Einleitung zum Artikel (Teil 2)

Wie wir nun in Teil 1 des Artikels gelernt haben, hat der Begriff Hacker eine bemerkenswert lange Vorgeschichte und wurde an den Universitäten von eingeweihten Studenten als Slangwort für jedwede Form von intelligenter, unkonventioneller Problemlösung genutzt. Aber auch für ausgefeilte Streiche, die die Studenten ihren Professoren, Universitäten oder Kommilitonen spielten, wie das Beispiel der Caltech Studenten eindrucksvoll zeigt.






Operation Cyborg
Preis: 3,99 EUR
Dateigröße: 1.632 KB
Seiten (PB): ca.: 390

*Link: Amazon Partnerprogramm

An dieser Stelle kristallisiert sich eine Problematik heraus, die zur späteren Begriffsentfremdung führte: Oft streift ein Hack die Grenze zur Legalität, mitunter überschreitet er sie aber auch. Das Abstecken dieser Grenze mag vordergründig im Auge des Betrachters liegen, nicht jedoch, wenn man die geltenden Gesetzbücher beachtet. Mit der rasanten Ausbreitung von Computern, der dazugehörigen Peripherie bis hin zu Datennetzen und dem Internet kamen die Gesetzbücher aber zumeist nicht nach, wodurch sich so mancher Hack - eine Zeit lang - in einer Grauzone bewegte. Manches Mal war dann alleine die Moralvorstellung des Einzelnen gefragt, doch die können von Mensch zu Mensch eben äußerst unterschiedlich sein.

Auch meine Romanfigur Tom Sanders hat hier offensichtlich so seine Defizite. Relativ selbstgerecht schafft er sich eine Rechtfertigung für sein Handeln, dessen Ausgangspunkt aber sicherlich nicht dieser Intention geschuldet war. Aus einfachen Programmroutinen, deren Erstellung einer intellektuellen Herausforderung entsprang, erwuchs ein ausgefeiltes Computerprogramm, das sich mißbrauchen ließ. Die Aussicht auf viel Geld und ein leichtes Leben war verlockend und Tom ließ sich dazu verleiten, Moral und Rechtsempfinden zu beugen.

Wie gesagt: Tom ist kein schlechter Mensch. Und das trifft, wenn nicht auf alle, so doch auf viele der großen Hacker ebenfalls zu: John Draper (Captain Crunch), Kevin Mitnick, Karl Koch, Boris F. (Tron) und viele andere. Und doch gerieten sie alle, früher oder später, mit dem Gesetz in Konflikt. Sie wurden gejagt, verhaftet und verurteilt, zumeist unter den Augen einer für kurze Augenblicke interessierte aber uninformierte Öffentlichkeit, der man diese "Hacker" als schlichte Kriminelle präsentierte. Kaum verwunderlich also, daß es zur Begriffsentfremdung kam.


Hacker und die Hackerethik (Teil 2)


Die Begriffsentfremdung und ihre Folgen

Es ist nach allem, was wir bisher über Hacker gelernt haben, durchaus nachvollziehbar, daß sich nicht wenige zu Handlungen hinreißen ließen, ohne sich deren kriminellen Natur bewußt zu sein. Zumeist hatte es nicht einmal monetäre Gründe, warum ein Hacker machte, was er machte. Der Wunsch nach Wahrheit oder einfache Neugierde reichten oft schon aus. Das war so und ist es noch: Zu wissen, was hinter einer verschlossen Tür ist, den Willen, dieses Wissen allen Menschen zugänglich zu machen, zusammen mit der Herausforderung, das Türschloß zu knacken - ein Köder, der für einen Hacker oftmals zu verlockend ist.

