Wau Holland

Home | ThemenSubkulturen

Dezember 2001 | von William Sen

Der Tod eines Hackers

Wau Holland

Wau Holland

Wau Holland, der Gründer des größten deutschen Hackervereins, des Chaos Computer Clubs (CCC), verstarb am 29. Juni 2001 im Alter von 49 Jahren an den Folgen eines Schlaganfalls.

Zeit der Pioniere

Wenn man in der Geschichte der Hacker zurückblickt, tauchen so manch interessante Namen auf – wie zum Beispiel der Apple-Gründer Steve Wozniak. Auch er war einst ein Hacker, der Begegnungen mit dem FBI wegen Telefonmanipulationen (Phreaken) nicht zu knapp hielt. Oder Hacker wie Kim Schmitz aka Kimble, der eine Bewährungsstrafe mit Untersuchungshaft wegen Kreditkartenmissbrauchs hinter sich hat und heutzutage Aktien von letsbuyit.com um 400 Prozent mit Übernahmeangeboten künstlich mit Insiderhandel in die Höhe treibt. Die Liste setzt sich fort, bis hin zu dem einst reichsten Mann der Welt, Bill Gates, dessen Spuren bis zum ersten Hackerclub, dem “Homebrew Computerclub”, zurückzuführen sind.

Wau Holland dagegen, der als Gründer des Chaos Computer Clubs zu den bekanntesten Hackern der Welt gehört, trug prinzipiell eine Latzhose, Sandalen und einen ungepflegten Bart. Er hatte seinen Arbeitsplatz im Keller des Hauses seines Vaters. “Wer viel Geld als Hacker machen möchte”, sagte Holland einst, “geht einen anderen Weg als meinen.”

Chaos Computer Club

Logo des Chaos Computer Clubs

Der Chaos Computer Club entstand zu der Zeit des kalten Krieges in den 80er Jahren und feierte im Jahr 2001 den zwanzigsten Geburtstag. 1981 wurde der Begriff Computer von den Medien noch als Hebel des industriellen Aufstiegs oder als militärisches Machtinstrument assoziiert, und das, obwohl sich in den USA bereits seit langen Jahren Gruppierungen von elitären Computerspezialisten gebildet hatten, die sich Hacker nannten. Ihr Ziel war es nicht, wie damals noch auf den ersten Blick angenommen, effizientere wirtschaftliche Maschinen zu schaffen, um Arbeiter zu entlassen. Es ging vielmehr um die Erforschung von technischen Machenschaften und um das Verstehen und Nutzen von Computern für den Menschen: Der Computer als Kumpel. Ein wahrer Hacker sei verantwortungsbewusst und kritisch und sorge für Aufklärung. Solche und viele weitere Formulierungen findet man in der “Hackerethik”, die zum ersten Mal von Peter Samson, einem der ersten Hacker aus den späten 1950er Jahren, formuliert wurde.

Schon damals wurde dort erkannt, dass jeder Programmierer aus Erfahrungen anderer profitiert und daher die Verantwortung hat, Informationen auch weiterzugeben. Wer Informationen zurückhält, ist in Hackerkreisen automatisch ein Feind, den es zu bekämpfen gilt.

Die Hacker sollten die neuen Robin Hoods der neuen, computerisierten Gesellschaft werden. Das Ausspähen von verstecktem Wissen aus wirtschaftlichen Gründen und das Eintreten für freie Informationen wurde zum Ziel der Gemeinschaft. Für viele Hacker war das ein Grund, Sicherheitsbarrieren zu brechen und damit in verschlossene Systeme einzubrechen. Mit solchen Ansätzen gründete Wau Holland im Jahre 1981 den Chaos Computer Club – ausgerechnet in den Räumen der “taz”. Damals hätten die Redakteure der taz überhaupt nicht begriffen, was sich dort irgendwelche Leute, die mit Computern anreisten, wirklich als Ziel setzten.

