Archiv nach Schlagworten: hacker

Podiumsdisskusion zum 30igsten Jahrestag des BTX-Hacks

Zum 30sten Jahrestag des BTX-Hacks am 17. November hat die Wau-Holland-Stiftung eine Podiumsdiskussion veranstaltet, dessen Aufzeichnung hier zu sehen ist.

Während mit Steffen Wernéry einer der Protagonisten des BTX-Hacks auf dem Podium saß, war mit Erich Danke (WP) ein Vertreter der „alten“ Bundespost anwesend, der maßgeblich an der Einführung von BTX beteiligt war. Es hätte also spannend werden können. Wurde es aber nicht.

Während Wernéry weiter am Mythos des CCC und des BTX-Hacks strickte und keine neuen Details zu Ablauf preisgab, konnte Danke ebenfalls nicht zur Aufklärung der technischen Zusammenhänge beitragen. Die Post scheint sich bei BTX weitgehend auf IBM verlassen zu haben, selbst bei Fragen der Verschlüsselung. Zu den Hintergründen von BTX sagte er nichts.

Interessanter als das Podium ist allerdings das Begleitmaterial der Wau-Holland-Stiftung „aus dem Hackerarchiv„.

BBS: The Documentary – Dokumentation über die amerikanische Mailboxszene der 1980er

Schon lange bevor das Internet Mitte der 1990er seinen Weg von den Universitäten und Forschungsinstitutionen in die privaten Haushalte fand, waren viele Heimcomputer „online“. Privat betriebene Mailboxen boten schon in den 1980ern die Möglichkeit, elektronische Nachrichten zu versenden, Software runter zu laden oder sich in langwierigen Flamewars Diskussionen zu verlieren. Solche Mailboxen, im englischsprachigen Raum auch als „bulletin board systems“ (BBS) bekannt schufen die erste Inkarnation einer digitalen Öffentlichkeit für den privaten Nutzer – zumindest in den USA. In der Bundesrepublik erschwerte bis 1990 das Endgerätemonopol der Bundespost eine ähnliche Mailboxkultur wie in den USA, ohne die Genehmigung der Post durfte man hier bis 1990 keine Modems an das Telefonnetz anschließen.

Die Geschichte der amerikanischen Pioniere der digitalen Öffentlichkeit wurde bereits 2005 von Jason Scott Sadofsky in einer sehenswerten achtteiligen Dokumentation festgehalten. In den Interviews mit den Akteuren von damals wird deutlich, wie die technische Möglichkeit, einen Heimcomputer mithilfe des Telefonnetzes miteinander zu verbinden, eine Subkultur hervorgebracht hat, in der viele Phänomene, die wir heute durch den transformativen Charakter des Internets in größeren Maßstab wahrnehmen, bereits in kleineren Umfang auftraten.

Weiterlesen »

30 Jahre COMPUTER-GUERILLA – 30 Jahre Chaos Computer Club

1983-11-08-COMPUTER-GUERILLA

Überschrift auf der taz-Doppelseite vom 8.11.1983

Vor 30 Jahren, am 8. November 1983, veröffentlichte Wau Holland in der damals noch jungen und linksalternativen taz eine Doppelseite über „COMPUTER GUERILLA, die als ein Gründungsdokument des Chaos Computer Clubs und der deutschen Hackerszene gelten kann.

Im Herbst 1983 machte ein Hollywoodfilm die Macht, die mit einem vernetzten Heimcomputer ausgeübt werden kann, sehr anschaulich. In „War Games“ brachte der jugendliche Protagonist David mit seinem Heimcomputer und einem Modem die Welt an dem Rand der atomaren Vernichtung, ehe er sie heldenhaft retten konnte, indem er mit einem Computer Tic Tac Toe spielte. Der Film brachte das Phänomen der amerikanischen Hacker in das Bewusstsein der bundesdeutschen Öffentlichkeit, insbesondere der SPIEGEL wurde nicht müde, über die „umherschweifenden Hack-Rebellen“1 zu berichten. Auf der Messe der Internationale Fernmeldeunion ITU, der „telecom 83“2 in Genf interviewte der Spiegel sogar Richard Cheshire, dem Herausgeber der TAP, einem damals schon legendären Newsletter über die Ge- bzw. Missbrauchsfälle der globalen Kommunikationsnetze.

Auch Wau Holland war damals nach Genf gefahren, um für die taz zu berichten und sich ebenfalls mit Cheshire zu treffen. Das Ergebnis dieser Reise war die Doppelseite, die eine Woche später in der taz erschien. Aufmacher war der Reisebericht von Wau und die Schilderung seines Messerundgangs. Wau war auf der Messe mit einem kritischen Blick auf die vorgestellten Produkte unterwegs und schaute hier und da, ob er nicht unzureichend gesicherten Passwörtern entdecken konnte („Alle Tastaturen hochheben. Zettel drunter abschreiben! Oder anderen hinlegen. Kilroy was here.“), die ihm Zugang zu ansonsten verschlossen, aber höchst interessanten Systemen verschaffen können. Natürlich hat Wau auch dem Stand der Bundespost einen Besuch abgestattet und die Postler mit kritischen Fragen gelöchert: Wie sieht es beispielsweise mit Zensur beim Bildschirmtext aus?

