Schattenblick →INFOPOOL →BUCH → BIOGRAPHIE

REZENSION/001: Clifford Stoll - Kuckucksei... (Computerhacking) (SB)


Clifford Stoll


Kuckucksei

Die Jagd auf die deutschen Hacker, die das Pentagon knackten



Obwohl erst vor fünf Jahren erschienen mutet das Buch des Hackerjägers Clifford Stoll bereits wie ein Werk aus einer anderen Epoche des Computerzeitalters an, in der man wohl die Wurzeln der heutigen Entwicklung erkennen kann, die jedoch auch von anderen Themenschwerpunkten und Interessen bestimmt wurde. Heutzutage dominieren die Belange des Endverbrauchers einer weitgehend vorstrukturierten und oberflächenbetonten Datentechnologie das Medienecho. Keine Veröffentlichung zum Thema Computernetzwerke kommt mehr an den überstrapazierten Begriffen vom Datenhighway und den damit ermöglichten mulitmedialen Dienstleistungen vorbei, womit der Kurs der generellen Entwicklung zumindest in den Phantasien der Medienmanager auf eine immer umfassendere Anbindung der Fernsehzuschauer ausgerichtet zu sein scheint. Clifford Stoll hingegen schlägt sich noch mit den praktischen und ideologischen Problemen der Verfolgung von Hackern herum, die in einer von Spezialisten beherrschten Welt ihr Unwesen treiben.

In den Jahren 1986 und 1987, als sich der als Systemmanager angestellte Autor auf der Spur eines Hackers befand, der sich über das Computersystem des Lawrence Berkeley Laboratory Zugang vor allem zu Rechnern des militärischen Netzwerks Milnet verschaffte, war das heute allseits bekannte und von jedermann begangene Internet noch ein vorwiegend von Wissenschaftlern genutztes Netzwerk. Die Handlung des Computerkrimis spielt sich an den Konsolen der Großrechenanlagen und in der Infrastruktur der Datenkommunikationstechnologie ab, wo die Handwerker der globalen Vernetzung ihr unsichtbares Werk verrichten. Es sind Systemverwalter, Programmierer oder Netzwerkexperten, kurz gesagt Insider mit spezifischem Code und noch spezifischerer Philosophie.

Viele werden sich bestimmt noch an die spektakulären Berichte von den bundesdeutschen Hackern erinnern, die sich über mehrere Jahre in die Netzwerke des amerikanischen Militärs und der Rüstungsindustrie einloggten, um die dabei gewonnenen Informationen über einen DDR-Kontakt an den KGB zu verkaufen. Einer von ihnen ist der direkte Gegenspieler Stolls, der den von Hannover aus operierenden Hacker über den Zeitraum eines Jahres jagt und mit seiner Hartnäckigkeit die anfangs desinteressierten Behörden schließlich dazu bringt, in internationaler Kooperation mehrere am Hack beteiligte Personen zu verhaften und unter Anklage zu stellen.

Die einzelnen Schritte dieser Jagd, von der simplen Entdeckung eines unbefugten Users durch einen Abrechnungsfehler von 75 Cent bis zur aufwendigen Rückverfolgung des Hackers in die BRD nach Hannover, sind ausführlich dargestellt und spannend zu lesen, zumindest für denjenigen, dessen Wissen über Computernetzwerke nicht über die Ebene eines Users hinausgeht. Im Zwiegespräch Stolls mit den verschiedenen Experten erfährt man beiläufig einiges über die Infrastruktur der Nachrichtenübermittlung, außerdem läßt sich der Verfasser ausgiebig über Sicherheitsprobleme bei Computersystemen aus und schildert in einem letzten Teil noch die Bekämpfung eines potenten Virus. Der Ich-Erzähler bemüht sich mithilfe ausführlicher Dialoge um den Eindruck authentischer Handlungswiedergabe, der Tonfall wird von einem locker-lässigen Jargon dominiert, zu dem man sich nur noch die auf den Schreibtisch gelegten Beine vorstellen muß, das Markenzeichen einer Elite von Technokraten und White-collar- workern, der die Welt gewissermaßen on their fingertips zur Verfügung steht.

