Inke Arns on Tue, 4 Apr 2000 18:21:27 +0200 (CEST)


[Date Prev] [Date Next] [Thread Prev] [Thread Next] [Date Index] [Thread Index]

[rohrpost] Datenreisebericht Y2HACK Israel



Date: Sun, 2 Apr 2000 15:30:45 +0200
Subject: FYI: Datenreisebericht Y2HACK Israel


Datenreisebericht: Y2HACK - die erste Hackerkonferenz in Israel

von Andy Mueller-Maguhn


Der Kontakt kam per E-Mail von der Organisatorin Neora, einer in Tel Aviv
ansässigen Journalistin, die sich in Israel um Cyberkultur und ähnliches
kümmert. Sie kam durch die europäischen Aktivitäten von HEU, HIP und Chaos
Camp auf die Idee, doch einmal die in ihrem Land vorhandene Hacker-Szene
etwas zusammenzuraufen.

In einem Land, dessen Wehrpflicht schlicht jedes menschliche Wesen erfasst
und das durch einen nicht unerheblichen Militär- und Sicherheitsapparat
aufrechterhalten wird, ist das allerdings so eine Sache.

Vorweg: Zum Staatswesen Israel und zu den dortigen Konflikten möchte ich
mich mangels detaillierter Kenntnis nicht wirklich äußern. Allerdings ist
es aus der Perspektive von außerirdischen oder europäischen Hackern wohl
nicht unwichtig, das Staatswesen Israels zu skizzieren, um zu begreifen,
warum so viele Computersicherheitsprodukte aus Israel kommen, warum das
Hacken von Computern, genauso wie das Ausspähen von Daten aus Computern und
die Ausführung systematischer Angriffe auf die Verfügbarkeit von vernetzten
Rechnern dort quasi zur militärischen Grundausbildung gehört, die dort
Frauen und Männer mit Computertalent genießen.

Der Staat Israel beruht - wenn ich das alles richtig verstanden habe -
zunächst einmal nicht nur aus den israelischen Staatsbürgern, sondern vor
allem aus einem gigantischen Militärapparat, der zu einem Großteil von den
USA finanziert wird und dazu dient, das Staatsgebiet Israels im Rahmen der
lokalen Territorialstreitigkeiten mit Palästinensern bzw. Arabern und den
anderen ethnischen Gruppen, die dort ursprünglich wohnten, zu verteidigen
bzw. aufrechtzuerhalten.

Dazu gibt es dann noch ein Bündel von Bombenattentaten auf Schulbusse von
der einen Seite und Flugzeugbombardierungen auf der anderen, an die man
sich offenbar alternativ zu einer Lösung des Konfliktes einfach gewöhnt
hat. Das militärische Staatswesen Israels umfasst insofern nicht nur alle
BürgerInnen ab 18 Jahren (die, mit Ausnahme von Müttern mit Kindern,
regelmässig zu Übungen herangezogen werden), sondern auch den Charakter des
Landes, in dem es neben dem Militär dann folgerichtig auch noch die
zuliefernde Rüstungs- und Sicherheitsindustrie gibt.

Tel Aviv ist eine schöne, bunte, schnelle und dreckige Stadt, in der man
sich - abgesehen von der partiellen Präsenz von Uniformierten mit
Maschinengewehren - wie im Westen fühlen kann; die Eingeborenen reden
selbst leicht ironisch davon, so etwas wie der 52. Staat Amerikas zu sein.
Die Organisatorin Neora entstammt dabei eher aus einem Umfeld, wo man
durchaus Leute antrifft, die aus meiner subjektiven Sichtweise einen
vernunftbegabten und vor allem halbwegs entspannten Eindruck machen, sich
an Elektronik, elektronischer Musik und Naturprodukten erfreuen und sich
über ihren Kulturraum auch eher amüsieren als sich an den diversen
Konflikten zu beteidigen. Diese Leute schienen mir - auch wenn es im Bezug
auf die Konferenz eher die Minderheit waren - durchaus kompatibel zu
unseren Teilnehmern auf Congress und Camp zu sein.

