Der Chaos Computer Club kommt nach Leipzig und schafft nicht nur ein Wirrwarr an Abkürzungen. Vor allem stellt er lokale Akteure vor logistische und organisatorische Herausforderungen – die sich aber über das Chaos sichtlich freuen. Möglicherweise der zarte Beginn einer fruchtbaren Freundschaft
Das Chaos in Leipzig begann bereits ein halbes Jahr, bevor geschätzte 13.000 Hacker Ende Dezember in die Stadt strömen. Im August meldete die NH-Hotelkette Überbuchungen. 180 Besucher des Chaos Communication Congress müssten, statt im Hotel an der Neuen Messe zu schlafen, nun auf andere Hotels verteilt werden; in der Innenstadt, also weitab vom Schuss. »Man muss verstehen, dass es sich hier nicht um eine normale Messe handelt«, erklärt Chris Marquardt, einer der Geschädigten. »Der Kongress findet vier Tage lang rund um die Uhr statt.« Zwischendurch mal aufs Zimmer, duschen oder ein paar Stunden schlafen – all das wird durch die Distanz erschwert.
Die Umbuchungen waren für viele der Geschädigten noch nicht einmal die Hauptursache für ihren Unmut. »Das Ganze war vor allem ein Kommunikationsdesaster«, sagt Marquardt. Wie viele andere hatte er sein Zimmer bereits vor Monaten über die Plattform booking.com gebucht. Mitte August wurde dann plötzlich seine Zahlung zurückgebucht. Erst auf Anfrage beim Reiseunternehmer erfuhr er von der Überbuchung. Jetzt ist er im Mercure Hotel untergebracht, acht Kilometer vom Messegelände entfernt. Bei Kongressen ist es durchaus üblich, die Teilnehmer in der Innenstadt unterzubringen, da sie auch das kulturelle Angebot der Stadt nutzen wollen. Der Chaos Communication Congress ist aber keine normale Zusammenkunft. Diese Episode im August illustriert den unsicheren Umgang einiger Leipziger Akteure, die nicht so recht wissen, was da zum Jahreswechsel erstmals im Kongresszentrum auf der Leipziger Messe passiert.
Der Chaos Communication Congress – kurz: 34C3, weil die 34. Ausgabe – ist eine Veranstaltung des Chaos Computer Clubs (CCC), der seit 1981 von sich reden macht. Als eingetragener Verein von Hackern rückte er immer wieder die öffentliche Aufmerksamkeit auf Sicherheitslücken in Systemen. Vom BTX-Hack der Hamburger Sparkasse bis zum Schwachstellenaufzeigen beim Elektronischen Pass: Oft greifen die Hacker dabei zu spektakulären Aktionsformen, veröffentlichten zum Beispiel in der Debatte um die Kompletterfassung biometrischer Daten aller Bürger die Fingerabdrücke von Wolfgang Schäuble. Zuletzt haben sie die für die Bundestagswahl 2017 vorgesehene Software zerlegt, um sie auf Sicherheitslücken zu überprüfen. Fündig geworden, düpierten sie den Hersteller, indem sie einen eigenen Code zur Fehlerbehebung veröffentlichten. Der Verein wurde aber auch schon vom Bundesverfassungsgericht um Gutachten gebeten. Seit 1984 lädt der Club zum Kongress, wo sich Vorträge und Workshops technischen und gesellschaftspolitischen Themen widmen, man zum Kennenlernen zusammenkommt und das tut, was man heute »sich vernetzen« nennt. Immer wieder gelangt der Kongress anderweitig in die Presse, etwa 2009, als Teilnehmer die Kundendatenbank von Thor Steinar, eines Modelabels für Neonazis, offenlegten; was im Grunde der Hackerethik widerspricht, weshalb sich der CCC von der Aktion auch distanzierte. In den vergangenen fünf Jahren fand der Kongress in Hamburg statt, nun zieht er nach Leipzig. Das stimmt die einen euphorisch und stellt andere vor logistische und organisatorische Herausforderungen. Derweil weint man in der Hansestadt – hier mit den Worten der Zeit – dem 34C3 nach: »Hamburg hat einen Standortwettbewerb verloren, Leipzig war besser. Wer eine Stadt eher als Gesamtkunstwerk auffasst, dem sind gerade ein paar grelle Farbtöne abhandengekommen.«
