: „Was die gemacht haben, ist grob fahrlässig“
■ Andy Müller-Maguhn, Sprecher des Chaos Computer Clubs, findet es ganz leicht, in den Pentagon-Computer zu kommen, und empfiehlt den Militärs intelligentere Techniken
taz: War das eine tolle Leistung, die Regierungscomputer der USA anzuzapfen?
Andy Müller-Maguhn: Gähn. Das war ganz nett, weil es ein 16jähriger geschafft hat.
Spricht da die Arroganz des Datenbummlers?
Es gibt viele Leute, die in Militär- und Privatcomputern und in anderen Netzwerken rumgucken. Auch bei uns, in Deutschland. Die Internet- und anderen Netzwerke sind doch nicht national begrenzt. Du kannst aber genauso im Mobilfunknetz lustwandeln.
Ich stell mir vor, daß gerade sicherheitsrelevante Bereiche besondere Schutzprogramme haben, mit denen Eindringliche erkannt werden können.
Je komplexer die Systeme, desto anfälliger sind sie. Ein Beispiel: der Beamte aus Bonn will Daten nach Berlin austauschen. Da ruft er eine Telefonnummer der Netzwerkverbindung an, nennt seine Identifizierung und sein persönliches Kennwort. Und manchmal heißt das wörtlich s-i- c-h-e-r. Kennworte werden von Menschen ausgesucht und sollen einfach zu merken sein. Mit den gängigsten Frauennamen käme man da schon weit.
Konstruieren wir einen Fall. Wie wäre es möglich, in das Datennetz des Bonner Verteidigungsministeriums zu kommen und etwa nach den Bundeswehreinsatzplänen für Bosnien zu suchen?
Wir müßten uns die Strukturen angucken, mit welchen Sicherheitsprotokollen sie arbeiten, welche Gates, welche Netzwerkübergänge sie haben, ob es welche zum Telexnetz, zu Datex-P gibt? Schaun wir, was der Junge in England gemacht hat. Der ist über Internet gegangen und hatte alle Möglichkeiten, weil es im sogenannten TCP/IP-Protokoll (Netzprotokoll) dieses Netzwerks Schwächen gibt. Man kann so tun, als wäre man ein anderer. Man kann auch den Nachrichtenverkehr mit anderen Leuten abhören. Und der Junge hat sozusagen ein Scheunentor gefunden, das er geöffnet hat.
Und wie würden wir es anstellen, in den Computer der Hardthöhe zu kommen?
Wir müßten wissen, wo die Eingänge sind, welche Computer die dort benutzen und so ...
... Und du läßt mich im Heuhaufen nach einer Stecknadel suchen. Wie komme ich an die Infos ran?
Über Fachzeitschriften, per Zufall, teilweise bekommt man Interna über andere Wege. Hacken beschränkt sich ja nicht auf das Eindringen in den Computer, da gibt's auch noch das „social engineering“. Ich bekomme auch Infos auf telefonischem Wege, von Firmen, die Serviceaufträge haben.
Du speist mich ab.
Wem bringt es was, wenn ich technisch alles haarklein erkläre?
Kapiere. Hacken ist was für kluge Jungs. Drei kurze Sätze über den Sinn des Hackens.
Satz eins: Hacken ist ein schöpferisch kritischer Umgang mit Technologie und Strukturen. Satz zwei: Es gibt eine Hackerethik, die etwa besagt, daß man nicht für Geld hackt und nicht in anderer Leute Datenbestände zerstörerisch herumwühlt. Und Satz drei: Sicherheit ist eine Illussion.
Es gibt keine Geheimnisse mehr?
Es gibt nur Hemmschwellen.
Hacker als alternative Geheimdienstler?
Wir sind kein Geheimdienst, sondern ein öffentlicher Dienst. Was wir erfahren, verkaufen wir nicht, das stellen wir jedem zur Verfügung. Hacker setzen sich für eine freie Information ein und glauben, daß die Welt besser wird, wenn mehr Informationen und weniger Geheimnisse existieren.
Wenn die Hardthöhe geknackt ist, teilt ihr uns mit, welche Einsatzpläne für Bosnien existieren?
Naja. Wir würden im Rahmen unserer Möglichkeiten agieren. Es passieren eine ganze Menge Geschichten, wo so eine Offenheit zwar angesagt wäre, aber die juristischen Konsequenzen zu groß sind. Aber bei militärischen Geschichten machen uns die Männer in den schwarzen Limousinen den Ärger. Vor denen hütet man sich.
Was muß man befürchten, Leib und Leben zu riskieren?
(Schweigen)
Darf man nicht so einfach draufloshacken?
Theoretisch ist das Verändern von Daten und das Eindringen in fremde Datenbanken verboten. Es steht aber auch im Gesetz, daß das reine Hacken im Sinne von Eindringen, also die Überwindung einer Zugangskontrolle in einen Computer, legal sein soll. Wenn man das juristisch aber ganz genau nimmt, ist bereits das Eindringen in den Computer ein Verändern von Daten und insofern strafbar.
Gilt Internet eigentlich als sicher?
Das Protokoll ist zwanzig Jahre alt, und die ganze Welt ist damit vernetzt. Und es hat sich in den zwanzig Jahren nicht wirklich weiterentwickelt. Also, was soll man denen im Pentagon noch empfehlen: Wenn sie geheime Daten austauschen wollen, sollen sie es verschlüsselt machen und nicht in einem Netz, wo jeder hinguckt. Was die gemacht haben ist grob fahrlässig. Interview Annette Rogalla.
taz lesen kann jede:r
Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen