Chaos-Kongreß Hacken ist Handwerk
"Der Telnet-Port der Bundesregierung ist offen," freut sich Christopher. Beim "Scannen" des Webservers hat er eine potentielle Schwachstelle entdeckt, durch die sich eventuell ein Weg in die Zentren der Macht finden lassen könnte. Doch der Hobbyhacker aus dem Ruhrgebiet zeigt wenig Lust, sich in die politische Materie zu vertiefen. Längst hat er seinen Scanner auf neue Rechner im Netz ausgerichtet, die es abzuchecken gilt. Es ist ja alles nur Spaß, was die "Hackerfamilie" des Chaos Computer Clubs (CCC) in der sonst so ereignislosen Zeit "zwischen den Jahren" so anstellt, wenn sie sich zu ihrem Chaos Communication Congress versammelt. Alles nur "Gaga", wie der immer im Scheinwerferlicht stehende Sprecher des Clubs, Andy Müller-Maguhn, die Grundmotivation des Hackers, die Lust am Spiel und dem kreativ-kritischen Experimentieren mit der Technologie auf den Punkt bringt.
Aus Spaß kann allerdings schnell Ernst werden. Das Wissen, das sich die Hacker mit Hilfe ihrer Computer am heimischen Schreibtisch erarbeitet haben und einmal im Jahr physisch geeint testen und tauschen, ist höchst begehrt: In der Wirtschaft gehören vernetzte Computersysteme heute zum Standard, immer mehr Kommunikations- und Handelsprozesse werden in den digitalen Raum verlagert. Da will man natürlich auf Nummer sicher gehen und heuert gerne mal ein Hackerteam an, um die eigenen Infrastrukturen auf Schwachstellen zu überprüfen. Aber auch die Geheimdienste machen den Computerspezialisten ihre Avancen: schließlich könnte der eine oder andere Freak ja längst mehr über das Abhören von Rechnerkommunikation wissen als "die Dienste" selbst.
Der Grat zwischen "ethischem Hacken", wie es der CCC propagiert, und dem Hacken auf Bestellung und gegen Bezahlung ist durch die Begehrlichkeiten der "anderen Seite" schmaler geworden. "Alle Informationen müssen frei sein", lautet eine alte Hackerweisheit, die sich auch der Club zur Maxime genommen hat. Nachrichtendiensten geht es dagegen darum, gesellschaftliche Prozesse durch die Kontrolle von Informationen zu beeinflussen - die Gegensätze könnten kaum größer sein. Und das Hacken im Firmenauftrag ist bei standhaften Hackern verpönt, die sich lieber von Bits und Bytes ernähren, als ihre Unabhängigkeit aufzugeben: Wer nur abends den Hobbyrevolutionär spielt und am nächsten Morgen wieder als Security-Experte arbeitet, wird von der alten Garde des CCC fast schon als Wanze im System betrachtet.
Die Mahnbeispiele, wohin die Koketterie mit Geheimdiensten, Managern oder gar Abgesandten der Organisierten Kriminialität führen kann, waren auf dem diesjährigen Kongreß überall präsent: Der Tod des Berliner Paradehackers Tron, der nicht nur die Fälschbarkeit von Telefonkarten nachgewiesen hatte, sondern in seiner Diplomarbeit auch Ansätze für die preiswerte Verschlüsselung von ISDN-Kommunikation vorgestellt hatte, wurde immer wieder thematisiert: Tron wurde erhängt an einem Baum in Berlin aufgefunden, die Polizei geht von Selbstmord aus. Neue Erkenntnisse gab es während des Kongresses nicht, da die Kriminialpolizei noch ermittelt. "Angesichts der Umstände" des plötzlichen Verschwindens des Hackers, der aus dem Umfeld der Mafia und der Geheimdienste "angegangen" worden sein soll, sowie "seiner außergewöhnlichen Fähigkeiten" hält der CCC ein Verbrechen für wahrscheinlicher. Gezeigt wurde außerdem der Spielfilm "23" , der das Leben und den mysteriösen Tod von Karl Koch nachzuvollziehen versucht. Koch hatte sich kurz vor der Wende auf eine Zusammenarbeit mit dem KGB eingelassen und wurde nach seiner "Enttarnung" tot in einem Waldstück aufgefunden.