Die angesichts der Ernsthaftigkeit des Geschehens überzogen wirkenden Witzeleien und die dadurch heruntergespielte Problematik einer Menschenjagd im damals noch gesetzlich wenig regulierten Raum der Netzwerke sind es jedoch, die alle über die technische Seite des Buches hinausgehenden Aspekte zu einer schwer verdaulichen Lektüre machen. Der inzwischen von wichtigen Regierungsbehörden als Sicherheitsexperte geschätzte Verfasser hatte offensichtlich Probleme mit dem Wechsel vom linksliberalen Studenten zum Experten für Computersicherheit, einer Position an der vordersten Front der Datenkommunikationstechnologie im Verbund mit Regierungsbehörden, Militär und Großindustrie. So betreibt Stoll immer, wenn er nicht gerade von der Hackerjagd berichtet, eine von Legitimationszwängen und Profilierungsnöten getriebene Selbstdarstellung, bei der er seine politische Auffassung als campusgenerierten und trendbezogenen Habitus offenbart und die Verantwortung für seine Einordnung in das linke Spektrum amerikanischen Politikverständnisses vor allem seinen Freunden zuschiebt. Er vermeidet jede Festlegung im Sinne inhaltlich durchdachter Positionen und ironisiert statt dessen die Probleme bei der Darstellung seiner Tätigkeit vor eben diesem Freundeskreis.

So ist viel vom Lokalkolorit der Universitätsstadt Berkeley die Rede, deren Tradition als Zentrum der studentischen Opposition der sechziger Jahre in den Achtzigern noch einen gewissen Nachhall aufzuweisen scheint, was sich beim Verfasser jedoch vorwiegend durch Graffiti gegen die CIA, Lifekonzerte der Grateful Dead und ein buntes Straßenleben bemerkbar macht. Stoll lebt mit seiner Freundin, einer rechtsphilosophisch orientierten Jurastudentin, in der häuslichen Idylle einer Mini-WG, in der die kritische Elite der amerikanischen Gesellschaft schließlich daran geht, den Hacker mit den düsteren Absichten aus dem fernen Europa durch fingiertes Spielmaterial bei der Stange zu halten, um die zeitaufwendigen Fangschaltungen zu ermöglichen. Der Autor schafft es also nicht nur, seinen Bekanntenkreis von der Wahrhaftigkeit seiner Motive zu überzeugen, sie sind auch mit Feuer und Flamme bei der Sache, als ihre Mithilfe gefragt ist.

Anfangs hatte Stoll seinen Einstieg in die Hackerjagd mit dem territorialen Reflex begründet, daß sich jemand unbefugt in "seinem" Computersystem aufhält und es als Zwischenstation für weitere Exkursionen nutzt.

Ich war wirklich nicht begierig, ihn durch die Netzwerke hindurch zu verfolgen, ich wollte viel lieber Astronomie treiben. Aber jetzt, wo ich eine Strategie entwickelt hatte, konnte ich dem Hacker nur folgen, wenn ich gerissen und hartnäckig war. Und wenn ich Behörden informierte, die sich dafür zu interessieren schienen. Wie die CIA.

Mit derartigen Argumentationsketten versucht der Autor dann, sich und seinen Leser plausibel zu machen, daß alle weiteren Aktivitäten unter dem Zeichen zwar selbsterrichteter, doch nichtsdestotrotz valider Sachzwänge stehen. Was anfangs wie eine Jagd um der Jagd willen erscheint, entpuppt sich im weiteren Verlauf als die Transformation des verlorenen Sohnes zum patriotischen kalten Krieger. Nur seinen unermüdlichen Versuchen, die verschiedenen Sicherheitsbehörden von der Wichtigkeit seiner Jagd zu überzeugen, ist es überhaupt zu verdanken, daß die Polizei in der BRD in Aktion tritt und die Hacker verhaftet. Ohne administrative Unterstützung wären seine Nachforschungen auf unüberwindliche Grenzen gestoßen, und die Inanspruchnahme dieser Unterstützung erweist sich schließlich als emanzipative Wandlung eines vom Geiste vergangener Zeiten irregeleiteten Mitläufers zum rechtgläubigen Technokraten.

