Herr der Kabel. Julian Oliver zerlegt an seinem Schreibtisch Technik, um sie neu zusammenzusetzen.

Die Luft ist ein Kabel

Julian Oliver ist »Critical Engineer«. Er hackt WLAN-Verbindungen und Smartphones. Weil er glaubt, dass alle davon wissen sollten.

Als Julian Oliver im Herbst 2013 von der Beerdigung seiner Mutter aus Neuseeland zurückkehrt, macht er drei seltsame Entdeckungen. Vor seiner Neuköllner Wohnungstür liegen Papierschnipsel auf dem Boden. Seine Zimmerpflanze, eine Korbmarante, die keine Woche ohne frisches Wasser überlebt, ist nach sechs Wochen Abwesenheit saftig grün und frisch gegossen. Und seine Freundin findet, hochkant auf dem mittleren Rost des Backofens stehend, das Buch Social Engineering. The Art of Human Hacking. Das Standardwerk für Hacker beschreibt, wie man sich durch Manipulation von Menschen Zugang zu geschützten Systemen verschafft.

Das Türschloss der Wohnung war an diesem Tag unbeschädigt, nichts wurde geklaut. Niemand außer Oliver und seiner Freundin, die mit in Neuseeland gewesen war, hatte einen Schlüssel zur Wohnung. Niemand sollte die Blumen gießen, und in den Ofen sollte auch niemand etwas stellen, das Buch stand sonst im Regal. Das Einzige, was Teil des Plans war, waren die Papierschnipsel.

Wenn Julian Oliver seine Wohnung für längere Zeit verlässt, steckt er manchmal Papierzettel in den Türspalt. Auf jedem steht eine Nummer, die Zahlenkombination notiert er. Wird die Tür geöffnet, fallen die Papierschnipsel heraus. Ohne die Kombination zu kennen, kann sie niemand wieder in der richtigen Reihenfolge in den Türschlitz stecken. Aber wer auch immer im Herbst 2013 in Olivers Wohnung war, hatte anscheinend gar nicht die Absicht, seine Spuren zu verwischen.

»Wenn man die Technik nicht beherrscht, beherrscht einen die Technik«

»Wo Maschinen sterben, um als neue Dinge wiedergeboren zu werden.« In seinem Neuköllner Studio arbeitet Julian Oliver mit sechs Kollegen.

Oliver, normal groß, 42 Jahre alt, weiches Auftreten, hat schwarzes Haar und ergraute Koteletten. Er wird oft als Hacker bezeichnet. Andere nennen ihn Medienkünstler. Oliver mag beides nicht. „Aber die Leute nennen einen sowieso, wie sie wollen.“ Er selbst nennt sich „Critical Engineer“ - kritischer Ingenieur. Den Begriff hat er erfunden, in einem Manifest, das er 2011 mit zwei Mitstreitern verfasst hat. Es ist ein glühender Appell, Technologie ernst zu nehmen. Weil sie „unsere Art zu denken, zu kommunizieren und wie wir uns bewegen, einflussreich verändert“, schreiben sie. „Wenn man die Technik nicht beherrscht, beherrscht einen die Technik“, sagt Oliver. Das Manifest ist sein Leitfaden: Er zerlegt die Telekommunikationstechnologien unserer Zeit in ihre Einzelteile, egal, ob das in rechtlichen Grauzonen geschieht. Dann baut er sie neu zusammen.

Leben kann man davon nicht. Deswegen arbeitet Julian Oliver als Künstler - und als Lehrer. Die Kulturlandschaft in Europa ist sein Refugium. Die Arbeit in seinem kleinen Studio nahe dem Flughafen Tempelhof finanziert er vor allem über Aufträge für Galerien, Museen und Universitäten sowie durch Kulturförderprogramme. Im Studio, „wo Maschinen sterben, um als neue Dinge wiedergeboren zu werden“, hat er sich mit sechs anderen einen lebendigen Schrottplatz gebaut, hier bauen, schreiben und unterrichten sie in verschiedenen Konstellationen. Überall liegen Kabel, Platinen und Bauteile. In einem Hochbett im Flur können Besucher übernachten. In der Küche liegen mehrere Sportbögen auf dem Sofa, in einer Zielscheibe steckt ein Pfeil.

Der bogenschießende Veganer

Denken mit Maschinen. Mit welchen Geräten Oliver arbeitet, unterscheidet sich stark je nach aktuellem Projekt.

