Magic Disk 64

home to index to html: MD8808-HACK-MECK-5.1.html
               HACK MECK                
‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾
"Hacker  sind  böse  Menschen!"   Diesen
Eindruck bekam ich,  als  ich  mich  aus
Langeweile daranmachte, einmal in  einer
Ausgabe einer vielgelesenen  Zeitschrift
für Bürokommunikation zu blättern.      
Ein Experte  einer  Firma  schrieb  sich
dort seine Verbitterung darüber von  der
Seele, daß an das  Postnetz  angeschlos-
sene Computersysteme von Hackern hin und
wieder Besuch bekommen. Ob das  nun  mit
böser  Absicht   und   mit   kriminellem
Hintergedanken geschieht oder  mehr  aus
Interesse, gutmütig darauf  hinzuweisen,
daß zumindest dieser Schutz vor  fremdem
Eingriff wohl  nicht  funktioniert  hat,
war ihm dabei einerlei. Schnell  war  da
von Hausfriedensbruch,  Sachbeschädigung
und Diebstahl die Rede, und von  Gerich-
ten, vor denen der Autor des Artikels am
liebsten   alle   in   dieser   Richtung
Interessierten sehen würde.             
Zum Glück ist es nun leider gerade  die-
sen Leuten, die am  lautesten  schreien,
nicht vergönnt Ihre Meinung auch in  die
Tat  umzusetzen.  Zu  komplex  sind  die
Rechner und zu einfach  die  verwendeten
Codes.                                  
Der  Mensch  ist  nicht  mehr  Herr  der
Computersysteme,  er  soll  eher   deren
Diener sein und ihnen  Daten  servieren.
Der  so   Mißbrauchte   dankt   es   der
ungeliebten  Neuentwickltung  mit   Des-
interesse.  Als  Erfolg   werden   Codes
verwendet,  die  selbst  Kinder   leicht
erraten können.                         
'Fremde haben in unseren  Datenbeständen
überhaupt nichts verloren. Unsere  Daten
sind für niemanden  interessant'-  argu-
mentieren die  Verantwortlichen  in  den
Firmen gerne. Aber warum dann ein (fast)
undurchdringlicher  Sicherheitswall   in
jeder Datenleitung nach  draußen.  Macht
das Verbotene nicht erst den Täter?  99%
der Hacker haben nicht  Spaß  daran,  in
zugelassenen  Mailboxen  Nachrichten  zu
hinterlassen, ebensowenig wie es Cracker
reizt,  in  copier-  oder  gar  listbare
Programme   stolz   ihren    Namen    zu
schreiben. Es ist doch erst  das  Verbo-
tene,  das  Versteckte,  das  Geheimnis-
volle, das den Anlaß  zum  Forschen  und
zur Neugier bietet. Oder was würden  Sie
tun, wenn Sie eine offene Tür sehen, vor
der   ein   Schild    steht    'Eintritt
verboten'? Vielleicht würden Sie denken,
daß der Durchgang  wohl  nicht  für  Sie
bestimmt sein mag und einen anderen  Weg
wählen. Vielleicht würden Sie aber  auch
hineingehen.                            
Was aber würden Sie tun,  wenn  auf  dem
Schild stünde 'Streng  geheim!  Eintritt
strengstens verboten!'? Bei dieser  Auf-
schrift  würde   der   Prozentsatz   der
Hineingehenden   um    ein    Vielfaches
steigen.    Die    Menschlichkeit    des
Verhaltens der gutmütigen  Mehrheit  der
Hacker ist nur  allzu  verständlich,  um
die Argumente der  Industrie  akzeptabel
zu machen. Die Frage ist, wem  man  mehr
glauben  schenkt.  Jemandem,  der  etwas
verbietet, weil er  etwas  zu  verbergen
hat, oder jemandem, der etwas aus Freude
tut,  ohne  daraus  Gewinn   ziehen   zu
wollen.                                 
In  einigen  Unternehmen  ist  man   nun
darauf  gekommen,  daß  eine   unterneh-
menseigene,   offizielle   Mailbox   die
Hackaktivität   lindert.    Sie    lenkt
gewissermaßen  davon  ab,  daß  es  auch
Bereiche gibt, in denen Fremde nichts zu
suchen  haben.   Dieses   System   zeugt
zumindest erstmals  von  einer  gewissen
Einsicht. Durch eine  Senkung  des  Neu-
gierdepotentials  und   der   Handlungs-
bereitschaft werden viele  Hacker  davon
abgehalten, nach  weiteren  'verbotenen'
Wegen zu forschen und die  Firma  bleibt
verschont.  Der  Hackermarkt  aber   hat
nebenbei eine Mailbox  dazugewonnen  und
die besonders hartnäckigen Hacker werden
sich zuerst um die uneinsichtigen Firmen
kümmern. Ein Lösung, die hoffen läßt... 
