© Günter Hack, Invader vor Japan-Flagge

Mit dem Akustikkoppler nach Tsukuba

ARCHÄOLOGIE
17.07.2010

Immer genau dann, wenn man sich fragt, wozu Computer und das Internet eigentlich gut sein sollen, stößt man im Netz auf spaßige Dinge, die das Interesse wieder wecken. Und sei es eine japanische Großrechenanlage. Ein guter, alter Hack ist dann fällig, meint Peter Glaser in der zehnten und letzten Folge der futurezone.ORF.at-Serie "Digitale Trichtergrammophone".

Es war Mitte 1985, und eigentlich war ich der Ansicht, dass es im Zusammenhang mit Mikrocomputern nichts mehr gab, das mich noch aufregen konnte. Sechs Jahre zuvor hatte ich meinen ersten Homecomputer gekauft. Wenn ich nun daran dachte, kam er mir vor wie ein digitales Quietschentchen. Inzwischen hatte ich einen ausgewachsenen Computer. Ich war mir allerdings immer noch nicht im Klaren darüber, weshalb ich mir eigentlich jemals einen Computer angeschafft hatte. Einen Programmierer hat der unerklärliche Reiz, der von den Maschinen ausgeht, zu der Feststellung veranlasst: "Der Computer ist die Lösung. Was uns jetzt noch fehlt, ist das Problem."

Ich erkannte die Formel, auf der der ganze Zauber der Mikrochips basiert: Dummheit mal Geschwindigkeit. Ein Computer kann ja nicht einmal bis zwei zählen (null und eins), das aber in einem atemberaubenden Tempo. Ich entschloss mich, den Rechner als eine wild gewordene Schreibmaschine anzusehen. Insgesamt hielt ich mich für einen abgeklärten User. Bis zu dem Abend, an dem Vic mit seinem Gummiknochen kam.

Zur Person:

Peter Glaser, 1957 als Bleistift in Graz geboren, wo die hochwertigen Schriftsteller für den Export hergestellt werden. Der Bachmann-Preisträger lebt als Schreibprogramm und Ehrenmitglied des Chaos Computer Clubs in Berlin. In seiner futurezone-Serie "Digitale Trichtergrammophone" erinnert er an obsolete Gerätschaften und Technologien.

Hallo, Akustikkoppler

Dass jemand nicht wusste, was eine serielle Schnittstelle ist, konnte Vic fassungslos machen. Wenn er seinen mit Feuerzeuggas betriebenen Lötkolben nicht in der Jackentasche fand, wurde er nervös. Er war Hacker. Wenn Vic im Schaffensrausch war, klang die Symphonie einer neuen Zeit auf: Datendämmerung. Der Gummiknochen, wie Vic ihn nannte, war ein Akustikkoppler mit biegsamem Mittelteil. Man schloss ihn an den Computer an, stopfte den Telefonhörer in zwei Manschetten an dem Koppler und konnte sich, sofern man dessen Nummer kannte, mit jedem anderen Rechner in der westlichen Welt verbinden lassen.

Vic röchelte in den Koppler und demonstrierte mir anhand einer Wurst sinnloser Zeichen, die am Bildschirm entstand, die Umwandlung von Tönen aus dem Telefon in Computersignale. Dann waren wir plötzlich in Amerika. In den nächsten sechshundert Sekunden reisten wir von New York (Delphi Network) nach Frankfurt (Mailbox Geo 1), überflogen Neuigkeiten aus der DDR (Com.Box, Berlin), dumme Sprüche (Universität Berkeley, Kalifornien) und grasten kurz in einem Archiv der "Washington Post" (Datasolve Information Service, London). Ich merkte, dass ich immer noch genauso anfällig für Computereuphorien war wie am ersten Tag. Ich war ins Netz geraten.