Nichts gegen einen guten Bürger, der im Einklang mit den Organen seines Staates handelt und dies ohne weitere Rechtfertigungsnöte vertritt. Doch wenn sich dieser Bürger bemüßigt fühlt, einen vermeintlich oppositionellen Status abzustreifen und dabei alle dort behandelten Inhalte auf die Ebene infantiler Paranoia bringt, stellt das zumindest eine Belästigung des an diesem Thema überhaupt nicht interessierten Lesers dar. So präsentiert sich Stoll bei den Kontakten mit den Sicherheitsbehörden durchweg als mit flapsigen und naßforschen Sprüchen glänzender Naivling, der sich dann aber gerne von der wirklichen Tätigkeit dieser Organe überzeugen läßt.

'Wofür benutzt denn die CIA Computer? Können Sie fremde Regierungen denn mit Software stürzen?' Dennis war nicht in der Nähe, um mich zu ermahnen höflich zu sein. 'Jetzt hören Sie mal auf, uns für die Oberschurken zu halten; denken Sie einfach, wir sind Informationssammler. Die Information ist wertlos, bevor sie nicht korreliert, analysiert und zusammengefaßt ist. Allein das bedeutet eine Menge Textverarbeitung.' 'Bestimmt so PC-Zeug.' 'Nein, nicht wenn man's richtig machen will. Wir versuchen, das nächste Pearl Harbour zu verhindern, und das heißt, der richtigen Person Informationen rasch zu liefern. Kurz, das heißt Netzwerke und Rechner. Um die Aktionen ausländischer Regierungen zu analysieren und vorherzusagen, benutzen wir rechnergestützte Modelle. Großrechner. Heutzutage erfordert alles - von wirtschaftlichen Vorhersagen bis zur Bildverarbeitung - leistungsfähige Datenverarbeitungsmaschinen.'

Bei allen Kontakten mit FBI, CIA, NSA und so weiter das gleiche Muster: Der Astronom und Systemmanager Stoll markiert den Fachidioten, der beim Kontakt mit den Exekutivorganen seine paranoiden Visionen zur Disposition stellt, um sich dann von den lauteren Absichten und dem humanen Vorgehen dieser Organisationen überzeugen zu lassen. Die technologische Dimension der Apparate und die Kompetenz ihrer Vertreter faszinieren und beeindrucken ihn, und selbst der Ärger über das Zuständigkeitskarussell der Behörden qualifiziert sich zur tieferen Einsicht in die wohlgeordnete Gewaltenteilung und läßt letzte Zweifel an der Weisheit des Gesetzgebers verstummen.

Und sosehr ich auch über Zuständigkeiten gezetert hatte hatte ich doch begriffen, daß sie meine eigenen Rechte schützten - Unsere Verfassung verbietet dem Militär, sich in zivile Angelegenheiten einzumischen. Jim [der Vertreter des Air Force Office of Special Investigations] hatte das in ein neues Licht gerückt - manchmal geraten diese Rechte tatsächlich in Konflikt mit der Durchsetzung des Gesetzes. Zum ersten Mal begriff ich, daß meine Bürgerrechte tatsächlich die Befugnisse der Polizei eingrenzen.

