CCC - Das chaos Computer Buch

CCC - Das chaos Computer Buch CCC - Das chaos Computer Buch

03.11.2014 Aufrufe

Das Chaos Computer Buch Das Chaos Computer Buch Bei näherer Betrachtung wird deutlich, daß der Gesetzgeber mit ihnen jedes nur mögliche Schlupfloch schließen wollte. Neben dem Tatbestand des Computerbetrugs (§ 263 a StGB) wurde der Mißbrauch von Scheckkarten (§ 266b StGB), die Fälschung beweiserheblicher Daten (§ 269 StGB) in Anlehnung an den Tatbestand der Urkundenfälschung, die Täuschung im Rechtsverkehr bei Datenverarbeitung (§ 2'70 StGB), die Datenveränderung (§ 303 a StGB) sowie die Computersabotage (C 303 b StGB) unter Strafe gestellt. Nicht zu vergessen der bereits erwähnte C 202 a StGB, der das Ausspähen von Daten unter Strafe stellt und damit selbst dem «ehrlichen Hakker», der sich von den anderen Computerdelikten peinlich freigehalten hat, keine Chance läßt. Von der zuletzt erwähnten Vorschrift einmal abgesehen, läßt das Gesetz und dessen Entstehungsgeschichte keinen Zweifel daran, daß es bei der rechtlichen Bewältigung der Computerkriminalität nicht so sehr um den hackenden Schüler geht, der nächtens durch die Netze wandert. Ziel dieses Gesetzes ist es vielmehr, das mittlerweile gigantische Ausmaß der Wirtschaftskriminalität im EDV-Bereich zu erfassen. Berücksichtigt man, daß allein in der Bundesrepublik schon mehr als 700000 EDV-Anlagen arbeiten 3 und diese Zahl täglich zunimmt, muß man mit einer ständig anwachsenden Kriminalität in diesem Bereich rechnen. Hier wird-übrigens überwiegend von Mitarbeitern der betroffenen Firmen - in einem Ausmaß sabotiert oder manipuliert, das sich jeder statistischen Erfassung entzieht. Man kann das ganze Ausmaß nur ahnen. Nach Schätzung der Allgemeinen Kreditversicherung AG Mainz (AKV) sind es zu 8o % die eigenen Mitarbeiter, die dank ihrer EDV-Kenntnisse mit digitalen Coups Kasse machen. 4 Prinzipiell dürfte wohl kaum ein Zweifel an der Notwendigkeit dieses Gesetzes aufkommen. Vor allem dann nicht, wenn dies dazu beitragen sollte, daß es tatsächlich einmal den Leuten an den (weißen) Kragen geht, die ansonsten immer durch die Maschen schlüpfen. De jure sollen nämlich auch diejenigen mit gleicher Konsequenz und Härte zur Rechenschaft gezogen werden, die von ihren Schreibtischen in den oberen Stockwerken der Konzerne aus das Gesetz austricksen und dabei illegalerweise Millionenbeträge umsetzen. Die Diskussionen während der Entstehung des Gesetzes lassen aber keinen Zweifel daran, daß es hier auch den Hackern an den Kragen gehen soll. Seit Sommer 1983 beriet der Rechtsausschuß des Deutschen Bundestags über eine Neufassung des Gesetzes zur Bekämpfung der Wirtschaftskriminalität. Der erste Gesetzesentwurf, der 1985 vorlag, sah lediglich vor, die Straftatbestände < Computerbetrug» und «Fälschung gespeicherter Daten» in das Strafgesetzbuch einzuführen. Er wurde als unzureichend kritisiert. So forderte zum Beispiel der Arbeitskreis Juristen der CSU ausdrücklich, auch einen Straftatbestand gegen das unberechtigte Eindringen in Datenverarbeitungssysteme (Hacking) zu schaffen. 5 Da diese Auffassung zumindest in der Konsequenz von zahlreichen Experten vertreten wurde, fand der entsprechende Tatbestand in Form des §202 a StGB Aufnahme im Gesetz. Das Hacken wurde damit zu einem Fall der Wirtschaftskriminalität. Arglose Eltern werden es nur schwer verstehen, wenn der Staatsanwalt nun «unseren Bub, der doch nichts Böses gemacht hat», mit Wirtschaftskriminellen in eine Schublade bzw. Zelle steckt. Es stellt sich die Frage, ob Hacker wirklich Kriminelle sind, die mit aller Härte und Konsequenz bestraft werden müssen - oder ob hier nicht mit Kanonen auf Spatzen geschossen wird. Spieltrieb oder kriminelle Energie? Während das Phänomen der Hacker in den USA bereits seit den 6oer Jahren bekannt ist, wurde man in der Bundesrepublik erst etwa 20 Jahre später mit diesem Daten-Schreck konfrontiert. Im April 1984 fand eine wissenschaftliche Tagung in München statt 6 , auf der man sich redlich bemühte, den Begriff des Hackers zu definieren. Handelte es sich zu diesem Zeitpunkt immer noch um ein Phänomen, das von der Presse kaum registriert wurde, änderte sich dies in der Folgezeit mit dem Einzug des Heimcomputers in bundesdeutsche Kinder- und Jugendzimmer schlagartig. Seite 154 Seite 155

