Nachfolgend finden Sie Auszüge aus einem mit Video aufgezeichneten Interview mit der us-amerikanischen Hackerin Clara G. Sopht. Das Video ist Teil einer 5teiligen Serie von Interviews mit weiblichen Hackern. Ich habe Clara beim jährlichen Hacker-treffen des CCC (Chaos Computer Clubs) im Dezember 1999 kennengelernt und konnte sie etwas später dazu überreden, mit mir dieses Interview zu führen. Aller-dings stimmte sie nur unter der Bedingung zu, dass alle Bilder von ihr derart ver-fremdet würden, dass sie unerkannt bleiben könne. Clara weigerte sich alle Fragen bezüglich ihrer Person zu beantworten. Trotzdem konnte ich herausfinden, dass sie als Kind us-amerikanischer Eltern in Europa (Belgien) aufgewachsen ist und zur Zeit wieder in der Bay Area von San Francisco lebt. Dort arbeitet sie als Programmiererin und Systemverwalterin. Und obwohl unser Gespräch zum Grossteil über Hinter-gründe und theoretische Zusammenhänge ging, gab sie doch einzelne Hinweise darauf, dass sie durchaus an realen Hacks beteiligt war. Verständlicherweise wollte sie darauf aber nicht näher eingehen.
Auszüge aus dem Interview
F: Clara, bezeichnest du dich selbst als Hackerin?
A: Nein. Das immer wieder die gleiche dumme Frage. Ich schätze mal, es gibt einige Hacker, die mich als Hackerin bezeichnen, andere würden mich eher als Crackerin bezeichnen oder als "lazy-assed destroyer (stinkfaule, zerstörungswütige Schlampe). Es gibt jede Menge Schimpfwörter für Leute wie mich, aber das ist mir letztendlich ziemlich gleichgültig.
(...)
F: Aus dem, was du über das Hackertreffen erzählst, schliesse ich, dass du hauptsächlich an den politischen Aspekten der Informationstechnologie interessiert bist. Stimmt das?
A: Jeder Aspekt von Informationstechnologie hat auch eine politische Komponente. Und es stimmt auf jeden Fall, dass ich mich ganz besonders für die Idee von politischem Widerstand und Aktivismus im Internet interessiere den elektronischen Untergrund. Hacker bilden die Speerspitze einer neuen Form von Widerstand. Sie besitzen ein ungeheures politisches Potential, obwohl sich viele darüber gar nicht ganz im klaren sind. Und darüber hinaus gibt es Politaktivisten, die für Ziele ausserhalb des Netzes kämpfen und das Netz aber als Mittel für ihren Kampf einsetzen.
F: Welche Formen politischen Widerstandes gibt es denn heute?
A: Hm, das ist nicht leicht zu beantworten. Letztendlich sind es gar nicht so viele, und die diejenigen Formen, die es gibt, sind auch noch sehr umstritten. Ich gebe mal ein Beispiel, um das zu verdeutlichen: Mitte der 90er Jahre hat die Gruppe Critical Art Ensemble ihr Buch Electronic Civil Disobedience (Elektronischer Ziviler Ungehorsam) veröffentlicht. Die Grundthese des Buches ist, dass sich Macht und Repäsentationsformen von Macht aus der realen Welt in die elektronischen Netze verlagern. Deswegen hätte jeglicher effektiver Widerstand gegen diese Macht ebenfalls im Netz stattzufinden. CAE haben ein theoretisches Modell entwickelt, das die Idee des zivilen Ungehorsams aus dem realen Leben in die virtuelle Welt verschiebt und nannten es elektronischen zivilen Ungehorsam. Es geht dabei vielmehr um das Blockieren eines Informationsflusses, als um das Blockieren von Warentransporten oder Menschen, aber diese virtuellen Blockaden können ebenfalls an den Orten militärischer, kommerzieller oder Regierungseinrichtungen erfolgen. Die Grundannahme von CAE wird einfach durch die Tatsache bestätigt, wie diese Einrichtungen gesichert werden und daran, wie hart Eindringlinge bestraft werden. Je mehr Aufwand für die Verteidigung und Bestrafung betrieben wird, umso grösser sind natürlich die Machtinteressen, die dahinter stehen. Und wie du sicherlich weisst, sind Hacker verhältnismässig hohen Starfen ausgesetzt. Aber das bedeutet einfach, dass sie an den richtigen Orten operieren.
