03.11.2014 Aufrufe

CCC - Das chaos Computer Buch

CCC - Das chaos Computer Buch

CCC - Das chaos Computer Buch

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

abzuwickeln, während Wau Holland in der Küche Rundfunkleuten<br />

Rede und Antwort saß. Ein Freund reichte Brötchen und die ersten<br />

Zeitungen herein. Zwischen fragmentarischen Frühstücksansätzen und<br />

dem Überfliegen der Zeitungen standen bereits wieder Studiotermine<br />

an, und in einigermaßen ruhigen Momenten versuchten wir, erste<br />

Analysen des Presserummels durchzuführen. Offenbar war es<br />

gelungen, unsere Sicht der Dinge durch eine betont sachliche und offene<br />

Darstellung verständlich zu übermitteln.<br />

Der Donnerstag brachte neuerliche Unruhe. Auf einer Pressekonferenz,<br />

die wir veranstaltet hatten, waren wohl doch noch nicht alle<br />

Informationsbedürfnisse gestillt worden, und das bereits eingespielte<br />

Panik-Team verbrachte einen weiteren Tag damit, unaufhörliche<br />

Presseanfragen zu beantworten. Erste Reaktionen aus den Vereinigten<br />

Staaten trafen ein und sorgten für weitere Arbeit. Plötzlich war auch<br />

von militärischen Rechnern die Rede, in welche die Hacker eingedrungen<br />

sein sollten. Wir versuchten, die Quelle der Nachricht ausfindig<br />

zu machen. Einige Dutzend Telefongespräche später stand fest,<br />

daß der Fehler in der Redaktion einer Nachrichtenagentur beheimatet<br />

war, die neben den Tatsachen auch paranoide Befürchtungen in die<br />

Meldung eingeflochten hatte. Im Auge des Pressetaifuns stieg der<br />

Kaffeekonsum im Panik-Office bis auf Mengen, die die Nerven zum<br />

Oszillieren bringen. Mittlerweile waren auch die betroffenen Rechnerbetreiber<br />

alarmiert und baten um nähere Hinweise, da der Hersteller<br />

sich unerklärlicherweise noch immer bedeckt hielt. Soweit es uns<br />

möglich war, halfen wir aus. Am Freitag wurde es ruhiger. Die Stimmung<br />

in Steffens Wohnung entspannte sich etwas. Im Zuge der vorbereitenden<br />

Maßnahmen hatten wir alle Informationen an Behörden<br />

weitergegeben, von denen wir annahmen, dass sie mit ihren Mitteln<br />

und der nötigen Umsicht die Bereinigung des Problems forcieren<br />

könnten. Aber entweder hatten die Beamten die Sachlage völlig falsch<br />

eingeschätzt, oder die eingeleiteten Maßnahmen waren noch nicht<br />

wirksam geworden. Die betroffenen Betreiber waren noch nicht informiert,<br />

und wir sahen uns vor die Aufgabe gestellt, das nachzuholen.<br />

Als erstes erkundigte sich das European Space Organisation Centre<br />

(ESOC) nach Informationen, um das Sicherheitsloch in den eigenen<br />

und angeschlossenen Systemen stopfen zu können.<br />

Ruhe zwischen den Stürmen<br />

Nachdem das öffentliche Interesse am BitBang etwas nachgelassen<br />

hatte, versuchten wir innerhalb des Clubs, die Ereignisse aufzuarbeiten<br />

und die Folgen sowohl für uns als auch für die Betreiber und Benutzer<br />

der internationalen Datennetze abzuschätzen. Dürfen Hacker so weit<br />

gehen und ein ganzes Netzwerk unter ihre Kontrolle bringen? Waren<br />

Hacks in noch größeren Dimensionen vorstellbar? War eine<br />

Steigerung der Ausmaße zwangsläufig?<br />

Ich verzog mich zu Hause an meinen Rechner und versuchte, mit<br />

einer Flasche Whisky und mir selbst ins reine zu kommen. Unter den<br />

Klängen digitalisierten Rocks aus dem Kopfhörer entstand ein Manuskript<br />

zum Thema Hackerethik, das vorerst als internes Arbeitspapier<br />

dienen sollte. Irgendwann gegen Mitternacht waren die gröbsten Gedanken<br />

geordnet, der hartnäckige Rest im Alkohol aufgeweicht und<br />

ich ließ mich ins Bett fallen, um Befund traumlos zu schlafen.<br />

Als ich am nächsten Tag von der Arbeit nach Hause kam, hörte ich,<br />

schon während ich an der Wohnungstür nach meinem Schlüssel<br />

kramte, drinnen das Telefon klingeln.<br />

«Spreche ich mit Herrn Reinhard Schrutzki?» flötete eine fröhliche<br />

weibliche Stimme am anderen Ende. « Mein Name ist Specht und ich<br />

bin Kriminalkommissarin beim Bundeskriminalamt. »<br />

Meine Augenbrauen berührten die Zimmerdecke.<br />

«Aha...?»<br />

«Ich wollte Ihnen nur mitteilen, dass auch gegen Sie als Vorstandsmitglied<br />

des Chaos <strong>Computer</strong> Clubs ein Ermittlungsverfahren wegen<br />

des Verdachts der Ausspähung von Daten läuft. Wenn Sie sich<br />

vielleicht schon einmal das Aktenzeichen notieren wollen, unter dem<br />

das Ganze bei der Staatsanwaltschaft läuft. . .? »<br />

Ich notierte.<br />

«Dann muss ich Sie noch fragen, ob Sie grundsätzlich bereit sind, in<br />

der Sache auszusagen?»<br />

«Tja.. .», ich stotterte herum. « Wenn gegen mich als Beschuldigten<br />

ermittelt wird, muss ich das natürlich erst mit meinem Anwalt<br />

besprechen.»<br />

Seite 46<br />

Seite 47

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!