[Chaos CD]
[Datenschleuder] [24]    Offene Netze - Jetzt
  [ -- ] [ ++ ] [Suchen]  

 

Offene Netze - Jetzt

Eine Analyse über Denkstrukturen und Strategien


Dassder NASA-Coup nachhaltige Veränderungen in der Hacker-Szene bewirken wird, war schon klar, als die Geschichte noch nicht in der Öffentlichkeit war. Die Ermittlungsbehörden reagieren entsprechend der schon vor Monaten angestellten Planspiele. Behörden sind relativ leicht berechenbar. Allerdings hatte man mehr Intelligenz und subtileres Vorgehen unterstellt. Stimmen die Informationen, die die installierten Messfühler signalisieren, scheint nicht nur das Wissen um technische Zusammenhänge unter dem angenommenen Knowhow zu liegen. Vielmehr scheinen die Eckpfeiler der strategischen Planungen der Ermittlungsbehörden aus Zeiten zu stammen, die die gesellschaftlichen Veränderungen durch die Computertechnik nicht berücksichtigt.

Gleichzeitig reagieren auch Teile der Szene nach veralteten Strategien. Platt gesagt: Nach dem 68er-Muster wird eine kapitalistische Übermacht unterstellt, für die der Staat Bütteldienste leistet, mit dem Ziel, die kleinen Leute an die Kandare zu nehmen und das Volk zu unterdrücken. Darüber kann jeder Staatsanwalt nur lachen und ohne Schwierigkeiten das Gegenteil beweisen. Ein oberflächlicher Blick auf die Tätigkeit des Kartellamtes reicht aus. Die Frage, was passiert wäre, wenn nicht beim CCC, sondern bei IBM durchsucht worden wäre, ist entsprechend einfach zu beantworten. Statt in Plastiksäcken hätte man das sichergestellte Zeug in LKW's abtransportieren müssen.


Alter Wein für alte Schläuche

Analysiert man den Duktus mancher Kommentare, die sich kritisch mit der BKA-Aktion auseinandersetzen, wird ersichtlich, warum bisherige Revolutionen immer ihre eigenen Kinder gefressen haben. Es werden lediglich Machtverhältnisse umgekehrt, doch die Denkstruktur veränderte sich nicht. Um das plastisch zu machen, hier einige Sätze aus einen Kommentar im (CLINCH-)Brett Rechtswesen ("BKA rotiert..") - allerdings mit vertauschten Rollen.

- 2. Absatz: "Das Vorgehen der Hacker halte ich inzwischen für unverschämte Übergriffe. Dies ist nicht nur ein persönliches Problem eines Roy Ommond. Hier wird ein Präzedenzfall geschaffen. Wenn es uns nicht gelingt, dem CCC und den Hackern von Richtern erheblich auf die Finger klopfen zu lassen, dann werden die
Aktivitäten der Szene künftig immer nach gleichem Verfahren ablaufen. " (...)

- 5. Absatz: "Ich glaube, da× dies inzwischen ein Fall für den Verfassungschutz ist. Ich denke, dassüber diese Schiene kompetente Experten zu finden sind, die Erfahrungen und Verbindungen haben, um den durchgeknallten Hackern die Rote Karte zu zeigen. Und ich denke, da× es jetzt Aufgabe des BKA ist, diese
Gegenmass nahmen zu koordinieren" (..)

Ersetze nun

"Hacker" durch "Staatsanwaltschaft"
"Roy Ommond" durch "Wau Holland, Steffen Wernery"
"CCC" durch "BKA"
"BKA" durch "CCC"
"Szene" durch "Ermittlungsbehörden"
"VS" durch "Humanistische Union" (= Zusammenschluss von Demokraten, die sich für die Bürgerrechte einsetzen, zum Schutz vor Übergriffen des Staates gegen diese Bürgerrechte.)

und schon sind die Kernaussagen des Orginals wieder hergestellt.

Analysen, die von dieser Denkstruktur beeinflusst werden, führen zum Krieg - zum Krieg zwischen Ermittlungsbehörden und Hackern, wobei die Hacker auf technischer Ebene die besseren Karten haben.


Aufrüstung zum Informationskrieg

Im Informationskrieg mit dem BKA werden die Hacker mit Public-Key-Schlüsseln aufrüsten. In zwei, drei Jahren wird es kaum noch Festplatten ohne verschlüsselte Files geben. Gleiches gilt für die Mailboxkommunikation. Spätenstens an dieser Stelle kann das BKA einpacken, die Vorstellung ist gelaufen.

Aber auch das, was bei einigen als Hackerethik in den Köpfen steckt: Offenheit und freier Zugang zu allen Informationen für alle. Davon später mehr.

Für's BKA stellen sich schon jetzt folgende Probleme (*):

- die Quantität der zu sichtenden Informationen und des Datenmülls bringen die Ermittlungen ins Schleudern.
- Der Soft- und Hardwaremarkt mit ständig wechselnden Systemen und Konfigurationen ist derart unübersichtlich, dass ihn niemand überblicken - geschweige denn, kontrollieren kann. Die paar 100 Megabyte die zur Zeit durchgeflöht werden, sind nur ein kleiner Vorgeschmack dessen, was bei dieser BKA-Strategie zu leisten wäre.
- Die Ermittlungsbehörde mu× im nachhinein gegebene Programme und Strukturen analysieren, was bekanntlich weitausmehr Know-How erfordert, als diese Programme und Strukturen zu entwickeln.
Platt gesagt, die Abteilung "Computerkriminalität" im BKA müsste knowhow-mässig um einige Prozentpunkte besser sein, als diejenigen die sie fangen will, was, bezogen auf die Hackerszene, ein aussichtsloses Ansinnen ist.
- Das BKA wird sich bei einer Verfolgung der falschen Leute dermassen blamieren, so dass die Chancen zur Eindämmung wirklich bedrohlicher Computerkriminalität um Jahre verspielt werden.

