Schlagwort-Archive: Google

Kurztitel & Kontexte bis 2013-03-17

Hackergrüße aus Malaysia

Hacker-Konsole für Passwort-Klau
Hacker-Konsole »Shell.CA.2«, mit der so ziemlich alles im angegriffenen System machbar ist

••• Aus Fehlern lernt man, heißt es. Nun, es müssen nicht unbedingt die eigenen sein. Ich habe Fehler gemacht und lade euch ein, den Erkenntnisgewinn mit mir zu teilen, bevor es euch selbst trifft.

Vor einigen Wochen wurde der Server, auf dem neben dem Turmsegler noch diverse andere Websites befreundeter Künstler beheimatet sind, von islamistischen Hackern aus Malaysia angegriffen. Anlass war den muslimischen »Freunden« der Beginn des Fastenmonats Ramadan. Dass auch mir der Appetit vergangen ist, als ich morgens per SMS die Meldung bekam »Meine Website wurde gehackt!« — kann man sich denken. Noch mehr vergällt war er mir, als ich das Ergebnis sah: Antisemitische Hass-Banner auf den Homepages der betroffenen Sites.

Obwohl ich sofort einschreiten und vom Handy aus den Server vom Netz nehmen konnte, war der Schaden bereits beträchtlich. Es hat eineinhalb Tage gedauert, die Sicherheitslücke zu identifizieren und zu schließen, den Schaden zu beseitigen und das System durchgängig mit neuen Account-Passwörtern zu versehen.

Nun ist es einerseits peinlich, wenn man einräumen muss, den Hackern eine Tür offen gelassen zu haben, durch die sie eintreten konnten, um solchen Schaden anzurichten. Andererseits denke ich mir, nachdem ich nach nun mehr als vier Wochen wieder sicherem Betrieb, den Schrecken überwunden habe, dass es ein lehrreiches Beispiel für andere Site-Betreiber sein kann, wenn ich an dieser Stelle einmal erzähle, wie die Hacker eingedrungen sind, welche Tools sie verwendet haben und was alles sie damit sonst noch hätten anstellen können.

Die meisten Websites auf meinem Server verwenden das Content Management System (CMS) WordPress. Es ist auf Millionen Installationen weltweit erprobt, wird regelmäßig aktualisiert und gegen mögliche neue Angriffsvarianten gehärtet. Das schützt den Anwender jedoch nur bedingt. WordPress erfreut sich unter anderen deshalb so großer Beliebtheit, weil es durch Plugins für jeden denkbaren und undenkbaren Einsatzzweck erweitert werden kann. Ich selbst habe Plugins für WordPress geschrieben, MintPopularPostsWP und RearviewMirrorWP beispielsweise für die »Rückspiegel«-Funktion wie hier im Blog. Gelegentlich verwenden die Entwickler solcher Plugins ihrerseits Komponenten von Drittanbietern — bspw. Flash-Komponenten für die Bereitstellung von Upload-Funktionen.

Ein solches WordPress-Plugin, im Einsatz auf zwei der betreuten Websites, war das Einfallstor. Das Plugin nutzte eine vom Entwickler nicht korrekt konfigurierte Flash-Upload-Komponente. Diese ermöglichte es nicht nur — wie vorgesehen — Bilder auf den Server zu laden, sondern auch ausführbaren Skript-Code und das auch noch für beliebige unangemeldete Benutzer. Ein Konfigurationsfehler meinerseits gestattete die Ausführung von Skript-Code aus Verzeichnissen, die das Plugin für Uploads nutzte.

Die Hacker haben einen Automaten verwendet, der stumpfsinnig WordPress-Websites weltweit nach dem fehlkonfigurierten Plugin absuchte. Der Automat sandte einfach an die typische URL einen Upload-Request. Ist das Plugin vorhanden, landet so eine Hacker-Konsole (»Spy.CA.2« und »Spy.Prance.A«) als PHP-Script auf dem Server. War der System-Admin gewissenhaft, ist der Angriff damit zu Ende, denn aus einem Upload-Verzeichnis sollte der Server nie Code ausführen dürfen. Sollte. Der Automat prüft das, indem direkt im Anschluss versucht wird, die Hacker-Konsole aufzurufen. Gelingt das, ist der Server kaum noch zu retten. Ein Mensch übernimmt dann über die Konsole den Server.