Julian Oliver hasst Klischees. Er hat keine Lieblingsband, keine Lieblingsfarbe, kein Lieblingsessen. Nur einen Lieblingsgegenstand: einen traditionellen Jagdbogen. Wenn ihm alles zu viel wird, fährt er mit seiner Lebensgefährtin Crystelle und ihrem gemeinsamen Sohn in die Wälder um Berlin, wandert durchs Geäst und schießt auf Baumstümpfe. Niemals auf Tiere, er isst nicht einmal Fleisch. Das anstrengende Zielen, sagt er, verschafft ihm Ruhe. Wer unruhig wird, wer anfängt zu zittern, verfehlt das Ziel. Das ist am Bogen nicht viel anders als am Computer.

Oliver ist in der neuseeländischen Provinz aufgewachsen. Whakamarama heißt die Siedlung. 30 verstreute Farmen, Wiesen, Wälder und Schafe, Schafe, Schafe. Olivers Vater, Sohn deutscher Einwanderer, arbeitete als klinischer Psychiater. Er liebte Kraftwerk, Tangerine Dream, Brian Eno, kaufte frühe Synthesizer, dann einen Commodore 64 und schließlich, zu Weihnachten 1987, einen Amiga 2000, da ist Oliver 13 Jahre alt. Die Computer werden neben dem Wald seine liebsten Spielgefährten. Langsam beginnt er, die Logik der Maschinen zu verstehen, während er seine ersten Codezeilen schreibt. Später studiert er Architektur, dann Philosophie, bricht beides ab und konzentriert sich seither ausschließlich auf Code und Lötkolben. „Ich wollte einfach schon immer lieber Sachen bauen“, sagt er.

Seitdem hat Julian Oliver in 13 verschiedenen Städten gelebt, und die Maschinen sind längst keine Spielerei mehr. Sie sind Lehrmittel. Denn Oliver, anders kann man es schlecht sagen, ist Aufklärer geworden.

Wohin geht meine Stimme, wenn ich jemanden anrufe?

An einem Februarabend steht er in einer großen, dunklen Halle der Hochschule für Gestaltung in Karlsruhe und demonstriert, was er mit der selbstverschuldeten Dummheit meint, in der wir uns gerade befinden. Der Beamer wirft das Foto eines Telefonmastes von 1890 an die Wand. Hunderte schwarze Kabel fließen vom Mast in alle Himmelsrichtungen, um schließlich in Dächern zu verschwinden.

„Diese alte Infrastruktur war überirdisch und sichtbar, man konnte nahezu sehen, wo die Daten der Anrufe entlangliefen“ sagt Oliver. Das nächste Foto zeigt einen Mobilfunkmast. „Seltsame graue Pilze auf Häusern. Wir sehen nicht, welchem Netzanbieter die Richtantennen gehören oder wem sie gerade das GSM-Mobilfunknetz öffnen“. Kaum jemand, der die Technologie nutzt, kann heute erklären, wie sie funktioniert. Dabei seien die alten Fragen doch immer noch berechtigt: Wohin geht meine Stimme, wenn ich jemanden anrufe? Welchen Weg nehmen meine Daten? Über welche Länder werden sie gelenkt, und welche Rechtsprechung gilt dort?

„Fragt man Menschen, wie die Übertragung von E-Mails funktioniert, driften die Antworten schnell in kindliche Vergleiche und surrealistische Fantasien ab“, sagt Oliver. Technologie ist inzwischen zwar unsere zweite Natur. Aber bei der Erklärung der einfachsten Grundlagen müssen wir passen: „Die Displays unserer Mobiltelefone sind eine Oberfläche aus Metaphern geworden, die auf Ebene über Ebene von Technologie liegen, für uns unsichtbar und unverständlich.“

Produktive Paranoia

Dann beginnt Oliver mit seiner kleinen, digitalen Horrorshow. Zeigt, wie er mit Technik im Wert von wenigen Euro und selbst programmierter Software alle Daten mitschneiden kann, die in diesem Moment über ein offenes WLAN in der Karlsruher Halle empfangen werden. Auf dem Beamer zeigt er die Bilder und Textteile, die die Anwesenden auf „bild.de“ aufrufen. „Die Luft ist zu einem Kabel geworden“, sagt Oliver. „Die Daten darin sind nicht in einem anderen Raum, sie fließen um uns herum, werden von unseren Körpern absorbiert. Selbstverständlich kann man sie lesen.“

Aber Oliver kann nicht nur mitlesen, was andere auf ihren Displays haben. Er kann es auch verändern. Gemeinsam mit Danja Vasiliev entwickelte er Newstweek, einen unauffälligen Wandstecker, den sie und Freunde in großen Cafés europäischer Großstädte anbrachten. Wer sich dort mit dem Netzwerk verband, bekam nicht die normalen Versionen gängiger Nachrichtenseiten angezeigt. Sondern Versionen, die Oliver und Vasiliev nach Belieben ändern konnten. So wurde aus Angela Merkel Helmut Schmidt oder Julian Assange als US-Verteidigungsminister vorgeschlagen. Für das Projekt bekamen sie den Goldenen Nica, den Oscar der Medienkunst. Kurze Zeit später erreichte Vasiliev eine Mail aus der Ukraine, erzählt Oliver: Ob man 500 von diesen Steckern kaufen könne. Die beiden haben nie geantwortet.

Im Publikum bewegt sich jetzt kaum noch jemand. „Produktive Paranoia“ nennt Oliver das: „Enthüllungen zu Überwachungsmöglichkeiten mögen viel Aufmerksamkeit erzeugen. Aber so lange man sie nicht praktisch vorgeführt bekommt, haben sie nichts mit einem selbst zu tun.“

Demonstranten & ungeschützte Sim-Karten

Als Oliver dann beginnt, die Schwachstellen von Mobilfunkverbindungen vorzuführen, ziehen sich immer mehr Menschen im Publikum ihre Jacken an, obwohl es nicht kälter geworden ist. Knapp 300 Euro hat der Aufbau gekostet, mit dem er nicht nur die Identifizierungsnummern von Sim-Karten der Handys im Umkreis ermittelt, sondern auch unerwünschte Botschaften an die Anwesenden schickt. Telefonnummern braucht Oliver, der selbst mit einem 20-Euro-Samsung-Handy lebt, dafür nicht. Er startet die Software auf seinem Lenovo-Laptop - kurz darauf blinken an verschiedenen Stellen im Saal Handydisplays auf.

Diese so genannten IMSI-Nummern von Sim-Karten zu ermitteln, ist keine harmlose Tüftelei, kein digitaler Taschenspielertrick. Mit falschen Mobilfunkmasten können etwa die Teilnehmer einer Demonstration identifiziert, ihre Bewegungsmuster mitgeschnitten und ihre Kommunikation entschlüsselt werden. Das Bundeskriminalamt, die Bundespolizei und der Verfassungsschutz nutzen die Technik längst, wie Anfragen Abgeordneter an die Bundesregierung ergaben. Wofür genau und wie oft der Verfassungsschutz davon Gebrauch macht, wird als geheim eingestuft.

Pornos und andere Begehrlichkeiten

Der ICE zurück nach Berlin ist voller Menschen, die auf Handys, Tablets, Laptops starren. Oliver sitzt im Bordbistro und schaut in das Graugrau, das am Fenster vorbeizieht. Auf seinem Laptop flimmern Zahlen: Der WLAN-Verkehr im Zug. „Die Netzwerk-Zugangspunkte in ICEs sind genauso unverschlüsselt wie die meisten Websites, die Leute hier besuchen“, sagt er. Natürlich könnte er nachvollziehen, ob Passagiere im Umkreis gerade Klatsch und Tratsch lesen, Pornos schauen. Oder vertrauliche Präsentationen herunterladen. Weil jedes Gerät eine eindeutige MAC-Adresse hat, kann man mit der Zeit auch sehen, wer wie oft in welchem Zug sitzt. „Du rufst eine Identifikation in die Welt, die im Zweifel spezifischer ist als dein Name!“ Und weil Handys die ganze Zeit nach den Netzwerken suchen, mit denen sie sich zuvor einmal verbunden haben, schreien sie ununterbrochen deren Namen: Egal ob „Starbucks“, „Tropical Island“ oder „Artemis“.

Natürlich weckt Olivers Wissen um Mobilfunktechnologie auch Begehrlichkeiten jenseits seiner Vorträge, die er längst auch in Berkeley und Princeton hält. In unregelmäßigen Abständen bekommt er seltsame, technisch sehr konkrete Anfragen von IT-Firmen, deren Websites wieder verschwinden, sobald er das Angebot abgelehnt hat. Einmal habe er über Chat eine Anfrage erhalten, ob er dabei helfen könne, falsche Mobilfunkmasten auf Fähren zu installieren. Und einmal bekam er eine Mail, deren Absender behauptete, er habe Kontakte zum US-Senat, der sehr an seiner Arbeit interessiert sei. Er lehnte ab und postete die Anfrage auf Twitter.

