Vor kurzem durfte ich mich in das Freundschaftsbuch meiner Tochter eintragen und neben persönlichen Angaben auch einige Fragen beantworten. Bei „Wer wärst du gerne für einen Tag?“ überlegte ich kurz und schrieb dann „Hackerin“. Am liebsten wäre ich Anne-Marie Eklund Löwinder am Tag, an dem sich die Schlüsselträger der virtuellen Welt vereinen. Der „Hackerbund“, der nach einem Totalausfall das Herz des Internets wieder zum Schlagen bringen könnte.
Dabei wird der Begriff oft mit Kriminellen und Einbrüchen in digitale Systeme gleichgesetzt. Hacker sind aber in erster Linie kreative Technikenthusiasten, Programmierer und Tüftler. „Sie lösen Probleme und bauen Dinge auf, sie glauben an Freiheit und freiwillige, gegenseitige Hilfe“ schreibt Eric S. Raymond in „How to become a Hacker“. Sie sind Internetpioniere mit verschiedenen Zielen. Angelehnt an Cowboy-Hüte in Westernfilmen werden drei Gruppen unterschieden: Es gibt die Bösewichter, Black-Hat-Hacker, die Netzwerke und Onlinebanken knacken, um sich zu bereichern. Es gibt Gesetzlose mit Idealen, sogenannte Grey-Hats, dieeinbrechen, um Zustände zu ändern, Verantwortliche zum Handeln zu zwingen. Und es gibt die Guten, die White-Hat-Hacker, die Firmen als Sicherheitsexperten engagieren und bei sich einbrechen lassen, um Schwachstellen zu finden.
Einer dieser White-Hats ist der Amerikaner Dan Kaminsky. Er suchte 2008 nach einer Möglichkeit, das Internet schneller zu machen und stieß auf eine schwerwiegende Sicherheitslücke.
Alle Seiten und Computer haben im Netz eine Art Fingerabdruck, die IP-Adresse. Eine ellenlange Zahlenkette. Und genauso wenig, wie man Kollegen im Büro am Fingerabdruck unterscheiden könnte, kann man sich diese Zahlenketten merken. Deshalb wurde Anfang der 1980er Jahre ein "Domain Name System" (DNS) entwickelt, dass jeder Zahlenkette einen Namen wie „google.de“ zuweist. Das DNS ist sozusagen das Telefonbuch des Internets. Verwaltet wird es von der Organisation ICANN „Internet Corporation for Assigned Names and Numbers“. Allerdings liegt dieses Telefonbuch nicht gedruckt in einem Tresor, sondern auf vielen Servern gespeichert. Kaminsky fand einen Weg einzubrechen, die Fingerabdrücke von den Namen zu lösen und neu zu sortieren. Kriminelle hätten auf diese Art die Datenströme mit Webseiten, Mails und Passwörterklauen können. Kaminsky fand mit anderen Programmierern zusammen einen Weg, die Lücke zu schließen. Er informierte die Internetunternehmen, die ihre Software verbesserten und mit den Updates war das Problem vorläufig abgewendet.
Doch was, wenn es eines Tages dazu käme, dass es Angreifern gelingen würde, das „Telefonbuch“ auf den Kopf zu stellen? Man brauchte ein Backup - eine Sicherheitskopie des Domain-Verzeichnisses. Aber wie verhindern, dass dieser Gral des 21. Jahrhunderts in falsche Hände gerät? Das ICANN entschied sich dafür, in zwei Hochsicherheits-Rechenzentrenjeweils eine Kopie abzulegen. Diese sind in zwei High-Tech-Tresoren verschlossen, die sieben Schlüssel brauchen, um sie zu öffnen.
Einen dieser Schlüssel bekam der Amerikaner Dan Kaminsky, einen der Brite Paul Kane, einen der Chinese Jiankang Yao, einen den Kanadier Norm Ritchie, einen der Tscheche Ondrej Sury. Auch Moussa Gueber aus Burkina Faso und Bevil Wooding aus Trinidad-Tobago sind Herren der Schlüssel.
Außerhalb der IT-Szene kennt kaum jemand diese Männer. Sie wurden so ausgewählt, dass es auch keiner Regierung gelingen sollte, die Kopien und damit die Macht über das Internet an sich zu reißen. Ihre Treffen werden als eine Art „Internet-Tafelrunde“ inszeniert. Den „Tafelrittern“ stehen eine Hand voll „Krypto-Offiziere“ und „Ersatz-Schlüsselträger“ zur Seite, darunter auch die Schwedin Anne-Marie Eklund Löwinder. Nur gemeinsam können sie die Tresore öffnen. Um die Kopie des „heiligen“ Datensatzes auf den neusten Stand zu bringen oder um neue Top-Level-Domains wie .blog oder .berlin hineinzuschreiben und so das Internet zu vergrößern. Dafür tritt die Tafelrunde vier Mal im Jahr zusammen.
Es war Eklund Löwinders Idee, diese Treffen auch offiziell „Schlüssel-Zeremonie“ zu nennen, „um zu unterstreichen, wie wichtig der Vorgang ist", erzählte die Sicherheitschefin der Stiftung für Internet-Infrastruktur in Schweden der „Zeit“. Um in den Kreis der Auserwählten aufgenommen zu werden, musste sie sich bewerben, vor einem Komitee ihr Wissen über das „Domain Name System“ und Informationssicherheit unter Beweis stellen und drei angesehene Fürsprecher aus der IT-Community finden.
Ich nehme an, selbst wenn ich in Eklund Löwinders Haut schlüpfen und so den Augenscanner am Eingang überlisten könnte, würde das sofort auffallen. Stände ich als IT-Laie plötzlich an ihrer Stelle im Tresorraum, würde sie wahrscheinlich auf der Stelle für unzurechnungsfähig erklärt und ihr das Schlüsselrecht aberkannt werden.
Aber ich habe einen Weg gefunden, wie ich sie ganz legal begleiten kann. Die Schlüsselzeremonie wird im Internet angekündigt und per Live-Stream übertragen. Das nächste Mal am 11. Februar. Ich werde wenig verstehen, aber ich werde mit den Tafelrittern des Internets am Tisch sitzen. Standesgemäß virtuell.