Rangeleien mit der Post

TotenpostWährend andere Hackergruppen damaliger Zeit, wie “Bayerische Hackerpost” oder “Computer Artist Cologne” und viele weitere, unbekannt blieben, hat sich der “Chaos Computer Club” mit Wau Holland in den letzten zwanzig Jahren zu einem der weltbekanntesten Hackergruppen entwickelt.
Der Durchbruch gelang Wau Holland im Grunde mit dem bekannten BTX-Hack. Die Deutsche Post war den jungen Hackern lange ein Dorn im Auge. Sie passte genau in das Bild eines Konzerns, dass Hackern allen Grund gab, sich über ihre Machenschaften zu erbosen. Und genau diese Tatsache motivierte zum Hacken.
Als die technisch Interessierten damals noch vom World Wide Web weit entfernt waren, bot die Post als Service Bildschirmtext (BTX) an, was im Grunde nicht mehr war, als ein Modem und ein rechenschwacher Computer. Diese Kombination wurde an die Kunden teuer vermietet. Als eine der ersten Antworten darauf bot der CCC eine Bauanleitung zu einem eigenen Modern in Ihrer Vereinszeitschrift an. Damit wurde der Verein mit der heute noch bekannten Zeitschrift “Datenschleuder” erstmals öffentlich.

Bildschirmtext BTX

Das Logo von Bildschirmtext (BTX)

Die Postzulassung war ein Thema, das CCC und viele andere Computeranwender lange Zeit grollte. Die Post reagierte empfindlich, betonte stets den Einsatzverbot solcher selbstgebastelten oder aus dem Ausland importierten Geräte und drohte mit Sanktionen. Die sog. “Postzulassung” an sich stellte sich in den Augen vieler Hacker ausschließlich als einfacher Poststempel dar – eine Machenschaft aus Monopolzeiten, die nach der Meinung der Kritiker garantieren sollte, dass Anwender die überteuerten Geräte der Post kaufen sollten.
Bald stellte sich heraus, dass BTX außer Homebanking und pornographischen Angeboten scheinbar nicht viel hergab. Wer sich bestimmte Seiten anschauen wollte, musste gar bis zu 9,99 DM Gebühren pro Seite zahlen. Mit einem Geldeinzugsverfahren wurde das Geld vom Konto des BTX-Benutzers abgebucht.
Obwohl eine BTX-Seite knapp 2 Kilobyte an Daten nicht überschreiten durfte, tummelten sich im Laufe der Jahre viele unseriöse Anbieter, die es sich so zum Ziel gesetzt hatten, Anwendern das Geld aus der Tasche zu lotsen.

Wau Holland + Steffen Wernéry

Wau Holland + Steffen Wernéry

Die ersten BTX-Seiten des CCC wurden im März 1984 ins öffentliche Netz gestellt, auf denen der Besucher unter anderem Postzeichen in einem Online-Game abschießen konnte. Im Laufe der Zeit entdeckte Wau Holland weitere Sicherheitslöcher im BTX-System. Es war beispielsweise möglich, in die Postfächer (vergleichbar mit dem heutigen eMail-Postfach) fremder Mitglieder zuzugreifen und die Nachrichten zu verändern. Wau versuchte mehrmals, die Post zu informieren, was jedoch entweder ignoriert oder als Unfug abgestempelt wurde.
Im November 1984 entdeckten Wau Holland und sein damaliger Partner Steffen Wernéry (Photo) ein weiteres großes Sicherheitsloch im Bildschirmtextsystem der Deutschen Post, was dem Chaos Computer Club dann endlich den weltweiten Bekanntheitsgrad einbrachte, der bis heute angehalten hat: jede einzelne BTX-Seite hatte maximal 1926 Bytes an Daten zur Verfügung. Füllte man die Seite bis zum letzten Speicheplatz aus, erschienen unerwartet merkwürdige Zeichen auf dem Bildschirm. In der Hoffnung auf einen Zusammenhang notierten sich die beiden Hacker die Zahlen (ein Ausdruck vom BTX war nicht möglich) und merkten bald, dass es sich um einen bestimmten mathematischen Algorithmus handelte.

BTX HackAls sie diesen Coder entschlüsselt hatten, lag vor ihnen zufällig die BTX-Teilnehmerkennung einer Hamburger Sparkasse. Schon zuvor hatte Wau Holland entdeckt, dass die individuelle Teilnehmerkennung als Hardware-Bausteinchen im BTX-Gerät selbst drinsteckte. Wenn man das Teil auswechselte, konnte man die Teilnehmer-Identifikation fälschen. Mit der neu erworbenen Teilnehmerkennung war es nun möglich, auf Kosten der Sparkassenfiliale in Hamburg BTX-Angebote zu nutzen. Damit das Geld auch in die richtige Richtung floss, besuchten die beiden Hacker ihre eigene kostenpflichtige CCC-Seite. Somit wurden die Gebühren für die CCC-Seite von der Sparkasse Hamburg abgebucht. In einer Nacht hatten die beiden das Konto ihres eigenen Vereins mit 137.000 Mark gefüllt.
BTX (Bildschirmtext)

Zwar zahlte Wau Holland das Geld freiwillig wieder zurück, doch der Pressewirbel um den spektakulären Hack sorgte im In- und Ausland für Furore. Mit dieser Presse-Erfahrung hatte Wau Holland den ersten Schritt in Richtung einer echten Diva gemacht. Denn wie die Vergangenheit von CCC zeigt, hatten der Club stets die richtige Verbindung zwischen seinen Aktivitäten und dem Presseinteresse aufgebaut. Noch im selben Jahr wurde der CCC als offiziell eingetragener Verein angemeldet.
Nur drei Jahre später gelang Wau Holland und Steffen Wernéry der berühmte NASA-Hack. Damit geriet Holland zwischen die Fronten des Kalten Krieges und in das Visier von CIA und BKA. Die deutsche Kripo beschlagnahmte Wau Hollands gesamtes Equipment wegen Ausspähung von Daten. Sein ständiger Begleiter und Freund Steffen Wernéry wurde dagegen als Vorstandsmitglied des CCC zunächst nach Frankreich als Berater eingeladen und auf diese Weise vom französischen Geheimdienst verhaftet, eingesperrt und verhört – das waren die wohl unvergesslichsten Augenblicke in Wau Hollands Leben.

Hollands Hackerethik

Doch Holland erholte sich schnell von diesen Rückschlägen und widmete sich weiterhin seiner Aufgabe, für Aufklärung zu sorgen. Bis zu seinem Tod war er stets Befürworter der Hackerethik und hielt selbst seine Kritik an der New Economy nicht zurück. Er wies stets auf die Probleme und Chancen einer Informationsgesellschaft hin, hielt Vorträge und hatte damit weltweite Anerkennung gefunden.
Mit seinem Tod verliert der CCC sein wichtigstes Mitglied. Damit bleibt auch die Zukunft des mittlerweile auch mit kommerziellen Machenschaften in Verbindung gebrachten Vereins ungewiss. Denn auch der CCC steht im Blickwinkel kritischer Beobachter mittlerweile in Konflikt mit seinen einst so streng verfolgten Idealen.


Weitere Artikel zum Thema Subkulturen:

Nintendo MarioRaubkopierer helfen Playstation

Der Kopierschutz von Nintendo war Grund dafür, dass das Unternehmen an Markanteilen verlor. Stattdessen haben Raubkopierer sich für Playstation entschieden, was wiederum zum Erfolg führte. Somit verhalfen Raubkopien dem Unternehmen Sony.


Kopierschutz knackenDer Kopierschutz ist nur eine Illusion

Alles, was auf Software beruht, kann auch am Ende manipuliert werden. So gibt es und gab es bis heute keinen wirksamen Kopierschutz gegen Raubkopierer, da diese sich darauf spezialisiert haben den Code zu knacken. Diese Erkenntnis scheinen viele Unternehmen zu vergessen.


Raubkopierer SiegWas passiert, wenn Raubkopierer siegen …

Der Kampf der Industrie gegen Raubkopierer besteht, seit es Software gibt. Aber auch die Raubkopierer wehren sich gegen die Klagen der Industrie und Gesetze des Staates. Sie folgen Idealen und organisieren sich in Gruppen. Was passiert, wenn Raubkopierer die Oberhand gewinnen?


The Jargon FileHackersprache: Die neuen und die alten Hacker
Auch die Hacker haben ihre eigenen Sprache, den sogenannten Hacker-Jargon. Sie ist sogar wie alle anderen Sprachen auch, aus einer Subkultur entstanden, die mehr als 60 Jahre zurückliegt. Das Hacker-Jargon entstand am MIT, der bekanntesten technologischen Universität der Welt. Ursprünglich sollte es als Schutz vor Außenstehenden dienen.


Webwarez Gelegenheitskopierer

Webwarez: Schwarzkopien direkt vom Browser

Es gibt die organisierte Schwarzkopierer-Szene. Und dann gibt es den Rest der Welt, die ebenso einem Tauschtrieb nachgehen. Diese nutzen die üblichen Kanäle des Webs. Der Tausch der Webwarez sind somit die am häufigsten genutzten Kanäle zum Downloaden von Schwarzkopien.


Digital-Hacker

Zyklus der Cyberkulture: Die Evolution der Hackerkultur

Die Entstehung von Hacker-Subkulturen scheint einem Schema zu folgen. Alle 20 Jahre entsteht eine neue, größere Bewegung, die jeweils die andere um ein vielfaches überholt. Mehr Nutzer und mehr Anhänger schließen sich den neuen Hackerkulturen an.


IRC Release Groups

IRC Warez: Schwarzkopien aus dem Chat

Schwarzkopierer gab es vor dem World Wide Web. Und vor dem World Wide Web gab es den Chat. IRC, abkürzung für Internet Relay Chat ist das älteste und bis heute noch genutzte Chat-System im Internet, bevor der Browser erfunden wurde. Bereits in diesen IRC-Kanälen haben sich Schwarzkopierer-Gruppen organisiert.


FXP FilesharingDie Subkultur des Filesharings: FXP Szene

Filesharing, so glaubt man, sind meistens einzelne Gelegenheitskopierer. Doch hinter den verschlossen Türen der Filesharing-Szene verbirgt sich eine Hackerkultur, die hochorganisiert ist und sich FXP-Szene nennt. Sie sind für die weltweite Verbreitung von Raubkopien verantwortlich.


Filesharing-Piraten

Filesharing: Schwarzkopien für Jedermann

Die Schwarzkopierer-Szene ist eine hochorganisierte Subkultur mit Mitgliedern aus allen Ländern. In der untersten Ebene allerdings befinden sich die Filesharer – diese, die letztlich nicht wissen, woher die Moviez, eBookz, Software und sonstige Kopien ihren Ursprung haben.


Cracker HistoryDie erste Generation der Cracker

Die Cracker-Szene ist bis heute eine im Untergrund agierende organisierte Hacker-Subkultur, die sich zum Ziel gesetzt hat den Kopierschutz von jeglicher Software, und auch von Filmen und Musik zu kopieren und in Umlauf zu bringen. Doch wie entstand die Cracker-Szene eigentlich?


VirusprogrammiererAus dem Leben eines Virenprogrammierers

Die Motivationen ein Virus zu programmieren sind vielfältig. Während die meisten heutzutage kommerziellen Absichten nachgehen, gibt es auch sogenannte Hobby-Programmierer. Martin F. ist einer dieser Virusprogrammierer und erzählt, warum es ihm so viel Spaß macht einen Virus in Umlauf zu bringen.


TotenpostDer Tod eins Hackers: Wau Holland

Er war der Gründer und Vater des Chaos Computer Clubs – eines der bekanntesten und umstrittensten Hackerclubs in Deutschland. Bekannt wurde er durch einen digitalen Banküberfall. Bis zu seinem Lebensende lebte er mit seiner Mutter und war bekannt dafür sein Zimmer kaum zu verlassen. Die Folge ist ein Schlaganfall und ein Hackererbe ohne seinesgleichen.


John T Draper alias Cap'n CrunchHacken mit der Trillerpfeife: The Cap’n Crunch Story

Mit einer einfachen Spielzeugpfeife aus der Müslibox namens “Cap´n Crunch” manipulierte er die weltweiten Telefonnetze. Die Telefongesellschaften gehen auf die Jagd und John T. Draper aka Cap´n Crunch gehört zu den meistgesuchtesten Hackern der Welt.


Organe der DemoszeneVom FBI verfolgt und zum Künstler geworden

“Mit Computer kann man Kunst erschaffen”. Die weltweit organisierte Demoszene hat sich zum Ziel gesetzt mit Codes Kunst zu erschaffen. Ihre Welt besteht aus tanzenden Objekten, rhythmischer Musik und atemberaubenden Grafiken. Und doch waren sie einst vom FBI gesucht und als das “Syndikat” bezeichnet.


Cap'n Crunch Cereal BoxDie Geschichte von Kim Dotcom ehemals Kim Schmitz

Er ist mit vielen Namen unterwegs: Kim Dotcom, Kim Schmitz oder Kimble. Derzeit droht ihm die Ausweisung nach USA, wo auf ihn eine 20-jährige Haftstrafe wartet. Die Schuld: Der Bau einer kriminellen Bande und organisierte Urheberrechtsverletzung. Doch wer war Kim Dotcom vorher?


