Hans-Christian Dany, 12.98

Chaos Computer Club

aus: dagegen dabei - Strategien der Selbstorganisation seit 1969, Hamburg 1998.


Im Januar 1996 meldeten die Nachrichtenagenturen, dass ein
16jähriger englischer Hacker festgenommen worden war. Der
scheinbar recht begabte Junge hatte sich in die Computer des
Pentagon eingeschleust, dort "eine Million Passworte" geknackt und
intime CIA-Daten zur aktuellen Korea-Krise kopiert. Die erbeuteten
Daten stellte er im Internet einer interessierten Öffentlichkeit
freundlich zur Verfügung. Auf die Frage nach seinem Motiv
antwortete er: "just for fun".
Die Geschichte ist vertraut aus Science Fiction-Geschichten, aber
auch die Massenmedien lieben schon seit längerem das Bild des
kriminellen Teenagers am PC. In Deutschland, mit seinem in Europa
angeblich am höchsten entwickelten und sicherlich teuersten
Telekommunikationsnetz, gibt es nicht nur die grösste Hacker-Dichte,
sondern auch einige andere Varianten der Geschichte. Vor einigen
Jahren verkauften Hacker einem Fernsehmagazin, den von ihnen
selbst erfundenen Inhalt des Pentagon. Der fiktive Headquarterinhalt
lief zur besten Sendezeit, und die getäuschten Medien mochten die
unfreiwillige Simulation der Wirklichkeit gar nicht gern dementieren.
Auch bei dem vor einigen Jahren für Aufmerksamkeit sorgenden
KGB-Hack wurden kaum erhebliche Daten erbeutet. Tragisch endete
die zeitweilige Medienhysterie ums Hacken für Karl Koch.
Journalisten nutzten das Drogenproblem des Jugendlichen
systematisch aus und motivierten ihn zu immer neuen Aktionen, die
dann Material für ihre Features bildeten. Nach einer monatelangen
Hetzjagd von Medien und Polizei verbrannte sich Koch verzweifelt in
einem Waldstück.
Schon bevor der spektakuläre Berichterstattung begann, gründeten
Hacker am Anfang der achtziger Jahre in Hamburg den Chaos
Computer Club als unabhängige Vereinigung für kritische
Technologie-Benutzer. Bei dem Club mit dem Image einer
Geheimgesellschaft handelt es sich um eine recht offene
Vereinsstruktur, die inzwischen Ableger in Berlin, Ulm oder Bielefeld
hat. Dem CCC geht es nicht um die Bereinigung von
unausgeglichener Kontostände. Dieses Zerrbild entstand durch einige
spektakuläre Aktionen in der Anfangsphase des CCC, die auf Mängel
im BTX-System der HASPA hinwiesen. Der CCC will durch die
solch öffentlichkeitswirksame Vorführung von Schwachstellen auf
technologische Risikofaktoren hinweisen. Hauptanliegen ist eine
Demokratisierung des Zugriffs auf Information und die Mitgestaltung
einer Technologie-geprägten Zukunft, durch deren Benutzer.
Unregelmässig erschienen bisher über fünfzig Ausgaben des A5
grossen, ausgesprochen informativen Clubmagazins "Die
Datenschleuder - das wissenschaftliche Fachblatt für Datenreisende".
Aktuelle Diskussionen sind bei den wöchentlich stattfindenden
Clubtreffen in Lokalen, über das Fido-Net, das WWW, Datex-J oder
in Berlin über eine Radiosendung öffentlich zugänglich.
Seit über zehn Jahren veranstaltet der CCC zwischen Weihnachten
und Neujahr einen dreitägigen Kongress im Eimsbüttler Bürgerhaus.
In der informellen Atmosphäre des Treffens kommt es schon mal zu
kleinen Ausfällen, wie der Forderung des "Menschenrechts auf ein
Handy", meist sind die Workshops aber diszipliniert und realitätsnah.
Jungs in der mittleren Pubertät referieren plastisch, wie man die
"verantwortungslosen" Schaltsysteme der Telefongesellschaften
durcheinanderbringt. Es wird die Frage gestellt, bei wem das Problem
liegt, wenn bestimmte Firmen beliebige 16-stellige Zahlen für
Kreditkarten halten. Ein zu einer Diskussion eingeladener Telekom-
Manager wird verspottet, wer als Zuhälter arbeite und an Telefonsex
mitverdiene, müsse eben mehr auf seine Sicherheit achten. In einem
Workshop über den Umgang mit Geheimdiensten wird empfohlen,
alle persönlichen Laster, wie Schulden oder Perversionen,
offenzulegen, um nicht erpressbar zu sein. Es geht aber auch einfach
um die Analyse neuer Programme und Technikfolgeabschätzung.
In Abgrenzung zu Kriminellen spricht der CCC inzwischen von
'social hacking', dem kreativen Umgang mit Technologie und
Informationen. Wo draussen draufsteht, man solle es nicht öffnen, soll
der Schraubenzieher angesetzt werden und Betriebsanleitungen gegen
den Strich gelesen werden. Solcher Umgang mit Technologie, steht
der 'Hacker-Ethik' folgend, nicht unter der Prämisse persönlicher
Bereicherung.