In meinem Fall wurden zwei unterschiedliche Hacker-Konsolen verwendet. Die eine (s. folgendes Bild) dient zur Ausführung von beliebigen Shell-Befehlen unter dem OS-User, unter dem der Webserver läuft. (Gelegentlich, habe ich mir sagen lassen, ist das bei manchen Systemen auch mal der User root, der alles darf.) Aber auch, wenn man sich diese fatale Blöße nicht gegeben hat, ist es schlimm genug. Das »Turbopanel« unternimmt diverse Brute-Force-Attacken, um die Passwörter von OS- und Datenbank-Usern zu knacken.

Hacker-Konsole für Passwort-Klau
»Turbopanel«, Hacker-Konsole für Passwort-Klau

Darauf allerdings ist der Hacker, der die Konsole bedient, gar nicht angewiesen. Die »Super!«-Konsole aus dem Bild am Beginn dieses Artikels bietet dem Hacker nämlich Zugriff auf das Dateisystem des Web-Servers, soweit der OS-User, unter dem der Web-Server betrieben wird, dies lesen darf. In diesem Dateisystem finden sich nun auf alle Fälle die Konfigurationsdateien von WordPress, in denen u. a. die Datenbankverbindungen des CMS eingetragen sind. So kommt der Hacker in den Besitz von validen Datenbank-Benutzernamen samt Passwort. Einmal in der Datenbank, liegen dann auch die Accountnamen aller registrierten Benutzer offen, das CMS ohnehin, so dass die Websites im Handumdrehen mit Inhalten gefüllt werden können, die dem Hacker gefallen, dem enteigneten Admin der Website hingegen höchstwahrscheinlich nicht.

Ist man derart entkleidet, hat man einiges an Arbeit vor sich. Zunächst muss man die Sicherheitslücke überhaupt erst einmal finden und sie schließen. Dann ist festzustellen, wann genau der Einbruch erfolgt ist. Reparieren kann man vergessen. Will man sicher sein, keinen Schadcode und keine fremden Inhalte auf den Sites oder in der Datenbank zu haben, muss man ein Backup von Datenbank und Dateisystem einspielen, das vor dem Angriff erstellt worden ist.

Damit ist es aber nicht getan. Immerhin muss man davon ausgehen, dass die Hacker sich nun im Besitz der Account-Informationen von Weblog-Nutzern und Datenbankbenutzern befinden. Also müssen alle Passwörter für diese Accounts geändert werden.

Die meisten CMS ermöglichen es, dass ein einmal angemeldeter Benutzer künftig über einen Cookie erkannt wird und sich so nicht bei jedem Besuch neu anmelden muss. WordPress bietet dieses Feature ebenfalls an. Nach einem Hacker-Einbruch muss es deaktiviert oder aber auf anderem Weg sichergestellt werden, dass alle bisher generierten Cookies ihre Gültigkeit verlieren. Bei WordPress ist dies möglich, indem die Kryptographieschlüssel geändert werden. Andernfalls braucht sich der Hacker während der Attacke nur einmalig gültig angemeldet zu haben, um später bei weiteren »Besuchen« über den Cookie als valide angemeldeter Blog-Benutzer erscheinen zu können. Wirklich sicher ist die Änderung der Schlüssel jedoch nur, wenn man ausschließen kann, dass Benutzer-Passwörter zu den Blog-Accounts entwendet wurden. WordPress speichert alle Passwörter verschlüsselt. So soll es auch sein. Ob diese Verschlüsselung für einen wirklich ambitionierten Hacker ein echtes Problem darstellt, mag ich nicht beurteilen.

Ins Merkheft geschrieben: Was sollte man auf jeden Fall berücksichtigen, wenn man einen Server im Internet betreibt?