Weiterlesen »

  1. Die Formulierung spielt auf die „umherschweifenden Hasch-Rebellen“, eine 1969 bestehende westberliner Gruppe, die eine Vorläufergruppe der Bewegung 2. Juni war. []
  2. Auf der Seite der ITU kann man einen Bericht und einige Bilder von der telecom 1983 sehen. []

Kurz verlinkt: Podcast über Geheimdienste, Kryptografie und die Crypto Wars

Ich darf kurz auf einen wirklich höchst interessanten Podcast von Frank Rieger und Fefe (Felix von Leitner) hinweisen. In der Folge 30 ihres Podcast „Alternativlos“ reden die beiden über die Geschichte der Geheimdienste, Kryptografie und die Crypto Wars der 1990er. Ich habe dazu ja auch schon etwas geschrieben, aber die beiden gehen sehr genauer auf die Materie ein.

⇒ Alternativlos 30

Verschlüsselung ist Terrorismus? Ein kurzer Ausflug in die Geschichte von Kryptografieverboten

Sich mit Verschlüsselung zu befassen ist derzeit groß in Mode, sogar im Bundestag soll demnächst eine „Cryptoparty“ stattfinden, auf der sich die Abgeordneten darüber informieren können, wie sie sich vor dem Späprogramme der NSA (und des BND?) schützen können. Kryptografie scheint die letzte verbliebene Möglichkeit zu sein, sich eine Privatsphäre zu sichern. Dabei haben wir Glück, dass dies überhaupt erlaubt ist, den in den 1990ern wurde ernsthaft über ein Verbot von (privater) Kryptografie nachgedacht.

Phil Zimmermann, Entwickler der E-Mail-Verschlüsselung PGP (Quelle)

In den USA galt Kryptografie während des Kalten Krieges als Waffe, und der Export von Verschlüsselungssoftware war den gleichen Regulierungen wie Munition unterworfen. Lange Zeit durften nur Programme exportiert werden, bei denen die Schlüssellänge auf maximal 40 Bit beschränkt war – die NSA wollte ausländische Kommunikation im Zweifel mitlesen können. Unter diese Regelung fiel zu Beginn der 1990er auch die E-Mail-Verschlüsselung PGP. 1993 wurde daher vonseiten der USA ein Ermittlungsverfahren gegen Phil Zimmermann, dem Erfinder von PGP, wegen Waffenexports angestrengt, da seine Software inklusive Sourcecode auf einen im Internet zugänglichen FTP-Server aufgetaucht war. Im Zeitalter des Internets war ein Exportverbot von Software halt nicht mehr durchzusetzen. Das Verfahren wurde schließlich 1996 eingestellt.

Weiterlesen »

(Informations-) Überwachung statt (Informations-) Unterdrückung?

(Disclaimer: folgender Text dient ebenfalls vor allem dazu, mir selber einige Gedankengänge klar zu machen, der vermutlich noch nicht ganz abgeschlossen sind.)

In Zeiten von Prism, Tempora und XKeyscore muss ich immer wieder an einen erstaunlich weitsichtigen Satz aus der „Studie“ denken, die Mitglieder des Chaos Computer Clubs 1986 im Auftrag der Grünen angefertigt haben. Damals ging es um die geplante Einführung eines Computernetzwerkes im Bundestag, und die Grünen hatten einige Bedenken, schließlich galten für viele Angehörige des Alternativen Milieus in den 1980ern noch Computer als „Technik der totalen Kontrolle“.

In der Studie heißt es ziemlich am Anfang:

Herrschaft hat schon immer darauf Wert gelegt, das historisch jeweils fortgeschrittenste Medium zu kontrollieren und einzuschränken.1

Lassen wir einmal außen vor, was genau hier eigentlich unter Herrschaft zu verstehen ist, und ob diese Aussage sich für alle Zeiten historisch begründen lässt, aber lassen wir uns für ein Gedankenexperiment einfach mal darauf ein.

