Von bösen Crackern keine Spur

01.01.2006

Zukünftige Sicherheits-Alpträume und stabile Hacker-Identitäten auf dem 22. Chaos Communication Congress

Mit einem Ausblick auf kommende Schwachstellen bei der Sicherheit von IT-Systemen ging am Freitagabend der 22. Chaos Communication Congress (22C3) in Berlin zu Ende. Der erstmalig an vier Tagen stattgefundene Hackerkongress zog mehr als 3.500 Teilnehmer an. Schätzungsweise jeder zweite war mit eigenem Notebook angereist, das er über WLAN und Ethernet-Strippen mit dem Internet verbinden konnte. Im unterirdischen Hackcenter war rund um die Uhr Hochbetrieb. Bei Club-Mate, einem extrem koffeinhaltigen Getränk, Burgers, Pommes und jeder Menge Süßigkeiten fühlten sich die Teilnehmer im Congress Centrum Berlin standesgemäß wohl. Wer an der Garderobe beim Abgeben seiner Kleidung unbedingt auf einer Primzahl bestand, musste 1,50 EUR statt einem Euro bezahlen.

Der Bildende Künstler und Musikproduzent Francis Hunger bescheinigte der Hackerszene denn auch eine ausgesprochen stabile und fest umrissene Gruppenidentität. In seiner "Kritik an Männerstereotypen in männlich dominierten Jugendszenen" zeigte Hunger am Beispiel des amerikanischen Films "Wargames" (1983, Regie: John Badham), der die sozialen Werte von Hacker-Communities popularisiert hatte, die dort repräsentierte Geschlechterdifferenz auf. Für Hunger hat sich mit der Einführung des Home-Computer in den siebziger Jahren ein Paradigmenwechsel im Umgang mit Technologie vollzogen: Der Umgang mit Technik sei nicht mehr zielorientiert, sondern eher unbestimmt und spielerisch. Dies entspreche einer männlichen Technikmotivation, während die von Frauen eher rational geprägt sei.

Hieraus resultierende Anschlussschwierigkeiten für Frauen an die Hacker-Communities haben sich nicht nur 2002 im FLOSS-Report der EU gezeigt, der die Open-Source-Szene soziologisch untersuchte, sondern ließen sich auch auf dem Hackerkongress gut beobachten: Allenfalls zwei Prozent macht der Anteil von Frauen im Kreis der schwarzen Kapuzenjackenträgern aus. Technologie verliert damit ihren vorgeblich neutralen Charakter und entpuppt sich als männlich strukturierte Norm:

Das ist die ernüchternde Realität einer Hackerethik, die eigentlich nicht nach Titeln, Alter, Geschlecht, Rasse oder Position sondern, wie von Stallman und Levy formuliert, an der Qualität der Hacks orientiert sein sollte. Müßig anzumerken ist, dass ein Großteil der Open-Source-Programmierer weiße Männer sind, die hauptsächlich als Studenten oder hauptberufliche Programmierer (66%) in gesellschaftlich privilegierten Positionen anzutreffen sind.

Francis Hunger

Gewissermaßen symptomatisch muss erscheinen, dass der Vortrag am letzten Tag auf dem letzten Timeslot im kleinsten Saal des Kongressgebäudes stattfand. Nicht dass das Thema niemanden interessierte – der Vortrag war ausgebucht, was auf ein entsprechendes Interesse und Problembewusstsein schließen lässt. Doch innerhalb einer männlich dominierten Subkultur nimmt das kritische Unbehagen an eben jenen Zuständen wohl notwendigerweise einen entsprechend kleinen Raum ein. Die so genannten Haecksen, weibliche Hacker, haben eigene Organisationsformen und fanden es wohl eher unangebracht, dem vorgetragenen Offensichtlichen beizuwohnen – sie schwänzten die Veranstaltung.

Dementsprechend dominierte auf dem 22C3 männlicher Geek-Stuff – die spielerische Aneignung, Umdeutung und Zweckentfremdung von Technologie. Von "How to build your own radar system" mittels herkömmlicher FM-Rundfunkwellen, wie Eric Blossom in seinem Vortrag "I See Airplanes" schilderte, über die neuesten Bluetooth-Hacks, die von der Trifinite-Group im Vortragssaal live vorgeführt wurden, bis zum Thema Sicherheit und Überwachung, das in mehreren Veranstaltungen zur Sprache kam (Verlorene Kriege und Kollateralschäden), zeigte sich der zivilgesellschaftliche, aber auch renitente Geist der Community. Ein spektakulärer Hack von österreichischen Polizeiüberwachungskameras in Wien demonstrierte, womit gelangweilte Polizisten im Dienst sich ihre Zeit so vertreiben. Auch die Frage, wie mit dem Überwachungssystem im Kongresszentrum selbst umzugehen sei, wurde gebührend erörtert (die Kameras blieben ausgeschaltet).