  1. Tägliche Backups vom Dateisystem und den Datenbanken müssen vorhanden sein.
  2. Tägliche Backups vom Dateisystem und den Datenbanken müssen vorhanden sein.
  3. Tägliche Backups vom Dateisystem und den Datenbanken müssen vorhanden sein.
  4. Alle Komponenten vom Betriebssystem über die Server-Software bis hin zu Plugins müssen auf aktuellem Stand gehalten werden, so dass Sicherheitslücken, die den Entwicklern bekannt geworden sind und von ihnen geschlossen wurden, auch auf dem eigenen System geschlossen werden.
  5. Server-Software (Web-, Mail-, Datenbank-Server etc.) müssen unter unterschiedlichen minderberechtigten OS-Usern laufen und keinesfalls unter dem User root.
  6. Ermöglichen Komponenten den Upload von Inhalten auf den Server, muss verhindert werden, dass es sich dabei um ausführbaren Code handelt oder bestehende Inhalte gleichen Dateinamens überschrieben werden können.
  7. Der Web-Server muss so konfiguriert werden, dass er in keinem Fall Code aus Verzeichnissen ausführt, die für Uploads freigegeben sind.
  8. Es empfiehlt sich der Einsatz einer Software, die das Dateisystem des Webservers überwacht und den Admin benachrichtigt, wenn sich im Dateisystem bislang unbekannte Inhalte finden, insbesondere Dateien mit ausführbarem Code.

Punkt 4, 6, 7 und 8 waren auf meinem Server nicht erfüllt. Das besagte Plugin war seit zwei Jahren nicht aktualisiert worden. Die Sicherheitslücke (Verstoß gegen Punkt 6) war dem Hersteller des Plugins bekannt und bereits seit 1 1/2 Jahren durch eine neuere Softwareversion geschlossen. Mein Web-Server erlaubte die Ausführung von Code aus Upload-Verzeichnissen, und ein Monitoring des Dateisystems gab es nicht.

Selbst schuld also. Erkenntnis durch Schmerz.

Es würde mich interessieren, welche Blog-Betreiber unter den Turmsegler-Lesern alle 8 Punkte beruhigt abhaken können. Eine Google-Recherche am Tag des Angriffs zeigte, dass tausende WordPress-Weblogs in aller Welt an diesem Tag auf die gleiche Weise von den gleichen Hackern übernommen worden sind. Google hatte die gefälschten Inhalte bereits indiziert. Und da Hacker auf spezifische Weise eitel sind, haben sie in den Hass-Seiten Fingerabdrücke hinterlassen, um ihren weltweiten »Erfolg« auch belegen zu können.

Jetzt sind hier die Schotten dicht, nun ja, nach aktuellem Kenntnisstand. Besucher aus Malaysia müssen ab sofort übrigens draußen bleiben. Sorry, aber wenn die entsprechenden Provider auf Meldungen über Hacker-Angriffe via IP-Adressen aus ihren Pools nicht einmal reagieren, geschweige denn Maßnahmen ergreifen, dann bleibt einem nichts anderes übrig, als die Rote Karte zu ziehen.

Das Höllental des Paradieses ODER Ein Samois im Libanon

Jamesville (1). Das Reise- und Arbeitsjournal des Mittwochs, dem 25. Juli, auf den Donnerstag, den 26. Juli 2012.


