Inke Arns on Tue, 4 Apr 2000 18:21:27 +0200 (CEST) |
[Date Prev] [Date Next] [Thread Prev] [Thread Next] [Date Index] [Thread Index]
[rohrpost] Datenreisebericht Y2HACK Israel |
Date: Sun, 2 Apr 2000 15:30:45 +0200 Subject: FYI: Datenreisebericht Y2HACK Israel Datenreisebericht: Y2HACK - die erste Hackerkonferenz in Israel von Andy Mueller-Maguhn Der Kontakt kam per E-Mail von der Organisatorin Neora, einer in Tel Aviv ansässigen Journalistin, die sich in Israel um Cyberkultur und ähnliches kümmert. Sie kam durch die europäischen Aktivitäten von HEU, HIP und Chaos Camp auf die Idee, doch einmal die in ihrem Land vorhandene Hacker-Szene etwas zusammenzuraufen. In einem Land, dessen Wehrpflicht schlicht jedes menschliche Wesen erfasst und das durch einen nicht unerheblichen Militär- und Sicherheitsapparat aufrechterhalten wird, ist das allerdings so eine Sache. Vorweg: Zum Staatswesen Israel und zu den dortigen Konflikten möchte ich mich mangels detaillierter Kenntnis nicht wirklich äußern. Allerdings ist es aus der Perspektive von außerirdischen oder europäischen Hackern wohl nicht unwichtig, das Staatswesen Israels zu skizzieren, um zu begreifen, warum so viele Computersicherheitsprodukte aus Israel kommen, warum das Hacken von Computern, genauso wie das Ausspähen von Daten aus Computern und die Ausführung systematischer Angriffe auf die Verfügbarkeit von vernetzten Rechnern dort quasi zur militärischen Grundausbildung gehört, die dort Frauen und Männer mit Computertalent genießen. Der Staat Israel beruht - wenn ich das alles richtig verstanden habe - zunächst einmal nicht nur aus den israelischen Staatsbürgern, sondern vor allem aus einem gigantischen Militärapparat, der zu einem Großteil von den USA finanziert wird und dazu dient, das Staatsgebiet Israels im Rahmen der lokalen Territorialstreitigkeiten mit Palästinensern bzw. Arabern und den anderen ethnischen Gruppen, die dort ursprünglich wohnten, zu verteidigen bzw. aufrechtzuerhalten. Dazu gibt es dann noch ein Bündel von Bombenattentaten auf Schulbusse von der einen Seite und Flugzeugbombardierungen auf der anderen, an die man sich offenbar alternativ zu einer Lösung des Konfliktes einfach gewöhnt hat. Das militärische Staatswesen Israels umfasst insofern nicht nur alle BürgerInnen ab 18 Jahren (die, mit Ausnahme von Müttern mit Kindern, regelmässig zu Übungen herangezogen werden), sondern auch den Charakter des Landes, in dem es neben dem Militär dann folgerichtig auch noch die zuliefernde Rüstungs- und Sicherheitsindustrie gibt. Tel Aviv ist eine schöne, bunte, schnelle und dreckige Stadt, in der man sich - abgesehen von der partiellen Präsenz von Uniformierten mit Maschinengewehren - wie im Westen fühlen kann; die Eingeborenen reden selbst leicht ironisch davon, so etwas wie der 52. Staat Amerikas zu sein. Die Organisatorin Neora entstammt dabei eher aus einem Umfeld, wo man durchaus Leute antrifft, die aus meiner subjektiven Sichtweise einen vernunftbegabten und vor allem halbwegs entspannten Eindruck machen, sich an Elektronik, elektronischer Musik und Naturprodukten erfreuen und sich über ihren Kulturraum auch eher amüsieren als sich an den diversen Konflikten zu beteidigen. Diese Leute schienen mir - auch wenn es im Bezug auf die Konferenz eher die Minderheit waren - durchaus kompatibel zu unseren Teilnehmern auf Congress und Camp zu sein. Als Neora die Idee zur Organisation dieser ersten Hacker-Konferenz in Israel hatte, suchte sie sich zunächst die notwendigen Ressourcen zusammen. Von Termin und der Lokation war es sozusagen eine