Die grundsätzliche Frage nach der Funktion von staatlicher Gewalt und administrativem Rechtsanspruch bei der gleichzeitigen Forderung eines unbeschränkten Datenverkehrs liegt erst recht außerhalb jedes Ermessens, schon weil der Verfasser mit seinen Aktivitäten legislative Schritte geradezu einfordert. Wie sich später zeigte, sollte gerade diese weithin publizierte Hackergeschichte in den USA wie in der BRD zum willkommenen Aufhänger für konkrete Schritte in der gesetzlichen Regulation der Datenkommunikation werden.

Als Stoll nach den vielen fruchtlosen Versuchen, in seiner Hackerjagd ernstgenommen zu werden, schließlich ein offizielles Dankeszertifikat aus den Händen des stellvertretenden CIA- Direktors entgegennimmt, unterschrieben von Direktor William Webster, kennt sein Stolz keine Grenzen mehr. Spätestens hier erweist sich seine Motivation zur Hackerjagd als eigentliches Ringen um die Anerkennung durch die väterliche Autorität der staatlichen Macht und die Aufnahme in den Kreis der saturierten Expertenriege seines Landes. Da muß der wiederholte Versuch einer Rechtfertigung vor den Augen welcher moralischen Instanz auch immer notgedrungen widersprüchlich und unglaubwürdig bleiben und ist daher genauso überflüssig, wie die Präliminarien zur Rettung des eigenen Ansehens lästig sind.

Beschwörend schildert Clifford Stoll die vielen Vorzüge eines freien Datenaustausches und warnt, daß die Aktivitäten der Hacker zu einer gegenseitigen Abschottung und zu administrativen Maßnahmen führen, wobei gerade dieser selbsternannte Verteidiger der freien westlichen Welt nichts anderes auf seine Fahnen geschrieben hat. Schließlich bestand das für die Sicherheit der allgemein begehbaren Netzwerke relevante Vergehen des Hackers aus Hannovers bestenfalls im Knacken von Paßwörtern und dem unbefugten Erwerb der Rechte eines Systemmanagers sowie in der unbezahlten Inanspruchnahme von Datenkommunikationsleistungen. Der Hacker zerstörte keine Dateien und verbreitet keine Viren, sondern sammelte lediglich Informationen in nichtgeheimen militärischen Netzwerken. Die geheimen Netzwerke des Militärs und der Forschung sind nach außen abgeschottet, und außerdem steht es jedem Systemmanager frei, sein Computersystem wirksam zu schützen. Man kann also annehmen, daß Lücken in der Zugangsbeschränkung mit der Absicht bestehen bleiben, daß sie auch genutzt werden.

Zudem stellt sich die Frage, wem ein offenes militärisches Netzwerk nützt, wenn es nicht den Interessen des Militärs dient, die es so eingerichtet haben. Man muß sich also nicht wundern, wenn hier die Nachrichtendienste anderer Länder zugreifen, so wie es auch die Dienste des eigenen tun, wenn sie eine Lücke erkennen. Stoll macht es sich einfach, indem er die unschuldige Naivität des abgehobenen Astronomen als erfolgversprechende Sozialstrategie einsetzt und dabei alle Widersprüche unterbuttert, die in einer international verfügbaren Informationstechnologie transparent werden. Warum sollten Computernetzwerke von den vorherrschenden gesellschaftlichen Interessensgegensätzen ausgespart bleiben? Die Vision einer Welt gleichgestellter User inmitten eines Konglomerats konkurrierender Wirtschaftsunternehmen und eifersüchtiger Wissenschaftsinstitute, denen angeblich nichts anderes am Herzen liegt als das Wohlergehen der anderen Mitglieder dieser fiktiven und anonymen Gemeinschaft, unter denen die Privatsphäre mißachtende vandalistische Hacker die Saat des Mißtrauens und der Feindseligkeit säen, muß schon einem besonders überschaubaren Geist entsprungen sein.

