Hinweis zu Affiliate-Links: Alle Produkte werden von der Redaktion unabhängig ausgewählt. Im Falle eines Kaufs des Produkts nach Klick auf den Link erhalten wir ggf. eine Provision.

Hacking Apartheid: Wie ein Krypto-System in Südafrika zur Waffe gegen das Unrecht wurde

von Sonja Peteranderl
Bei der Samizdata-Konferenz des Disruption Network Lab haben Hacker, Aktivisten und Künstler in Berlin über Strategien und Tools für soziale Bewegungen und Widerstand diskutiert. Mit Inspiration aus der ganzen Welt: In Südafrika wurde der Kampf gegen die Apartheid mit einem geheimen Krypto-Netzwerk geführt.

Als Nelson Mandela noch Staatsfeind Nummer Eins war und das Apartheidsregime die heutige Regierungspartei ANC als Terroristengruppe bekämpfte, bastelten südafrikanische Aktivisten in den Achtzigerjahren ein Krypto-Netzwerk, um sich geheime Botschaften zukommen zu lassen. „Eine der größten Probleme des ANC war, dass fast die gesamte Führungsebene in London, Sambia, den Niederlanden oder in Kanada im Exil war“, sagt Sophie Toupin von der McGill Universität in Montreal. „Es war schwierig für sie, zu kommunizieren, und die Überwachung innerhalb und außerhalb von Südafrika war extrem.“ Agenten überwachten und unterwanderten das ANC-Netzwerk überall auf der Welt.

Toupin stieß auf einer Website des ANC auf einen Artikel über ein konspiratives Kommunikationssystem, dessen Geschichte bisher kaum bekannt war. Seit einem halben Jahr interviewt sie nun Erfinder, Helfer und Nutzer des Kommunikationssystems und rekonstruiert, wie die Technologie den Kampf gegen das rassistische System unterstützte. Deren Hauptprogrammierer, Tim Jenkin, sei heute 68 Jahre alt, erklärt Toupin. „Die Geschichte muss jetzt erzählt werden, weil die Protagonisten zwar noch leben, aber älter und älter werden.“

Die Aktivisten spürten, wie die fehlende Kommunikation die Bewegung schwächte.

Für die Wissenschaftlerin ist der „Anti-Kolonialisierungs-Hack“ nur ein Beispiel von vielen, die bisher in der westlich geprägten Hacker-Geschichtsschreibung untergegangen seien. Wer an Codierung und Verschlüsselung denke, denke eher an TOR, US-Hacker oder die Krypto-Aktivisten der Cypherpunk-Bewegung — nicht an Afrika. „Es passierte alles noch vor der amerikanischen Cypherpunk-Bewegung und es ist unglaublich, dass damals schon in Südafrika Technologie von und für Südafrikaner gemacht wurde und für ihre Befreiung“, sagt Toupin.

Sie hält auch Jenkin für einen Hacker, auch wenn niemand ihn bisher als einen bezeichnet habe. Jenkin, einem weißen Südafrikaner, wurden seine Privilegien und die rassistische Politik seines Landes erst bewusst, als er nach einem Aufenthalt in London nach Südafrika zurückkehrte. Der Mitte 20-Jährige hatte sich in England als Gelegenheitsarbeiter über Wasser gehalten, selbst erfahren, wie Arbeiter ausgebeutet wurden, und sich deswegen für Arbeitsrechte eingesetzt. Zurück in Südafrika begann er, sich politisch zu engagieren.

Für die Widerstandsbewegung des ANC baute er Flugzettel-Bomben, die die weißen Südafrikaner auf die Ungerechtigkeit im Land aufmerksam machen sollten. Mit einem kleinen Zeitzünder wurden Flugblätter mit einer kleinen Explosion wenige Meter in die Luft geschleudert. Zwei Jahre fertigte er mit einem Mitstreiter solche DIY-Propaganda-Sprengsätze an. Damals spürten die Aktivisten, wie die fehlende Kommunikationsmöglichkeit der ANC-Mitglieder untereinander und zur Führungsebene die Bewegung schwächte. „Mühsame Buchcodes und Geheimtinte sorgten dafür, dass wir Kommunikation eher vermieden“, erzählt Jenkin. „Kontakt war deswegen so unregelmäßig und selten, dass wir uns die meiste Zeit fühlten, als würden wir in einem Vakuum operieren.“ Die fehlenden Kommunikationsmöglichkeiten hätten letztlich auch zu seiner Verhaftung beigetragen, glaubt Jenkin.

Mühsame Buchcodes und Geheimtinte sorgten dafür, dass wir Kommunikation eher vermieden

Tim Jenkin, Programmierer

1978 wurde er festgenommen und mit dem Vorwurf des Terrorismus zu zwölf Jahren Haft verurteilt. Ein Buch aus der Gefängnisbibliothek verhalf ihm zur Flucht: In „Papillon“ beschreibt der französische Schriftsteller Henri Charrière sein Leben im Gefängnis in Französisch-Guayana — und seine zahlreichen Fluchtversuche. „Tim Jenkin las das Buch, das von den Wärtern nicht als subversiv eingeschätzt wurde, als Anleitung für seine Flucht, etwa mit Ideen, wie er Geld verstecken könnte“, erzählt Forscherin Toupin. In der Holzwerkstatt, in der Jenkin arbeitete, fertigte er sich zehn Schlüsselsets aus Holz an — eineinhalb Jahre dauerte die Vorbereitung seiner Flucht.

„Das war komplett DIY und außergewöhnlich“, sagt Toupin. „Er war absolut ein Hacker — auch wenn man heute zum CCC geht oder zu Hacker-Konferenzen, hat man überall Workshops, bei denen die Leute lernen, Schlösser zu öffnen.“ Jenkin gelang die Flucht, er versteckte sich in Swasiland, Mosambik, flüchtete weiter nach London, wo er sich im Technischen Komitee des ANC engagierte und sich Programmierkenntnisse und Verschlüsselung aneignete. In den frühen Achtzigerjahren begann er mit seinem Mitstreiter Ronnie Press, an verschlüsselten Kommunikationssystemen zu tüfteln.

Das System der beiden sollte eine zentrale Rolle bei „Operation Vula“ spielen. Bis dahin hatten ANC-Mitglieder Operationen in Südafrika ausgeführt und sich dann wieder aus dem Land zurückgezogen. „Vula“ sah vor, dass die ANC-Führungskräfte ins Land geschleust werden sollten, um in Südafrika selbst eine starke ANC-Struktur zu etablieren und auch Sabotageakte gegen die Infrastruktur des Regimes auszuführen, die Regierung mit Schägen gegen Kommunikation, Energie oder Verkehr zum Verhandeln zu zwingen. „Eine führerlose Armee, die sich nirgends verstecken konnte, ohne Kontakt zu den Anführern und mit extrem fragilen Logistikketten: Untergrundoperationen waren bis zu diesem Zeitpunkt vor allem Hit-and-Run-Missionen. Interne Strukturen aufzusetzen, die uns nachhaltig gestärkt hätten, war bisher vernachlässigt worden“, sagt Jenkin. „Das Problem war nicht so sehr politisch, als vielmehr praktisch: Es fehlte an einem angemessenen Kommunikationskanal.“

Nach ein paar Jahren gelang es den Bastlern, verschiedene Technologien zu einem funktionierenden, verschlüsselten System zu koppeln — Hardware wie Computer hatte eine Stewardess nach Südafrika geschmuggelt, die mit der Widerstandsbewegung sympathisierte.

Beim Versand durch das akustische Modem wurde die Nachricht in einen Summ-Ton umgewandelt.

So konnte etwa ein Aktivist in einem geheimen Haus in Johannesburg eine Nachricht in einen Computer eintippen, die er dann mit einem akustischen Modemkoppler und einem Kassettenrekorder aufnehmen würde. Beim Versand durch das akustische Modem wurde die Nachricht in einen Summ-Ton umgewandelt. Boten wurden dann mit der Soundaufnahme zu einem Büro geschickt, das auf der Seite des ANC stand, oder schlichen sich heimlich in fremde Büros ein, um die Aufnahme weiterzuleiten. Sie riefen Tim Jenkin in London an, und übertrugen den Summton vom Kassettenrekorder durch das Telefonsystem. In London wurde der Ton dann von einer Maschine empfangen, und im Computer dechiffriert. Dann druckte Jenkin die Nachricht aus, und führte die Aufträge aus oder leitete die Nachricht etwa an ANC-Führungspersonen in Lusaka in Sambia weiter.