F: Du erwähntest vorhin, dass diese Methoden sehr umstritten sind. Wo genau liegt der Streitpunkt?
A: Der Streit fing an, als es die ersten Vesuche gab, das theoretische Modell von CAE in die Praxis umzusetzen. Man bezeichnet diese Art von hacking als Denial of Service-Angriff (Service-Verweigerung), DoS. Das bedeutet hauptsächlich, über das Netz Computer ausser Betrieb zu setzen, indem man sie mit so vielen Anfragen überhäuft, dass sie unter dem Ansturm zusammenbrechen. Damit kann man jedes Netzwerk lahmlegen, ganz unabhängig davon, wie gross es ist und wieviel Bandbreite es besitzt. In nur wenigen Minuten kann der Rechner nicht mehr antworten, weil die Leitungen durch die Flut der Anfragen blockiert sind. Um die Aktion zu automatisieren, bedarf es nur relativ einfacher Scripts (kleine Computerprogramme), die die Anfragen immer wieder automatisch stellen. Natürlich sind nicht alle DoS-Angriffe politisch motiviert oder haben etwas mit den Ideen von CAE zu tun. Oft wird das auch nur aus Neugier, Spieltrieb oder auch blinder Zerstörungswut betrieben. Und genau das löst dann die Missverständnisse aus und führt dazu, dass alle Angriffe in einen Topf geworfen werden und diese Möglichkeit des Aktivismus grundsätzlich in Frage gestellt wird.
(...)
F: Und was hälst du persönlich von dieser Art des hackens?
A: Naja, erst einmal möchte ich grundsätzlich festhalten, dass man sich schon allein durch den Besitz eines Computers ganz schön viel Macht aneignet. Kommen dann noch ein paar spezielle Kenntnisse dazu, kann es richtig interessant werden. Das Computernetz bietet ja jede Menge Angriffsflächen. Irgendwie, aus Versehen, haben jetzt plötzlich unheimlich viele Menschen einen Computer. Das hat zwar ein paar wenige reich gemacht hat, aber die halbe Welt ist jetzt mit diesen Waffen ausgestattet. Das hatte offensichtlich niemand so recht bedacht, denn das letzte, was Regierungen gebrauchen können, ist ein schlagkräftig bewaffnetes Volk.
Aber um noch einmal auf Dos zurückzukommen: Die meisten Leute, die ich kenne und die solche Attacken ausführen, sind gute Hacker, die wissen, was sie tun. Und sie machen sich darüber Gedanken, warum sie wen angreifen. Es sind also nicht nur dumme, kleine Script-kiddies*. Für diese Leute ist Dos eine Form von Widerstand unter anderen. Sie praktizieren durchaus auch andere Formen, wie z.B. Websites zu hacken und Inhalte zu manipulieren. Aber viele Formen sind einfach nicht besonders spektakulär, z.B. sich um Verschlüsselung und Datensicherheit zu kümmern, kostenlose, gut arbeitende Software zu schreiben oder einfach wichtige, von der Industrie zurückgehaltene Informationen zu veröffentlichen (reverse engineering). Ach, und es gibt noch ein paar Beispiele für Hackergruppen, die durch die Kombination verschiedener Methoden, ziemlich effektive Startegien entwickelt haben, wie zum Beispiel Rark (www.rtmark.com). Sie arbeiten sehr effektiv und öffentlichkeitswirksam, was die Kampagne genen eToys 1999 deutlich bewiesen hat. Sie haben es tatsächlich geschafft, dass die kleine Künstergruppe etoy ihren Domainnamen gegen den Konzern eToys verteidigen konnte. Das war ein legendärer Erfolg, der beweist, dass sich kommerzielle Interessen im Netz nicht immer durchsetzen können. Die Electrohippies(www.gn.apc.org/pmhp/ehippies/) wären ein weiteres Beispiel. Sie betreiben gerade mit unterschiedlichsten Formen im Netz, u.a. DoS, Widerstand gegen Genmanipulationen. (www.resistanceisfertile.com)