(*) Diese Aussagen dürfen auch ohne Nennung der Quelle in geheimen Strategiepapieren des BKA verwendet werden)

Die oben angedeutete Denkstruktur impliziert veraltetes Freund-Feind-Denken, das am Ende in einem Psychokrieg endet, wobei auf DIESER Ebene die Ermittlungsbehörden mittelfristig die besseren Karten haben. Doch was kommt dabei heraus?


Planspiel Version BKA 2.4

In der ersten Phase kann sich das Katz-und-Maus-Spiel zwischen BKA und Hackern zur Unterhaltungsshow für die Nation entwickeln. Das BKA sammelt dabei Know-How und lässt sich dafür auch gerne ein wenig verarschen, denn jeder Fehler, jede Peinlichkeit enthält gleichzeitig unbezahlbares Wissen. Die Hackerszene hat ihren Spass und der Anteil "staatlich geprüfter Hacker" (Hausdurchsuchung) erhöht sich, so dass auch diese Auszeichnung an elitärem Wert verliert. Die Unterhaltungsshow verliert irgendwann ihren Reiz und es beginnt die zweite Phase.

Da wage ich die Prognose, dass für einige Freaks das erste Techtelmechtel mit dem BKA zu seriösen Arbeitsverträgen führt. Da werden sich dann andere fürchterlich drüber aufregen - aber niemand wird diese Entwicklung aufhalten können. Warum auch: an der prinzipiellen Situation wird sich nichts ändern. Selbst wenn B.H.P. und CCC samt Umfeld mit dem geballten Know-How Unterabteilungen des BKA wären - die Aufklärungsquote würde sich nur unerheblich steigern. Die Informationstechnik - und der Scheiss, den man damit anstellen kann - lässt sich nicht kontrollieren. Das BKA kann sich also die psychologische Unterwanderung schenken - am Ende ist es mit viel Aufwand genau so schlau wie vorher. Sie werden wissen, dass sie nichts wissen können. Und das könnte man dann "institutionelle Weisheit" nennen.

Dass man beim BKA trotzdem Bewährtes ausprobieren wird, ist klar. Jeder muss seine Fehler selber machen - auch eine Institution. Aber es wird sich in der Abteilung "Computerkriminalität" des BKA in den nächsten Jahren die Erkenntnis durchsetzen müssen, dass eine Spaltung der Szene in "kriminelle" und "artige" Hacker fatale Folgen hat. Schafft man auf diesem Wege Computer-Terroristen, wird man die Geister die man rief nicht mehr los. Es wird aussichtslos sein, logische Bomben in irgendwelchen Rechnern der Welt finden zu wollen. Diese Entwicklung kriminalistisch anzugehen, kommt dem Versuch gleich, den Ozean mit einem
Fingerhut ausschöpfen zu wollen.


Sicherheit durch absolute Offenheit

Es gibt zwei Möglichkeiten, mit den kommenden Problemen umzugehen: Eine intelligente und eine weniger intelligente. Die weniger intelligente wird gerade vom BKA praktiziert. Die intelligente wäre, wenn das BKA mit den Hackern an einem Strang ziehen würde - und diese in der Forderung nach Offenen Netzen
unterstützen würde. Es ist manchmal vernünftig, auf die zu hören, die mehr Erfahrungen im Umgang mit der Zukunft haben.

Wenn die Zukunft Perspektive haben soll, mu× man sich von bestimmten Denkstrukturen, vom Freund-Feind-Schema, verabschieden - auf beiden Seiten. Das wird für manche ein schmerzhafter Prozess werden. Es bleibt, will man den Informationskrieg vermeiden, nur die Forderung nach Offenen Netzen. Wo Information frei ist,
braucht nichts versteckt zu werden, der Psychokrieg um die Verstecke entfällt, denn wir brauchen niemanden, der in vermeintlichen Verstecken schnüffeln muss. Sicherheit durch absolute Offenheit beinhaltet gleichzeitig die für jede Demokratie notwendige Übersicht über die laufenden Entwicklungen. Freie Daten, lautet die Forderung für die Zukunft - und das ist gemeint, wenn Hacker die maschinenlesbare Regierung fordern.

Der Effekt dieses Hacker-Grundsatzes trat bereits 1967 am Massachuetts Institute of Technologie (MIT) zu Tage. Als ein Projektleiter am MIT die Einführung von individuellen Pa×wörtern anordnete, brachten die Hacker das neue Programm immer wieder zum Absturz und schrieben ihrerseits ein Programm, bei dem der
Benutzer lediglich den Befehl "kill system" einzugeben brauchte - schon blieb der Rechner einfach stehen. Ein paar Neugierige probierten diesen Befehl aus, doch als sie erlebten, dass der Rechner tatsächlich abstürzte, machte niemand mehr von dieser Möglichkeit gebrauch.

Der Nachhilfe-Unterricht für's BKA sollte deshalb weniger auf technischer Ebene laufen, sondern als Seminar für Zukunftsfragen gestaltet werden.


jwi 280145 Okt 87 BEREICH CLINCH OFFEN
CLINCH/CHAOS/JWI/02.11.87/08:22/9896 Z.

 

  [Chaos CD]
[Datenschleuder] [24]    Offene Netze - Jetzt
  [ -- ] [ ++ ] [Suchen]