CCC - Das chaos Computer Buch
CCC - Das chaos Computer Buch
CCC - Das chaos Computer Buch
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />
<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />
abzuwickeln, während Wau Holland in der Küche Rundfunkleuten<br />
Rede und Antwort saß. Ein Freund reichte Brötchen und die ersten<br />
Zeitungen herein. Zwischen fragmentarischen Frühstücksansätzen und<br />
dem Überfliegen der Zeitungen standen bereits wieder Studiotermine<br />
an, und in einigermaßen ruhigen Momenten versuchten wir, erste<br />
Analysen des Presserummels durchzuführen. Offenbar war es<br />
gelungen, unsere Sicht der Dinge durch eine betont sachliche und offene<br />
Darstellung verständlich zu übermitteln.<br />
Der Donnerstag brachte neuerliche Unruhe. Auf einer Pressekonferenz,<br />
die wir veranstaltet hatten, waren wohl doch noch nicht alle<br />
Informationsbedürfnisse gestillt worden, und das bereits eingespielte<br />
Panik-Team verbrachte einen weiteren Tag damit, unaufhörliche<br />
Presseanfragen zu beantworten. Erste Reaktionen aus den Vereinigten<br />
Staaten trafen ein und sorgten für weitere Arbeit. Plötzlich war auch<br />
von militärischen Rechnern die Rede, in welche die Hacker eingedrungen<br />
sein sollten. Wir versuchten, die Quelle der Nachricht ausfindig<br />
zu machen. Einige Dutzend Telefongespräche später stand fest,<br />
daß der Fehler in der Redaktion einer Nachrichtenagentur beheimatet<br />
war, die neben den Tatsachen auch paranoide Befürchtungen in die<br />
Meldung eingeflochten hatte. Im Auge des Pressetaifuns stieg der<br />
Kaffeekonsum im Panik-Office bis auf Mengen, die die Nerven zum<br />
Oszillieren bringen. Mittlerweile waren auch die betroffenen Rechnerbetreiber<br />
alarmiert und baten um nähere Hinweise, da der Hersteller<br />
sich unerklärlicherweise noch immer bedeckt hielt. Soweit es uns<br />
möglich war, halfen wir aus. Am Freitag wurde es ruhiger. Die Stimmung<br />
in Steffens Wohnung entspannte sich etwas. Im Zuge der vorbereitenden<br />
Maßnahmen hatten wir alle Informationen an Behörden<br />
weitergegeben, von denen wir annahmen, dass sie mit ihren Mitteln<br />
und der nötigen Umsicht die Bereinigung des Problems forcieren<br />
könnten. Aber entweder hatten die Beamten die Sachlage völlig falsch<br />
eingeschätzt, oder die eingeleiteten Maßnahmen waren noch nicht<br />
wirksam geworden. Die betroffenen Betreiber waren noch nicht informiert,<br />
und wir sahen uns vor die Aufgabe gestellt, das nachzuholen.<br />
Als erstes erkundigte sich das European Space Organisation Centre<br />
(ESOC) nach Informationen, um das Sicherheitsloch in den eigenen<br />
und angeschlossenen Systemen stopfen zu können.<br />
Ruhe zwischen den Stürmen<br />
Nachdem das öffentliche Interesse am BitBang etwas nachgelassen<br />
hatte, versuchten wir innerhalb des Clubs, die Ereignisse aufzuarbeiten<br />
und die Folgen sowohl für uns als auch für die Betreiber und Benutzer<br />
der internationalen Datennetze abzuschätzen. Dürfen Hacker so weit<br />
gehen und ein ganzes Netzwerk unter ihre Kontrolle bringen? Waren<br />
Hacks in noch größeren Dimensionen vorstellbar? War eine<br />
Steigerung der Ausmaße zwangsläufig?<br />
Ich verzog mich zu Hause an meinen Rechner und versuchte, mit<br />
einer Flasche Whisky und mir selbst ins reine zu kommen. Unter den<br />
Klängen digitalisierten Rocks aus dem Kopfhörer entstand ein Manuskript<br />
zum Thema Hackerethik, das vorerst als internes Arbeitspapier<br />
dienen sollte. Irgendwann gegen Mitternacht waren die gröbsten Gedanken<br />
geordnet, der hartnäckige Rest im Alkohol aufgeweicht und<br />
ich ließ mich ins Bett fallen, um Befund traumlos zu schlafen.<br />
Als ich am nächsten Tag von der Arbeit nach Hause kam, hörte ich,<br />
schon während ich an der Wohnungstür nach meinem Schlüssel<br />
kramte, drinnen das Telefon klingeln.<br />
«Spreche ich mit Herrn Reinhard Schrutzki?» flötete eine fröhliche<br />
weibliche Stimme am anderen Ende. « Mein Name ist Specht und ich<br />
bin Kriminalkommissarin beim Bundeskriminalamt. »<br />
Meine Augenbrauen berührten die Zimmerdecke.<br />
«Aha...?»<br />
«Ich wollte Ihnen nur mitteilen, dass auch gegen Sie als Vorstandsmitglied<br />
des Chaos <strong>Computer</strong> Clubs ein Ermittlungsverfahren wegen<br />
des Verdachts der Ausspähung von Daten läuft. Wenn Sie sich<br />
vielleicht schon einmal das Aktenzeichen notieren wollen, unter dem<br />
das Ganze bei der Staatsanwaltschaft läuft. . .? »<br />
Ich notierte.<br />
«Dann muss ich Sie noch fragen, ob Sie grundsätzlich bereit sind, in<br />
der Sache auszusagen?»<br />
«Tja.. .», ich stotterte herum. « Wenn gegen mich als Beschuldigten<br />
ermittelt wird, muss ich das natürlich erst mit meinem Anwalt<br />
besprechen.»<br />
Seite 46<br />
Seite 47