Websalon

Zur Diskussion: Hacker, Ethik und oeffentliche Einschaetzung

                    Prof.Dr.Klaus Brunnstein

     Vorbemerkung: Dieser Beitrag, nach manchen kontroversen 
     Diskussionen  ueber Hacker-Ethik  und  Hacker-Verhalten 
     eingesandt,  wurde  geschrieben in  der  Hoffnung,  die 
     einseitige Schwarzmalerei mancher Gegner, aber auch die 
     Schoenfaerberei  mancher  Verteidiger  durch  ein  rea-
     listischeres Bild zu ersetzen.
  
Auf  der juengsten (13.) "Nationalen  Computer-Sicherheits-Konfe-
renz" in den USA (Washington,  1.-4.  Oktober 1990) standen  zwar 
andere Themen (etwa: die Kriterienkataloge fuer Sicherheit in USA 
und Europa) im Vordergrund.  Wenn es aber um die Gefaehrdung  der 
Informationstechniken in Wirtschaft, Staat und Gesellschaft ging, 
wurden haeufig Hacker und ihre "Untaten" genannt,  um die Heraus-
forderung  an  verbesserte  Sicherungsmassnahmen  zu  begruenden. 
Insbesondere  bei  den  Diskussionen ueber  die  Aufklaerung  von 
Computer-Notfaellen  durch spezielle Gruppen (Computer  Emergency 
Response  Teams,  CERTs)  und bei der Darstellung  von  Programm-
Anomalien (Viren,  Wuermer, Trojanische Pferde) wurden Hacker als 
Urheber  oder  zumindest  Multiplikatoren  genannt.  Bei  solchen 
Diskussionen diente der Hamburger "Chaos Computer Club" - je nach 
Gemuetslage  "beruehmt" oder "beruechtigt" genannt - manchem  als 
Muster  fuer  Hacker-Aktivitaeten,  die  durchweg  als  kriminell 
verstanden werden.

Von  solch undifferentierter Schwarzmalerei hob  sich  allerdings 
ein  Vortrag  deutlich - und daher kontrovers  diskutiert  -  ab. 
Dorothy Denning,  bekannte Sicherheits-Fachfrau und  respektierte 
Autorin  vieler  wichtiger  Publikationen  und  seit  kurzem  bei 
Digital Equipment taetig,  berichtete ueber ihr Hackerbild, wel-
ches  sie sich  nach einem Interview-Wunsch von Frank Drake  fuer 
das  US-Hackermagazin "W.O.R.M." durch persoenliche Kontakte  und 
einschlaegige  Lektuere   gebildet hat ("Concerning  Hackers  Who 
Break into Computer Systems", Tagungsband II, S.653-664).
 
Waehrend  andere Experten ihr Hacker-Bild vorwiegend  aus  Presse 
und Medien  beziehen, unternahm es Dorothy Denning, durch Studium 
der Hackerschriften sowie persoenliche Gespraeche diesem  Phaeno-
men nachzugehen.  Ihre Einschaetzung geht von einer Sammlung  von 
Zitaten aus, in denen Hacker ihr Herkommen sowie ihre Motivation, 
Ziele  und Ansichten darstellen.  Ihr  Ergebnis,  kurz  zusammen-
gefasst:  keine  Spur von Kriminalitaet  gefunden,  vielmehr  nur 
Bemuehen um Lernen,  Spass und Erreichung hoeherer Ziele wie etwa 
dem  freien  Zugang  zu Informationen (mit Verweis  auf  die  US-
Verfassung mit dem "freedom of information act").  Hacker  machen 
danach nur den Konflikt zwischen traditioneller  Zugangskontrolle 
("need to know"-Prinzip: jeder Mensch bekommt,  was mensch wissen 
muss)  und  dem freien Zugang zur Information  ("want  to  know"-
Prinzip: jeder Mensch bekommt,  was mensch wissen moechte)  deut-
lich, der sich zwischen Gesellschaft und Staat entwickle.
 
Sicher zeichnet die Begrenzung von Dorothy Denning's Zitaten  auf 
die  US-Hackerszene  nur  ein partielles  Bild,  zumal  nur  eine 
europaeische Stimme zitiert wird; aehnlich stellen sich aber auch 
deutsche oder hollaendische Hacker dar. Neben die Schwarzmalerei, 
die  Hackerei generell als kriminellen Angriff  darstellt,  setzt 
Dorothy  Denning die Weissmalerei:  Hacker sind ganz liebe  Kerle 
(offenbar  nur maennlich),  und sie repraesentieren eine  gesell-
schaftliche  Entwicklung  zum  "information  sharing".  Man  darf 
vermuten,  dass solche Ansicht den Hackern besonders gut gefallen 
duerfte (jedenfalls besser als die veroeffentlichte Meinung).

Auf  dem Wege zu einem differenzierten oeffentlichen  Bild  ueber 
Selbstverstaendnis,  Anspruch und tatsaechliches Handeln mag  man 
Frau Denning zwar die zutreffende Beschreibung der Ansprueche der 
Hacker bescheinigen.  Dennoch erweist sie gerade mit ihrem undif-
ferenziert positiven Bild der Oeffentlichkeit (und vermutlich auch 
den Betroffenen) einen Baerendienst. Selbst wenn man die Probleme 
bei der Aufklaerung und korrekten Darstellung von Hackerangriffen 
beruecksichtigt,  kann  doch kein Zweifel  daran  bestehen,  dass 
manche Hacker kriminelle Absichten hatten; wenn man dies auch der 
ueberwiegend unkriminellen  Hackerschaft nicht anlasten kann,  so 
werden  viele  doch mitschuldig,  indem sie sich  von  derartigen 
Taten nicht klar und deutlich abgrenzen.