Lounge der Zedern, Beirut-Rafic Hariri Int Airport

7.26 Uhr:
[Maison Cattechnian, 3.]
Ich kann Ihnen keine Bilder einstellen, werde gleich erzählen, weshalb. Denn selbstverständlich habe ich welche gemacht, doch werde, wahrscheinlich bis zu meiner Rückkehr nach Berlin, nicht darauf zugreifen können. Das Bild hierüber, die berühmte Zedernlounge, fand ich im Netz. Auf das ich, unter Aufsicht aber, Zugriff habe. Auch dieser Text hier wird durch die Hand eines Zensors gehen, unter dessen oder der Aufsicht eines seiner Adjutanten ich ihn später einstellen darf. So wurde mir bedeutet.
Man spricht hier nur Arabisch und ein Französisch, das ich aber meist nicht verstehe. Nur der Mann, der mich in der Zedernlounge empfing, konnte Englisch. Der Gräfin ließ sich nicht sehen, es gibt auch keine weitere Botschaft von ihm. Eine letzte, wenn man so will, erreichte mich in einem der für ihn typischen kleinen Billet-Umschläge direkt am Counter von Tegel, wo es erst eine gelinge Unsicherheit gab, weil man meine Buchung nicht fand. Das System liest das abgekürzte „von“ mit dem Punkt nicht, so daß ich immer als Vribbentrop eingespeichert werde; das klärte sich dann schnell, weil ich diesen Umstand schon gewohnt bin, aber mich weigere, den Prädikatszusatz auszuschreiben. Sowas tut nur, und muß es, der Kaufadel. Ich meine, w e n n man mich schon unter meinem Herkunftsnamen einbucht und nicht dem, unter dem ich für gewöhnlich lebe und arbeite. Doch vielleicht, vermute ich, will Le Duchesse auf diese Weise wenigstens abstammungstechnisch Verbundenheit herstellen; irgend einen Narren scheint er an mir ja gefressen zu haben.
Na gut, nebensächlich.
Ich war überpünktlich am Flughafen, schon um acht, obwohl ich diesmal nicht viel Gepäck dabeihab; der Rucksack ist leicht. Sind ja nur fünf Tage, und meine Surfs hatten ergeben, daß es im Libanon, wie auch zu erwarten, warm sein würde. Gegen 14 Uhr stand ich dann auch in den Gängen des Rafic Hariri Airports, dessen wenn auch nicht ganz so riesige Anlage sich durchaus mit Frankfurtmains vergleichen läßt; was ich so ebenfalls erwartet hatte. Es galt nur noch, die Zedernlounge zu finden. Ich mußte meinen Reisepaß vorzeigen, um eingelassen zu werden, dann aber war das problemlos. Etwa eine halbe Stunde saß ich herum, knipste, was das Zeug hielt, notierte banale Auffälligkeiten.
Dann wurde ich angesprochen.
Ein sehr arabisch gefärbtes Englisch von einem Araber, Libanesen wahrscheinlich, im Business-Anzug, ein weltlicher, nach Geld wirkender, durchaus hochgewachsener Mann, glattrasiert, Brille, das kurzgehaltene dunkle Haar wich schon von der Stirn zurück. Immerhin sprach er mich als „Mister Herbst“ an, nannte mich zwischendurch aber immer mal wieder „Monsieur“. Er bitte dafür um Entschuldigung, daß er sich verspätet habe, „all the traffic“, „tra:fik“ sprach er das aus, ich möge ihm bitte folgen. Ich bemerkte sie sehr wohl, die beiden Gorilla, die uns – also, zu seinem Schutz, wohl ihm – folgten. Sie verstellten sich auch nicht sehr. Mein Eindruck ist, daß hier vieles ganz offen gehandhabt wird, aus dem man in Deutschland Gewese machte. Die Gegenwart von Gewalt, Bereitschaft zu Gewalt, und nicht nur aus jüngsthistorischen Gründen, ist direkt unter der Haut spürbar; im arabischen Raum begegnet mir das immer wieder. Ich bin darauf gefaßt. Nicht gefaßt war ich darauf, mitten im Libanon in ein Stück vergangenen Europas zurückgebracht zu werden. Das hat für mein Empfinden einiges von einer Zeitreise.
Man erklärt mir nichts, wenn ich frage, wird geschwiegen, doch immerhin gelächelt.
Draußen wartete eine Limousine; ich kenn mich mit Fahrzeugtypen nicht aus, aber es war ein BMW, in dessen Fonds ich gebeten wurde. Ich stieg ein, der Fahrer fuhr los, neben ihm Mr. Jamila, doch ich bekam von der Fahrt überhaupt keinen Eindruck, weil die Scheiben so abgedunkelt waren, hatte allerdings, als ich einstieg, im Augenwinkel den Eindruck, daß die beiden Gorillas in einen Wagen hinter uns stiegen, der uns wahrscheinlich folgte. Zu fotografieren wäre jedenfalls sinnlos gewesen. Auf völlig unspektakuläre Weise ließ man mich im Wortsinn im Dunklen darüber, wohin es eigentlich ging. Allerdings, wir hatten die Stadt längst verlassen, ja waren meinem Gefühl nach gar nicht erst in sie eingefahren, sondern auf einer, wahrscheinlich, Umgehungsautobahn um sie herum, – indessen, nach ziemlich genau anderthalb Stunden, machten wir eine Kaffee-, bzw, Teepause an einem Komplex aus Tankstelle und Rasthaus. Die Gorillas waren durch die offenen Scheiben des durchaus gut besuchten Restaurants nicht mehr zu sehen, aber es standen einige Wagen auf dem Parkplatz herum, in einem von denen sie gut und unauffällig hätten sitzen können. Jedenfalls bat mich Mr. Jamila, weiters in seinem arabisch prononzierten Englisch, um mein Ifönchen. Ich möchte bitte Verständnis haben… der Chip… Man werde mir das Gerät bei meiner Rückreise unangetastet zurückgeben.
Mehr erklärte er nicht. Ich hatte sofort das Bild aus Ramallah wieder vor Augen, als wir, eine Gruppe von Journalisten, Kulturanthropologen, Soziologen und ich, bei unserem Besuch Arafats ebenfalls die Handies abgeben mußten… da lagen sie dann, alle ausgeschaltet, in einem abgesperrten Vorraum in Reihe, zehn oder zwölf. So protestierte ich nicht, sondern reichte ihm das Telefonchen. Er steckte es, wobei er Dankesehr sagte, in die rechte Tasche seines dunkelanthrazitnen Jacketts.
Dann ging es weiter, ungefähr noch einmal anderthalb Stunden.
So daß ich am späten Nachmittag im Paradies war.
Ich stelle mir das so vor: Der Libanon war bis 1941 französisches Mandatsgebiet, das Französische hat nach wie vor, las ich, großen Einfluß, Beirut galt einmal als Paris des Ostens – warum sollte nicht in diesem – gemessen an den nur rund vier Millionen Einwohnern (Berlin allein hat dreieinhalb!) – riesigen Terrain, zumal hier in den Bergen, ein französischer Privatbesitz geblieben sein, eine Art persönliche Miniaturkolonie des Gräfins mit, wie ich fantasiere, ganz eigener Gesetzgebung, die feudale, nämlich monotheistische Grundzüge trägt, vielleicht nicht nur Gundzüge… – oh ja, wenn er das liest – und er wird es lesen, bevor ich es einstellen darf -, wird ihn das vergnügen! Aber man läßt mich auch wirklich mit meinen Spekulationen allein. Zu deren Eigenschaft gehört, daß ich nicht einmal sagen kann, wo genau dieses Besitztum liegt. (Zum Beispiel darf ich nicht googlen… ich solle es gar nicht erst versuchen, bedeutete mir Monsieur Jamil; Google maps, zum Beispiel, wär mir äußerst hilfreich. Nein, es solle, so Jamil, die geographische Lage Jamesvilles nicht bekannt werden, Monsieur Le Duchesse lege äußersten Wert darauf. Doch wenn ich mich an die Spielregeln hielte, wäre das ganz gewiß nicht von Nachteil für mich. Wobei er süffisant lächelte.)
Beschreiben darf ich die Liegenschaft aber.
Das Areal besteht aus viel Fels, die fünfsechs, deutlich europäisch wirkenden Gebäude, darunter eine Art Hazienda, liegen im Tal, das offenbar künstlich bewässert wird, denn es gibt einen höchstgepflegten Golfplatz. Es gibt sogar ein Wäldchen – sind das die berühmten Libanonzedern? Ich werde fragen. Eine agrarische Sektion, also eine Art Hof mit kleinen Traktoren, Stallungen vielleicht (Pferde? aber ich sah noch keines), doch nur wenige Menschen waren bisher zu sehen; hin und wieder ging ein Araber den Weg entlang, das sah aber nicht wirklich so aus, als hätte er etwas arbeiten wollen oder gar müssen. Den rechten Hang hinan noch ein paar flache Würfelhäuser, eines hat ein niedriges Minarett – rechts, das ist, dem Sonnenstand nach zu schätzen, Westen. Gesindeewohnungen also?
Doch stimmt nicht, was ich eben schrieb. Ich sah andere Menschen, einige, aber eben erst abends, hier. Denn – es gibt das Frauenhaus. Nur will ich nichts vorwegnehmen, sondern in der Chronologie meiner Wahrnehmung bleiben, der meiner Reise und Ankunft.