Begleitveranstaltung zur dort gerade stattfindenden Internet World; es handelte sich um eine Art Zeltbau mit Wiese und einem davor aufgebautem Zeltpavillon. Sponsoren aus der Internet- und Sicherheitsindustrie finanzierten nicht nur die Veranstaltung, deren Logistik dann letztlich von einer (halbwegs) professionellen PR-Firma durchgeführt wurde, sondern auch durchgehende Umsonst-Versorgung mit Cola, Pizza und Kaffee für die Teilnehmer, um im Gegenzug Werbeplakate aufzuhängen, Produkte vorzuführen und Personal zu aquirieren ("hire the hacker"). Zwischen Planung und tatsächlichem stattfinden der Veranstaltung gab es dann noch ein größeres Problem, als eine Abgeordnete des israelischen Parlaments das Innenministerium ersuchte, die Veranstaltung zu verbieten. Mit der Begründung "Hacken sei ja schließlich illegal und dementsprechend müsse ja auch eine Konferenz der Hacker illegal sein" und: "Schließlich würde man auch nicht einen Kongress von Dieben zulassen". Dieser politische Vorstoß kam übrigens von einer Angehörigen der sogenannten "Linken" in Israel und führte zu einer Debatte im Parlament, die Neora zwar nicht besuchen durfte, jedoch mit einem ihr bekannten Abgeordneten während der Sitzung (!) chatten konnte, so daß sie ihm die Argumente für die live im Fernsehen übertragene Sitzung übermitteln konnte; davon wurde auf der Konferenz ein Video gezeigt. Schließlich konnte sie Ihre Argumentation in das Bewusstsein des Parlaments hacken und so die Konferenz zur Förderung von Transparenz und Bewusstsein über Risiken und Chancen von Technologie veranstalten. Für die Presse wurden dann noch extra Handzettel gereicht: "What are hackers", "The convention objectives" etc. um etwaige weitere Mißverständnisse zu vermeiden, die offenbar in einem Land wie Israel schnell fatale Folgen haben können. Ich war dort eingeladen, den ersten Tag mit einem Überblick über die Unsicherheit und daraus resultierenden Spannungsfeldern im Internet sowie Lösungsansätzen zu beliefern und am zweiten Tag etwas zur globalen Rolle der Hacker, ihrer Motivationen und vor allem Abgrenzungen zu anderen Gruppen, sowie den sich daraus resultierenden Differenzen zu referieren. Durch die unrühmliche Anwerbung mit Todesfolge des Berliner CCC-Hacker Tron durch ein in Israel ansässiges Unternehmen, welches zum Imperium des Medien-Mogul Rupert Murdoch gehört, hatte ich natürlich auch gewisse Sicherheitsbedenken und daraus resultierende Obacht bei dieser Reise. Aus meiner ursprünglichen Planung, mir auch noch einige Tage Tel Aviv, Jerusalem und andere Teile von Israel anzugucken, wurde dann aus merkwürdigen Ereignissen und praktischen Erwägungen ein auf den Besuch der Veranstaltung reduzierter Besuch. Das ganze fing an, als ich am Montag morgen im Flughafen Berlin-Tegel via Frankfurt nach Tel Aviv fliegen wollte und das nicht konnte. Die freundliche Dame vom Lufthansa Schalter fragte mich, ob ich mit jemandem zusammen fliegen würde; bis Frankfurt könne sie mich einchecken, aber nicht bis nach Tel Aviv, weil ich von dort eine "combined booking" hätte. Den ersten Flug habe ich daher sausen lassen; soviel Luxus muss sein, daß wenn man schon berufsbedingt mit Geheimdiensten zu tun hat, man die nicht auch noch im Flugzeug neben sich sitzen haben muss. Mit einem späteren Flieger kam ich in Tel Aviv in der Nacht an, das Einreisen war problemlos. Auch so eine Eigenschaft von Israel, die man im Hinterkopf behalten sollte: die paranoide Sicherheitskontrolle findet dort nicht bei der Einreise, sondern bei der Ausreise statt. Allerdings ist es aufgrund der bereits