CCC - Das chaos Computer Buch
CCC - Das chaos Computer Buch
CCC - Das chaos Computer Buch
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />
<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />
Die Erde bebt<br />
Die Warnmeldung Ommonds war Anlass, den engsten <strong>CCC</strong>-Kreis<br />
sofort zu informieren, um erst einmal das Ausmaß der Katastrophe zu<br />
besprechen. Wir versuchten, die Folgen einzuschätzen, die das Schreiben<br />
nach sich ziehen würde. Die Veröffentlichung eines solches Briefs<br />
wäre nicht weiter schlimm gewesen, hätte der Brief nicht die Namen<br />
zweier Netzwerkteilnehmer enthalten, die Roy Ommond als mutmaßliche<br />
Hacker beschuldigte. Überdies ließ er keine Zweifel daran,<br />
wie sie zu disziplinieren seien (« . . . and in my opinion are to be<br />
considered along with the lowest dregs of society... in the hope, someone.<br />
. . might perform physical violence on them »).<br />
Der Stil Ommonds wäre Grund genug gewesen, das Schreiben zu<br />
veröffentlichen. Für uns ging es aber in erster Linie darum, die beiden<br />
Personen (und weitere) zu schützen. Im Kreis der Betroffenen und der<br />
Clubleitung wurde daher über das weitere Vorgehen beraten. Wir kamen<br />
zu der Entscheidung, so wenig Öffentlichkeit wie möglich herzustellen,<br />
es sei denn, die Umstände verlangten mehr. Weder durften die<br />
Hacker kriminalisiert noch die betroffenen Systembetreiber diskreditiert<br />
werden. Vorsichtig wurden Maßnahmen zur Schadensbegrenzung<br />
eingeleitet. Wir versuchten eine Veröffentlichung zu verhindern, so<br />
lange es möglich war, um alle Beteiligten zu schützen.<br />
Tanz auf dem Vulkan<br />
Manchmal hilft auch die sorgfältigste Planung nichts. Ein Agenturjournalist,<br />
mit dem wir bereits früher zu tun gehabt hatten, wurde auf<br />
Ommonds Meldung aufmerksam und begann zu recherchieren. Zuerst<br />
schien es, als könnten wir die Sache im Sande verlaufen lassen, aber<br />
wir täuschten uns. Er hatte Blut geleckt und folgte seinemjagdinstinkt.<br />
Welcherjournalist würde sich eine solche Geschichte schon gern<br />
entgehen lassen? Am Dienstag, dem 8. September, wurden wir uns im<br />
inneren Kreis des Clubs darüber klar, daß eine Veröffentlichung nicht<br />
mehr zu verhindern war. Der BitBang kündigte sich an. Wir taten gut<br />
daran,<br />
uns nun voll auf die bevorstehende Pressearbeit zu konzentrieren. Die<br />
Erfahrungen der Vergangenheit hatten uns gelehrt, daß es sehr schwie -<br />
rig ist, falsche Pressemeldungen richtigzustellen, wenn sie erst einmal<br />
gedruckt sind. Diesmal wollten wir unsere Informationen unmißverständlich<br />
verbreiten.<br />
Im <strong>CCC</strong> gibt es einen Begriff für das hektische Treiben, das<br />
einsetzt, wenn eine unvorhergesehene Lage zu meistern ist:<br />
Panikmanagement. Es ist dem Versuch gleichzusetzen, möglichst viele<br />
Interessen unter einen Hut zu bekommen. <strong>Das</strong> Eindringen der Hacker<br />
in das SPANNET, der bis dato größte anzunehmende Störfall, zwang<br />
uns zu Oberlegungen und Schritten, an die wir vorher nie ernstlich<br />
gedacht hatten.<br />
Auf der einen Seite lagen die Interessen der Hacker. Information<br />
und alles, was dir helfen kann, diese Welt zu verstehen, soll frei und<br />
uneingeschränkt zugänglich sein - so lautet eine der Maximen der<br />
Hackerethik, und nichts von dem, was wir tun konnten oder mußten,<br />
durfte diesen Kernsatz einschränken. Die NASA-Hacker folgten<br />
diesem Leitsatz, wann immer sie im globalen Dorf spazierengingen,<br />
egal in welchen Rechnerverbünden sie das taten. Jeder falsche Schritt<br />
unsererseits konnte das Aus für eine ganze Reihe von<br />
Hackertätigkeiten bedeuten.<br />
Andererseits waren da weit über einhundert über die ganze Welt<br />
verstreute <strong>Computer</strong>, von denen nur bekannt war, daß sie anfällig für<br />
Einbruchsversuche waren. Jeder, der sich ein wenig mit diesen Geräten<br />
auskannte, war nun durch die übereilte Meldung Ommonds in der<br />
Lage, sich selbst einen Weg durch das große Tor zu bahnen, das der<br />
Betriebssystemfehler aufgetan hatte. Die wissenschaftlichen Daten fast<br />
aller bedeutenden Forschungsinstitute der Hochenergiephysik, der<br />
Kernphysik und der Raumfahrttechnik waren damit praktisch jedermann<br />
zugänglich. Und jedermann bedeutete in diesem Zusammenhang<br />
auch dem KGB-Agenten, der sich in das bundesdeutsche<br />
Fernsprechnetz einwählt; auch dem Industriespion, der kostengünstig<br />
Know-how abziehen wollte. Plötzlich waren es nicht mehr nur die<br />
autorisierten Benutzer und die Hacker, die Zugriff zum System hatten,<br />
sondern der Kreis der potentiellen Mitbenutzer konnte sich ständig und<br />
unkontrolliert erweitern.<br />
Es war gerade dieser Grundkonflikt, der es so schwierig machte,<br />
Seite 40<br />
Seite 41