In einem zweistöckigen Haus bin ich untergebracht, das man eine Villa nennen könnte, wäre es nicht aus grauen, fast groben Steinen errichtet und machte ebenfalls einen bäurischen, aber europäischen, nordeuropäischen Eindruck. Das aber nur außen. Die Innenausstattung ist geradezu liebevoll und sehr durchdacht, zugleich auf bestem technologischen, will sagen: auch hygienischen Stand, wobei die untere Etage aus einem einzigen Raum besteht, einer Wohnlandschaft, würde Schöner Wohnen das nennen; Küche integriert (nur woher nimmt man die Ingredenzien, um zu kochen? sieht alles komplett unbenutzt aus), die sogar zwei Herde hat: einer wird mit Elektrizität, der andere mit Gas betrieben; acht (!) Flammenstellen insgesamt. Der Wohnbereich selbst tatsächlich pseudokolonial: dunkel gebeizter Bambus: Tische, Stühle, sogar die Schränke. Teppiche auf den Böden: ich mag gar nicht mehr anders, als barfuß zu gehen… seit ich‘s gestern abend zum ersten Mal tat. Man macht sich keine Vorstellung von dieser Weichheit unter den Sohlen. Man könnte auf diesen Teppichen schlafen. Vielleicht werde ich das in einer der kommenden Nächte auch tun: mir einen Teppich auf die Terrasse ziehen, dort mich legen unter das Sternenzelt. – Es war eine spektakuläre Nacht, gestern, als ich hinauf ins All geschaut habe und „Schöpfung“ denken mußte –