Das damals, in den 1980ern fortgeschrittenste Medium2 war der Heimcomputer, der mit einem Modem an das Telefonnetz angeschlossen war, was die Verbindung mit unzähligen anderen Computern ermöglichte. Computer, die so erreicht werden konnten, nannte man damals Mailboxen, im englischsprachigen Raum auch Bulletin Board Systems, kurz BBS. Anders als beim staatlichen Bildschirmtext war hier jeder Informationskonsument gleichzeitig auch ein potenzieller Informationsproduzent und -verteiler. Alles, was dazu benötigt wurde, um vermeintlich unterdrücke Informationen zu verbreiten, war ein Computer, ein Modem mit Telefonanschluss sowie ein paar Telefonnummern von Mailboxen. Als im Frühjahr 1986 die Reaktorkatastrophe von Tschernobyl die Welt beunruhigte und Viele den staatlich veröffentlichten Strahlenwerten misstrauten, sollen auf diesem Wege selbst gemessene Strahlenwerte verbreitet worden sein. Der Heimcomputer als Instrument einer Gegenöffentlichkeit.

Aus Sicht der Aktivisten des CCC und der Mailboxszene waren die „Herrschenden“ damals darum bemüht auch dieses Medium unter Kontrolle zu bekommen. Die Mittel, die hierzu eingesetzt wurden, waren das Endgerätemonopol und die Fernmeldeanlagenordnung, die einen Anschluss von Modems an das Telefonnetz genehmigungspflichtig machte. Auf dieser Grundlage wurde der nicht genehmigten Anschluss eines Modems gerne mit Hausdurchsuchungen beantworten. Die unkontrollierbare Kommunikation, so der Eindruck der Aktivisten, sollte durch solche Maßnahmen unterdrückt werden.3

Weiterlesen »

  1. Arbeitskreis Politischer Computereinsatz / Chaos Computer Club: Trau keinem Computer, den du nicht (er-)tragen kannst. Entwurf einer sozialverträglichen Gestaltungsalternative für den geplanten Computereinsatz der Fraktion „Die Grünen im Bundestag“ unter besonderer Berücksichtigung des geplanten Modellversuchs der Bundestagsverwaltung (PARLAKOM), Löhrbach 1987. []
  2. Wobei noch zu klären wäre, was genau ein Medium „fortschrittlich“ macht. []
  3. Vertiefend zum Aufbau von Kontrolle über neu aufkommenden Medien wie Radio, Fernsehen oder das Telefonnetz in den USA empfehle ich Tim Wu: Der Master Switch. Aufstieg und Niedergang der Medienimperien, Heidelberg [u.a.] 2012. []

Stewart Brand: Spacewar (Rolling Stone Magazin,1972)

Ready or not, computers are coming to the people. (Stewart Brand)

Ich bin gerade auf einen interessanten Artikel gestoßen. In der Dezemberausgabe des Rolling Stone Magazins hat Stewart Brand 1972 einen Artikel über das Computerspiel Spacewar veröffentlicht, in dem er aber auch über das noch sehr junge ARPANET oder die Entwicklung eines „Dynabooks“ beim Xerox PARC (eine sehr frühe Version eines Laptops oder Tabletts) berichtet.

Interessant sind auch seine Ausführungen über „counter-computer“ einer Gruppe Namens „Resource One“. Unter dem Motto „Computing power to the people“ wollte diese Gruppe eine frühe Version von Open Data verwirklichen, indem sie die Daten der Zensusbehörden nach neuen Gesichtspunkten durchrechnete. (Das Motto erinnert an das zwei Jahre später veröffentlichte Buch von Ted Nelson „ComputerLib/ DreamMachine“.)

Der Artikel gibt insgesamt einen sehr spannenden Einblick in die von der Counterculture beeinflusste amerikanische Hackerszene der frühen 1970er Jahre, vor der massenhaften Verbreitung von Heimcomputern und gut 10 Jahre vor Steven Levys „Hackers„.

Zu finden ist der Artikel hier als Textfassung mit einigen Bildern oder bei Flickr als Scans.

Phil Lapsley – Exploding the Phone

Cover: Lapsly - Exploding the PhoneEin lange angekündigtes Buch, auf das ich warte, seitdem ich vor drei Jahren mit meinen Recherchen zur Geschichte der Hacker und des Hackens angefangen habe, ist gerade herausgekommen: Phil Lapsley – Exploding the Phone

Lapsley ist nicht nur bereits seit den 1980ern in Computernetzwerken unterwegs (seinen Anteil an der Abwehr des Morris-Wurms kann man in Hafner/Markoff: Cyberpunks nachlesen), sondern auch der Experte, wenn es um die Geschichte des „Phone Phreakings“ geht, dem Hacken der „größten Maschine der Welt“, dem Telefonsystem. Bereits 2008 hat er einen wirklich interessanten Vortrag darüber auf der Hope gehalten, dem amerikanischen Hackerkongress, den er letztes Jahr aktualisiert hat.