Die Messe wird zum Hacker Space – doch was genau ist das, was macht ein Hacker eigentlich? »Eine abstrakte Fähigkeit zu nutzen, um Konkretes zu gestalten, macht den Kern des Hackings aus«, erklärt Georg Meißner vom Leipziger Hacker Space Dezentrale. Sie arbeiten nicht direkt mit den CC-Clubs – im Gegensatz etwa zu Gruppen in Chemnitz und Dresden – zusammen, sind aber Verbündete im Geiste. Wie ein ganz praktischer Hack aussieht, erfährt man schon beim Betätigen der Klingel: Sofort öffnet sich der Zugang zur Dezentrale, weil Klingel und Türsummer kurzgeschaltet sind. Im ersten Stock des Hinterhofbaus in Lindenau sitzen ein gutes Dutzend Menschen – darunter drei Frauen –, die an allerlei Geräten herumschrauben oder das nächste Bastelprojekt planen. Im Gegensatz zum Klischee ist nur eine Mate-Flasche zu sehen. »Unsere Gründungsphase fiel mit der Nachricht zusammen, dass der CCC nach Leipzig kommt«, sagt Meißner. Das sei Ansporn gewesen, die Dezentrale möglichst schnell als Treffpunkt und Werkstatt mit Arbeitsplätzen und technischem Gerät auszustatten. Man sei natürlich noch lange nicht fertig, aber in der kurzen Zeit schon gut vorangekommen, findet Meißner. An mehreren Tagen die Woche bietet dieser Hacker Space für Mitglieder wie externe Interessierte Techniksprechstunden, Programmierrunden etc. an. Für 34C3 werden sie Schlafplätze bereitstellen und auch bei der »Assembly« – einer Art Gemeinschaftsstand – ostdeutscher und europäischer Hacker Spaces vertreten sein. Was sie genau dort machen werden, war beim Besuch noch unklar, darüber würden sie sich schon noch abstimmen, meint Meißner.
Damit ist die Dezentrale perfekt eingetaktet in den 34C3-Zeitplan, denn bis Mitte Oktober konnten sich noch potenzielle Redner anmelden, waren konkrete Inhalte auch im November noch nicht spruchreif. Der Erfahrung nach wird sich das aber zusammenschütteln, es ist immerhin der 34. Kongress dieser Art, eben nur der erste in Leipzig. Der Umzug ins hiesige Congress Center wird mit der Renovierung des alten Hamburger Tagungsortes begründet, jedoch nicht allein. Wie Linus Neumann,
CCC-Pressesprecher betont, soll es keineswegs Übergangslösung sein: »In Leipzig wurden wir mit der Veranstaltung herzlich willkommen geheißen und halten die liberale Stadt auch für einen vielversprechenden Veranstaltungsort.« Ein Faktor sei auch das massive Wachstum des Kongresses: »In den letzten Jahren haben wir immer mehr Besucherandrang gehabt, den wir in Hamburg mit einer Kapazität von 12.000 Personen nicht befriedigen konnten. Dass wir nach Leipzig kommen, hat also auch mit unserem enormen Platzbedarf zu tun. Da wir ein Selbstmach- und Mitmach-Kongress sind, haben wir auch besondere Anforderungen an Raumgrößen, -mengen und -gestaltungsmöglichkeiten.«
Die Partizipation steht im Vordergrund beim 34C3. Zwar sind auch zahlreiche Redner geladen, die Vorträge über Themen wie »Hacken & Politik«, »Kunst & Kultur«, »Wissenschaft« sowie »Lernen und Verstehenwollen« halten. Doch ist das nur ein
Teil der Zusammenkunft. »Das Besondere am Kongress sind die Assemblys«, sagt Neumann. »Orte, die die Besuchenden selbst aufbauen, gestalten und bespielen. Da gibt es Workshops, Basteleien, Spiele, die über mehrere Tage gehen, einen Kinderspace, ein Radio-Studio und viele tausend Menschen, die sich nicht berieseln lassen, sondern den Congress selbst gestalten und zu dem machen, was er ist.« So sollen zahlreiche »Chaos Competence Center« entstehen, kleine Dörfer, die die Leipziger Messehallen besiedeln.