Doch, wie geschrieben, der Reihe nach –

Das Abendessen war, ohne daß ich jemanden sah außer Jamil, in der Hazienda aufgetragen worden, es stand alles schon bereit, und ich blieb, nachdem Jamil wieder gegangen war, ganz für mich allein. Aß, trank, sann erneut darüber nach, was mit der Prüfung gemeint sein könne, der ich mich zu unterziehen hätte – darüber hob sich der Vorhang aber erst spät, fast schon zu Mitternacht, nachdem ich noch einen kleinen Gang über das Gelände unternommen hatte, dessen teils Kies-, teils Sandwege von Laternen erleuchtet sind, sowie die Dämmerung einsetzt. Es war da fast völlig Stille, von Schreien von, wahrscheinlich, Tieren abgesehen, die aus der Ferne kamen, in der Ferne auch blieben, aber sich im Echo der Berge verstärkten.
So kehrte ich denn in meine Bleibe zurück. Die Häuser sind nicht verschlossen, die Türen haben gar keine, auch nicht der Hazienda, Schlösser. Insgesamt ist das Gelände ungesichert, sofern es nicht, was ich vermute, bewaffnete Wachen gibt, in Unterständen. Aber, sozusagen, „nach außen“ wirkt es vollendet friedlich.
Ich setzte mich an den großen Bambustisch, hatte schon, als ich mich einquartierte, die mitgenommenen Argo-Seiten herausgelegt, dazu den Bleistiftstummel, Radierer, Highliner, Lineal, und weil es hier absolut keine Unterhaltungsgerätschaft gibt, weder ein Radio noch einen Fernseher, wirklich gar nichts, auch keinen CD-Player, keine Boxen – ich habe auch nirgendwo, auch nicht in der Hazienda, eine Zeitung gesehen, – weil dem so war, dachte ich, vielleicht noch eine Seite durchzukorrigieren, konnte mich aber nicht konzentrieren und ging ins obere Stockwerk, um mich zu duschen und dann schlafenzulegen.
Als es klopfte.
„Ja bitte?“
In der Tür stand eine höchstens sechzehnjährige Frau mit einem so anrührenden Lächeln, daß ich sie wie eine Erscheinung ansah, und bat mich mit ihrer hohen, aber in keiner Weise flachen Stimme, ihr zu folgen – zumal in völlig akzentfreiem Deutsch.
„Jetzt?“
„Jetzt.“ Das war sehr entschieden.

(Oh, ich soll unterbrechen. – Jamil.
Netzzeit sei nur von von halb elf bis elf. – Ich melde mich später wieder. Libanonzeit ist der unseren eine Stunde voraus. Hatte ich ganz vergessen.)

>>>> Jamesville/Dschanna 2
Der A n l a ß <<<<

Kurztitel & Kontexte bis 2012-07-08

Kurztitel & Kontexte bis 2012-04-09

Kurztitel & Kontexte bis 2011-10-09

Kurztitel & Kontexte bis 2011-03-27

Kurztitel & Kontexte bis 2011-03-06

WER SPRICHT? MELUSINE, ARMGARD UND ICH

„Wir kommen da eben von Ihrem Stechlin her, von Ihrem See, dem Besten, was Sie hier haben. Ich habe mich dagegen gewehrt, als das Eis aufgeschlagen werden sollte, denn alles Eingreifen oder auch nur Einblicken in das, was sich verbirgt, erschreckt mich. Ich respektiere das Gegebene. Daneben aber freilich auch das Werdende, denn eben dies Werdende wird über kurz oder lang abermals ein Gegebenes sein. Alles Alte, soweit es Anspruch darauf hat, sollen wir lieben, aber für das Neue sollen wir recht eigentlich leben.“

