Cola, Chips und Algorithmen

Der 10. Chaos Computer Congress: Von der höheren Mathematik bis zum Tip, wie man Polizisten richtig fesselt  ■ Von Herrn Thömmes

Die Republikanische Partei ist pleite und muß aufgelöst werden, auch die Privatkonten von Richard Nixon sind leergeräumt. Verantwortlich für den eleganten Coup: Martin und Cosmo, zwei junge Hacker. Vergnügt hocken sie vor ihrem Computer, die Bankcodes sind geknackt, per Knopfdruck werden nach Lust und Laune Dollars für einen guten Zweck überwiesen. „Alle Macht dem Volke“, ruft Martin, und – zack – schon sind die Black Panther 25.000 Bucks reicher. Greenpeace? Okay, zack, schon haben die Ökos ein paar ordentliche Hände voll Dollars auf dem Konto.

Hacker als moderne Robin Hoods. Den Reichen nehmen, an die Bedürftigen verteilen. Solch herzerwärmende Szenen zeigt „Sneakers“, ein Hacker-Krimi mit Robert Redford, River Phoenix und Sidney Poitier. Doch Hollywood ist eben nur eine Traumfabrik, und in Hamburg-Eidelstedt sieht die Welt ganz anders aus. Hier, auf dem 10. Chaos Communication Congress, sagt Chris Vogel vom Pressebüro über die hiesige Hacker-Ethik: „Wo das Spielen aufhört, ist Schluß.“ Nur keine kriminellen Geschichten. Die Hacker stehen sowieso zu oft in der illegalen Ecke.

Eidelstedt. Ein Stadtteil nördlich vom Volksparkstadion, der längst evakuiert werden müßte, weil die zulässigen Höchstwerte an Kleinbürgermief dauerhaft überschritten werden. Das Ortszentrum sieht aus, als habe ein Dekorateur von Woolworth die Stadtplanung übernommen. Alle Jahre wieder veranstaltet der Chaos Computer Club (CCC) hier im Bürgerhaus zwischen Weihnachten und Neujahr ein dreitägiges Treffen. „Die europäische Hackerparty“ steht auf der Einladung, und diesmal das Motto: „Im Jahre 10 nach Orwell“.

Der Berufsschullehrer Hartmut Pflüger kommt schon seit Jahren, quasi zur persönlichen Fortbildung. „Die Jungen“, sagt er, weil er mit 32 Jahren hackermäßig zum alten Eisen gehört, „zaubern mir was vor.“ Dabei bewegt er die Finger beider Hände, als würde ein Pianist allegro vivace spielen. „News“ bekommt er hier und „Tips“, außerdem kann er endlich mal die Leute und ihre Stimme persönlich kennenlernen, mit denen er sich das ganze Jahr durch unterhält – via E-Mail (sprich: Ihmäil) und Mailboxen. Das läuft in etwa so wie früher mit dem Schwarzen Brett in der Schule, nur daß per Computer jemand aus Seattle genauso draufgucken kann wie aus Altötting. Neben dem privaten Schnack bietet der Congress Pflüger jede Menge Workshops, Podiumsdiskussionen und Vorträge.

Im ersten Stock, in der großen Aula, spricht der Bremer Mathematikprofessor Michael Hortmann zum Thema „Verschlüsselung: Prinzipien, Systeme und Visionen. Probleme gesellschaftlicher und politischer Relevanz“. Er steht auf einer Theaterbühne, in der linken Hand ein kleines Mädchen mit Pausbacken und rotem Pulli, in der rechten ein Stück Kreide. Damit schreibt er Formeln wie ne = y an eine grüne Tafel und sagt „probabilistische Algorithmen“ oder „selbstverständliches Potenzgesetz“. Ganz klar, hier reicht es nicht mehr aus zu wissen, daß Chips mehr sind als knackige Kartoffelscheiben mit Paprika und daß Bit nicht nur eine Biermarke ist.