Unterwegs im Untergrund

In Deutschland war es 2.00 Uhr morgens, in Japan 10.00 Uhr vormittags. Ich malte mir aus, dass einer der System Operators - die Ingenieure, die eine Großrechenanlage steuern - gerade mit einem Becher Automatenkaffee in der Hand in das Rechenzentrum zurückkam. Ich stellte mir vor, dass er sich gerade wieder vor sein Terminal setzte und einen flüchtigen Blick durch die Fenster warf, wo in der Ferne der Fujiyama aufragte: Wir waren zwischenzeitlich im Rechnerverbund der Universität Tsukuba gelandet, einer "Science City" und Denkfabrik in der Nähe von Tokio.

Vic trug sich in der "Rezeption" der Anlage, die auf dem Bildschirm erschien, als "Yatasima" ein (eine Verdichtung von "Ja da sind wir", wie er mit einem Grinsen erläuterte). "Die Dose haben wir erst vor ein paar Tagen aufgemacht." So wie Musiker sich einen Übungsraum teilen, teilen Hacker die Speicherbänke einer angebohrten Rechnerquelle miteinander.

Mit Hackersoftware möbliert

Da die Abläufe in einem großen Rechnerverbund auch für die Systemoperatoren nur schwer zu überschauen sind, war einer der Tsukuba-Computer bereits gemütlich mit Hackersoftware möbliert. Vic führte mir ein verstecktes Dialogsystem vor, das er in die Maschine programmiert hatte, um ungestört mit den anderen plaudern zu können. Eine Nachricht von "Tanchi-san" - der sich anscheinend aus der Serie "Der Shogun" verlaufen hatte - erschien auf dem Schirm. Wie sich herausstellte, hatte "zombie" einen der Computer aus dem Rechnerverbund abgeschossen. Vic mochte so etwas nicht. Für ihn war das, wie auf einer Party Bier ins Klavier des Gastgebers zu schütten.

Einen Starfighter mit der Fernsteuerung eines Modellflugzeugs unter Kontrolle zu bekommen geht nicht. Eine millionenteure Datenverarbeitungsanlage in Japan mit einem Homecomputer vom Wohnzimmer aus abzuschalten geht. Mit Vic als Kulturführer vermochte ich mir zu den trockenen Zeilen, die über den Bildschirm schlichen, nach und nach das Innere einer Großrechenanlage wie ein elektronisches Opernhaus vorzustellen: die Hintertüren, durch die man auch ohne Karte reinkommt; die Bühnen, auf denen gleichzeitig verschiedene Programm-Arien dahinschmettern; die unterschiedlichen Privilegien der Systembenutzer, vom Daten-Stehplatz bis zur Loge; die Regieplätze der Systemoperatoren; schließlich Bühnentechnik und Keller: das Betriebssystem. Vic suchte einen eleganten Weg zum Dirigentenpult.

Freunde aus Übersee

Tsukuba, eine Woche später. Ich konnte mittlerweile einen Teil der komplizierten Eingabeprozeduren mitsingen und wusste nun, dass es ein Kommando gibt, mit dem normalerweise nur der Operator die Zugriffsprivilegien eines Benutzers festlegen kann. Normalerweise. Seit zwei Tagen waren "Yatasima" alias Vic, "Tanchi-san" und der Rest des Hackerrudels nicht ohne Vergnügen damit beschäftigt, den regulären Benutzern die Privilegien zu entziehen und sie aus dem Computer zu sperren. "Wegen Ausbesserungsarbeiten vorübergehend geschlossen", sagte Vic fröhlich.

In einem internen Postsystem der Großrechner war eine Nachricht für Herrn "Yatasima" angekommen, von einem der Systemoperatoren: "Was zum Kuckuck machen Sie mit unserer Anlage? Bitte senden Sie Antwort." Wenig später der nächste Brief, diesmal aus einem Forschungszentrum in Illinois, USA, das offenbar zum selben Netzwerk gehörte. "Betr. : WARNUNG. Dear Mr. Hucker. Es ist unerfreulich für uns, wenn Benutzerprivilegien von Eindringlingen verändert werden. Ich weiß nicht und möchte auch nicht wissen, wie Sie in unser System gekommen sind. Wir werden die Anlage vom Netz nehmen und neu sichern."

