Ausgabe 05/2009
Die Spuren im Netz
Der Chaos Computer Club gilt vielen auch nach 28 Jahren noch als obskurer Haufen, von dem man nicht genau weiß, was er macht. Die Mitglieder des Clubs hacken weiter. Und ihre Aktionen bringen Licht ins Netzdickicht
Im Camp. 2007 trafen sich die Hacker (irgendwo sicher auch Haecksen) im Luftfahrtmuseum Finowfurt in Brandenburg. Und hackten und hackten
Von Daniela Fritsche
Für die meisten Deutschen, die einen Internetzugang nutzen, ist das Einrichten eines E-Mail-Programms die schwierigste Herausforderung am Computer, der sie sich stellen. Andere wissen vielleicht noch, dass eine sichere Verbindung zur Bank durch fünf Buchstaben (https) gekennzeichnet sein muss. Wer sich besser auskennt, gehört schon fast zu den Insidern. Doch die Mitglieder des Chaos Computer Clubs (CCC) wissen viel mehr. Sie mahnen alle, die einfach so mit PC und Internet umgehen, zur Vorsicht. Sie hacken, damit wir die Schwachstellen der Systeme und Programme erkennen. Legen sich mit Politikern an, um das Internet als grenzenloses Netzwerk zu erhalten, gleichzeitig zeigen sie die Grenzen auf, die von Menschen erdachte Maschinen nun einmal haben.
Tim Pritlove zum Beispiel. Der 41-jährige IT-Spezialist spricht vom Forscherdrang junger Leute, die "mit der Technologie spielen" und dabei Grenzen überschreiten. "Die Kontrolle von unten ist wichtig", sagt der Berliner, der zwischen 1998 und 2005 die jährlichen Kongresse des Clubs mitorganisiert hat. Aus den Hackern der 80er, die nächtelang mit einem manipulierten Modem in den Anfängen des Internets spionierten, sind Netzaktivisten geworden. Sie kämpfen für die Demokratisierung des Internets, für kostenlose Software, anonymes Surfen, ohne Spuren im Netz zu hinterlassen. Die Hacker vom Chaos Computer Club sind gesellschaftsfähig geworden.
Wenn bei T-Mobile über vier Stunden das Mobilfunknetz ausfällt, erkundigen sich nicht nur Journalisten beim CCC, ob das ein Hackerangriff war. Wenn die Bundesfamilienministerin mit fünf Internetprovidern eine Zusammenarbeit zwischen ihnen und dem Bundeskriminalamt vereinbart, um Kinderpornografie im Internet zu bekämpfen, wird der CCC gefragt, ob ein solches Verfahren überhaupt machbar ist. Auf dem CCC-Kongress im Dezember 2008 nannten die CCC-Sprecherin Constanze Kurz und der Jurist Patrick Breyer vom Arbeitskreis Vorratsdatenspeicherung die Datenskandale des Jahres. Die reichen von der Arbeitnehmer-Überwachung bei Lidl bis zur Telekom- Affäre. Kurz und Breyer versprachen: "Die Vorratsdatenspeicherung wird uns im nächsten Jahr sicher wieder spannende Datenpannen bescheren."
Damals war's
Dass der CCC und holländische Netzaktivisten dem niederländischen Wahlcomputer NEDAP das Schachspielen beigebracht haben, hat etwas mit der 28-jährigen Geschichte des Clubs zu tun. Damals gründeten der legendäre Altvater vieler Hacker, Wau Holland, sein Freund Steffen Wernéry und andere in den Räumen der Hamburger taz einen schönen deutschen Verein. Man erzählt sich bis heute, dass die anwesenden Redakteur/innen nicht gemerkt haben, was im Nebenzimmer geschah. Der Club erarbeitete sich eine Hacker-Ethik, gab rechtliche Hinweise und sorgte dafür, dass Erkenntnisse einzelner Hacker der Allgemeinheit zugute kamen. Er holte die Stubenhocker aus der Illegalität. Noch heute handeln die etwa 2800 Mitglieder nach Grundsätzen von damals: "Öffentliche Daten nutzen, private schützen", "Misstraue Autoritäten, fördere Dezentralisierung" oder "Beurteile Hacker nach dem, was sie tun, und nicht nach Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung".
In ihrer Satzung stellen die Hacker heraus, dass die Informationsgesellschaft ein verbrieftes Menschenrecht auf weltweite ungehinderte Kommunikation erfordert. Mitglied kann jede/r werden, der oder die sich für diese Ziele einsetzt und zehn Euro Aufnahme- und 72 Euro Jahresgebühr bezahlt. Student/innen, Schüler/innen, Arbeitslose, Rentner/innen zahlen die Hälfte. Nach wie vor sind die Männer im Chaos Computer Club bei weitem in der Mehrheit, bisher gehören nur etwa 100 Frauen und Mädchen als "Haecksen" dazu.
Erstmals in die Schlagzeilen geriet der Club, als Wau Holland, der bis zu seinem Tod 2001 Alterspräsident der Hacker war, und Steffen Wernéry 1984 das Bildschirmtext-System der Deutschen Bundespost hackten. Sie zapften so die Hamburger Sparkasse an und überwiesen sich selbst innerhalb einer Nacht 135000 DM. Im heute Journal des ZDF dankte der Sparkassenvorstand den Jungs vor laufender Kamera für ihre Neugier: "Dabei hatte die Deutsche Bundespost uns versichert, dass das BTX-System sicher ist." Dieser erste medienwirksame Auftritt blieb bis heute erhalten und ist zu sehen unter http://video.google.com/videoplay?docid=-8396178892678063881.