Gerade wird ein „kryptographisch sicherer Zufallsgenerator“ gesucht, es geht um zweihundertstellige Zahlen, die ebenso oft mit sich selbst multipliziert werden, und der Professor sagt strahlend, das könne man sich gar nicht vorstellen, so einen Haufen Stellen. Sein Kind hat schon heute die nötige Hackergeduld, zwei Stunden lang quengelt es nicht ein einziges Mal. Vorn meldet sich ein Zuhörer mit dem Einwand, „ich habe mal eben ausgerechnet, da gibt es 10 hoch 36 Möglichkeiten“. Der Nachbar zur Rechten fragt ratlos, „ist das hier die Aula, und geht es um Verschlüsselung?“ Das tut es wirklich, auch wenn manches im dunkeln bleibt, denn schließlich ist der Professor ein Fachmann für Kryptologisches.

Immerhin ist seine Wissenschaft jüngst dem Elfenbeinturm entkommen. Mit ihrer Hilfe lassen sich elektronisch übermittelte Daten so verschlüsseln, daß selbst die cleversten ungebetenen Mitleser keine Chance haben. Das Programm PGP (pretty good privacy) kann das wunderbar, und der Berufsschullehrer erzählt, die National Security Agency (NSA) – das US-Pendant zum BND – sei schon ganz nervös über ihr „Problem der Zukunft“. Schließlich hat Cosmo in „Sneakers“ zu Martin gesagt: „Die Welt wird nicht mehr von Waffen beherrscht, sondern von Bits und Bytes. Es geht nicht um mehr Munition, sondern um Information.“ Und wo's Informationen gibt, da sind die Geheimdienstler nicht weit.

Der Herr da drüben mit dem weißen Hemd und der bunten Krawatte, mit dem sauber gestutzten Vollbart und der glänzend schwarzen Jacke, könnte das nicht einer von den Schlapphüten...? Nein. Günter Freiherr v. Gravenreuth, Rechtsanwalt, steht auf der Visitenkarte. „Seit zehn Jahren Pirateriebekämpfung“, sagt der 45jährige beim Plausch im „Chaos- Café“. Im Auftrag von Firmen stellt er Händlern von Raubkopien nach. Ein mühsamer Job, denn die werden versteckt unter 25.000 Kleinanzeigen angeboten, die jeden Monat in fast fünfzig Computerzeitschriften erscheinen.

Auch der Piratenjäger ist zur Fortbildung hier. „Ich muß mich szenetypisch bewegen können“, sagt er und streicht sich wohlgefällig den ausladenden Bauch, „um Mao zu zitieren: wie der Fisch im Wasser.“ Neulich hat Gravenreuth einen gemeinen Köder ausgelegt und selbst Anzeigen geschaltet, nach einem einfachen Prinzip: 1. Ein Testbesteller schreibt unter weiblichem Namen, weil die Szene zu 95 Prozent aus Männern besteht; 2. Ein paar blöde Fragen stellen, über Diskettenklau schimpfen – „und schon ist die Einstiegsschwelle überwunden“. Will sagen, die Beute hängt am Haken, der Dealer wird verknackt. Seitdem, klagt er, werden ihm „Stasi- Methoden“ bei der Fahndung vorgeworfen. Zu Unrecht, denn die Mielkes hätten wohl niemals in Eidelstedt selbstklebende weiße Zettel verteilt, auf denen steht: „Don't spread illegal copies. Gravenreuth is watching you!!“

Illegal? Heimlichkeiten zumindest kennt der CCC nicht, die Devise ist: Öffentlichkeit total. Oder, wie der Presse-Vogel sagt: „Wissen darf nicht mißbraucht werden.“ Es wird vielmehr benutzt, um alternative Netzwerke aufzubauen und vor den Sicherheitsgefahren einer globalen Computerwelt zu warnen. Das ist dem 1982 in den Räumen der taz gegründeten Club mehrfach spektakulär gelungen: mal wurde die Hamburger Sparkasse geplündert, mal ein Nasa- Computer geknackt.

Da heißt es in Form bleiben. Das offizielle „Hackzentrum“ gegenüber der Aula ist ständig voll. Eng nebeneinander stehen fast vierzig Bildschirme, überquellende Aschenbecher und Colaflaschen – deutliche Hinweise auf die klassische Ernährung von Computerfreunden. Die Luft ist stickig und der Kasten Flensburger auf dem Fußboden leer. Es muß einen engen Zusammenhang geben zwischen genialen Einfällen und der permanenten Unterversorgung mit Sauerstoff. Hacken, fachsimpeln, einer spielt elektronischen Flipper, ein anderer ballert auf eklige Monster. Auch auf dem Flur werden von einigen PCs aus Rechner in aller Welt angesteuert. Nebenan im „Frauenzimmer“ treiben Häcksen „feminines computer handling“.