Das Weltprivileg

"Fein", sagte Vic und massierte sich die Finger. Nach einer Woche Sendepause war Tsukuba, mit umfrisierten Passwörtern, wieder erreichbar. Vic war vergnügt wie beim Ostereiersuchen. Zwei Stunden später hatte er nicht nur die Handhabung der Privilegien zurückergattert, sondern auch ein übergeordnetes Kommando mit der dramatischen Bezeichnung "world privilege". Damit kann man nach eigenem Ermessen autorisieren, wen oder was man möchte. Um anzudeuten, dass die vergangene Woche vertrödelte Zeit war, wurde nun auch zwei der Systemadministratoren der Zutritt zu ihrem eigenen System gesperrt.

Der Maestro war ans Dirigentenpult getreten. Vor meinem geistigen Auge sah ich einen japanischen Ingenieur, der in der einen Hand ein angebissenes japanisches Wurstbrot hielt, mit der anderen grantig auf einer Tastatur klackerte und anschließend das Wurstbrot hinschmiss und vor das Gerät trat. Ich stellte mir vor, wie der Ingenieur mit den Fingern einen japanischen Radetzkymarsch auf den Deckel der Datenwaschmaschine trommelte und missmutig auf die Verkleidung starrte, hinter der die unerfreulichen Bits aus Europa herumkicherten.

Social Engineering

In den nächsten Tagen begannen die Hacker eine interne Olympiade. Sie fingen an, sich gegenseitig aus dem System zu schmeißen. Ich kam mit meiner Fantasie ins Schleudern. Nun wollte scheinbar das ganze Orchester selber dirigieren. "Sieger ist", sagte Vic, "wer am Schluss allein über dem ganzen System thront."

Er hatte sich via Mail mit einem jener Administratoren angefreundet, die noch nicht die Nerven verloren hatten. Als Taktik nennt sich das Social Engineering. "Wie geht's? Ich bin auch in Gefechte mit den anderen Hackern verwickelt", schrieb der neue Verbündete, und: "Ich muss mich bedanken, denn der Grund, weshalb wir weitere Schutzmaßnahmen eingeleitet haben, ist euer Eindringen. Nun ist unser System einigermaßen abgedichtet gegen andere Hacker. Nebenbei: Hast du eine hübsche Freundin?"

Digitale Desinfektion

Er erkundigte sich nach den ungewöhnlichen Wegen, auf denen wir in die Tiefen der Maschine gelangt waren. Vic vertraute ihm einige Abkürzungen an und ein paar Dinge, die es laut Bedienungsanleitung eigentlich gar nicht geben durfte. Im Gegenzug für das Know-how hielt der Systemadministrator für uns - ohne dass seine Kollegen davon erfuhren - weiterhin ein Türchen offen, während die anderen Hacker, diesmal nachhaltig, einer neuerlichen digitalen Desinfektion zum Opfer fielen.

Sieger.

Ich verlieh Vic den Großen Elektronischen Karajan mit Götterfunken und Rücktaste.

Bevor wir uns ein neues Rechenzentrum mit unverbrauchtem Spaß suchen wollten, warf Vic noch einen Blick auf die Privilegienliste. "CPU-time: infinite", stand da schlicht. Rechenzeit unbegrenzt. Ich wusste, dass es nicht viele Leute auf diesem Planeten gab, denen - just for fun - solche Computerkapazität zur Verfügung stand.

Das Erstaunlichste war, dass ich keine Idee hatte, was wir der Maschine nun Gewaltiges zu tun geben konnten. Eine Großrechenanlage kann ja nicht einmal Zigaretten holen. Vic schlug vor, Datengas zu entwickeln, um Informationen einfach einatmen zu können; da waren wir aber schon in England. Ich hätte die Rechner in Tsukuba nach der Antwort auf die Frage suchen lassen sollen, weshalb ich mir jemals einen Computer zugelegt habe.

(Peter Glaser)