erwähnten Umstände wohl auch etwas anderes, ob man bei der Anreise angibt, in Tel Aviv eine Konferenz zu besuchen, oder ob man sich das Land angucken möchte. Letzteres könnte sehr schnell zu Mißverständnissen, Empfindlichkeiten und der Notwendigkeit, sich vor den Grenzbeamten zu entkleiden, führen. Bei der Ausreise wusste ich zum Glück schon, was man falsch machen konnte. Solange man _lückenlos_ nachweisen kann, wo man sich im Land befunden hat (und darunter keine Palästinenser- Gebiete etc. sind) schafft man die Sicherheitskontrolle in etwa einer Stunde. Ganz anders verhält sich das allerdings, wenn z.B. irgendwo privat unterkommt und das nicht nachweisen kann. Ein anderer berliner Hacker berichtete mir von 4 Stunden, die er zum Auspacken seiner Sachen, Erläuterung jedweder schriftlicher Notizen und seiner Aufenthaltsorte etc. benötigte, bevor er zum checkin-Schalter gelassen wurde - und er hatte nichtmal seinen Computer dabei. Die Datenleitungen des Landes werden offenbar in ähnlichem Maßstab beobachtet, wenn auch Datenpakete zur Ausreise aus Israel keine Bestätigung der Sicherheitskontrolle benötigen. Verschlüsselung ist für normale Bürger eigentlich verboten, de fakto findet aber keine feststellbare Kontrolle statt. Bestimmte mit Kryptographie und anonymen Zugang zusammenhängende Vorträge fehlten trotzdem auf dem Congressprogramm. John Draper (aka Capt. Crunch, der Mann mit der Cornflakespfeife), war bereits einen Tag vorher angereist und informierte mich beim Frühstück über seine Befragung eines israelischen Anwalts, was er denn im Rahmen eines Vortrage so sagen könne und was nicht. Es sei ganz einfach: man könne in Israel alles sagen; es sei denn, es könne die Stabilität des Staates Israel gefährden. Sollte man dies allerdings ungeschickterweise z.B. durch Erörterung von bestimmten Technologien tun, könne man mit seiner umgehenden Inhaftierung und drakonischen Strafen rechnen. Das konnte ich von Draper zum Glück vor der Konferenz im Hotel erfahren; dort gab es auch praktischerweise gleich neben dem Frühstücksraum einen Atombunker. Die eigentliche Konferenz bestand neben dem offiziellen Programm (siehe http://www.2600.org.il) und den informellen Gesprächen bei Pizza und Cola am ersten Tag aus einem erheblichen Presseansturm, denn die Konferenz stellte aufgrund der erwähnten gesetzlichen Rahmenbedingungen eine Sensation bzw. eine mutiges Unterfangen für dortige Begebenheiten dar. Bei 25 Grad im Schatten (das ist dort der sogenannte Frühlingsanfang) waren dann im besagten Zeltbau ungefähr 250 Menschen versammelt; ein Drittel zwischen 14 und 18 (zu erkennen daran, daß sie noch nicht dem militärischen Drill unterworfen waren), etwa ein Drittel zwischen 18 und 30 (das sind wahrlich keine Chaoten, eher alles Jungs, die schon in der Industrie oder für die Dienste schaffen) und ein Drittel mehr oder weniger ältere Onkels, die entweder von Unternehmen oder von den Diensten auf Personal- und Informationsaquise unterwegs waren. In der mittleren Gruppe waren sogar ein paar Hacker mit gesellschaftlichem Anliegen, auf die ich aber nicht weiter eingehen möchte, weil sie sich dort zwangsläufig als eine der genannte Gruppen tarnen mußten und ihre Anliegen nur unter sehr vorgehaltener Hand diskutieren konnten. Da die israelischen Hacker selbst ja noch nicht organisiert sind, mußte ich daher als Vertreter der Hacker-Szene am ersten Tag eine Unmenge von Interviews für die israelische und internationale Presse geben, so daß ich dem Konferenzprogramm kaum lauschen konnte. Für die lokale Szene war es wichtig, die Presse