Ein  besonders  deutliches Beispiel lieferte dafuer der  CCC  auf 
seiner Konferenz im Dezember 1989. Trotz jahrelanger Diskussionen 
ueber  "Hacker-Ethik" haben nur einzelne (wie Wau  Holland)  ihre 
ethische  Grundposition eindeutig auf die KGB-Hacker  angewendet. 
Anstelle  einer kalten Distanzierung von solchen  "Crackern"  mit 
niederen kriminellen Beweggruenden wurde dem Thema lediglich eine 
Podiumsdiskussion  gewidmet,  in  dem Freunde  eines  toten  KGB-
Hackers dessen psychosoziale Probleme darstellten, ohne zum Thema 
Hacker-Motive/Ethik  (mangels  eigener  Kenntnisse)   irgendetwas 
beitragen zu koennen.  Obwohl bei frueheren CCC-Kongressen erheb-
lich  unwichtigere  Vorfaelle in  allen  Einzelheiten  erlaeutert 
wurden, unterdrueckte man diesmal die Sachdarstellung -  wohl aus 
Angst,  die  CCC-internen,  kontroversen Einstellungen zu  diesem 
Fall  koennten der Oeffentlichkeit deutlich  werden.   Unter  dem 
Druck der Realitaet zeigte sich, dass die angebliche Hacker-Ethik 
- von Wau Holland abgesehen - blosses Lippenbekenntnis ist und im 
Krisenfall  ohnehin einer problematischen  Solidaritaet  geopfert 
wird. 

Wie  sehr  sich  andere von  beschoenigenden  Aussagen  taeuschen 
lassen,  zeigte Dorothy Denning selbst.  Ihr deutscher  Kronzeuge 
("Pengo")  wird  aus  einem elektronischen Brief  an  Risk  Forum 
zitiert:

     "I  was just interested in computers,  not in the  data 
     which has been kept on their disks.  As I was going  to 
     school  at that time,  I didn't even have the money  to 
     buy  my own computer.  Since CP/M (which was  the  most 
     sophisticated  OS I could use on machines which  I  had 
     legal access to) didn't turn me on anymore,  I  enjoyed 
     the  lax  security of the systems I had  access  to  by 
     using X.25 networks.  You might point out that I should 
     have  been patient and waited until I could go  to  the 
     university  and use their machines.  Some of you  might 
     understand  that waiting was just not the thing  I  was 
     keen on in those days."

Diese  Selbstdarstellung von Pengo duerfte die - offenbar  nicht-
kriminellen -  Motive  vieler Hacker gut  beschreiben;  auch  der 
feine  Unterschied zwischen "legalem" Zugang zum  eigenen,  unge-
liebten CP/M sowie blossen (sc:  nicht-legalen) Zugang zu anderen 
Betriebssystemen bedeutet nicht gleich kriminelle Absichten.
 
Peinlich  ist  jedoch der Kontext  seiner  Aeusserungen:  "Pengo" 
beklagte  sich  in dem zitierten Brief ueber einen  Bericht  (des 
Autors) ueber die Berichterstattung zum KGB-Fall ("Re:  News from 
the  KGB/wiley  hackers");  die  Nennung seines  Namens  (in  der 
deutschen  Presse  und  nun in Risk  Forum  der  Association  for 
Computing  Machnineries,  ACM) beruehre  seine  Glaubwuerdigkeit. 
Waehrend  Pengo's Standpunkt gut nachvollzogen werden  kann,  ist 
die  bewusste Auslassung des Kontextes - der ja seine  Unterstel-
lung, er sei weiterhin an Daten nicht interessiert, und damit das 
Gewicht seines Zeugnisses in Frage stellt! - durch  Frau  Denning 
ein schwerer sachlicher Fehler,  der ihren Aussagewert  insgesamt 
einschraenkt. Diese Einschaetzung wird nicht dadurch beeintraech-
tigt,  dass  die Gerichte (mangels Berlin-Zustaendigkeit bis  zum 
3.10.1990)  bisher  nur  einen Teil  der  KGB-Affaere  bearbeitet 
haben,  und ist auch unabhaengig davon, dass Pengo's Universitaet 
(anders  als die Cornell-Universitaet im Fall  Morris!)  offenbar 
keinen  Grund zu einer angemessenen Untersuchung  des  Verhaltens 
eines eingeschriebenen Studenten sah.

Aus  all dem folgere ich:  so wenig die Schwarzmalerei  -  Hacker 
seien durchweg kriminell - haltbar ist,  so sehr bedarf auch  die 
Weisswaesche  durch  Hacker-Zitate der  Korrektur.  Eine  Hacker-
Ethik, die sich in kritischen Situationen (auch durch schmerzhaf-
tes  Abgrenzen  von solchen,  die dagegen  erkennbar  verstossen) 
nicht bewaehrt,  ist blosses Lippenbekenntnis.  Dagegen eroeffnet 
die Diskussion um den Sinn und die Grenzen von Informationsschutz 
sowie den freien Informationszugang (sowie der Grenzen,  etwa bei 
personenbezogenen Daten) ein Feld, welches der CCC - der hier auf 
den  letzten Konferenzen schon interessante Schwerpunkte  gesetzt 
hat - weiter verfolgen sollte.  Mit derartigen Themen - und nicht 
mit  der  Unterstuetzung von  Rechnereinbruechen -  koennen  sich 
Hacker  um  die Gesellschaft tatsaechlich  verdient  machen,  mit 
entsprechendem oeffentlichen Ansehen.
 
Prof. Brunnstein 
----------------------------------------------------------------------------