Wahrscheinlicher jedoch ist, daß der Autor, wenn man dessen vollkommene Ausblendung kommerzieller und administrativer Interessen am Netzwerk bedenkt, mit dieser Vision eigentlich die Plazierung übergeordneter Verfügungsansprüche etwa der Scientific Community, der er sich zugehörig fühlt, oder anderer elitärer Gruppen meint. Der eigene Zugriff auf die vielfältigen internationalen Datenquellen ist immer dann wohlfeil, wenn man auf der Seite der Guten und Gerechten steht. Und wer sich dazu zählen darf, das entscheidet wohl kaum der weißbärtige Sysop hoch droben, oder wen immer Stoll für den Sachwalter der moralischen Parameter halten mag.

Die Seite der Bösen in diesem zum spektakulären Spionagethriller aufgeblähten Fall - man muß nur den Untertitel des Buche mit den tatsächlich dokumentierten Rechnereinbrüchen vergleichen - bleibt dementsprechend dünn dokumentiert. Mehr als in deutschen Zeitungen dazu geschrieben wurde, hat Stoll angeblich über die Hacher nicht in Erfahrung bringen können. Es drängt sich jedoch der Verdacht auf, daß er es trotz der vielen guten Kontakte zu den Sicherheitsorganen lieber bei diesem Informationsstand belassen hat, denn es hätte sich ja herausstellen können, daß sich kaum mehr als der Verkauf relativ leicht verfügbarer Informationen von West nach Ost auf der untersten Ebene nachrichtendienstlicher Tätigkeit zugetragen hat. Das hätte sich in der von Hackermythen beflügelten Phantasie der Öffentlichkeit kaum gut verkaufen lassen und auch den an verfügungstechnischen Innovationen interessierten Kräften wenig Handhabe geboten.

Für diese Version der Dinge spricht auch, daß von den acht wegen geheimdienstlicher Tätigkeit angeklagten und geständigen Personen nur einer im direkten Zusammenhang mit den Ereignissen zu einer Haftstrafe verurteilt wurde. Der Gegenspieler Stolls und der Hacker 'Hagbard', dessen Verlangen nach Kokain der Autor als wesentliche Triebkraft hinter den Aktivitäten darstellt, kamen ohne Gefängnisstrafe davon. Ein Jahr später fand man 'Hagbards' verbrannte Leiche in einem Waldstück zwischen Celle und Braunschweig. Man beließ es bei der Vermutung, daß er sich selbst verbrannt habe. Clifford Stolls Betroffenheitsbekundung ist in der Diktion eines Jägers gehalten, der sich mit den Konsequenzen der Jagd zwar nicht so recht anfreunden will, der jedoch von Anfang an weiß, was ihn am Ende der blutigen Spur erwartet:

Der tragische Tod von Karl Koch hat mich tief erschüttert. Ich wollte niemanden zur Strecke bringen.

Das Buch schließt mit einer Breitseite von Belegen dafür, daß der Autor endlich erwachsen geworden ist, was er als erfolgreiche Aufnahme in den Kreis der Macher und der Macht und als Abkehr von durch schiere Verantwortungslosigkeit gespeister jugendlicher Opposition darstellt. Er erspart dem Leser weder die Schilderung der Hochzeit mit seiner langjährigen Freundin, die er durch die wiederholte Darstellung seiner ambivalenten Haltung zum dumpfen Glück häuslicher Eintracht langfristig eingeleitet hatte, noch den Abschied von den verwirrenden Einflüssen der schillernden Westküstenszene, der er eine Stellung als Astrophysiker am renommierten Harvard-Smithsonian Center for Astrophysics vorzieht.

Zuguterletzt belegt er sein neues Selbstverständnis mit einer Beschwörung an die Adresse all derjenigen, die vermeintlich für das Mißtrauen in den Netzwerken verantwortlich sind, und bittet um ein wohlmeinendes Urteil beim Leser, ohne jedoch einen Zweifel an seiner Bereitschaft zu lassen, wenn die Nation bedroht ist und sein kompetenter Rat gefragt wird.