Hierzu steht dem 34C3 dreimal mehr Platz zur Verfügung als zuletzt in Hamburg. Mit dem Kongresszentrum (CCL) als integrativer Bestandteil des Messegeländes und dem direkten Durchgang zu den Messehallen ist die Leipziger Anlage ideal. Auch
die Glashalle lässt sich miteinbeziehen, theoretisch ist es möglich, dass sich der 34C3 auf die vollen 100.000 Quadratmeter ausbreitet. »Der 34C3 wird fast das ganze Gelände der Leipziger Messe, neben dem CCL also auch die Glashalle und die Messehallen, für die unterschiedlichen Programmteile wie Vorträge, Workshops, Präsentationen etc. nutzen«, sagt André Kaldenhoff, Geschäftsbereichsleiter Kongresse bei der Leipziger Messe. Bis zum Beginn Ende Dezember laufen die Vorbereitungen auf Hochtouren. Die Veranstaltung ist nicht-kommerziell und komplett eigenorganisiert. Selbst das konkrete Budget wird erst kurz vor Beginn feststehen: Man rechnet im Vorverkauf mit 1,5 bis
1,6 Millionen Euro. Der durchschnittliche Ticketpreis muss dafür bei 112 beziehungsweise 120 Euro liegen. Daher werden die Tickets mit freier Preiseingabe ab 100 Euro angeboten, vermögendere Menschen unterstützen die weniger Vermögenden.
Da hier eine Vielzahl Menschen alles ehrenamtlich dreht, ist das Chaos vorprogrammiert. »Wir arbeiten auch mit den verschiedensten lokalen Gruppen zusammen – natürlich streng chaotisch, wie es unsere Art ist«, sagt Neumann. Das Chaos steht also nicht nur im Namen, aber da es nicht der erste Kongress ist, herrscht eine Art kontrollierte Unordnung.
Wie gehen professionelle Einrichtungen in Leipzig mit so einem bunten Vogel als Akteur um? Schon der Veranstaltungszeitraum ist für die Kongressbranche ungewöhnlich. Schätzungsweise ist es weltweit der einzige Kongress, der zwischen Weihnachten und Neujahr stattfindet. Der Termin soll garantieren, dass möglichst viele Teilnehmer frei haben und zum Kongress kommen können, stellt die beteiligten Partner aber auch vor logistische Probleme. Bei der Leipziger Messe etwa herrschte in der Zeit zwischen Weihnachten und Neujahr traditionell Betriebsruhe und einige der Hotels im Umfeld öffnen nun extra für den 34C3.
Bei der Leipziger Messe freut man sich dennoch auf den Hackerkongress, sagt André Kaldenhoff: »Ein großer internationaler Kongress in einer Zeit, in der wahrscheinlich nirgendwo sonst auf der Welt eine Tagung stattfindet, ist ein Zugewinn. Wir erwarten rund 15.000 Teilnehmer und das wird auch in der Stadt sichtbar sein. Durch seine Thematik wird dieser Kongress auch medial aufmerksam begleitet, was sich zugleich auch auf die Bekanntheit des Standortes auswirkt.«
Vorausgesetzt, die Infrastruktur steht, kann es also eine lange, fruchtbare Freundschaft werden zwischen Leipzig und dem CCC. Zur Drucklegung verhandelten die Leipziger Verkehrsbetriebe noch mit den Veranstaltern über ein sinnvolles Verkehrskonzept. Bei den Leipziger Hotels hat sich der Sturm mittlerweile gelegt. Die NH-Hotelkette fand eine Lösung für das der Überbuchung geschuldete Distanzproblem. »Alle Gäste, die von uns in ein anderes Hotel eingebucht wurden, erhalten beim Check-in in dem jeweiligen Hotel ein Wochenticket für die Verkehrsbetriebe«, bestätigt ein Sprecher des Hotels. »Es wird ein Nachtshuttle zur Verfügung gestellt, damit auch nachts das Hotel schnell erreichbar ist.«
LARS TUNÇAY, TOBIAS PRÜWER
Überwachen und saugen
Der Chaos Communication Congress findet nicht im politisch luftleeren Raum statt. Im Gegenteil: Die Veranstalter sind sich der Relevanz und Brisanz bewusster denn je.