Es geht mir hier nicht darum, Dos als Mittel der Wahl anzupreisen, aber was die Öffentlichkeitswirksamkeit anbelangt, kenne ich im Moment keine bessere Methode. Wir müssen einfach noch viel experimentieren, um Erfahrungen zu sammeln und auch von unseren Irrtümern lernen. Gut an DoS ist in jedem Fall, dass es jede Menge Aufmerksamkeit verursacht, was man jüngst an dem Angriff auf MPAA (Motion Picture Association of America) gesehen hat, oder noch viel deutlicher im Februar dieses Jahres, als die e-commerce Websites yahoo.com, eBay.com und amazon.com und noch einige anderen geschlossen werden mussten, nach dem sie mit TFN (TribeFloodNet) und trin00 Scripts angegriffen worden waren. Das hat fast eine Massenhysterie ausgelöst, als plötzlich klar wurde, wie verletzlich und instabil der grosse Hoffnungsträger Internet eigentlich ist. Aber es hat auch gezeigt, welche Interessen dahinter stehen und wo sich Macht akkumuliert im Netz. Ganz zu schweigen von einem wirklich grossen Vorzug dieser Methode, nämlich, dass es kaum eine Chance gibt, die Täter zu erwischen. Wenn man sich nicht allzu blöd anstellt, ist es eine recht sichere Methode. Und den Informationsfluss zu behindern, ist immer noch die beste Methode, um das reibungslose Funktionieren einer Institution zu stören auch wenn die Hackerethik davon ausgeht, dass der "freie Fluss von Information, oberstes Gebot sei...
(...)
F: Ich würde noch gern einen anderen Aspekt ansprechen, Clara. Du bewegst dich da ja in einem sehr männlich dominierten Feld. Hast du Probleme damit? Musst da dafür kämpfen, dich als Frau durchzusetzen? Bist du Feministin?
A: Naja, jedenfalls ist meine Erfahrung, dass die meisten Hacker Feministinnen hassen. Das ist schon Grund genug, mich Feministin zu nennen, obwohl ich im allgemeinen keine grosse Freundin von Ismen aller Art bin wie z.B. Hackismus J aber wir sind in der Tat weit davon entfernt, als Männer und Frauen gleichwertig behandelt zu werden. Es ist nur nicht so einfach heutzutage gute Strategien zu entwickeln, damit umzugehen. Wir haben zwar immer noch mit struktureller Diskriminierung zu kämpfen, nur haben sich die Bedingungen sehr verändert. Ein intentionales Politikverständnis wie es die 70er-Jahre-Feministinnen noch hatten greift einfach nicht mehr: Es fehlen allgemeingültige Ansatzpunkte und gemeinsame Ziele. Deshalb kämpft jede mehr oder weniger alleine vor sich hin. Anstatt Subjekte zu sein, die klare Rechte einfordern, können wir uns nur noch damit beschäftigen, unsere Identitäten zu konstruieren.
(...)
F: Hast du eine Vision? Was treibt dich in deiner Arbeit an?
A: Das weiss ich gar nicht so genau. Manchmal fängt man plötzlich an die Dinge zu hassen, die man zuvor am meisten geliebt hat. Und dann stelle ich mir vor, das ganze Internet ausser Betrieb zu setzen natürlich nicht ganz alleine, sondern zusammen mit ein paar FreundInnen und dann würde ich wohl Musikerin und Tänzerin werden...