Mit der Kündigung wurden die Kartons für das persönliche Hab und Gut gleich mitgeliefert. Sechzig Programmierer der amerikanischen Computerfirma Applied Technology Inc mußten ihre Schreibtische sofort räumen, Der Sicherheitsdienst ließ niemanden mehr aus den Augen und begleitete jeden einzelnen zum Parkplatz. Die Betroffenen hatten sich nichts zuschulden kommen lassen, sondern waren nur Opfer einer Rationalisierung geworden. Der Grund für die außergewöhnliche Kontrolle: Die Angst des Managements vor Racheakten wächst, denn Computersysteme sind in höchstem Maße verwundbar. Verärgerte Mitarbeiter, so wird befürchtet, könnten in den Rechnern logische Zeitbomben legen oder elektronische Viren pflanzen, also spezielle Programme installieren, die das gesamte System zerstören. Sie könnten auch auf die schnelle noch wichtige Informationen abzapfen und - auf einer kleinen Diskette gespeichert - Betriebsgeheimnisse direkt mit zum nächsten Arbeitgeber nehmen. Die Schäden durch Computerkriminalität, verursacht durch interne und externe Täter, gehen mittlerweile in die Milliarden.

Doch noch so strenge Sicherheitsregeln für das eigene Personal könnten sich als nutzlos erweisen. Für Könner und Kenner der elektronischen Systeme ist es nämlich kein Problem, sich auch aus der Ferne Einlaß zu verschaffen. Die zunehmende Vernetzung von Computern macht das möglich. Rund um den Erdball und in Sekundenschnelle können Rechner heutzutage ihre Daten austauschen; sie sind von jedem beliebigen Ort aus mit einem simplen Heimcomputer erreichbar.

So startete zum Beispiel von Clausthal Zellerfeld aus ein Weihnachtsbaum im Dezember vergangenen Jahres seine elektronische Weltreise. Er war nur als ein freundlicher Gruß eines Studenten der Technischen Universität an seine Kommilitonen gedacht, machte sich aber - unbeabsichtigt selbständig auf den Weg duch die Datennetze, Innerhalb weniger Stunden tauchte er weltweit auf den Bildschirmen der erstaunten Computerbenutzer auf.

Solcherlei harmlose Spaße prägten auch lange Zeit das Image der Hacker, die sich darauf verstehen, nach einer elektronischen Datenreise bei einem Rechner am anderen Ende der Welt anzuklopfen, seine Sicherheitslücken aufzuspüren, einen BJick ins Innere zu werfen, um sich dann wieder zurückzuziehen. Mit ihrem sportlichen Engagement und ihren hervorragenden technischen Kenntnissen stießen sie bei vielen EDV Managern eher auf Anerkennung als Abneigung. Die Computerfreaks waren mehr oder weniger wohlgelitten. Die Zeiten sind jetzt vorbei. Mit spektakulären Computereinbrüchen haben Hacker die Geduld vieler Rechenzentren Chefs ausgereizt. Die Angst der etablierten Professionellen vor den unkonventionellen Amateuren wächst. Und nachdem seit Mitte 1986 spezielle Paragraphen zur Computerkriminalität im Strafgesetzbuch stehen, sind aus den elektronischen Schabernacks kriminelle Handlungen geworden. Das Hobby der Hacker ist für sie gefährlich geworden. Die ersten bekamen das bereits auf höchst unangenehme Weise zu spüren. Aufgrund einer Anzeige des europäischen Kernforschungszentfums Gern in Genf startete die Staatsanwaltschaft in Hamburg - dort vermutete man nämlich den Eindringling - im Oktober 1986 Ermittlungen. Weil auch die französische Tochter des niederländischen Konzerns Philips Besuch von Hackern in ihren Rechnern hatte, deshalb in Frankreich Anzeige erstattete, baten die französischen Behörden ihre deutschen Kollegen um Rechtshilfe. Gemeinsam durchsuchte man zunächst die Räume des Hamburger Chaos Computer Clubs (CCC), der sich selbst so definiert: "Der Chaos Computer Club ist eine galaktische Gemeinschaft von Lebewesen, die sich unabhängig von Alter, Geschlecht und Rasse sowie gesellschaftlicher Stellung grenzüberschreitend für Informationsfreiheit einsetzt und sich mit den Auswirkungen von Technologien auf die Gesellschaft sowie auf das einzelne Lebewesen beschäfigt und das Wissen um diese Entwicklung fördert Doch nicht nur die beiden Vorstandsmitglieder Steffen Wernery und Wau Holland machten Bekanntschaft mit den Ermittlern. Hamburg schaltete nämlich das Bundeskriminalamt ein, weil die Computereinbrecher im gesamten Bundesgebiet vermutet werden.

Die Fahnder sind bereits in einigen Fällen fündig geworden. Doch die Beweislage ist schwierig. Die Hacker operieren mit Pseudonymen, die die Identifikation erschweren. Und häufig verwischen sie nach der Eroberung eines Rechners mit speziellen Löschprogrammen ihre Spuren völlig. Ob es zur Anklage kommt, ist deshalb noch ungewiß. Bisher hatten die Hacker nur wenig Respekt vor den polizeilichen Ermittlern, weil die sich bei ihrem Vorgehen oft als recht ungeschickt erwiesen. Das beklagt auch Werner I. Paul, Fachmann für Computerkriminalität im Bayerischen Landeskriminalamt. Viele Fälle scheitern schon an der falschen Beweisaufnahme. Obwohl sich einiges verbessert habe, brauche die Polizei in Zukunft mehr Leute, "die einen Toaster von einer Diskettenstation unterscheiden können", so der Mann von der Kripo. Das besondere Problem der Behörde: Die schlechtbezahlten Beamten werden gerne, sind sie erst einmal qualifiziert, von der Industrie abgeworben.

Wie entschlossen staatliche Ermittler inzwischen vorgehen, das bekam Steffen Wernery zu spüren. Auf einer Reise nach Frankreich, wo er ausgerechnet auf einem Kongreß zum Thema Datensicherheit reden sollte, verhafteten ihn die rigorosen Franzosen (siehe Seite 25). Damit entging den Kongreßteilnehmern, was Wernery über die bisher wohl spektakulärste Hacker Attacke wußte. Das hatte er zuvor schon im Fachblatt DatenschutzAufgrund eines eklatanten Softwarefehlers im Betriebssystem, ein zentrales Programm in jedem Computer, war es Datenreisenden gelungen, ins Allerheiligste des Computersystems der amerikanischen Raumfährtbehörde Nasa einzudringen. Sie nutzten das Softwareloch und erhielten ausgerechnet den Zugriff auf jene Datei, die die Zugriffsberechtigung in jedem Rechner bestimmt. Es ist immer strengstens geregelt, welcher Benutzer welche Daten nur lesen, ändern oder gar löschen darf. Die Nasa Hacker hatten laut Wernery am Ende einen uneingeschränkten Systemzugriff "Danach war es ihnen möglich, das jeweilige System erheblich zu manipulieren "

Die Hacker beschränkten sich nicht auf den Nasa Computer. Der ist nur einer von vielen in einem der größten Computernetze der Welt: Von den insgesamt 1200 Rechnern bekamen rund 135 unerwünschten Besuch. Das Problem: Auch wenn die Eindringlinge scheinbar nichts geändert haben, muß bei geringfügigem Verdacht oft der gesamte Datenbestand überprüft werden. Das kostet Zeit und Geld.