Melusine Barby-Ghiberti in Theodor Fontanes „Der Stechlin“


Autorschaft im literarischen Blog
Melusine bin ich nicht. Den Namen der Gräfin Barby-Ghiberti, die Theodor Fontane sich erfand, habe ich mir vom Stechlinsee geborgt, an dem ich im Sommer 2009 stand und meinte, der spräche zu mir, werde für mich lebendig, nicht für die Ereignisse draußen in der Welt, für kein Rumoren von historischer Bedeutung, sondern allein für mich in meiner Verzweiflung über den scheinbar endgültigen Stillstand, ein Fortleben auf die geglückte und vergeudete  Weise. Daraus rüttelte der See in seiner stillen Schönheit mich auf. Das brauchte es wohl, diese provinzielle Verwunschenheit, um mich im Inneren zu berühren. Auf dem Heimweg von dort entstand die Konstruktion einer Roman-Erzählung: das töricht-frivole Melusinen-Alter Ego, Mutter-Drachin eigentlich, doch von Fontane verwandelt in eine jungfräuliche Witwe, Armgard/Anne, die Andere, die sich einfügt ins reproduzierende Leben, treu, häuslich und geborgen, das Doppelgesicht einer Frau, die sich verleugnet und belügt, und dazu die Stimmen der Männer, die der See kennt und spricht. Eine Ehe-Geschichte, ein historischer Roman ins neue Deutschland, zurück geschrieben dahin, woher wir kamen. Wir? Ich ahnte in den kommenden Wochen, wie gefährlich nah mir dies Erzählen rücken würde.