"Jeder, der sich durch die Gegend hackt, muß wissen, daß er nicht auf einem Spielplatz ist, sondern in der rauhen Wirklichkeit", warnte Wau Holland, "Altpräsident" des CCC die jüngeren Mitglieder der Familie. Die ließen sich ihren Spaß allerdings durch all die pressewirksame Arbeit am Mythos, die ein möglichst "sauberes" Bild des Hackers zu zeichnen versuchte, nicht verderben. Wer es geschafft hatte, seine Hardware durch die enge Security-Pforte in die heiligen Hallen des zur Festung ausgebauten Hauses am Köllnischen Park in Berlin-Mitte zu transportieren, konnte seine Utensilien im auf zwei Etagen ausgedehnten "Hackcenter" auspacken und installieren: Zum Einsatz kamen vor allem gigantische Computerschränke Marke Eigenbau mit mehreren zusammengeschraubten Festplatten und ebenfalls "selbstgemachten" Betriebssystemen. Blinkende Screens mit zahlreichen graphisch "verzärtelten" oder nur eine Kommandozeile zeigenden Varianten ließen keinen Zweifel, daß Microsoft bei den Freaks längst ausgedient hat und Linux das Hacker-Betriebssystem der Wahl ist.
"Hacken ist ein Handwerk", erklärt Biene, der eigentlich Lothar heißt. "Alle Werkzeuge, die zum Einsatz kommen, basieren auf dem Wissen über die prinzipiellen Abläufe und Zusammenhänge in einem Netzwerk." So wie man Türschlösser knacken könne, indem man die Prinzipien und Systeme der Schlosserzunft erlerne, so könne man auch Rechner "aufmachen".
Richtig zur Sache ging es nach dem Warm-Up am ersten Tag, wo jeder zunächst die Sicherheitskonfigurationen seiner Nachbarn auf Herz und Nieren geprüft hatte, am Montag. Für die sonst nötigen Vor-Recherchen für einen Hack, bei denen man sich zunächst über das Betriebssystem des Servers, den man knacken will, informiert und in Insider-Mailinglisten wie Bugtraq bereits vorgefertigte Softwareprogramme zum "Testen" von Sicherheitslücken ("Exploits") sucht, blieb im Hackcenter kaum Zeit. Deswegen wurden die Hackerkanonen - darunter Tools wie TCP-Probe oder Netcat - wie Schrotflinten auf eine Vielzahl von Internetservern abgefeuert, in der Hoffnung, irgendwann mal eine Lücke zu treffen. "Das sind einschlägig bekannte Werkzeuge, die sich letztlich von einem Schraubenzieher nicht unterscheiden", weiß Biene. "Meistens nutzt man diese Tools für die Netzwerkanalyse und Wartung - aber es kommt darauf an, was man damit macht."
Zum Beispiel kann man die Tools, die in zahlreichen Linuxdistributionen bereits vorinstalliert sind, zum Austesten der Internetdienste verwenden, die ein Server auf bestimmten Ports anbietet. Ein solcher "Port-Scan" gibt oft Hinweise auf eventuelle Sicherheitslöcher. "Man muß dabei seine Phantasie spielen lassen und in Gedanken weiterspinnen, welche Lücken man ausnützen könnte", so die fleißige Biene. Das sei der eigentlich kreative Teil am Hacken, bei dem sich schnell die Spreu vom Weizen trenne.