Once the rockets are up who cares where they come down that’s not my department,‹ says Wernher von Braun.« Auf diesen Zeilen des Mathematikers und Songwriters Tom Lehrer fußte das Motto des 29. Chaos Communication Congress (CCC) im Jahr 2012, der nach langer Zeit wieder in Hamburg stattfand. »Not my department«: Das geht mich nichts an? Wenngleich der CCC schon immer auch politisch war, gerade im Selbstverständnis, nahmen politische Themen in den letzten fünf Jahren zu. Der »Snowden-Effekt« war da nicht zu übersehen.
Klar, restriktive Urheberrechte, ausufernde Überwachung und immer nahtlosere staatliche und kommerzielle Datensammelei waren schon immer Themen. »Hacking is not a crime«, »Private investigations«, »Who you can trust« als Mottos der frühen 2000er Jahre sprechen eine klare Sprache. Und dann 2012 also »Not my department«, gewissermaßen eine Publikumsbeschimpfung, eine Provokation oder erhoffte Einsicht. Was war geschehen? Wenn irgendwo auf der Welt private oder staatliche Institutionen virtuelle Daumenschrauben immer weiter anziehen und unter dem Mantra der Freiheit einen öffentlichen Raum zu einem »versicherheitlichten Raum« machen, hat jemand deren reibungsloses Funktionieren besorgt.
Überwachung, als simpelster Überbegriff, ist selbst in der Minimalform von Hard- und Software abhängig. Logisch. Logisch dann auch, dass sich dafür längst ein lukrativer, auf Anbieterseite aber nicht riesiger Markt entwickelt hat. Geht es um die, man muss schon sagen üblichen, Anwendungsfälle wie Internetüberwachung, eben das Reinschnüffeln in von außen nichtssagende Datenpakete (Deep Packet Inspection) oder das Auslesen und Entschlüsseln von USB-Sticks und Festplatten und dem Mitschneiden von Tastaturanschlägen, tauchen immer wieder die gleichen Anbieter auf. Firmen, die Staaten wie Saudi-Arabien beliefern, deren Technik aber auch in Deutschland zum Einsatz kommt. Der erste Bundestrojaner war ebenfalls das Produkt einer solchen Firma. Mittlerweile will das Bundeskriminalamt einen Nachfolger selbst programmieren und sucht nicht zuletzt dafür: Mitarbeiter. Diese würde das BKA nur zu gern auch unter den Besuchern des CCC finden.
Die Veranstalter sind sich dessen freilich bewusst. So gab es auf dem Hamburger Kongress 2013 eine Kunstperformance: Schauspieler sprachen Besucher an, ob sie sich vorstellen könnten, ihre Talente für eine nicht näher genannte, aber moralisch fragwürdige Institution zur Verfügung zu stellen. Nach drei Kongresstagen und hunderten solcher Anquatschversuche war
die Ausbeute winzig: Nur zwei Personen ließen sich überhaupt auf ein Gespräch ein und sagten danach, sie wollten nur die Überwacher überwachen. Der Kongress stellte damit die Gretchenfrage, ob »not my department« noch Ausrede sein kann und gab die Antwort gleich mit. Dort, wo Technik für Unterdrückung eingesetzt wird, kann sie natürlich auch auf anderer Seite dienen.
Systemanbieter servieren Polizeibehörden und jedem anderen mit entsprechendem Budget Lösungen, mit denen sich vom Android-Smartphone bis zum staatlichen Windows-Netzwerk Daten abfassen lassen. Während die Software des nach wie vor im Detail ungeklärten Angriffs auf die Netzwerktechnik des Bundestags sicher auf keiner Rechnung auftaucht, leistet sich praktisch jede Polizeibehörde einer Großstadt die Hardware, um selbst verschlüsselte Telefone auszulesen. Das verspricht zumindest die Werbung auf eigens dafür stattfindenden Messen. Das Besucherticket kostet da gerne eine vierstellige Summe – man kann sie als dystopisches Gegenteil des CCC ansehen.