So jedenfalls fing das an. Wenige Wochen zuvor hatte ich mir das MacBook gekauft. Es brauchte noch einige Zeit, in der das in mir wühlte, lange Spaziergänge, bei denen im Kopf  Anfangssätze entstanden. Schließlich traf ich den BoyChildMan, einen jungen Mann, der anders, aber gleichermaßen tief verzweifelt war. Ich fühlte mich verstanden, was eine Illusion war und entzündete – wie Raketen und  Wunden. Erst danach begann ich aufzuschreiben. Ich wagte nicht, das abzuspeichern auf der Festplatte, so entblößend schien mir, was ich da schrieb. Das war ich nicht und sollte auch keiner das glauben, der auf meinem Mac stöberte. So richtete ich mir ein Blog ein: „MelusinefeaturingArmgard“. Das war im Januar 2010 und einen zweiten „Aus dem Gleis“ (So hießen die „Gleisbauarbeiten“ zuerst). Im Februar stellte ich die ersten Texte ein.  Eine googlemail-Adresse mit geheimem Passwort, mein Facebook-Account, ein Keyword, um den Mac hochzufahren. Mein Doppelleben begann. Keinen der Texte, die ich zu Anfang schrieb, speicherte ich auf der Festplatte oder einem Stick. Alles war nur im Netz. Das bin ich gar nicht. Das ist der Avatar: Melusine/Armgard.
Zu Anfang richtete sich mein Schreiben nicht an Leser:innen. Ich wählte das Netz, um mich zu verstecken. Das Netz als Meer, in dem keiner mich erkennen und finden konnte. Aber: Ist das wirklich wahr? Wer machte sich öffentlich? Wer verschwand? Melusine. Ich verwendete den Namen, den ich mir für die Erzählung angeeignet hatte, als Kommentatorin im Blog von Alban Nikolai Herbst. Der antwortete darauf, weil er sich gekränkt fühlte durch das Wort „Verrat“. Ein Briefwechsel begann, durch den meine Melusinen-Existenz im Netz lebendig wurde (Teil 12, 3). Wer sprach in diesen Briefen? „Ich“ und Sprech-Figur „Melusine“ begannen sich zu überschneiden. Dennoch blieb mir – oder bildete ich mir ein – die Melusine fiktiv und der Autor, der mit ihr schrieb, ebenfalls.
Das war ein Missverständnis. Ich lernte dazu. Der Avatar im Netz und „Ich“, die Andere, die sich in die Finger schneidet, sind nicht identisch, aber sie hängen aneinander wie Siamesische Zwillinge. Was die Melusine erlebt, kann „die Andere“ zittern lassen und umgekehrt. In meinem Fall wurden die Verhältnisse kompliziert. „Ich“ war fünf (und mehr): MelusineB (die Kommentatorin), Melusine und Armgard Barby (die Erzählerinnen des Romans), das „Ich“ der Tagebuch-Einträge, der „Auto.Logik.Lüge.Libido“- Geschichten und „Ich“/J.S.P., die in der Nähe von Frankfurt lebt mit ihrer Familie, berufstätig ist, Indie Pop hört und am liebsten Röcke trägt. Multiple Persönlichkeitsspaltung ist eine Krankheit. Nähe und Ferne, Authentizität und Fiktionalität, Sein und Schein – alles Lüge?
Noch einmal: Wer macht sich öffentlich? Ich. Was ich von mir zeige, bin ich (nicht). Es ist, was ich von mir zeigen kann und will (und mehr: was eine/r daraus liest). Es ist eine Form der Selbstdarstellung und zugleich der Selbst-Entäußerung. Ich ist eine Andere. Das ist nicht neu. Dem „literarischen Ich“ ist die „spezifische Dialektik von Innerlichkeit und Öffentlichkeit“ (Habermas) spiegelverkehrt eingeschrieben. Das Recht auf Privatsphäre, das der Bürger sich öffentlich erkämpfte, wendete der Literat in das Recht auf Veröffentlichung der Intimität. Und umgekehrt: Wo der Bürger öffentlich als er selbst für seine Rechte kämpfte, veröffentlichte sich der Literat als ein Anderer. Das war und blieb ein Paradox: die Identität ohne Passport, das „Ich“ ohne feste Adresse, die kontrafaktische künstlerische Schöpfung bestand auf dem Anspruch wirklicher als die Wirklichkeit zu sein. Der Genie-Kult ist die abscheulichste Ausprägung dieses Wahns. Ohne dies ins wahnhaft gesteigerte Selbstbewusstsein des Künstlers (hinter dem immer ein gleich großer wahnhaft gesteigerter Selbstzweifel lauert) ginge es aber auch nicht.
Diese bürgerliche Konzeption von Öffentlichkeit wird durchs Internet endgültig erschüttert. Selbst-Entäußerung und –Inszenierung werden zu Massenphänomenen. Jede/r kann, will und wird Autor/in (seiner/ihrer selbst) sein. Die „intime Gesellschaft“, deren Heraufkunft Richard Sennet schon Mitte der 80er Jahre des vergangenen Jahrhunderts kommen sah, ist durch Facebook, Twitter und Bloggen Realität geworden. „Es ist mir egal“, sagte eine Freundin gestern, „wie ich im Netz bin, Hauptsache ich bin drin. Wer nicht drin ist, lebt nicht.“  Das ist vielleicht übertrieben. Wir müssen immer noch atmen und essen, außerhalb des Netzes. Vielen, vor allem Älteren, ist die Entwicklung ein Gräuel. Sie fürchten den um sich greifenden Narzissmus und erfahren die Aufhebung der Grenzen zwischen Öffentlichkeit und Privatheit  als „Terror der Intimität“.
Man sollte beim Klagen über diesen „Niedergang“ jedoch nie vergessen, dass in bürgerlicher Gesellschaft Teilhabe bzw. Ausschluss von Öffentlichkeit stets auch ein Machtinstrument war. Im Kapitalismus hat nichts „Privates“ je so viel Schutz genossen wie das Bankgeheimnis. Daher: Eine Praxis, die hiervon den Schleier zieht und keine Heimlichkeiten mehr respektiert, die es auch denen ermöglicht, die bisher öffentlich nicht zu Wort kamen, sich und ihre Anliegen zu veröffentlichen, ist unbedingt im Interesse des Gemeinwohls.
Literarische Öffentlichkeit aber muss erneut den Auftrag annehmen, den sich bildenden Realitäten spiegelverkehrt zu begegnen. Wenn das Intime öffentlich wird, gilt es Intimität zu verrätseln, sich den Durch- und Draufsichten zu entziehen und dem Verlangen nach Authentizität durch Vervielfältigung zu begegnen. Ich ist eine Andere. Das ist zu wenig. Ich ist viele Andere. „Ich“ bleibt (sich) treu, indem es sich verschwendet. Ich lüge nicht. Aber ich verschweige viel. Und erfinde alles. Ich lege das Missverständnis nahe, von dem ich zehre. Krypto-phantastischer Realismus. Kein Algorithmus kann das. Sie können mir vertrauen, Leser:innen. Nicht weil ich die Wahrheit sage, sondern weil ich an mir (ver-)zweifele.

Kurztitel & Kontexte bis 2010-12-12