Selbstlose Straftaten
Sicher ist seit damals, dass nichts sicher ist. Immer wieder decken die Spezialisten aus dem Club Schwachstellen auf. Wenn Anbieter besonders vollmundig die Unverwundbarkeit ihrer Produkte preisen, ist der Club auch besonders motiviert, das Gegenteil zu beweisen. Dabei scheuen einige Mitglieder kein persönliches Risiko. So hatte sich der Berliner Hacker Tron Mitte der 90er Jahre auf Verschlüsselungs- und Authentifizierungssysteme spezialisiert und einen Weg gefunden, Telefonkarten der Post oder Smartcards von TV-Anbietern wie Premiere zu "simulieren", wie er es nannte. Einmal soll er mit einem Freund eine komplette Telefoneinheit aus einer öffentlichen Telefonzelle abgebaut haben, um sie zu untersuchen. Er wollte wissen, welchen Weg die Karte im Telefon nimmt. Im Morgengrauen baute er die Telefoneinheit wieder an. Im Oktober 1998 verschwand Tron unter mysteriösen Umständen und wurde Tage später erhängt in einem Berliner Park gefunden. Noch heute vermutet CCC-Sprecher Andy Müller-Maguhn dahinter eine Verschwörung.
Im Gefängnis
Von Anfang an wurden die Hacker des Hamburger Chaos Computer Clubs, der später auch Ableger in Berlin und anderen Städten als "Erfa-Kreise" (zum Erfahrungsaustausch) aufbaute, von Staatsorganen kritisch beobachtet. Viele landeten für kürzere oder längere Zeit im Gefängnis. Noch heute hat Günther Ennen vom Bundesamt für Sicherheit in der Informationstechnik Schwierigkeiten, die Selbstlosigkeit der Hacker anzuerkennen. In einer Rundfunk-Diskussion für SWF2 mit CCC-Netzaktivist Tim Pritlove bestand er darauf, Hacken sei und bleibe eine Straftat. Seit dem 15. Mai 1985 steht das Ausspähen von Daten auf Computern tatsächlich unter Strafe.
Wie naiv die meisten Menschen mit modernen Kommunikationsmitteln umgehen, begreifen die Netzaktivisten nicht. Ihrer Meinung nach sollte jeder wissen, welche Gefahren mit Internet oder Mobilfunk verbunden sind. Sie verstehen sich als Daten- und Demokratieschützer, denn sie wissen, welche Möglichkeiten bestehen, Kunden über eine Rabatt-Karte auszuspionieren. Das betrifft 21 Millionen Haushalte, die zum Beispiel eine Happy-Digits-Karte nutzen.
Wer im Bereich Einstellungen seines Internetbrowsers nachschaut, welche Firmen und Seiten Cookies abgelegt haben, die ein Surferprofil möglich machen, und feststellt, dass diese Abfragedaten - wie bei Google - bis ins Jahr 2039 gespeichert werden, ahnt, wie viel Überwachung hier möglich ist. Der Chaos Computer Club sagt dazu: "Diese Funktion erlaubt es Suchmaschinen, Nutzerprofile in einer Komplexität zu erstellen, die die Staats- sicherheit der DDR als Kinderschutzbund erscheinen lässt."
Auch Annette Mühlberg, Leiterin des Referats eGovernment und Neue Medien im ver.di-Bundesfachbereich Gemeinden, hält die CCC-Aktivisten für unverzichtbar: "In der Regel sind das anständige Leute, keine Kriminellen. Ich verstehe ihre Aktionen als zivilen Ungehorsam, für den wir dankbar sein müssen. Wir brauchen viel mehr solche Leute, die darauf achten, dass die Struktur des Internets demokratisch bleibt und nicht missbraucht werden kann. Und Politiker müssen endlich dafür sorgen, dass zentrale personenbeziehbare Datensammlungen verhindert werden."
Wie schütze ich mich
Verschlüsseln. Damit Unbefugte keine E-Mails lesen können, sollte die virtuelle Post mit einem Programm verschlüsselt werden. Ein solches Open-Source-Programm findet sich auf der Seite www.gnupp.de
Passwordsafe. Um sich alle Passwörter zu merken, benutzen viele User immer das gleiche. Ist das ausgespäht, haben Außenstehende leichtes Spiel. Der Safe verpackt alle Passwörter sicher und lässt sie nur über einen Zugangscode wieder frei. http://passwordsafe.sourceforge.net/nonenglish.shtml.
Cookies verweigern. Die beste Art, sich anonym im Internet zu bewegen: bei Systemeinstellungen / Internet / Sicherheit den Satz: "Cookies verweigern" anklicken. Google ignorieren. Sämtliche Google-Funktionen dienen dem Zweck, Daten zu sammeln. Datenschützer nennen die Suchmaschine und ihre Unterfunktionen wie Google-Maps oder Google-News eine Datenkrake.
Daten fälschen. Wer im Internet seine kompletten Daten angibt, um beispielsweise die günstigste Autoversicherung zu finden, hat seine Privatsphäre aufgegeben und muss sich nicht wundern, wenn er mit Angeboten zugeschüttet wird. Besser Phantasiedaten eintragen.
Im Datentunnel surfen. Mit dem Freedom-Stick des CCC surft man durch eine Art Datentunnel, bis weder der Reisende noch sein Ziel erkannt werden können. Dazu nutzt der Stick ein weltweites System von Servern (TOR), die von Freiwilligen betrieben werden, um Zensur und Unterdrückung von Informationen im Internet durch Anonymisierung der Datenpakete zu umgehen. www.torproject.org/torbrowser/index.html.de