Das Chaos Computer Buch Das Chaos Computer Buch Was macht ein solcher Hacker eigentlich? Er geistert durch die Telefon- und Datennetze und versucht, bei angeschlossenen Rechnern eine Lücke zu entdecken, die es ihm erlaubt, durch die Sicherheitssperre in sein Inneres zu kommen. Er nistet sich in ausländischen Rechnern ein und kommuniziert mit anderen Hackern, er jettet per Computer um die Welt. Der Schriftsteller Peter Glaser beschreibt sie als eine «Schar von ruhelosen Kids, die die ganze Nacht via Telefon an der PaßwortSchleuse eines fremden Rechners rütteln, indem sie sämtliche Wörter von bis (Zypresse) ausprobieren». 7 Zumindest nach Alter und Geschlecht läßt sich die Hacker-Szene in etwa bestimmen: Sie beginnt etwa beim Stimmbruch; und sie ist überwiegend männlich. Eine altersmäßige Begrenzung nach oben gibt es nicht. Vorzugsweise entstammen sie jedoch der Altersgruppe zwischen Vierzehn und Vierzig. Die Hacker-Szene ist keiner politischen Richtung zuzuordnen. Von Anhängern der Jungen Union bis zur radikalen Linken ist alles vertreten. Die Berichterstattung in der Presse läßt sie fälschlic herweise manchmal als linke Computer- Guerilla erscheinen. Für viele zählt die Politik jedoch nichts, die Technik dagegen alles. Kriegsdienstverweigerung ist für so manchen Hacker keine Überlegung wert, wenn er nur die Möglichkeit erhält, im Hightech-Bereich der Bundeswehr zu arbeiten. Und den 68er-Veteran ereilt plötzlicher Herz- und Atemstillstand, wenn er Sätze hört wie: «SDI? Find ich geil. Rein technisch natürlich!» Was sie verbindet, ist die Liebe zu Bits und Bytes, zu RAM und ROM. Ein Pionier der amerikanischen Hacker-Szene, Richard Cheshire alias Cheshire Catalyst, drückt das Hacker-Lebensgefühl durch eine Aufschrift auf seiner Mütze aus: < Hackito Ergo Sum» - Ich hacke, also bin ich! Eine galaktische Gemeinschaft Während die Fachwelt noch rätselte, ob das Hacker-Phänomen sich in der Bundesrepublik im gleichen Maße wie in den USA entwickeln würde, gründete in Hamburg einjunger Mann namens «Wau» Holland die erste Hacker-Vereinigung der Nation, den Chaos Computer Club (CCC). Der bereits auf etwa neunzig Mitglieder angewachsene und nunmehr auch eingetragene Verein will sich ausdrücklich nicht auf den Austausch von technischem «Know-how» beschränken. Die Satzung gibt Aufschluß über die tiefgründigeren Ziele dieser Vereinigung: «Der Chaos Computer Club ist eine galaktische Gemeinschaft von Lebewesen, die sich unabhängig von Alter, Geschlecht und Rasse sowie gesellschaftlicher Stellung grenzüberschreitend für Informationsfreiheit einsetzt und mit den Auswirkungen von Technologien auf die Gesellschaft sowie das einzelne Lebewesen beschäftigt und das Wissen um diese Entwicklung fördert. » Wau Holland, mittlerweile zum Hacker-Guru in der Bundesrepublik avanciert: «Hacken ist der schöpferische, praktische und respektlose Umgang mit komplizierter Technik. » 'Traum der Hacker ist eine Daten-Demokratie. Es geht um nichts Geringeres als um die Freiheit der Daten.' In diesem Sinne kündigte der CCC in der ersten Ausgabe seines Zentralorgans, der Datenschleuder seine Ziele an: «Wir verwirklichen das (neue> Menschenrecht auf zumindest weltweiten freien, unbehinderten und nicht kontrollierten Datenaustausch unter allen Menschen und anderen intelligenten Lebewesen. » Die jetzige Konzeption der Datennetze muß ihnen vorkommen wie vorkapitalistische Kleinstaaterei. Sie berufen sich auf ein öffentliches Wegerecht in den Netzen, vergleichbar mit Bürgersteig und Straße, die man auch ohne Gebühren und Paßkontrolle nutzen kann. Die Post ist ihnen ohnehin ein Dorn im Auge, behindert sie doch mit ihrem Monopolanspruch viele sinnvolle technische Neuerungen. Wenn sich auch viele Hacker diese hehren Ziele des Chaos Computer Clubs wahrscheinlich nicht zu eigen machen, sondern aus reiner Neugier und zur Befriedigung des Spieltriebs die Nächte an der Computertastatur verbringen, so sind die segensreichen Folgen ihrer Tä- Seite 156 Seite 157

