4W

Was war. Was wird. Der dritte Teil des Sommerrätsels, ethisch den Verstand auf die Probe stellend

Hacker-Ethik? Ach, geh mir weg. Ethisch finden manche ja sogar Gammas Trojaner-Software. Aber trotzdem: Ethisch soll es zugehen in Hacker-Kreisen. Hal Faber fragt nach. Wenn auch hier nur in Rätselform.

In Pocket speichern vorlesen Druckansicht 48 Kommentare lesen
Lesezeit: 9 Min.
Von
  • Hal Faber

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war.

*** Wir kennen alle Murphys Law und vertrauen auf Moores Law, doch wenn es um Linus' Law geht, da beginnt das Kopfkratzen und Entlausen. Denn es gibt glatt zwei Gesetze mit diesem Namen. Das eine stammt von Eric Raymond, dem Hüter der Jargon Files. Es steht in seinem Text über Kathedralen und Basare und ist eine Art Mantra der Open Source Szene: "given enough eyeballs, all bugs are shallow". Wenn genügend Augäpfel geworfen werden, verschwinden die Käfer. Mit Linus' Law verbindet sich aber auch ein kleiner Text von Linus Torvalds in einem Buch von Pekka Himanen, das die Hacker-Ethik mit der protestantischen Ethik vergleicht, die da sagt "arbeite und sei sparsam, bis dir die Augäpfel rausfallen". Gegen diesen düsteren Ansatz wendet sich der Linux-Schöpfer und schreibt von den drei Stufen menschlicher Motivation: Überlebensdruck, dann soziales Miteinander und, als höchste Stufe das Tun und Hacken Just for Fun. Fun, das stahlharte Bällebad der Moderne, das ist mein Stichwort: Willkommen beim dritten und letzten Teil des Sommerrätsels. Es geht um die Hackware, um berühmte Hacker und nicht minder berühmte Hacks. So etwas war schon einmal Teil des Sommerrätsels, als der spektakuläre Bankeinbruch der Bayerischen Hacker geraten werden sollte. Diesmal soll es hoffentlich kniffelig genug sein und nicht durch die elende Google-Bildersuche ausgehebelt werden können. Aus Respekt vor Robin Williams sind Fragen zu Hackern wie Karl Koch und Boris Floricic ausgeschlossen und doch: Wer fühlt sich bei den Rekrutierungs-Szenen von Good Will Hunting am MIT eigentlich nicht an die NSA erinnert?

Also, los geht's, natürlich mit Frage 1: Wann und von wem wurden Hacker in Deutschland erstmals ehrenvoll erwähnt?

Und Frage 2: Wo fehlte die Hacker-Ethik?

*** Ob es ehrenvoll ist, wird sich zeigen müssen, aber nach dieser Mitteilung der Bundesregierung begrüße ich das Bundeskriminalamt im Kreis der Hacker, Cracker und Katzelmacher. Angeblich soll beim Start der Online-Durchsuchung mit der tollen neuen und völlig ungeprüften Software Hashwerte aller auf dem System vorhandenen Dateien zurück gemeldet werden, ehe die Durchsucher lospfuschen. Der Server heißt dann sicher "Muenchausen-23" und steht in Blufftal, Utah. Das System sei ab der richterlichen Genehmigung dieser speziellen Durchsuchung "verfahrensdicht", heißt es inoffiziell. Bis auf weiteres soll die Software zur Online-Durchsuchung auch nur dann eingespielt werden, wenn erfahrene Ermittler den Rechner in ihre geschickten Ermittlerfinger bekommen. Etwa dann, wenn die "Zielperson" den Rechner bei einer Zollkontrolle herausgeben muss, wie im Fall vom Ozapftis geschehen und prompt dementiert. Mit der Bekanntgabe der Einsatzbereitschaft beim BKA einher ging die weit weniger beachtete Meldung aus Hessen, dass eine Strafanzeige der Piraten zum Trojanereinsatz abgeschmettert wurde. Der Staatsanwalt teilte mit, dass alles korrekt verlaufen ist, da für jeden Einsatz eine richterliche Anordnung vorgelegt worden sei. We are Family, tralala.

Was uns zu Frage 3 bringt: [i]Welcher Hacker schuf einen Computer für Hacker? Oder war es gar eine ganze Computerfamilie?

Hacker, Hacker, wie war das? Frage 4: Gesucht wird der Cracker.

*** In Russland hat Edward Snowden mit jenem NSA-Experten James Bamford gesprochen, der als erster über die Existenz eines gewaltigen neuen NSA-Rechenzentrums in Bluffdale berichtete. Nun hat Snowden all seine USB-Sticks längst an Glenn Greenwald und Laura Poitras weitergereicht, deswegen kann Bamford keinen Scoop landen. Ein kleines Bisschen Neues muss aber sein, deswegen wird jetzt auch das Hörensagen von Snowden zum Thema. Diesem hatte ein Geheimdienstler mal erzählt, wie die NSA einen Internet-Ausfall in Syrien verursacht haben soll, indem sie einen eigens präparierten Router anzapften. Ob die von Dritten erzählte Geschichte stimmt, ist weniger wichtig als die Tatsache, dass Bamford nicht recherchiert, was in Syrien passiert ist, als 2012 das Land vom Netz ging. Der Fall wiederholte sich ja noch einmal. War das der nächste Versuch der NSA? Was hat es mit den Geräten von Blue Coat auf sich, die von Telecomix in Syrien entdeckt wurden? Wenn all dies ein Hack der NSA war, wäre die Frage zu klären, was man in den USA über die Entwicklung der ISIS in Syrien wusste, vor Obamas neuem Krieg.