Als Neora die Idee zur Organisation dieser ersten Hacker-Konferenz in
Israel hatte, suchte sie sich zunächst die notwendigen Ressourcen zusammen.
Von Termin und der Lokation war es sozusagen eine Begleitveranstaltung zur
dort gerade stattfindenden Internet World; es handelte sich um eine Art
Zeltbau mit Wiese und einem davor aufgebautem Zeltpavillon. Sponsoren aus
der Internet- und Sicherheitsindustrie finanzierten nicht nur die
Veranstaltung, deren Logistik dann letztlich von einer (halbwegs)
professionellen PR-Firma durchgeführt wurde, sondern auch durchgehende
Umsonst-Versorgung mit Cola, Pizza und Kaffee für die Teilnehmer, um im
Gegenzug Werbeplakate aufzuhängen, Produkte vorzuführen und Personal zu
aquirieren ("hire the hacker").

Zwischen Planung und tatsächlichem stattfinden der Veranstaltung gab es
dann noch ein größeres Problem, als eine Abgeordnete des israelischen
Parlaments das Innenministerium ersuchte, die Veranstaltung zu verbieten.
Mit der Begründung "Hacken sei ja schließlich illegal und dementsprechend
müsse ja auch eine Konferenz der Hacker illegal sein" und: "Schließlich
würde man auch nicht einen Kongress von Dieben zulassen".

Dieser politische Vorstoß kam übrigens von einer Angehörigen der
sogenannten "Linken" in Israel und führte zu einer Debatte im Parlament,
die Neora zwar nicht besuchen durfte, jedoch mit einem ihr bekannten
Abgeordneten während der Sitzung (!) chatten konnte, so daß sie ihm die
Argumente für die live im Fernsehen übertragene Sitzung übermitteln konnte;
davon wurde auf der Konferenz ein Video gezeigt. Schließlich konnte sie
Ihre Argumentation in das Bewusstsein des Parlaments hacken und so die
Konferenz zur Förderung von Transparenz und Bewusstsein über Risiken und
Chancen von Technologie veranstalten. Für die Presse wurden dann noch extra
Handzettel gereicht: "What are hackers", "The convention objectives" etc.
um etwaige weitere Mißverständnisse zu vermeiden, die offenbar in einem
Land wie Israel schnell fatale Folgen haben können.

Ich war dort eingeladen, den ersten Tag mit einem Überblick über die
Unsicherheit und daraus resultierenden Spannungsfeldern im Internet sowie
Lösungsansätzen zu beliefern und am zweiten Tag etwas zur globalen Rolle
der Hacker, ihrer Motivationen und vor allem Abgrenzungen zu anderen
Gruppen, sowie den sich daraus resultierenden Differenzen zu referieren.

Durch die unrühmliche Anwerbung mit Todesfolge des Berliner CCC-Hacker Tron
durch ein in Israel ansässiges Unternehmen, welches zum Imperium des
Medien-Mogul Rupert Murdoch gehört, hatte ich natürlich auch gewisse
Sicherheitsbedenken und daraus resultierende Obacht bei dieser Reise. Aus
meiner ursprünglichen Planung, mir auch noch einige Tage Tel Aviv,
Jerusalem und andere Teile von Israel anzugucken, wurde dann aus
merkwürdigen Ereignissen und praktischen Erwägungen ein auf den Besuch der
Veranstaltung reduzierter Besuch.

Das ganze fing an, als ich am Montag morgen im Flughafen Berlin-Tegel via
Frankfurt nach Tel Aviv fliegen wollte und das nicht konnte. Die
freundliche Dame vom Lufthansa Schalter fragte mich, ob ich mit jemandem
zusammen fliegen würde; bis Frankfurt könne sie mich einchecken, aber nicht
bis nach Tel Aviv, weil ich von dort eine "combined booking" hätte. Den
ersten Flug habe ich daher sausen lassen; soviel Luxus muss sein, daß wenn
man schon berufsbedingt mit Geheimdiensten zu tun hat, man die nicht auch
noch im Flugzeug neben sich sitzen haben muss.