Dazu kommt, daß das Aufbrechen eines virtuellen Türschlosses wenig brachialvonstatten geht und der Hacker sich nicht wie ein wirklicher Einbrecher fühlt - und damals zurecht nicht fühlte, denn lange Zeit stellte das Eindringen in fremde Netze oder Systeme mangels entsprechender Gesetze nicht einmal eine Straftat dar - es galt höchstens als unethisch. Dies war der Ausgangspunkt innerhalb der Hackerszene, einen eigenen Codex zu formulieren. Die wachsende Gemeinde sollte "im Zaum halten" gehalten werden. Darum entstand die Hackerethik. Doch die im Jargon File formulierte Ethik wurde von nachgebesserten Gesetzen irgendwann überholt.

Ein Einbruch in ein Computersystem, auch ohne Datendiebstahl oder -kompromittierung, ist eben alles andere als "Okay"1 - es ist nicht nur unethisch, wie in den Jargon Files hervorgehoben, sondern mittlerweile schlicht strafbar. Levys Version der Hackerethik schließt ebenfalls einen Gesetzesbruch nicht explizit aus. Als sich Mitte der 1980er Jahre Einbrüche in Computersysteme mehrten, benutzten vor allem die Medien den Begriff Hacker, um diesen neuen Kriminellen einen klangvollen Namen geben zu können (und wahrscheinlich, weil man nicht richtig recherchiert hatte). In der Folgezeit nannte man jeden Computerkriminellen (ob Datenpirat oder Virusschreiber) Hacker.

Um sich von diesen Kriminellen abzugrenzen versuchte man, einen anderen Begriff zu etablieren. Man wollte zwischen Hackern und den destruktiven Computerchaoten, die man "Cracker" nannte, unterschieden wissen.2 Allerdings wurde diese Bezeichnung von den meisten Medien nicht aufgegriffen. Das Etikett der Computerkriminellen klebte längst auf der Schublade der Hacker.

Bild 3 - DVD: Wargames

Sogar erste Kinofilme erschienen, die sich des neuen Themas bedienten, wie z.B. "Tron" (1982) oder "Wargames" (1983, siehe Bild 3). Der Film "Wargames" stellt diese neuen "Technikrebellen" auf seine Weise dar, mit einer Spur von Respekt zwar, aber auch mit dem Hinweis auf durchaus kriminelle oder gar gefährliche Auswirkungen ihres Handelns.

Ende der 1980er Jahre wurde man schließlich auch in den deutschen Medien auf Hacker aufmerksam. Grund dafür war der Fall des Hackers Karl Koch, dessen sog. "KGB-Hack" von der ARD sogar in einer "Brennpunkt extra" Sendung am 02.03.1989 zum größten Spionageskandal seit der Guillaume Affäre hochstilisiert wurde - Effekthascherei oder einfach nur schlecht recherchiert!

Koch und ein paar befreundete Hacker, die mit ihren Heimcomputern in amerikanischen Datennetzen unterwegs waren und dort Informationen sammelten, verkauften diese zwar tatsächlich an den KGB, aber bei den Daten handelte es sich nicht um geheimes Material, sondern größtenteils um im Westen frei zugängliche Informationen. Zudem wurde die Gruppe von einem amerikanischen Systemadministrator, der durch einen Zufall auf die Eindringlinge im Netzwerk seiner Universität aufmerksam wurde, kontinuierlich mit falschen Daten, die als Köder dienten, versorgt. Schließlich kamen FBI und deutsche Behörden Koch und den anderen auf die Schliche.3

Karl, der drogensüchtig war und sich ständig verfolgt fühlte, war dem psychischen Druck nicht gewachsen und stellte sich 1988 freiwillig den Behörden. Der Rest der Gruppe wurde im März 1989 verhaftet. Karl, in monatelangen, zermürbenden Verhören nicht nur über den "KGB-Hack" sondern auch über die gesamte Hackerszene in Deutschland befragt, sicherte man Straffreiheit zu. Ein Zurück in ein normales Leben gab es für Karl aber dennoch nicht. Am 1. Juni 1989 fand man seine verkohlte Leiche in einem Wald bei Gifhorn. Freitod durch Selbstverbrennung, wie von der Staatsanwaltschaft vermutet. Tatsächlich konnte dies aber nicht endgültig bewiesen werden. In seiner Todesanzeige hieß es:

"Wir sind wütend und traurig über den Tod unseres Freundes. Wir sind sicher, Karl wäre noch am Leben, wenn Staatsschutz und Medien ihn nicht durch Kriminalisierung und skrupellose Sensationsgier in den Tod getrieben hätten!"4

Bild 4 - Buch: 23

Der Tod des Hackers führte zu Spekulationen, die die Hackerszene weiter mystifizierten und inspirierte letztlich zu dem Hackerthriller "23", der 1998 in die Kinos kam (erschien auch als Buch zum Film, siehe Bild 4).

Im Jahr der Filmpremiere ereignete sich ein weiterer Todesfall eines berühmten, deutschen Hackers. Boris F., besser bekannt unter seinem Pseudonym "Tron", galt als einer der besten Hacker aller Zeiten. Sein Spezialgebiet waren kommerzielle Verschlüsselungs- und Authentifizierungssysteme wie etwa Pay-TV und Telefonkarten. Seinen Ruhm erwarb er sich mit einer Telefonkarte, die sich nie entlud.

Auch er wurde schließlich verhaftet, kam jedoch mit einer Bewährungsstrafe davon. Seine Diplomarbeit über Kryptographie gibt einen Einblick in seine genialen Fähigkeiten und es ist davon auszugehen, daß er sich kaum Sorgen um seine finanzielle Zukunft hätte machen müssen. Doch wie bei Karl Koch nahm es auch für Boris F. kein gutes Ende: Am 22.10.1998 fand ein Spaziergänger die erhängte Leiche von Boris F. In einem Park in Neukölln. Sein Tod ist weitaus mysteriöser als der von Karl Koch, trotzdem hat die Staatsanwaltschaft den Fall am 16.09.2003 offiziell für beendet erklärt. Wiederum soll es sich um einen Selbstmord gehandelt haben5, und auch die Geschichte von Boris F. ist wie geschaffen für einen Kinothriller.

Für die Hackerszene bedeutete der Tod der beiden Hacker aber, daß generell ein Umdenken nötig war. Ob es sich nun um Mord oder Selbstmord gehandelt hatte, sie starben wegen oder trotz ihrer Zugehörigkeit zur Hackerszene, die ihnen offensichtlich als Gemeinschaft nicht genügend Halt oder Schutz - und sei es vor sich selbst - hatte bieten können. Was als intellektuelle technische Herausforderung begann, endete letztlich in einer Sackgasse. Einige Hacker bzw. Cracker zogen sich ganz zurück, andere versuchten, ihre Fähigkeiten zu vermarkten, indem sie sozusagen die Seiten wechselten und fortan als Berater in Sicherheitsfragen tätig wurden. Wieder andere nutzten die Mystifizierung, um sich selbst mediengerecht in Szene zu setzen, wie z.B. Kim Schmitz, dessen Hackergeschichten so gut wie alle in das Reich der Fabeln gehören und frei erfunden waren.6

Im Zuge des Aktienbooms am Neuen Markt Ende der 1990er Jahre waren diese vermeintlichen "Computer-Wunderkinder" sehr gefragt und wurden überall hofiert. Aber auch in anderen Kreisen wurde man auf Hacker aufmerksam. So begannen sich auch Militär und Regierungsbehörden zunehmend für die Fähigkeiten von Hackern bzw. Crackern zu interessieren. Ihnen war schon seit längerem bewußt, daß kommende Kriege auch in den Datennetzen gefochten werden würden. Und wer eignete sich besser zum "Cyberkrieger" als diese versierten Computerfreaks?