In „Exploding the Phone“ berichtet Lapsley davon, dass den Managern des amerikanischen Telefonmonopolisten AT&T in den 1920ern allmählich klar wurde, dass das immer größer werdende Telefonnetz nicht mehr lange nur mit menschlicher Intelligenz geroutet werden kann. Ab den 1930ern wurde das amerikanische Telefonnetz daher schrittweise automatisiert – eine große Aufgabe, wenn man bedenkt, dass die ersten Planungen dazu vor der Erfindung des Computers unternommen wurden. Die Ingenieure der Bell-Labs lösten das Problem mit mechanischen Relais – allerdings ohne ein Gedanken an die Sicherheit zu verschwenden. Um die Kosten des automatisierten Vermittlungssystems niedrig zu halten, wurden die gleichen Leitungen, die für die Übermittlung der Sprache zuständig waren, auch für die Signalisierung von freien Leitungen und zu Übermittlung der Rufnummer genutzt (so genanntes In-band signaling). Kern des neuen Systems war ein Ton von 2600 Hz. Ein Dauerton in dieser Frequenz signalisierte eine freie Leitung, gepulst konnte mit dem Ton gewählt werden.

Weiterlesen »

Podcast: „Stimmen der Kulturwissenschaften“

Kurzer Linkhinweis: Ich war beim Podcast „Stimmen der Kulturwissenschaften“ zu Gast und habe über die Anfänge des Chaos Computer Clubs gesprochen:

SdK 42: Matthias Röhr über die Anfänge des Chaos Computer Clubs

Aus der Geschichte des Chaos Computer Clubs – “NASA-Hack„ und „KGB-Hack“

Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden. Die hier beschrieben Ereignisse sind bis heute teilweise stark umstritten und Gegenstand von Verschwörungstheorien. Die folgenden Ausführungen stellen keinen Versuch einer umfassenden Klärung dar, sondern sollen lediglich eine kurze Skizzierung der unstrittigen Ereignisse sein.

Die Kette von Ereignissen um das Eindringen westdeutscher Hacker in die Computer großer europäischer und amerikanischer Organisationen, die gegen Ende der 1980er den Chaos Computer Club immer wieder in die Medien brachte, hatte maßgeblichen Einfluss darauf, dass sich der seit dem Btx-Hack 1984 verbreitete Mythos um den Chaos Computer Clubs noch weiter verfestigte und verbreitete. Dieser Mythos verortet die Geschichte des Clubs irgendwo zwischen einer Robin-Hood und einer Till-Eulenspiegel-Erzählung, in welcher der Club den Mächtigen durch technische und intellektuelle Überlegenheit immer einen Schritt voraus ist und sie mit ihren eigenen Herrschaftsmitteln – ihren Computern – schlägt und zur allgemeinen Belustigung vorführt.

Die als „NASA-„ oder „KGB-Hack“ bezeichneten Vorgänge waren schon unmittelbar darauf das Thema von Büchern1 und wurden 1999 sogar verfilmt.2 An dieser Stelle kann den vielfältigen Hintergründen und den Motiven der einzelnen Akteure nicht Detail hinterher gegangen werden. Da die Vorgänge jedoch dazu geführt haben, dass die Hamburger Gruppe um Wau Holland und Steffen Wernéry im Konflikt auseinanderging und auch dazu beigetragen haben, dass es ab 1989 stiller um den CCC wurde, müssen sie hier kurz skizziert werden.

Das Betriebssystem VMS der Firma Digital Equipment Corporation (DEC) für ihre Computer des Typs VAX enthielt seit 1986 ein Fehler, der das Einschleusen eines als „Trojanisches Pferd“ bezeichnetes Programm ermöglichte, mit dem das Benutzerkonto eines privilegierten Benutzer übernommen werden konnte.3 Von dem Folgen des Fehlers war besonders das europäische Kernforschungszentrum CERN betroffen, das seit Februar 1986 verstärkt unbefugte Besucher über Datex-P auf ihren VAX-Rechnern feststellte. Die interne Klage über das Eindringen in die Rechner des CERN wurde bereits im September 1986 in der Datenschleuder veröffentlicht. Darin heißt es: “[T]here seems to be a club based in Germany called the ›chaos club‹ whose collective hobby is hacking systems connected to public X25 [Datex-P, MR] networks.”4

Etwa zur gleichen Zeit beobachtete Clifford Stoll in Berkeley ebenfalls ein unerlaubtes Eindringen in die Computersysteme seines Forschungsinstituts. Anstatt die Sicherheitslücke einfach zu schließen, versuchte er den Eindringling aufzuspüren. Nach knapp einem dreiviertel Jahr und mithilfe verschiedenster Organisationen wie dem FBI, der CIA, der NSA, dem amerikanischen Militärgeheimdienst OSI und dem BKA gelang es ihm Sommer 1987 schließlich, den Fall auf Markus Hess aus Hannover zurückzuführen. Am 23. Juli 1987 wurde Hess Wohnung in Hannover durchsucht.5

Weiterlesen »