Seltsame Besucher

Manche von Julian Olivers Geschichten klingen nach Verschwörungstheorien. Doch im Gegensatz zu Verschwörungstheoretikern verliert Oliver sich nie in Unbeweisbarem, gibt nie einer zentralen Stelle die Schuld. Stattdessen zeigt er Originalmails, schickt Quellen und nennt Zeugen.

Er hat nie herausgefunden, wer damals in seiner Wohnung war und die Zimmerpflanze gegossen hat. Genau so wenig weiß er, warum 2012 jemand in seinem Motelzimmer in Minneapolis den Deckel seines Laptops geöffnet hat, als er gerade nicht im Raum war. Und er weiß auch nicht, wer im Frühjahr 2013 in das gemeinsame Studio in Neukölln eingebrochen ist und versucht hat, sich auf dem Server einzuloggen. Als 2014 nochmals in dem Studio eingebrochen wurde, haben sie das Schloss gewechselt. Seither ist es ruhig.

Julian Oliver hat keine einfachen Erklärungen für all das. Und hat deshalb lange nachgedacht, ob er diese seltsamen Geschichten gedruckt sehen will. Aber er will auch nicht so tun, als wäre nichts davon geschehen. Er sagt: „Wenn ich mir eine spektakuläre Geschichte ausdenken wollte, dann würde ich mir etwas überlegen, das mehr Sinn ergibt.“ Dann erzählt er, leiser, in seiner geordneten, eindringlichen Sprache, dass auch anderen, die er kennt, solche Dinge passiert sind.

»Unsere Kinder werden uns später einmal fragen, was wir damals eigentlich gemacht haben«

In welche IT-Systeme Oliver schon vorgedrungen ist, verrät er nicht. Er sagt aber: „Wenn es uns auf legale Weise nicht möglich ist, auszuloten, ob unsere Datenschutzrechte bei bestimmten Technologien missachtet werden, müssen wir das Recht missachten, um es herauszufinden.“ Vor allem in einer Welt, in der das Gesetz nicht mehr mit der technischen Entwicklung mithalten könne und Technologiefirmen oft im Halblegalen arbeiteten, bis das Recht zu ihnen aufgeschlossen hat.

„Ich glaube, dass unsere Kinder uns später einmal fragen werden, was wir damals eigentlich gemacht haben, als sich die Welt vollkommen neu geordnet hat“, sagt Oliver. Als seinen Beitrag sieht er es, die Blackboxes unserer Technik aufzubrechen und der Allgemeinheit zugänglich zu machen. Danach könne jeder für sich selbst entscheiden, was er richtig findet. Und was nicht.

Die zwei Ängste

Zurzeit macht Julian Oliver sich aber vor allem über zwei praktische Dinge Sorgen. Nummer eins: das Wiedererstarken populistischer Rechter in Europa. „Was, wenn im Mai wirklich Le Pen siegt?“ Es wäre vielleicht das Ende Europas und damit all der Wissenschafts- und Kulturförderungen, die ihm seine Arbeit ermöglichen. Und seine Freundin ist Pariserin.

Die zweite Gefahr ist gerade dabei, Büroräume in der Chausseestraße 96 in Berlin-Mitte zu beziehen: die neue BND-Zentrale. Ein Blick auf die Webseite des Bundesnachrichtendienstes ergibt zwei Dutzend Stellenausschreibungen. Ein Experte für Kryptologie, ein Telekommunikationsspezialist, einer für „Reverse Engineering“, das Nachbauen von Software, die man nicht selbst entwickelt hat. „Irgendwie müssen die ganzen Büros ja gefüllt werden“, sagt Oliver. Er macht sich Sorgen, dass seine Szene bald von den deutschen Behörden infiltriert werden könnte.

Ist das realistisch? Auf die Frage, ob der BND selbst sogenannte „Hacker“ aktiv anwirbt oder Scheinfirmen aufsetzt, um mögliche Bewerber zu rekrutieren, antwortet die Pressestelle: „Der oftmals in der Presse verwendete plakative Begriff des ,Hackers ist keine Berufsqualifikation und damit selbstverständlich auch kein Kriterium, nach dem der BND Mitarbeiterinnen und Mitarbeiter gewinnt oder sucht. Ansonsten gilt, dass sich der BND zu operativen Aspekten seiner Arbeit nur gegenüber der Bundesregierung und gegenüber den zuständigen Gremien des Deutschen Bundestages äußert.“

Dieser Text ist zuerst in gedruckter Form im Tagesspiegel BERLINER erschienen. Sie können ihm auf Twitter unter @tspBRLNR folgen.

Mehr zur aktuellen Arbeit von Julian Oliver finden Sie auf seiner Website.