Crazy BytesFlashback: Scene History

Von vielen als Mythos bezeichnet. Eine Organisation, die sich über 20 Jahre lang im Geheimen verstecken konnte und schlicht “Szene” nennt. Heute werden sie vom FBI als das Syndikat bezeichnet. Was oder wer ist eigentlich die “Szene” und wie ist sie entstanden?


Scoopex DemogroupDemoszene: Scoopex – Generations Ahead

Die Hackergruppe “Scoopex” fing einst damit an Schwarzkopien zu verbreiten und machte sich einen Namen in der Hacker-Subkultur. Ihre Bekanntheit nutzten sie später dazu aus, um Computerkunst zu erschaffen. Aus einer illegalen Gruppe wurde eine gesellschaftlich akzeptierte und vor allem bunte Subkultur.


The Cologne ConferenceThe Cologne Conference Hacker Party

Hacker entstehen nicht von heute auf morgen. Sie haben meist eine Historie, die mehr als 20 oder gar 50 Jahre zurückgeht. So haben sich auch Hacker in öffentlichen Räumlichkeiten versammelt, als die Medien auf das Thema noch nicht aufmerksam wurden. Wie zum Beispiel in Köln im Jahre 1999.


FairlightCracktroCracker: Düstere Figuren

Die Crackerszene, heute auch bekannt als “Release Szene” ist die größte Hackerorganisation der Welt. Ihr Ziel ist es jedes erdenkliche Medium, ob Software, Film oder Musik frei in Umlauf zu bringen. Ihr Motto lautet: “Alle Informationen müssen frei sein”.


DemomakingMaking of Demo: So entstehen Demos der Demozene

Die Entstehung der Multimedie-Generation geht zurück auf die sogenannte Demoszene. Eine Computer Subkultur mit über 40.000 Mitgliedern weltweit hat sich zum Motto verschrieben “Mit Computer kann man Kunst erschaffen”. Seit mehr als 20 Jahren produzieren sie visuelle Kunstprojekte direkt am Bildschirm.


DemopartyMekka & Symposium Hacker Party Report

Es war einer der größten Hackerparties der Welt und sie fand mitten in Deutschland statt. Während im Jahre 1999 Hacker-Subkulturen noch nicht bekannt waren, konnten Partys wie diese unbemerkt von Medien in riesen Hallen stattfinden. Mittlerweile sind die Behörden solchen Veranstaltungen auf der Spur. Wir haben dieses geschichtliche Ereignis erlebt und festgehalten.


Release-Szene DemoRelease Szene im Internet: Kopieren, Tauschen und Verbreiten

Wie ist eigentlich die Raubkopierer-Szene organisiert. Wer sorgt für die Erstverbreitung eines Films, einer Software oder von Musik? Im Untergrund agiert eine seit über 30 Jahren organisierte Hacker-Subkultur, die sich als die “Release Scene” bezeichnet.


Diskmags

Diskmags: Das Sprachrohr der Hacker-Szene

Hacker-Subkulturen sind organisiert und sie haben ihre eigenen Magazine. Früher wurden diese noch in Form von Disketten erstellt und informierten Mitglieder über Neuigkeiten und Termine rund um ihre Subkultur. Heute sind sie immer noch bekannt als Diskmags, obwohl es Disketten heutzutage höchstens nur noch in Museen zu besichtigen gibt.


The PartyDemoscene: The Party – das achte Mal

Sie hieß schlicht und einfach “The Party” und war in ganz Dänemark bekannt: Die größte Computerparty der Welt. Allerdings gehörte The Party auch gleichzeitig zu den ersten Computerpartys in der Geschichte und wurde damals noch von der Hacker-Subkultur “The Scene” organisiert, welches noch heute vom FBI verfolgt wird.


DemoszeneDie größte Hackerkultur der Welt

Heute bekannt als die “Release Scene”, gab es private Treffen der Hackerkulturen bereits in den 80er Jahren. Sie trafen sich jedoch nicht nur, sondern haben auch gemeinsam Produktionen erstellt, die später die Informationsgesellschaft bis heute beeinflusst hat.