Mit einem späteren Flieger kam ich in Tel Aviv in der Nacht an, das
Einreisen war problemlos. Auch so eine Eigenschaft von Israel, die man im
Hinterkopf behalten sollte: die paranoide Sicherheitskontrolle findet dort
nicht bei der Einreise, sondern bei der Ausreise statt. Allerdings ist es
aufgrund der bereits erwähnten Umstände wohl auch etwas anderes, ob man bei
der Anreise angibt, in Tel Aviv eine Konferenz zu besuchen, oder ob man
sich das Land angucken möchte. Letzteres könnte sehr schnell zu
Mißverständnissen, Empfindlichkeiten und der Notwendigkeit, sich vor den
Grenzbeamten zu entkleiden, führen. Bei der Ausreise wusste ich zum Glück
schon, was man falsch machen konnte. Solange man _lückenlos_ nachweisen
kann, wo man sich im Land befunden hat (und darunter keine Palästinenser-
Gebiete etc. sind) schafft man die Sicherheitskontrolle in etwa einer
Stunde. Ganz anders verhält sich das allerdings, wenn z.B. irgendwo privat
unterkommt und das nicht nachweisen kann. Ein anderer berliner Hacker
berichtete mir von 4 Stunden, die er zum Auspacken seiner Sachen,
Erläuterung jedweder schriftlicher Notizen und seiner Aufenthaltsorte etc.
benötigte, bevor er zum checkin-Schalter gelassen wurde - und er hatte
nichtmal seinen Computer dabei.

Die Datenleitungen des Landes werden offenbar in ähnlichem Maßstab
beobachtet, wenn auch Datenpakete zur Ausreise aus Israel keine Bestätigung
der Sicherheitskontrolle benötigen. Verschlüsselung ist für normale Bürger
eigentlich verboten, de fakto findet aber keine feststellbare Kontrolle
statt. Bestimmte mit Kryptographie und anonymen Zugang zusammenhängende
Vorträge fehlten trotzdem auf dem Congressprogramm.

John Draper (aka Capt. Crunch, der Mann mit der Cornflakespfeife), war
bereits einen Tag vorher angereist und informierte mich beim Frühstück über
seine Befragung eines israelischen Anwalts, was er denn im Rahmen eines
Vortrage so sagen könne und was nicht. Es sei ganz einfach: man könne in
Israel alles sagen; es sei denn, es könne die Stabilität des Staates Israel
gefährden. Sollte man dies allerdings ungeschickterweise z.B. durch
Erörterung von bestimmten Technologien tun, könne man mit seiner umgehenden
Inhaftierung und drakonischen Strafen rechnen. Das konnte ich von Draper
zum Glück vor der Konferenz im Hotel erfahren; dort gab es auch
praktischerweise gleich neben dem Frühstücksraum einen Atombunker.

Die eigentliche Konferenz bestand neben dem offiziellen Programm (siehe
http://www.2600.org.il) und den informellen Gesprächen bei Pizza und Cola
am ersten Tag aus einem erheblichen Presseansturm, denn die Konferenz
stellte aufgrund der erwähnten gesetzlichen Rahmenbedingungen eine
Sensation bzw. eine mutiges Unterfangen für dortige Begebenheiten dar.

Bei 25 Grad im Schatten (das ist dort der sogenannte Frühlingsanfang) waren
dann im besagten Zeltbau ungefähr 250 Menschen versammelt; ein Drittel
zwischen 14 und 18 (zu erkennen daran, daß sie noch nicht dem militärischen
Drill unterworfen waren), etwa ein Drittel zwischen 18 und 30 (das sind
wahrlich keine Chaoten, eher alles Jungs, die schon in der Industrie oder
für die Dienste schaffen) und ein Drittel mehr oder weniger ältere Onkels,
die entweder von Unternehmen oder von den Diensten auf Personal- und
Informationsaquise unterwegs waren. In der mittleren Gruppe waren sogar ein
paar Hacker mit gesellschaftlichem Anliegen, auf die ich aber nicht weiter
eingehen möchte, weil sie sich dort zwangsläufig als eine der genannte
Gruppen tarnen mußten und ihre Anliegen nur unter sehr vorgehaltener Hand
diskutieren konnten.