Alle vorhergesehenen Entwicklungen eingetroffen

Wer den 22C3 besucht hatte, musste den Eindruck gewinnen, dass in der Hacker-Community "am Leitbild einer auf Informationsfreiheit und Transparenz basierenden menschengerechten Technikgestaltung und ihrer Umsetzung", wie Chaos-Computer-Club-Mitglied (CCC) Andy Müller-Maguhn seine Arbeit beschreibt, eifrig gewerkelt wurde. Von bösen Hackern, den so genannten "Crackern", keine Spur. Noch letztes Jahr machte der Kongress durch einen illegalen Massenhack von sich reden, dem 18.000 Webseiten zum Opfer fielen und der eine Untersuchung durch das LKA nach sich zog. Offenbar folgten dieses Jahr alle Anwesenden dem Aufruf Tim Pritloves, von solchen Aktionen abzusehen. Die erneut eingerichtete Hacker-Ethik-Hotline hatte dem Vernehmen nach diesmal nicht viel zu tun: Richtiges vom Falschen zu unterscheiden, fiel offenbar niemandem schwer.

So sonnten sich die CCC-Mitglieder Frank Rieger und Ron am letzten Tag bei ihrer Präsentation der "Security Nightmares 2006" in der Selbstgewissheit, nicht nur auf der richtigen Seite zu stehen, sondern auch mit seherischen Kräften ausgestattet zu sein. Alle 2004 und im letzten Jahr vorhergesagten Entwicklungen waren eingetroffen: Superworms und Viren bei Bluetooth, Mobilfunk und Instant Messaging machten Schlagzeilen. Die Republik ist überzogen worden von Überwachungskameras und WLAN-Netzen. Die Aktivitäten von Hackern im Aufspüren von Sicherheitslöchern haben sich von den Betriebssystemen auf Applikationen verlagert; selbst Open-Source-Produkte wie Firefox sind davon nicht verschont geblieben. Dass SPAM- und Phishing-Attacken weiter zugenommen haben, ist vielleicht nicht die schwierigste Prophezeiung gewesen. Doch bleiben selbst lapidarste Forderungen, etwa Hardware nicht mit Default-Passwörtern zu versehen, offenbar immer noch notwendig.

Für das kommende Jahr 2006 sagten Rieger und Ron eine "steigende Unentspanntheit bei Hinweisen auf Sicherheitslücken" seitens Webseiten-Betreiber voraus. Wenn freilich gleich der Staatsanwalt eingeschaltet wird, sobald aufrechte Hacker ein Systemschlupfloch entdeckt haben, bleibt fraglich, ob sie es denn zukünftig noch melden werden oder nicht besser die Angelegenheit auf sich beruhen lassen. "Das führt bloß zu Schadensmaximierung", so die Einschätzung Riegers.

Angesichts der Einführung von WLAN im Lufthansa Flynet wurde den feixenden Zuhörern geraten, "bloß die Flugkontrollgeräte in Frieden" zu lassen. Und dass die dräuende Fußball-WM ein Überwachungsszenario bislang unbekannten Ausmaßes ("mehr Kameras als Zuschauer") mit sich bringen wird, gehört ebenfalls zu den Gewissheiten einer Hackergemeinde, der in der nächsten Zeit sicherlich weder Themen noch Aufgaben ausgehen werden.

x
Fehler melden
Telepolis zitieren
Vielen Dank!
Anzeige
>
<

Darstellungsbreite ändern

Da bei großen Monitoren im Fullscreen-Modus die Zeilen teils unleserlich lang werden, können Sie hier die Breite auf das Minimum zurücksetzen. Die einmal gewählte Einstellung wird durch ein Cookie fortgesetzt, sofern Sie dieses akzeptieren.

Anzeige
Cover

Cold War Leaks

Geheimnisvolles und Geheimdienstliches aus dem Kalten Krieg

Politik des Großraums

Rudolf Maresch 15.12.2000

Die "härtere" Seite der Virtualität - Zbig Brzezinski erläutert die macht- und geopolitischen Ziele der Pax Americana für die nächsten zwanzig Jahre

Zbig sprach ausführlich von "Lastenverteilung", von "Verpflichtung" und "Verantwortung", die Europa künftig übernehmen und im strategischen Konzept der USA einnehmen müsste, wenn es in Asien oder Amerika im Nahen Osten künftig für Ordnung sorgen und den Nachschub des Westens sichern soll. Amerika den Rücken frei zu halten, um Bewegungs- und Feuerfreiheit auf dem eurasischen Kontinent zu haben, hieß das wohl für Europa.

weiterlesen
bilder

seen.by

Anzeige

TELEPOLIS