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

Was macht ein solcher Hacker eigentlich? Er geistert durch die<br />

Telefon- und Datennetze und versucht, bei angeschlossenen Rechnern<br />

eine Lücke zu entdecken, die es ihm erlaubt, durch die<br />

Sicherheitssperre in sein Inneres zu kommen. Er nistet sich in<br />

ausländischen Rechnern ein und kommuniziert mit anderen Hackern,<br />

er jettet per <strong>Computer</strong> um die Welt.<br />

Der Schriftsteller Peter Glaser beschreibt sie als eine «Schar von<br />

ruhelosen Kids, die die ganze Nacht via Telefon an der<br />

PaßwortSchleuse eines fremden Rechners rütteln, indem sie sämtliche<br />

Wörter von bis (Zypresse) ausprobieren». 7<br />

Zumindest nach Alter und Geschlecht läßt sich die Hacker-Szene in<br />

etwa bestimmen: Sie beginnt etwa beim Stimmbruch; und sie ist<br />

überwiegend männlich. Eine altersmäßige Begrenzung nach oben gibt<br />

es nicht. Vorzugsweise entstammen sie jedoch der Altersgruppe<br />

zwischen Vierzehn und Vierzig. Die Hacker-Szene ist keiner<br />

politischen Richtung zuzuordnen. Von Anhängern der Jungen Union<br />

bis zur radikalen Linken ist alles vertreten. Die Berichterstattung in der<br />

Presse läßt sie fälschlic herweise manchmal als linke <strong>Computer</strong>-<br />