Da die israelischen Hacker selbst ja noch nicht organisiert sind, mußte ich
daher als Vertreter der Hacker-Szene am ersten Tag eine Unmenge von
Interviews für die israelische und internationale Presse geben, so daß ich
dem Konferenzprogramm kaum lauschen konnte. Für die lokale Szene war es
wichtig, die Presse gut zu behandeln und sich mit einer offenen
Herangehensweise zu präsentieren; auch wenn das ursprünglich geplante
Kameraverbot am ersten Tag darunter _deutlich_ litt. So schanzten Sie mir
etliche Fernsehteams und Zeitungsreporter zu. Den Veranstaltern war es
offenbar sehr recht, daß ich Ihnen die nicht unheikle Aufgabe der
Kommunikation mit der Presse zum Teil de fakto abnahm.

Pressearbeit für eine Hackerkonferenz in Israel als Deutscher zu machen
erfordert allerdings echtes Fingerspitzengefühl, auch weil einige
Journalisten natürlich irgendeine Stellungnahme zur Sichtweise des Landes
u.ä. vor laufender Kamera wollten, was ich angesichts meines
Überlebenstriebes mit der gebotenen Sensibilität freundlich aber bestimmt
wegreden mußte. Ich habe es bevorzugt, nur Angaben zur Sache mit latenter
Betonung auf europäische bzw. globale Sichtweise zu tätigen.

Vom ersten Tag habe ich zumindest einen umfassenden Eindruck von der
Diskussion gewonnen, die als Anschluss zu meinem Vortrag über die
Notwendigkeit von überprüfbaren Sicherheitsprodukten durch Open Source u.ä.
entstand. Dabei teilte sich die Meinung in Unterstützer dieser
Herangehensweise und solche, für die der Gedanke nach Offenlegung zwar
interessant, aber doch deutlich gewöhnungsbedürftig war. Diese Mentalität
kennt man in unseren Breitengraden eigentlich eher von den Vertretern der
Sicherheitsindustrie; aber die Differenzierung zwischen "Hackern" und
"Industrie" bzw. Regierung steht in Israel wohl noch aus.

Diese Differenzierung war auch das Thema des Vormittags-Panels am zweiten
Tag, daß ich mit einer etwas ausführlicheren Gedankensalat-Präsentation zum
Thema "Hacker, Motivationen und andere Gruppen" eröffnen durfte. Anwesend
des "Hackers vs. Industrie vs. Government" Panels war dabei ein Vertreter
eines auch als Sponsor der Konferenz auftretenden ISP´s sowie des bereits
erwähnten internetphilen Abgeordneten des israelischen Parlaments (dem es -
offenbar gegenüber der anwesenden Presse - wichtig war zu betonen, daß er
mit offizieller Erlaubnis des israelischen Innenministeriums anwesend war).

Neben der Abgrenzung von Hackern zu Kriminellen, Terroristen, Spionen und
Kriegern (die alle durch die Benutzung des Computers nicht zu Hackern
werden) ging es mir hier vor allem um die Ansätze, die Entwicklung mit
einer eigenständigen Rolle im Sinne von Informationsfreiheit, Beschäftigung
mit Restrisiken und Technologiefolgen zu begleiten.

Der Parlamentsabgeordnete (Michael Eitan) schlug daraufhin vor, die
Tätigkeit von Hackern doch durch eine staatliche Lizenz zu regulieren, um
so die gesellschaftliche Nützlichkeit zu fördern. So könne man dem Konflikt
zwischen "Privacy" (Privatsphäre) und "Full Disclosure" (volle Transparenz)
entschärfen. Dazu muß man allerdings auch sagen, daß Herr Eitan (wie wir es
in Deutschland auch kennen) nur zu seinem Panel kam und insofern hier m.E.
einen Konflikt beschreibt, den es nur sehr partiell gibt (vgl. "Private
Daten schützen, öffentliche Daten nützen", Chaos Communication Congress
1987? Ergänzung zur Hackerethik).

Trotzdem war die Diskussion aufschlußreich, gerade weil auch viele der
Teilnehmer sich eine unabhängige Rolle vom Arbeiten für die Regierung in
Form von Militär, Geheimdienst oder Sicherheitsindustrie wünschten, dies
aber offensichtlich unter den gegebenen Umständen nicht unbedingt selbst
postulieren konnten.