Das System war hochgeheim und zentralisiert, weil der ANC unter Überwachung stand und immer wieder Agenten eingeschleust wurden. Nur ein Kreis von etwa zehn Personen nutzte das System, ein paar weitere Aktivisten übernahmen Botengänge. „Es gab keine asymmetrische Verschlüsselung mit einem privaten und einem öffentlichen Schlüssel, sondern nur eine symmetrische Verschlüsselung“, sagt Toupin. „So waren die Schlüssel bei den Kommunikationsteilnehmern gleich — dafür musstest du dir wirklich vertrauen können.“ Etwa zehn bis 20 Botschaften wurden jeden Tag versandt, Aufträge wie Geldanweisungen, aber auch die Abstimmung von Aktionen oder Sabotageakten.

Manchmal kann es sinnvoll sein, andere Technologien wie Codes statt Verschlüsselung zu nutzen.

Sophie Toupin, Wissenschaftlerin

Immer wieder musste improvisiert werden, um das System am Laufen zu halten: „In den Achtzigerjahren gab es in Sambia oft Stromausfälle“, sagt Toupin. „Einmal fiel der Strom ein ganzes Jahr lang aus — sie haben dann den Computer an eine Autobatterie angeschlossen.“ Man müsse eben mit jeder Art von Technologie experimentieren, derer man habhaft werden könne. 

Verschlüsselung sei nicht immer die ideale Lösung für eine sichere Kommunikation — weil in manchen Staaten gerade Menschen ins Visier der Regierung geraten, weil sie etwa Verschlüsselung benutzen. „Manchmal kann es deswegen sinnvoll sein, andere Technologien wie Codes statt Verschlüsselung zu nutzen, das ist auch ein Weg, um das System zu hacken.“ Statt PGP und Tor-Browser also Codewörter oder eine Sprache, die auf den ersten Blick sinnlos erscheint — back to the roots. Zahlreiche afrikanische Freiheitsbewegungen setzten in den Fünfziger-, Sechziger- und Siebzigerjahren auf handschriftlich verschlüsselte Botschaften. In Lateinamerika übertrugen schon Boten der Inka Nachrichten mit einem Knotensystem.

Das südafrikanische Kommunikationssystem flog bei einer Razzia auf: 1990 stürmte die Polizei ein Haus, aus dem der ANC operierte — dort entdeckten sie auch massenweise Nachrichten, Disketten, Teile des Systems. Tim Jenkin wechselte in London schnell die Schlüssel, als er davon erfuhr, damit die eintreffenden Nachrichten nicht mehr entschlüsselt werden konnten.

Endgültig überholt wurde das Krypto-System dann aber von der südafrikanischen Geschichte: Im Februar 1990 wurde Nelson Mandela aus der Haft entlassen. Der ehemalige Widerstandskämpfer verwandelte sich in den neuen Nationalhelden, der versuchte das Apartheidssystem zur Regenbogennation umzugestalten, 1994 wurde zum ersten schwarzen Präsidenten Südafrikas, der ANC zur Regierungspartei. „Die Notwendigkeit des Kommunikationssystems verflüchtigte sich langsam“, sagt Sophie Toupin. „Aber manchmal ist es auch okay, wenn Technologiesysteme sterben, wenn sie ihren Zweck erfüllt haben.“ Manche ihrer Interviewpartner hätten das aber anders gesehen: „Wir hätten das System niemals aufgeben sollen“, habe eine ehemalige Widerstandskämpferin zu ihr gesagt.

Heute ist der ANC selbst zum Überwacher geworden: Wie geleakte Geheimdokumente enthüllten, überwacht die südafrikanische Regierung Kritiker, Oppositionelle und soziale Bewegungen. „Es ist ein bisschen ironisch, dass der ANC ein System nutzt, um sich selbst zu befreien, und jetzt die Zivilgesellschaft auszuspähen“, sagt Toupin. Möglicherweise könne das historische Kryptonetzwerk des ANC aber junge Hacker aus Südafrika inspirieren, selbst neue Tools und Lösungen für den Wandel zu finden. 

GQ Empfiehlt