Tatsächlich jedenfalls werden Smartphones und Laptops und sowieso alle Geräte, die eine Kamera verbaut haben, heute gern als Beweismittel beschlagnahmt und ausgelesen. Wenn sie denn auslesbar sind. Während in Freiburg im Zuge des Verbots von linksunten.indymedia.org das autonome Zentrum KTS durchsucht und jedwede IT – wie bei jeder Durchsuchung üblich – beschlagnahmt wurde, schrieb die Polizei vor Ort zeitgleich eine Stelle für einen Sachverständigen der Computer-Forensik aus. Denn obschon heute zwar alle Behörden vor Bedrohungen im Netz warnen wollen und »Cyber« vor jedes Wort stellen, sind entsprechendes Wissen und Handwerk noch lange nicht verbreitet.
Um ins Mahlwerk der digitalen Exekutive zu geraten, muss nicht einmal etwas vorgefallen sein: Als alle Insassen eines Busses bei der Einfahrt nach Hamburg noch vor Beginn der G20-Proteste ihre Telefone trotz fehlender Rechtsgrundlage aushändigen mussten, wurde das mit der Fahndung nach Diebesgut begründet. Ähnliches gilt für die Beschlagnahmung von 200 Handys
nach einer Spontandemo in Leipzig 2015. Die Polizei erhoffte sich Fotos von einer vorangegangenen Randale, wertete die Telefone als Beweismittel. Mittlerweile wurden fast alle Telefone zurückgegeben, wenngleich einige Besitzer offenbar kein Interesse mehr an diesen hatten. Eine so massenhafte Beschlagnahmung und (versuchte) Auslesung von Telefonen hatte es in der Form noch nie gegeben. Dabei hatte erst 2009 das Bundesverfassungsgericht das Grundrecht auf die Vertraulichkeit und Integrität informationstechnischer Systeme praktisch eingeführt. Ein sprachliches Ungetüm, welches eigentlich nur das Offensichtliche feststellte: Handys und Laptops sind heute selbstverständlich auch Teil der eigenen, besonders schützenswerten, digitalen Intimsphäre.
Übrigens ist man mit Überwachungskritik in Leipzig an passender Adresse: Als Pilotprojekt polizeilicher Kameraobservierung in Deutschland markierte die Videoüberwachung am Hauptbahnhof den bundesweiten Start. Mit Ipoque sitzt in Leipzig ein erwähnter Systemanbieter von Überwachungssoftware, der so wirbt: »Der anonyme Informationsaustausch ist so einfach wie nie zuvor und damit eine ideale Grundlage für Kriminalität und Terrorismus.«
Um mit Überwachung und Ausspähen konfrontiert zu sein, muss man freilich kein politischer Aktivist in rigorosen Staaten sein. Im Gegenteil. Schlussendlich sind viele Entscheidungen, die heute selbstverständlich getroffen werden, nicht mehr nur isoliert und die eigene Person betreffend. Wer mit Namen, Telefonnummer oder E-Mail als Kontakt im Telefonbuch einer soziale Netzwerke nutzenden Person auftaucht, kann sich sicher sein, dass seine Daten auf den Servern der jeweiligen Anbieter zur Verfügung stehen.
Und auch die Sperrung mehrerer Texte, an denen Nutzer von Google Docs arbeiteten, zeigte das Ausmaß der Verletzlichkeit: Denn quasi nebenbei, mit einem Bug – also vulgo Fehler –, zeigte der wichtigste Diensteanbieter im Internet, was alles möglich ist. Für Firmen, wie staatliche Organisationen.
Dass das alles nicht alternativlos sein muss, es sich lohnt, sich über das eigene vernetzte Handeln mehr als nur einen Gedanken zu machen und vor allem Spaß an dieser Auseinandersetzung zu gewinnen, vermittelt ein Besuch auf dem CCC. Vielleicht
ist die Frage, wie das Internet, der Zugang und die Überwachung von Kommunikation in zehn Jahren aussieht, tatsächlich nur ein immer währender Wettlauf. Wer wollte den aufgeben, wenn man den Glauben ans Gute mit vielen teilt – nicht nur auf dem CCC.
TILL SORGE