gut zu behandeln und sich mit einer offenen Herangehensweise zu präsentieren; auch wenn das ursprünglich geplante Kameraverbot am ersten Tag darunter _deutlich_ litt. So schanzten Sie mir etliche Fernsehteams und Zeitungsreporter zu. Den Veranstaltern war es offenbar sehr recht, daß ich Ihnen die nicht unheikle Aufgabe der Kommunikation mit der Presse zum Teil de fakto abnahm. Pressearbeit für eine Hackerkonferenz in Israel als Deutscher zu machen erfordert allerdings echtes Fingerspitzengefühl, auch weil einige Journalisten natürlich irgendeine Stellungnahme zur Sichtweise des Landes u.ä. vor laufender Kamera wollten, was ich angesichts meines Überlebenstriebes mit der gebotenen Sensibilität freundlich aber bestimmt wegreden mußte. Ich habe es bevorzugt, nur Angaben zur Sache mit latenter Betonung auf europäische bzw. globale Sichtweise zu tätigen. Vom ersten Tag habe ich zumindest einen umfassenden Eindruck von der Diskussion gewonnen, die als Anschluss zu meinem Vortrag über die Notwendigkeit von überprüfbaren Sicherheitsprodukten durch Open Source u.ä. entstand. Dabei teilte sich die Meinung in Unterstützer dieser Herangehensweise und solche, für die der Gedanke nach Offenlegung zwar interessant, aber doch deutlich gewöhnungsbedürftig war. Diese Mentalität kennt man in unseren Breitengraden eigentlich eher von den Vertretern der Sicherheitsindustrie; aber die Differenzierung zwischen "Hackern" und "Industrie" bzw. Regierung steht in Israel wohl noch aus. Diese Differenzierung war auch das Thema des Vormittags-Panels am zweiten Tag, daß ich mit einer etwas ausführlicheren Gedankensalat-Präsentation zum Thema "Hacker, Motivationen und andere Gruppen" eröffnen durfte. Anwesend des "Hackers vs. Industrie vs. Government" Panels war dabei ein Vertreter eines auch als Sponsor der Konferenz auftretenden ISP´s sowie des bereits erwähnten internetphilen Abgeordneten des israelischen Parlaments (dem es - offenbar gegenüber der anwesenden Presse - wichtig war zu betonen, daß er mit offizieller Erlaubnis des israelischen Innenministeriums anwesend war). Neben der Abgrenzung von Hackern zu Kriminellen, Terroristen, Spionen und Kriegern (die alle durch die Benutzung des Computers nicht zu Hackern werden) ging es mir hier vor allem um die Ansätze, die Entwicklung mit einer eigenständigen Rolle im Sinne von Informationsfreiheit, Beschäftigung mit Restrisiken und Technologiefolgen zu begleiten. Der Parlamentsabgeordnete (Michael Eitan) schlug daraufhin vor, die Tätigkeit von Hackern doch durch eine staatliche Lizenz zu regulieren, um so die gesellschaftliche Nützlichkeit zu fördern. So könne man dem Konflikt zwischen "Privacy" (Privatsphäre) und "Full Disclosure" (volle Transparenz) entschärfen. Dazu muß man allerdings auch sagen, daß Herr Eitan (wie wir es in Deutschland auch kennen) nur zu seinem Panel kam und insofern hier m.E. einen Konflikt beschreibt, den es nur sehr partiell gibt (vgl. "Private Daten schützen, öffentliche Daten nützen", Chaos Communication Congress 1987? Ergänzung zur Hackerethik). Trotzdem war die Diskussion aufschlußreich, gerade weil auch viele der Teilnehmer sich eine unabhängige Rolle vom Arbeiten für die Regierung in Form von Militär, Geheimdienst oder Sicherheitsindustrie wünschten, dies aber offensichtlich unter den gegebenen Umständen nicht unbedingt selbst postulieren konnten. Richtig spannend wurde es dann in der Mittagspause vor der Vorstellung des Internet Auditing Projektes. Dies lag zum einen an der minütlich steigenden Nervosität der Organisatoren, hatten Sie doch in den