Einer der Hacker hatte am Montag mit seiner Kreativität dann auch Erfolg. Schnell machte mittags die Nachricht die Runde, daß der Rechner eines Internetproviders in Bremerhaven geknackt worden sei. Der findige Freak hatte den Computer an der Küste in einen FTP-Server für komprimierte Musikfiles im MP3-Format umgewandelt, um mit seinen Kollegen besser die heißesten Songs austauschen zu können. Die Freude währte allerdings nicht lange: wenige Stunden später tauchte fast die komplette Abteilung für Computerkriminalität des Landeskriminalamts Berlin im Hackcenter auf, um den Bösewicht zu überführen. Der hatte vorsichtshalber bereits das Weite gesucht - und wäre in der Masse der über 200 Jungmannen - Hackerinnen sind nach wie vor eine vernachlässigbare Spezies - auch kaum ortbar gewesen. Der "Sturmtrupp" der Polizei rückte wieder ab und entschuldigte sich zum Abschied noch für die unerwartete Störung der Sicherheitstester, wie Müller-Maguhn betonte. Nur die per Diaprojektor an eine Wand gegenüber des Eingangs geworfene Warnung, daß "auch in diesen Räumen" die "Verfolgung von Straftaten" nicht verhindert werden könne, erinnerte von da an noch an den Kurzbesuch.
Am Abend nahmen die Scans ins Internet, die bei jedem erprobten Systemadministratoren jenseits der Datenleitungen die roten Lampen aufleuchten lassen, allerdings überhand, und die Leiter des Hackcenters fühlten sich auf Druck des Internetproviders Interactive Networx (Snafu) genötigt, mit der Sperrung der Adressen von Netzwerkkarten für den Zugriff aufs Internet zu drohen: Gegen 3 Uhr morgens - die eingefleischten Hacker machten durch oder legten sich erst am "späteren Morgen" kurz auf die bereitliegenden Isomatten neben ihren Maschinen - ließ die Kongreßleitung verlauten, daß der "Big Boss" von Snafu nicht mehr nachts von der Polizei oder anderen Providern rausgeklingelt werden möchte. Ansonsten würde er die Leitung kappen - was der Exekution der Todesstrafe für das Hackcenter gleichgekommen wäre. Alle Verbindungen nach außen wurden nun in Logfiles protokolliert, um die plumpen Angriffversuche auf andere Rechner zu unterbinden.
Die aktiven Hacker der rund 2000 Kongreßteilnehmer zogen es deswegen am letzten Tag ihres Familientreffens vor, den nach außen abgeschirmten FTP-Server mit Softwarefundstücken vollzupumpen. Spiele, Publishing- und Bildbearbeitungsprogramme tauchten da auf, deren Herkunft und Copyright keiner so genau untersuchen wollte. Am Ende des Kongresses waren rund 120 Gigabyte dieser "Warez" zusammengekommen, die in einer Art Potlatch verschenkt und getauscht wurden und so manchen CD-Rom-Brenner heißlaufen ließen. Getreu dem Motto: "Was heute illegal ist, kann morgen schon legal sein", sehen sich die meisten der Hacker dabei weniger als Halbkriminelle, sondern eher als Pioniere, die langfristig die Gesellschaft verändern und aus ihrem Handwerk eine Lebenseinstellung machen wollen. Technikgläubigkeit ist ihnen dabei genauso suspekt wie das Vertrauen auf Obrigkeiten, Autoritäten und enge Gesetze.
Der Kampf gegen Regelungen wie das Urheberrecht, das sich in den Augen "der Familie" in der digitalen Gesellschaft erledigt haben dürfte, wird die Hacker und Wanderprediger auch im nächsten Jahr kaum zur Ruhe kommen lassen. Man war sich einig, daß der CCC wachsen und dem Ziel, eine Art Dauerkongreß ganzjährig durchzuziehen, wieder ein Stück näher kommen müsse. Für das nächste Jahr stehen die Chancen gut, daß das Treffen zumindest über die Jahrtausendwende hinweg ausgedehnt wird: Viele Firmen und Behörden haben bekannterweise große Probleme, ihre Rechnersysteme bis 2000 zählen zu lassen. Die Hackergemeinde könnte ihnen während des Jahreswechsel helfen, Schwachstellen zu identifizieren - auch wenn das im ein oder anderen Fall zunächst weh tun könnte.
SPIEGEL ONLINE 53/1998 - Vervielfältigung nur mit Genehmigung des SPIEGEL-Verlags