Frage 5: Land weg vom Fenster? Mit dem Bild wird welcher Hack gesucht?

Da könnte man glatt irre werden, aber zuvor schnell Frage 5: Land weg vom Fenster? Mit dem Bild rechts wird welcher Hack gesucht?

Und wenn schon Krieg, dann passt Frage 6: Welcher Hacker war unbesiegbar?

*** Unbesiegbar sein und die geheime Superkraft besitzen, all das gedruckte Papier des Feuilletons über den groß angekündigten Internet-Roman Circle essen zu können, das wäre was. Pappsatt würde ich an dieser Kolumne sitzen und Nachtisch wäre auch noch da. Ein "1984 des Internetzeitalters", erweitert um die "Schöne neue Welt", kleiner geht es nicht bei dem Roman einer neuen Generation über die allumfassende Überwachung. Dabei ist er so grottenschlecht geworden, dieser Roman, dass man sich über die Vorschusslorbeeren wundern muss. "Was genau musste geschehen, dass die Internet-Community Nordkaliforniens, entstanden aus dem Geist der Hippies und der 68er-Kultur, von einem Roman in die Nähe totalitärer Regime gerückt wird?" Das fragt die immer um die rechte Netzpanik bemühte FAZ. Nichts, rein gar nichts musste geschehen. Nicht mal die Sexszenen bringen es. Vielleicht ist es das richtige Buch, das Internet den Kindern zu erklären. Es ist groß, es ist böse und nur wenn 14 Cyber-Engel-Cookies um dich stehen, dann bist du sicher. Denn 14 Kampf-Engel braucht es mindestens, um Haie mit russischem Migrationshintergrund abzuwehren. Und hüte dich vor bösen Buben, die dir weismachen, Javascript auszuschalten! Das tut man als nichtsverbergender Bürger zum Wohle aller Phisher und Ermittler einfach nicht, erst recht nicht in Tor-Netzwerken.

Da stelle ich dann doch lieber Frage 7: Bei welchem Hack ging es nicht ums Geld?

Aber ach, es nutzt nichts. Also beschäftigt sich Frage 8 lieber mit Spaß am Gerät: Gute Hacker sind oft gute Schlossknacker. Lockpicking-Meisterschaften finden häufig auf Hacker-Kongressen statt. Gesucht wird ein berühmtes Vorbild.

Was wird.

Ob Julian Assange in seiner Jugend ein Hacker oder ein Cracker oder gar ein Informant der Polizei war, darüber kann man rätseln und streiten. Nach dem Buch von Suelette Dreyfus stieg er mit Freunden in mehrere Netzwerke ein, nach der Legende seiner Anhänger war er beim WANK-Virus mit dabei. Für den kommenden Montag hat Assange eine Pressekonferenz anlässlich seines zweijährigen Aufenthaltes in der Londoner Botschaft von Ecuador angekündigt. Während eine Modeschau mit dem Australier in der Botschaft offenbar abgesagt wurde, gibt es immerhin fein ausgestattete Botschafts-Treter. Wer es sich leisten kann und ein Kinderhilfswerk unterstützen will, kann von Assange seinen Laptop überprüfen lassen, ob insgeheim Schnüffelware installiert wurde.

Aus der Hacker-Ethik früherer Tage, die automatisch von einem Computer in menschenlesbare Sätze übersetzt wurde, ist ein umfassender Entwurf eines Informationsfreiheitsgebotes geworden. Das ist eine lulzige (Vorsicht, gemeiner Werbeblock folgt) Frage. Heute äußern sich Hacker etwas anders und haben inmitten des Lulz sogar Verständnis für Firmen wie Gamma, die Hacking-Werkzeuge verkaufen, nur eben an die falschen Käufer im richtigen Leben. Nun ist diese Sichtweise und das Vorgehen des Hackers in dieser Woche von Netzpolitik ins Deutsche übersetzt worden, als Leitfaden für ungeduldige Leute, die nicht auf Whistleblower warten wollen. Ob sie die Geduld haben, nach Befolgen dieser detaillierten Anleitung auf die Polizei zu warten, ist eine Frage der

Genau. Und warum steht diese Anmerkung zum alltäglichen Überwachungswahnsinn in der Rubrik der kommenden Ereignisse? Weil Netzpolitik Geburtstag hat! Auf die nächsten 10 Jahre des "Transparenz- und Weiterbildungsangebotes".

Okay, Frage 9 ergibt sich nicht direkt daraus, aber trotzdem: [i]Wo Ecuador liegt, ist bekannt. Wo lag im Hackerland Mordor?

Und, zum guten Schluss, Frage 10: Reue ist auch nur ein Wort. Wie Gewissen. Gesucht wird ein Text, keine Werbung für dieses Aufstehen statt Aussitzen. Echte Hacker sitzen.

Die Antworten auf alle Fragen inklusive die nach dem Sinn des Lebens gibt es nach dem Wochenende. (jk)