letzten Tagen vor der Konferenz noch einmal den gesamten (!) israelischen IP-Domainbereich mit einem dreistufigen Scan (grob, fein, haargenau) nach bekannten Sicherheitslücken gescannt. Die ursprüngliche Planung, das Ergebnis inklusive der Details anlässlich der Konferenz hier der Öffentlichkeit vorzustellen (nach dem Motto "Israel hat ein Sicherheitsproblem") sorgte anlässlich der mittlerweile aufgetauchten juristischen Bedenken für heftige Diskussion, da in Israel bereits der Versuch eines Computereinbruchs strafbar ist. Nun war man sich angesichts mangelnder Erfahrung des offensiven Auftretens noch nicht über etwaige Konsequenzen bzw. Reaktionen im Klaren. Die im Rahmen dieser Auseinandersetzung geführten informellen Gespräche möchte ich aus Rücksicht hier nur grob und anonymisiert wiedergeben. Es gab im wesentlichen zwei Fraktionen bei der Diskussion, die mich netterweise in Ihre Ansichten mit einbezogen. Die einen machten sich keine strafrechtlichen Sorgen - weil sie ja sowieso für die Regierung arbeiteten und solche Scans schließlich zum Arbeitsalltag der israelischen Regierung bzw. des Militärs gehörten (!) - und zwar nicht nur im Bezug auf den israelischen IP-Raum. Sie fragten sich allerdings, inwieweit etwaige betroffene Firmen etc. den Scan als Vorbereitung eines Angriffs werten können und zivilrechtlich für Streß sorgen könnten, hatte man doch kein Spoofing o.ä. verwandt, sondern das Ganze über zuordnungsbare IP-Nummern abgewickelt. Die andere Fraktion fasste Ihre Ansicht über das Projekt mit den Worten "I am not impressed" zusammen. Das sei doch schließlich Kinderkacke und würde keine wirklichen neuen Informationen zutage fördern, wenn man mit den Ergebnissen der Öffentlichkeit erzählt, das Internet sei unsicher. Mit der Fraktion habe ich mich dann noch über die Frage unterhalten, was sie denn beeindrucken würde. Da kamen dann ein paar interessante Geschichten, wie z.B. der Einbruch in das Intranet eines weltweit bekannten Firewallherstellers in Israel, dessen Computer dann auf einmal nachts damit beschäftigt waren, bestimmte IP-Nummern mit mehr oder weniger Agenten Tools abzuscannen. Die dabei gefunden Werkzeuge würde man wohl als intelligente Agenten bezeichnen, die keinen Eindruck zivilen Ursprungs machten. Da gibt es wohl die Tage noch etwas mehr Informationen. Insgesamt kann man die Situation in Israel wohl mit den Worten "arbyten unter erschwerten Bedingungen" zusammenfassen. In einem Land, in dem es keinen Datenschutz gibt, staatliche Überwachung eine Selbstverständlichkeit und die allgemeine Wehrpflicht eine latente Einbindung aller Menschen in das militärische Staatswesen mit sich bringt, mußte ich über die Frage der Organisation von Hackern auch erst einmal nachdenken. Ich habe dort echt nette Jungs kennengelernt, leider reicht nur meine Sympathie nicht für die Organisationen, für die sie arbeiten. Immerhin haben mich auf dieses Problem etliche von sich aus hingewiesen. Letztlich habe ich Neora zur Organisation einer Hackerszene empfohlen, vielleicht erstmal mit einer Gruppe von Frauen mit Kindern und den unter 18 jährigen anzufangen um so die Konflikte mit den staatlichen Strukturen einzugrenzen. ---------------------------------------------------------- # rohrpost -- deutschsprachige Mailingliste fuer Medien- und Netzkultur # Info: majordomo@mikrolisten.de; msg: info rohrpost # kommerzielle Verwertung nur mit Erlaubnis der AutorInnen # Entsubskribieren: majordomo@mikrolisten.de, msg: unsubscribe rohrpost # Kontakt: owner-rohrpost@mikrolisten.de -- http://www.mikro.org/rohrpost