen. Und d ie ganze Nacht machte es i Immer
  148.     so 'klack-klack. klack-klack'. Ich wußte: heute hast du
  149.     'nen sehr guten, ruhigen Schlaf. Irgendwie war das
  150.     ein berauschendes Gefühl. Man horte das Geld zwar
  151.     nicht klingeln, aber es machte immer 'klack-klack'. Am
  152.     Morgen nach dem Aufstehen haben wir ausgeschaltet.
  153.     Gar nicht genau nachgeguckt, wieviel. War auf alle
  154.     Falle genug. Irgendwann muß man das ja mal ausstel-
  155.     len. Kann ja nicht ewig 'klack-klack' machen. - Wir
  156.     hatten schon 'ne gewisse Angst dabei. Das ist die
  157.     andere Seite gewesen Wir haben Überlegt, vielleicht
  158.     kommt bei zehntausend Mark 'ne große Alarmglocke
  159.     in Ulm (Btx-Zentrale, d. S ), weil das ungewöhnliche
  160.     
  161.     ''~1
  162.     
  163.     1 - ~
  164.     
  165.     1~:
  166.     
  167.                          0 0 0 OB
  168.     
  169.     ~ V~
  170.     
  171.     F~6( FM ~ ~ ~
  172.     
  173.     `'f Sonst like the way this Computer
  174.     
  175.                  makes dec;sions! "    ~Creative Computing
  176.  
  177.     
  178.  
  179.  
  180.  
  181.  
  182.  
  183.     
  184.     Betrage sind, und dann rückt hier eine Horde Polizei
  185.     ein... Da die SoHware im Bildschirmtext gerade eben
  186.     so lief damals. hatten die Programmierer für solche
  187.     Spielchen wirklich keine Zeit. Unsere Befürchtungen
  188.     waren völlig unberechtigt. - Wir haben die Software
  189.     überschätzt. - Aber man muß Bildschirmtext ein Lob
  190.     machen, weil in dieser Zeit. wo der Abruf lief, nicht
  191.     ein einziger Systemabbruch passiert ist. Wir brauchten
  192.     das ganze nicht neu zu starten. Das ging alles in
  193.     einem Rutsch durch. Was wir normalerweise sonst bei
  194.     ähnlichen Arbeiten mit dem Btx-System nicht unbe-
  195.     dingt gewohnt sind."
  196.     
  197.     ,,Solche despektierlichen Tone hört man bei der Deut-
  198.     schen Bundespost nicht gerne, zumal Bildschirmtext
  199.     noch längst nicht den erhoben Zuspruch gefunden
  200.     hat. 1983 prognostizierte man eine Teilnehmerzahl
  201.     von 150 OOO bis Ende letzten Jahres, bis Ende 1985
  202.     sollten 400 000 Anschlüsse vergeben sein. Tatsächlich
  203.     sind erst gut 25 000 auf den neuen Informationsdienst
  204.     eingestiegen Die Hamburger Hacker, besonders Stef-
  205.     fen, sind Profis, was Bildschirmtext betrim. Aber sie
  206.     kritisieren das System als zu träge, technisch anti-
  207.     quiert, unsicher und nicht benutzerfreundlich. Den
  208.     Beweis für seine Unsicherheit gegenüber Hacker-
  209.     Angriffen konnten sie erbringen Sie hatten das schon
  210.     vorher auf einer Tagung indirekt angekündigt, waren
  211.     aber auf unterschiedliche Reaktionen gestoßen.''
  212.     
  213.     ''Genau vier Tage vorher waren wir in Köln auf 'ner
  214.     Datenschotzfachtagung und haben von unserer Erfah-
  215.     rung mit dem System berichtet und eine Reihe von
  216.     Fehlern und Schwachen aufgezeigt. Die Leute, die da
  217.     zugehört haben, also Datenschutzbeauftragte von der
  218.     Industrie, haben das sehr nachdenklich aufgenommen.
  219.     Die Sachen die sie da gehört haben, die konnte vom
  220.     Podium kein Industrievertreter sagen, die konnte kein
  221.     Behördenvertreter sagen Auch Leute von den Daten-
  222.     schutzheauffragten haben sich im Verhältnis da noch
  223.     sehr vorsichtig geäußert. Die können nicht direkt
  224.     Softwareschwächen von IBM (Immer Besser Manuell,
  225.     d. Hetzer) beim Namen nennen oder andere Fehler so
  226.     offen aufzeigen. In deren Interesse ist es, Ruhe zu
  227.     bewahren und das hinter den Kulissen zu klären. Wir
  228.     haben ein paar Sachen einfach an die Öffentlichkeit
  229.     gebracht, die Post und Industrie in der Situation weh
  230.     getan haben.
  231.     
  232.     - Wir haben die Narrenfreiheit, daß wir so was tun
  233.     können. Und werden sogar dazu eingeladen. Das als
  234.     unsere Chance und Aufgabe haben wir aber erst in
  235.     letzter Zeit begriffen: diesen Dunstschleier, der vor
  236.     der ganzen Gomputer-Szene und vor der ganzen
  237.     Computer-Welt an sich steht, einfach wegzuwischen
  238.     und reinzutreten manchmal, wenn's mal sein muß. -
  239.     Das ist jetzt schon die Formulierung dessen, was wir
  240.     tun können oder könnten - soweit wir's eben schaffen,
  241.     soweit es uns gelingt - als 'ne positive Chance. Eben
  242.     nicht nur wie kleine Kinder mit einem neuen, schönen
  243.     Spielzeug rumzuspielen, sondern auch zu Überiegen,
  244.     was das für Folgen hat und welche Möglichkeiten man
  245.     da hat. das aufzuzeigen, möglichst exemplarisch, Mög-
  246.     lichst plastisch und verständlich."
  247.     
  248.     "Mit ihrer Aktion hatten die Hacker gegen Recht und
  249.     Ordnung verstoßen. Doch weil sie ohne zu Zögern
  250.     informiert hatten, keine Anstalten unternahmen, die
  251.     Gebühren einzutreiben, und glaubhaft machen konn-
  252.     ten, daß es ihnen nur um eine Demonstration ging,
  253.     verzichtete die Bundespost darauf, sie wegen einer
  254.     Ordnungswidrigkeit zu belangen, die mit bis zu 50 000
  255.     DM geahndet werden kann {hier irrt der Autor, der
  256.     Hamburgische Datenschutzbeauftragte ermittelte noch
  257.     bei Redaktionsschluß dieses Buches - d. Säzzer), Man
  258.     muß ja auch froh darober sein, daß hier Schwächen
  259.     offenbart wurden, bevor Computerkriminelle daraus
  260.     ihre Vorteile ziehen konnten Doch wer Glaubt. es wäre
  261.     
  262.