Ein erster sog. Cyberkrieg spielte sich schließlich 1999 während des Kosovokrieges ab, als westliche aber auch serbische Hacker immer wieder auf Webseiten des Gegners eindrangen und diese veränderten, indem sie entsprechende propagandistische Texte dort veröffentlichten.7

Im April 2001 fand ein weiterer, größerer Cyberkrieg statt, der durch die Kollision eines chinesischen Jagdflugzeuges mit einem EP-3E-Spionageflugzeug der US-Navy ausgelöst wurde. Im Verlauf des außenpolitisch äußerst brisanten Gerangels um die Freilassung der amerikanischen Piloten, begannen sich auch Hacker beider Seiten einzumischen. Mehrere amerikanische Hacker brachen auf chinesischen Internetseiten ein und verunstalteten diese. Als die chinesische Parteizeitung Ende April von angeblich 600 angegriffenen Seiten berichtete, schlugen chinesische Hacker zurück und zerstörten ihrerseits in kurzer Zeit rund tausend amerikanische Webseiten, woraufhin sich die amerikanischen Hacker schleunigst zurückzogen, bzw. eventuell zurückgezogen wurden. China bekannte sich offiziell zu den Hackerattacken und rief am 7. Mai zu einem virtuellen Waffenstillstand auf. Amerikanische Dienststellen äußerten sich jedoch nie zu den Hackerattacken, dennoch gibt es Hinweise, daß amerikanische Behörden die Aktivitäten gegen chinesische Webseiten in Auftrag gegeben hatten.

Es mehren sich generell die Anzeichen, daß Kooperationen zwischen Hackern und Regierungsinstitutionen in Amerika gesucht werden.8 Allerdings müssen sich solche Cyberkriege nicht auf das Verändern von Webseiten beschränken. Während des Kosovokrieges waren Hacker offensichtlich auch für das Versagen der serbischen Luftabwehr zuständig.

Und nicht nur militärische Ziele können so ausgeschaltet werden, sondern auch zivile Ziele wie Straßenbahn- und Telefonnetz oder auch Kernkraftwerke. Als Ursache des großen Stromausfalls in Amerika und Kanada im August 2003 wurde zeitweise in Erwägung gezogen, daß ein Computervirus dafür verantwortlich gewesen sein könnte. Auch wenn es sich bei diesem Fall wahrscheinlich um einen technischen Fehler gehandelt hatte - rein theoretisch liegt es im Bereich des Möglichen, daß Computerviren und -würmer oder eben auch Hacker/Cracker solche Ziele erfolgreich angreifen könnten.9


Abschlußbetrachtung: Faszination Hacker

Nach diesen letzten, eher beunruhigenden Ausführungen über Hacker verwundert es kaum, daß diese Thematik eine große Faszination gerade bei der jüngeren Computergeneration auslöst. Leider denken viele dieser Jugendlichen, man wäre ein großer Hacker wenn man z.B. die Rechner von Klassenkameraden mit Spionagesoftware aus dem Internet belauscht oder wenn man gar Viren verbreitet. Doch dies stellt sicherlich keine intellektuelle Herausforderung im Sinne der wahren Hacker dar und setzt auch keine speziellen Computerkenntnisse voraus, da solche Spionageprogramme nebst Anleitung im Internet zu finden sind. Es existieren ganze Virenbaukästen, mit denen man innerhalb von Minuten einen Computervirus erzeugen kann, ganz ohne Fachkenntnisse. Kriminelle oder Chaoten, wie z.B. der Verbreiter des "LovSan"-Virus, als Hacker zu bezeichnen, ist eigentlich eine Beleidigung für jeden wahren Hacker. Der "LovSan"-Virus war nichts anderes als ein modifizierter Programmcode eines mehrere Jahre alten Virus' den der sog. "Hacker" aus dem Internet bezogen hatte. Da viele Sicherheitslücken vor allem in Betriebssystemen von Microsoft hinreichend bekannt sind, ist es sehr leicht, einen Virus zu modifizieren und ihn auf diese Lücken anzusetzen - für einen echten Hacker oder Programmierer kaum eine Herausforderung. Nicht einmal als Cracker bezeichnet man solche Leute in Fachkreisen, sondern nennt sie verächtlich "Skript-Kiddies".10