Äußerlich sind Hacker leicht auszumachen. Sie gucken freundlich und haben blasse oder graue Gesichter, ein bißchen wie Schwarzweißmonitore. Kennzeichnend ist eine trotzige Antihaltung zu jedem Chic und die ausgeprägte Immunstärke gegen die Verführungskünste der kapitalistischen Warenwelt, kurz: modemäßig sind die Computerfans auf dem Stand einer manuellen Reiseschreibmaschine.

Technisch aber ist alles tiptop. Allein im Raum mit dem umfangreichen CCC-Archiv – 120 Ordner mit Fachblättern und Zeitungsartikeln – stehen vier Fotokopierer. Der Schrank in der Ecke beherbergt eine Kollektion Sammeltassen und Spielgerät für Kinder, obendrauf liegt eine goldene Pappkrone vom Krippenspiel. Am Büchertisch werden außer der Club- Zeitschrift Datenschleuder auch Aufkleber (Achtung Abhörgefahr“) und Stempel (Original Schwarzkopie“) verkauft, dazu T- Shirts mit dem Aufdruck „Hactic Techno-Anarchisten“ und Ohrringe aus Computerchips.

In der Aula läuft die Veranstaltung zum Thema „Lockpicking – über das Öffnen nichtelektronischer Schlösser“. Das hat mit Computern direkt nichts zu tun und gehört, sagt der 21jährige Chris Vogel, „zu unserer Randkultur“. Ein Schulungsvideo der Firma Wendt („Spezialist für Aufsperrtechnik“) zeigt Spanner, Flipper und elektrische Vibratornadeln, und was sich anhört wie das Tele-Shopping bei Beate Uhse, ist nichts anderes als raffiniertes Einbruchswerkzeug.

Herr Wendt ist ein dicker, unsympathischer Mensch, aber Wohnungs-, Auto- und Vorhängeschlösser öffnet er mit den Gerätschaften seines „Elektropick-Einsatzkoffers“ in Sekundenschnelle. Er tapst über die Leinwand, als habe Loriot Regie geführt, und sagt dabei Sätze wie: „Sie sehen, daß die Arbeit mit unseren Hilfsmitteln Freude machen kann.“ Da lacht der Saal. Als anschließend gefragt wird, wer nun noch seine Wohnung für gut gesichert hält, melden sich fünf von etwa hundert Zuschauern. Dann gibt es außer praktischen Übungen an diversen Schlössern noch ein paar praktische Tips: Bullen nie mit ihren Handschellen auf dem Rücken fesseln, die Schlüssel stecken meist in der Gesäßtasche; wie man mit einem Tennisball Autos einer bestimmten Baureihe von Daimler knackt; Vorsicht am Bankautomaten, 30 Prozent flüstern beim Eintippen ihrer Geheimzahl diese mit – man könnte abgehört werden!

Die Pressestelle neben dem „Chaos-Café“ arbeitet fix. Mit dem Ende der dreitägigen Veranstaltung hat sie schon alles Wissenswerte zusamengestellt: 80 Rechner standen im Bürgerhaus, darunter Unix-Workstations und Linux-Rechner; 3 Kilometer verlegte Kabel; 10 analoge Telefonleitungen, 2 Amateurfunkstationen, 1 Telefonanlage mit neun Anschlüssen fürs Haus; Meldeanlage mit 20 tragbaren Piepern, Cityruf- Hauspager; rund 20mal brach das Hausnetz zusammen; 500 Teilnehmer; 200 Liter Suppe, 10 Kilo Butter; 25mal wurde das Congress- Programm über den Haufen geworfen.

Schade, von den Schlapphüten hat sich keiner blicken lassen. Dabei, sagt Chris, seien die Amis neulich bei einem Treffen in Holland ganz locker auf die Hacker zugegangen, so wie man das aus „Sneakers“ kennt: „Hey, ich bin der Joe vom CIA.“ Ein anderer Hacker hat von einem US-Agenten sogar ein Weihnachtskärtchen bekommen. Deutsche Geheimdienstler (Postjargon: „Bedarfsträger“) sind eben einfach verklemmt.