Magic Disk 64

home to index to text: MD8808-HACK-MECK-5.1.txt
               HACK MECK                

" Hacker sind böse Menschen!" Diesen Eindruck bekam ich, als ich mich aus Langeweile daranmachte, einmal in einer Ausgabe einer vielgelesenen Zeitschrift für Bürokommunikation zu blättern.
Ein Experte einer Firma schrieb sich dort seine Verbitterung darüber von der Seele, daß an das Postnetz angeschlossene Computersysteme von Hackern hin und wieder Besuch bekommen. Ob das nun mit böser Absicht und mit kriminellem Hintergedanken geschieht oder mehr aus Interesse, gutmütig darauf hinzuweisen, daß zumindest dieser Schutz vor fremdem Eingriff wohl nicht funktioniert hat, war ihm dabei einerlei. Schnell war da von Hausfriedensbruch, Sachbeschädigung

und Diebstahl die Rede, und von Gerichten, vor denen der Autor des Artikels am liebsten alle in dieser Richtung Interessierten sehen würde.
Zum Glück ist es nun leider gerade diesen Leuten, die am lautesten schreien, nicht vergönnt Ihre Meinung auch in die Tat umzusetzen. Zu komplex sind die Rechner und zu einfach die verwendeten Codes.
Der Mensch ist nicht mehr Herr der Computersysteme, er soll eher deren Diener sein und ihnen Daten servieren.
Der so Mißbrauchte dankt es der ungeliebten Neuentwickltung mit Desinteresse. Als Erfolg werden Codes verwendet, die selbst Kinder leicht

erraten können.
' Fremde haben in unseren Datenbeständen überhaupt nichts verloren. Unsere Daten sind für niemanden interessant'- argumentieren die Verantwortlichen in den Firmen gerne. Aber warum dann ein ( fast) undurchdringlicher Sicherheitswall in jeder Datenleitung nach draußen. Macht das Verbotene nicht erst den Täter?99% der Hacker haben nicht Spaß daran, in zugelassenen Mailboxen Nachrichten zu hinterlassen, ebensowenig wie es Cracker reizt, in copieroder gar listbare Programme stolz ihren Namen zu schreiben. Es ist doch erst das Verbotene, das Versteckte, das Geheimnisvolle, das den Anlaß zum Forschen und

zur Neugier bietet. Oder was würden Sie tun, wenn Sie eine offene Tür sehen, vor der ein Schild steht ' Eintritt verboten' ? Vielleicht würden Sie denken, daß der Durchgang wohl nicht für Sie bestimmt sein mag und einen anderen Weg wählen. Vielleicht würden Sie aber auch hineingehen.
Was aber würden Sie tun, wenn auf dem Schild stünde ' Streng geheim! Eintritt strengstens verboten!' ? Bei dieser Aufschrift würde der Prozentsatz der Hineingehenden um ein Vielfaches steigen. Die Menschlichkeit des Verhaltens der gutmütigen Mehrheit der Hacker ist nur allzu verständlich, um die Argumente der Industrie akzeptabel

zu machen. Die Frage ist, wem man mehr glauben schenkt. Jemandem, der etwas verbietet, weil er etwas zu verbergen hat, oder jemandem, der etwas aus Freude tut, ohne daraus Gewinn ziehen zu wollen.
In einigen Unternehmen ist man nun darauf gekommen, daß eine unternehmenseigene, offizielle Mailbox die Hackaktivität lindert. Sie lenkt gewissermaßen davon ab, daß es auch Bereiche gibt, in denen Fremde nichts zu suchen haben. Dieses System zeugt zumindest erstmals von einer gewissen Einsicht. Durch eine Senkung des Neugierdepotentials und der Handlungsbereitschaft werden viele Hacker davon

abgehalten, nach weiteren ' verbotenen' Wegen zu forschen und die Firma bleibt verschont. Der Hackermarkt aber hat nebenbei eine Mailbox dazugewonnen und die besonders hartnäckigen Hacker werden sich zuerst um die uneinsichtigen Firmen kümmern. Ein Lösung, die hoffen läßt. . .

      ***   CHAOS ÜBER ALLEM!  ***      
      

Auch wenn es einigen Mitgliedern nicht so recht sein dürfte, weil Sie nun hinter Gittern sitzen, so hat der Chaos Computer Club doch zumindest einen großen Sieg errungen: Jeder kennt ihn.

               HACK MECK                

Und wer Ihn einmal kennt, der vergißt Ihn auch nicht wieder. Unsere Erfahrung spricht Bände. Um möglicherweise ein Interview für unser Magazin zu arrangieren, riefen wir bei Chaos an. Es war, darauf hatten wir geachtet, bei Chaos gerade die extra für Anrufer eingerichtete Hotline und so hatten wir das Glück, nach langem Klingeln auch jemanden so intensiv zu stören, daß er abhob.
" . . . blablabla. DU HAST DICH VERWÄHLT!
- klick" war die erstaunliche Begrüßung und gleichzeitig auch das Ende des Gesprächs. Ein zweiter Anruf verlief leider ergebnislos, weil die Post nur eine begrenzte Anzahl von Klingelzeichen

zuläßt, bevor sie die Verbindung unterbricht.
Eine viertel Stunde später gelang es uns abermals, jemanden zum Abheben zu bewegen. Dieses Mal stellte man sich auch artig vor:" CHAOS, hallo?" Hocherfreut begannen wir also die langerwartete Unterhaltung mit den armen, um Spenden bettelnden und bürgernahen Chaos-Hackern, die jedem gern zur Seite stehen. So jedenfalls war unser Eindruck, den wir aus den Veröffentlichungen erhalten hatten.
Wir waren also auch nicht beleidigt, als wir erst erklären mußten, was Magic Disk 64 ist. Als wir uns allerdings auf unsere Erklärung lachend und prustend

anhören mußten, ob es denn den C64 überhaupt noch gäbe, wunderten wir uns schon ein wenig. Unsere Verwunderung nahm sogar noch zu, als von uns im Gegenzug erwartet wurde, daß wir selbstverständlich die ' Datenschleuder'( die Zeitung vom CCC) abonniert hätten.
Als wir zugaben, daß das bisher nicht der Fall war und wir somit keinen kompetenten Gesprächspartner darstellten, beließ man es bei der Zusage, uns ein Exemplar zu schicken. Die Adresse durften wir dann aber doch noch angeben.
Damit war unser kontakt beendet. Das war im Januar. Seitdem warten wir auf die ' Datenschleuder' .

Ein anderer Fall:
' Freedom of Information' oder ' Die Freiheit der Informationen' ist seit langem das erklärte Ziel des Chaos Computer Clubs. Wie verwunderlich mutet es da an, wenn man erfährt, wie es der CCC mit der Freigabe der eigenen Informationen hält. Für die Dokumentation des Einbruchs bei der NASA zum Beispiel verlangt er hundert Mark von jedem, der die Geschichte haben will.
Lesen kann die Geschichte also nur, wer es sich auch leisten kann. Da kennt der CCC nichts: auch die ärmsten Hacker werden bei Anfrage zur Kasse gebeten.
Dabei sind es doch gerade diese, die es laut Chaos zu loben und zu schützen

gilt.
Ein etwas verwunderliches Verhalten, das die ohnehin zweifelhaft gewordene Arbeit des Chaos Computer Clubs noch fraglicher werden läßt.
In der Hackerszene ist dieses Verhalten mit großer Betroffenheit zur Kenntnis genommen worden. Nach dem fehlenden guten Beispiel distanziert sich nun auch die sog. Basis der Hacker vom CCC, was die Frage aufwirft, als wessen Interessenvertretung sich der CCC wohl das nächste Mal ausgeben wird.
Wohltäter oder Gangster? Wir dürfen gespannt sein. . .

Valid HTML 4.0 Transitional Valid CSS!