Richtig spannend wurde es dann in der Mittagspause vor der Vorstellung des
Internet Auditing Projektes. Dies lag zum einen an der minütlich steigenden
Nervosität der Organisatoren, hatten Sie doch in den letzten Tagen vor der
Konferenz noch einmal den gesamten (!) israelischen IP-Domainbereich mit
einem dreistufigen Scan (grob, fein, haargenau) nach bekannten
Sicherheitslücken gescannt. Die ursprüngliche Planung, das Ergebnis
inklusive der Details anlässlich der Konferenz hier der Öffentlichkeit
vorzustellen (nach dem Motto "Israel hat ein Sicherheitsproblem") sorgte
anlässlich der mittlerweile aufgetauchten juristischen Bedenken für heftige
Diskussion, da in Israel bereits der Versuch eines Computereinbruchs
strafbar ist. Nun war man sich angesichts mangelnder Erfahrung des
offensiven Auftretens noch nicht über etwaige Konsequenzen bzw. Reaktionen
im Klaren.

Die im Rahmen dieser Auseinandersetzung geführten informellen Gespräche
möchte ich aus Rücksicht hier nur grob und anonymisiert wiedergeben. Es gab
im wesentlichen zwei Fraktionen bei der Diskussion, die mich netterweise in
Ihre Ansichten mit einbezogen. Die einen machten sich keine
strafrechtlichen Sorgen - weil sie ja sowieso für die Regierung arbeiteten
und solche Scans schließlich zum Arbeitsalltag der israelischen Regierung
bzw. des Militärs gehörten (!) - und zwar nicht nur im Bezug auf den
israelischen IP-Raum. Sie fragten sich allerdings, inwieweit etwaige
betroffene Firmen etc. den Scan als Vorbereitung eines Angriffs werten
können und zivilrechtlich für Streß sorgen könnten, hatte man doch kein
Spoofing o.ä. verwandt, sondern das Ganze über zuordnungsbare IP-Nummern
abgewickelt.

Die andere Fraktion fasste Ihre Ansicht über das Projekt mit den Worten "I
am not impressed" zusammen. Das sei doch schließlich Kinderkacke und würde
keine wirklichen neuen Informationen zutage fördern, wenn man mit den
Ergebnissen der Öffentlichkeit erzählt, das Internet sei unsicher. Mit der
Fraktion habe ich mich dann noch über die Frage unterhalten, was sie denn
beeindrucken würde. Da kamen dann ein paar interessante Geschichten, wie
z.B. der Einbruch in das Intranet eines weltweit bekannten
Firewallherstellers in Israel, dessen Computer dann auf einmal nachts damit
beschäftigt waren, bestimmte IP-Nummern mit mehr oder weniger Agenten Tools
abzuscannen. Die dabei gefunden Werkzeuge würde man wohl als intelligente
Agenten bezeichnen, die keinen Eindruck zivilen Ursprungs machten. Da gibt
es wohl die Tage noch etwas mehr Informationen.

Insgesamt kann man die Situation in Israel wohl mit den Worten "arbyten
unter erschwerten Bedingungen" zusammenfassen. In einem Land, in dem es
keinen Datenschutz gibt, staatliche Überwachung eine Selbstverständlichkeit
und die allgemeine Wehrpflicht eine latente Einbindung aller Menschen in
das militärische Staatswesen mit sich bringt, mußte ich über die Frage der
Organisation von Hackern auch erst einmal nachdenken. Ich habe dort echt
nette Jungs kennengelernt, leider reicht nur meine Sympathie nicht für die
Organisationen, für die sie arbeiten. Immerhin haben mich auf dieses
Problem etliche von sich aus hingewiesen.

Letztlich habe ich Neora zur Organisation einer Hackerszene empfohlen,
vielleicht erstmal mit einer Gruppe von Frauen mit Kindern und den unter 18
jährigen anzufangen um so die Konflikte mit den staatlichen Strukturen
einzugrenzen.


----------------------------------------------------------
# rohrpost -- deutschsprachige Mailingliste fuer Medien- und Netzkultur
# Info: majordomo@mikrolisten.de; msg: info rohrpost
# kommerzielle Verwertung nur mit Erlaubnis der AutorInnen
# Entsubskribieren: majordomo@mikrolisten.de, msg: unsubscribe rohrpost
# Kontakt: owner-rohrpost@mikrolisten.de -- http://www.mikro.org/rohrpost