Guerilla erscheinen. Für viele zählt die Politik jedoch nichts, die<br />

Technik dagegen alles. Kriegsdienstverweigerung ist für so manchen<br />

Hacker keine Überlegung wert, wenn er nur die Möglichkeit erhält, im<br />

Hightech-Bereich der Bundeswehr zu arbeiten. Und den 68er-Veteran<br />

ereilt plötzlicher Herz- und Atemstillstand, wenn er Sätze hört wie:<br />

«SDI? Find ich geil. Rein technisch natürlich!» Was sie verbindet, ist<br />

die Liebe zu Bits und Bytes, zu RAM und ROM. Ein Pionier der<br />

amerikanischen Hacker-Szene, Richard Cheshire alias Cheshire<br />

Catalyst, drückt das Hacker-Lebensgefühl durch eine Aufschrift auf<br />

seiner Mütze aus: < Hackito Ergo Sum» - Ich hacke, also bin ich!<br />

Eine galaktische Gemeinschaft<br />

Während die Fachwelt noch rätselte, ob das Hacker-Phänomen sich in<br />

der Bundesrepublik im gleichen Maße wie in den USA entwickeln<br />

würde, gründete in Hamburg einjunger Mann namens «Wau» Holland<br />

die erste Hacker-Vereinigung der Nation, den Chaos <strong>Computer</strong> Club<br />

(<strong>CCC</strong>).<br />

Der bereits auf etwa neunzig Mitglieder angewachsene und nunmehr<br />

auch eingetragene Verein will sich ausdrücklich nicht auf den<br />

Austausch von technischem «Know-how» beschränken. Die Satzung<br />

gibt Aufschluß über die tiefgründigeren Ziele dieser Vereinigung:<br />

«Der Chaos <strong>Computer</strong> Club ist eine galaktische Gemeinschaft von<br />

Lebewesen, die sich unabhängig von Alter, Geschlecht und Rasse<br />

sowie gesellschaftlicher Stellung grenzüberschreitend für<br />

Informationsfreiheit einsetzt und mit den Auswirkungen von<br />

Technologien auf die Gesellschaft sowie das einzelne Lebewesen<br />

beschäftigt und das Wissen um diese Entwicklung fördert. »<br />

Wau Holland, mittlerweile zum Hacker-Guru in der Bundesrepublik<br />

avanciert: «Hacken ist der schöpferische, praktische und respektlose<br />

Umgang mit komplizierter Technik. » 'Traum der Hacker ist eine<br />

Daten-Demokratie. Es geht um nichts Geringeres als um die Freiheit<br />

der Daten.' In diesem Sinne kündigte der <strong>CCC</strong> in der ersten Ausgabe<br />

seines Zentralorgans, der Datenschleuder seine Ziele an: «Wir<br />

verwirklichen das (neue> Menschenrecht auf zumindest weltweiten<br />

freien, unbehinderten und nicht kontrollierten Datenaustausch unter<br />

allen Menschen und anderen intelligenten Lebewesen. »<br />

Die jetzige Konzeption der Datennetze muß ihnen vorkommen wie<br />

vorkapitalistische Kleinstaaterei. Sie berufen sich auf ein öffentliches<br />

Wegerecht in den Netzen, vergleichbar mit Bürgersteig und Straße, die<br />

man auch ohne Gebühren und Paßkontrolle nutzen kann. Die Post ist<br />

ihnen ohnehin ein Dorn im Auge, behindert sie doch mit ihrem<br />

Monopolanspruch viele sinnvolle technische Neuerungen.<br />

Wenn sich auch viele Hacker diese hehren Ziele des Chaos <strong>Computer</strong><br />

Clubs wahrscheinlich nicht zu eigen machen, sondern aus reiner<br />

Neugier und zur Befriedigung des Spieltriebs die Nächte an der <strong>Computer</strong>tastatur<br />

verbringen, so sind die segensreichen Folgen ihrer Tä-<br />

Seite 156<br />

Seite 157

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!