      ***   CHAOS ÜBER ALLEM!  ***      
      ‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾      
Auch wenn es einigen  Mitgliedern  nicht
so  recht  sein  dürfte,  weil  Sie  nun
hinter Gittern sitzen, so hat der  Chaos
Computer  Club  doch   zumindest   einen
großen Sieg errungen: Jeder kennt ihn.  
               HACK MECK                
‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾
Und wer Ihn einmal  kennt,  der  vergißt
Ihn auch nicht wieder. Unsere  Erfahrung
spricht  Bände.  Um  möglicherweise  ein
Interview   für   unser    Magazin    zu
arrangieren, riefen wir bei Chaos an. Es
war, darauf  hatten  wir  geachtet,  bei
Chaos  gerade  die  extra  für   Anrufer
eingerichtete Hotline und so hatten  wir
das Glück,  nach  langem  Klingeln  auch
jemanden so intensiv zu stören,  daß  er
abhob.                                  
"... blablabla. DU HAST  DICH  VERWÄHLT!
-klick" war die  erstaunliche  Begrüßung
und  gleichzeitig  auch  das  Ende   des
Gesprächs.  Ein  zweiter  Anruf  verlief
leider ergebnislos, weil  die  Post  nur
eine begrenzte Anzahl von Klingelzeichen
zuläßt, bevor sie die Verbindung  unter-
bricht.                                 
Eine viertel Stunde später gelang es uns
abermals,  jemanden   zum   Abheben   zu
bewegen. Dieses  Mal  stellte  man  sich
auch artig vor: "CHAOS, hallo?"         
Hocherfreut  begannen   wir   also   die
langerwartete   Unterhaltung   mit   den
armen,   um   Spenden   bettelnden   und
bürgernahen  Chaos-Hackern,  die   jedem
gern zur Seite stehen. So jedenfalls war
unser  Eindruck,   den   wir   aus   den
Veröffentlichungen erhalten hatten.     
Wir waren also auch nicht beleidigt, als
wir erst erklären mußten, was Magic Disk
64  ist.  Als  wir  uns  allerdings  auf
unsere Erklärung  lachend  und  prustend
anhören  mußten,  ob  es  denn  den  C64
überhaupt noch gäbe, wunderten  wir  uns
schon  ein  wenig.  Unsere  Verwunderung
nahm sogar  noch  zu,  als  von  uns  im
Gegenzug   erwartet   wurde,   daß   wir
selbstverständlich die  'Datenschleuder'
(die Zeitung vom CCC) abonniert  hätten.
Als wir zugaben, daß  das  bisher  nicht
der  Fall  war  und  wir  somit   keinen
kompetenten  Gesprächspartner  darstell-
ten, beließ man es bei der  Zusage,  uns
ein Exemplar zu  schicken.  Die  Adresse
durften wir dann aber doch noch angeben.
Damit war unser kontakt beendet. Das war
im Januar. Seitdem warten  wir  auf  die
'Datenschleuder'.                       
Ein anderer Fall:                       
'Freedom  of  Information'   oder   'Die
Freiheit  der  Informationen'  ist  seit
langem  das  erklärte  Ziel  des   Chaos
Computer Clubs. Wie verwunderlich  mutet
es da an, wenn man erfährt, wie  es  der
CCC  mit  der   Freigabe   der   eigenen
Informationen  hält.   Für   die   Doku-
mentation des Einbruchs bei der NASA zum
Beispiel verlangt er  hundert  Mark  von
jedem, der die Geschichte haben will.   
Lesen kann die Geschichte also nur,  wer
es sich auch leisten kann. Da kennt  der
CCC  nichts:  auch  die  ärmsten  Hacker
werden bei Anfrage  zur  Kasse  gebeten.
Dabei sind es doch gerade diese, die  es
laut Chaos  zu  loben  und  zu  schützen
gilt.                                   
Ein etwas verwunderliches Verhalten, das
die ohnehin zweifelhaft gewordene Arbeit
des Chaos Computer Clubs noch fraglicher
werden läßt.                            
In der Hackerszene ist dieses  Verhalten
mit großer  Betroffenheit  zur  Kenntnis
genommen  worden.  Nach  dem   fehlenden
guten Beispiel distanziert sich nun auch
die sog. Basis der Hacker vom  CCC,  was
die   Frage   aufwirft,    als    wessen
Interessenvertretung sich der  CCC  wohl
das nächste Mal ausgeben wird.          
Wohltäter  oder  Gangster?  Wir   dürfen
gespannt sein...                        
Valid HTML 4.0 Transitional Valid CSS!