Aber vielleicht, wenn M. H. und die anderen Hacker eine Ausnahme waren und Einkehr halten, wenn genügend Computerleute international zusammenarbeiten, um die Netzwerke frei und sicher zu halten, ist dann all das vorbei. Dann kann auch ich endlich zur Astronomie zurückkehren und habe Zeit für Martha. Glauben Sie mir: Ich will kein Computerbulle sein. Ich will nicht, daß unsere Netzwerke Bullen brauchen. Ich will, daß diese ganze blöde Sache vom Winde verweht wird. Das Telefon klingelt. Das Lawrence-Livermore-Labor - von dem ich mich immer fernge- halten habe, weil sie Atombomben konstruieren. Die Stimme klingt aufgeregt. Ein Hacker sei in ihren Computer eingebrochen. 'Bitte, helfen Sie uns!'

Der Widerhall dieser Geschichte aus den Pionierzeiten der breitflächigen Datenkommunikation zeigt sich heute etwa in der Entwicklung des Clipper Chips durch die Abteilung für Computersicherheit der NSA, an die sich auch Stoll um Mithilfe gewandt und die ihn später zu einem Vortrag über seine Jagd eingeladen hatte. Die Aktivitäten des Autors werden zwar kaum zu solchen Maßnahmen geführt haben, wenn das auch gut ins Konzept seiner omnipotenten Anwandlungen passen würde, sie entsprechen vielmehr der Logik der Sicherheitsorgane, mit jeder innovativen Technologie im Sinne ihrer Kontrolle zumindest gleichzuziehen.

Auch die Seite der Netzwerkuser und Gegner des Clipper Chips hat sich formiert, zum Beispiel in der Electric Frontier Foundation, einem Rechtshilfefonds für Hacker, der für den Schutz der Bürgerrechte eintritt und eine neue ideologische Heimstätte für Hippies der sechziger Jahre darstellen soll. Wo früher einmal die Aufhebung sozialer Schranken und die allgemeine Verfügbarkeit von Privateigentum propagiert wurde, beschränkt man sich heute auf den freien Fluß von Ideen und hebt das kommunikative und egalisierende Moment der Netze hervor, die vergrößerte Erreichbarkeit vieler User und der vermeintlich gleichberechtigte Zugriff aller Menschen auf Informationsquellen. Dem Angriff des Großen Bruders wird die Forderung nach einer dezentralen und selbstbestimmten Infrastruktur entgegengesetzt, der verordneten Verschlüsselung mit Hintertür für Sicherheitsorgane die Entwicklung individueller Verschlüsselungsprogramme.

Man sieht, daß sich die Positionen angenähert haben und eigentlich nur noch um die Modalitäten der Netzwerknutzung verhandelt wird. Auch die Gegner staatlich verordneter Sicherheitsmaßnahmen sehen die Notwendigkeit gesetzlicher Mindestauflagen ein und pochen dabei auf das verfassungsmäßig verbürgte Recht auf freie Meinungsäußerung. Ihnen geht es eher darum, den totalen Zugriff wirtschaftlicher Interessen auf die Netze zu verhindern und sich einen gewissen Freiraum zu erhalten, als auf den unzeitgemäßen Forderungen sich damals noch "anarchistisch" titulierender Hacker zu bestehen. Damit kann auch Clifford Stoll sehr gut leben und sich in der Bestätigung sonnen, die ihm von allen Seiten entgegengebracht wird. Der Mythos vom genialen Tastenakrobaten, vor dem kein Paßwort geheim und kein System sicher bleibt, hat seinen Zweck erfüllt und bleibt dort, wo er einst seinen Anfang nahm - im Reich der Legenden des Informationszeitalters, das ebenso seine Outlaws hervorbrachte wie jede andere kulturelle Strömung der Neuzeit.


Clifford Stoll
Kuckucksei
Die Jagd auf die deutschen Hacker, die das Pentagon knackten