Wie klar geworden sein sollte, hat dies alles kaum noch etwas mit den ursprünglichen, wahren Hackern zu tun, die sich aus der allerersten Computergeneration bildeten und für die vor allem die intellektuelle Herausforderung wichtig war, aber auch der Wunsch, Dinge zu verbessern oder zu verfeinern. Beim Chaos Computer Club (CCC) aus Hamburg, der größten Hackerorganisation der Welt, bekennt man sich zu diesen Wurzeln und artikuliert sich entsprechend. In einer Frage und Antwort Rubrik auf der Webseite des CCC heißt es (Text von 2004):

"Wir sind keine Hackerfahrschule. Die Preise und Schulungszeiten würden Dich sonst freundlich auf unserer Homepage empfangen. Wirklich: Wir finden das, was coole Jungs als 'richtige Hackerprogramme' bezeichnen, total abtörnend und stinklangweilig. Uns interessiert die kreative Ausnutzung technischen Potentials. Auf einer Seite dieses Servers steht irgendwo sinngemäß: 'TV-Programme zu knacken ist viel interessanter als geknackte TV-Programme anzuschauen.' Und das trifft es mitten ins Herz. [...] Uns interessiert die kreative Ausnutzung technischen Potentials. [...] Ein Hacker wird man durch eine kreative Lebenseinstellung und technisches KnowHow. Hacker zu sein hat nichts mit dem Einsatz cooler Crackerprogramme zu tun."11

Frei nach Hackerdefinition und -ethik waren Menschen wie z.B. Aristoteles, Leonardo da Vinci, Johannes Gutenberg oder Wolfgang Amadeus Mozart auch Hacker, eben auf ihre Art. Ihr Drang zu forschen, zu erfinden, zu verbessern oder sich kreativ auszudrücken, veränderte die Welt. Ihr gesammeltes Wissen und ihre Werke hinterließen sie der Menschheit, sozusagen als offene Quelle zur weiteren Verwendung. Wer das Wirken der ersten Hacker betrachtet, im Besonderen derer, die sich in der Bewegung rund um die freien Software wiederfanden, wird unweigerlich Parallelen erkennen.


Weiterführende Links / Quellenangabe / Fußnoten:

  1. Jargon Files - Hacker Ethic
  2. ebd.
  3. Vgl. Stoll, Clifford: "Kuckucksei", Fischer Tachenbuchverlag, 2001
  4. Schmidt, Hans-Christian und Gutmann, Michael: "Dreiundzwanzig - 23 - Die Geschichte des Hackers Karl Koch", dtv 1998, S. 7
  5. Boris F. - Die Geschichte von TRON
  6. Die Kimble-Doku - Fakten über Kim Schmitz
  7. Vgl. Medosch, Armin - Netzpiraten: "Die Kultur des elektronischen Verbrechens", Verlag Heinz Heise GmbH & Co KG, 2001, S. 114ff.
  8. Vgl. Spektrum der Wissenschaft Ausgabe 12/2001: »Sabotage im Internet« von Carolyn Meinel, S. 56ff.
  9. heise online - SQL-Slammer beeinträchtigte US-Kraftwerksteuerung
  10. Skript ist ein anderer Ausdruck für Programmcode und "Kiddy" (Mehrzahl "Kiddies") ist die verniedlichte Form von "kid" (engl. Kind).
  11. Wer oder was ist der CCC






Operation Cyborg
Preis: 3,99 EUR
Dateigröße: 1.632 KB
Seiten (PB): ca.: 390

*Link: Amazon Partnerprogramm
YouTube Galerie
Passend zum Thema...
Hacker-Angriff aus dem Netz - Wie Cyberkriminelle unsere Wirtschaft erpressen - Doku
YouTube Galerie
Passend zum Thema...
Der Mord an Tron - Doku
© 2024 - Powered by zStoff - Impressum - Datenschutzhinweise
Page last modified: Thu, 08 Jun 2023 13:48:00 +0200