Thema Hacker: Hacker, Crasher, Datendiebe

Der Einbruch in den NASA-Großrechner hat die codeknackenden Computerkids ins öffentliche Bewußtsein zurückgebracht. Als die Hackereuphorie vor fünf Jahren aus den USA zu uns schwappte, war die BRD digitales Entwicklungsland. Heute sind deutsche Hacker weltweit führend in allen großen Netzen zu Gast. Sehr zum Ärger der Betreiber.

Samstagnacht, im München der frühen 80er Jahre, irgendwo, ein Pennälerzimmer. Schon seit Stunden sitzt der 18jährige, schlaksige Junge vor seinem Heimcomputer. Sein Gesicht, nur erleuchtet vom bläulichen Schein des Monitors, wirkt angespannt. Neben dem Computer ein aufgeschraubtes Telefon, das nun aussieht wie ein ausgewaidetes Tier. Bauteile hängen heraus. Klemmen, bunte Kabel führen irgendwo in den elektronischen Wust rund um den Computer. Um den Hörer sind zwei Minilautsprecher mit Klettband befestigt. Bauteile liegen verstreut neben Disketten, Druckerpapier, leeren Coladosen. Vom Lötkolben steigen übelriechende Schwaden verdampfenden Metalls auf, die Zimmerluft riecht beißend nach Elektronik.

Der junge Computerfreak aber starrt gebannt auf den Monitor. Ein siegessicheres Lächeln huscht über seine Züge. Endlich hat er es geschafft: Auf dem Bildschirm erscheint, Buchstabe für Buchstabe: »DATEX-P 44890099139«. Nächtelanges Löten, immer wieder Probieren, Messen haben sich gelohnt. Die fahlen Zeichen auf dem Bildschirm beweisen: Ihm ist es gelungen, seinen Heimcomputer an das internationale Datennetz »Datex-P« der Deutschen Bundespost anzukoppeln. Jetzt fehlt ihm nur noch eine Teilnehmerkennung, eine »NUI«, über die die Post ähnlich der Telefonrechnung die Gebühren berechnet. Wer die NUI eines anderen hat, kann weltweit Großcomputer anwählen und zahlt lediglich die Gebühren zum Datex-Rechner der Post, 23 Pfennig alle zwölf Minuten. Die teuren Verbindungsgebühren zahlt der andere, meist eine große Firma. Erst mit einer NUI gehört er zu der geheimnisvollen Gilde der Hacker, den sagenumwobenen Meistern digitaler Fingerfertigkeit.

Ein Pseudonym, einen Künstlernamen, hat sich der Junge auf jeden Fall schon zugelegt. Denn erst ein Pseudonym macht einen Hacker zu einem richtigen Hacker. Ein Pseudonym, wie das von dem Vorbild aller amerikanischen (und natürlich deutschen) Hacker. Der sich nach dem grinsenden Kater aus »Alice im Wunderland« nennt, von dem man irgendwann nichts mehr sieht, nur noch sein Grinsen: Cheshire Catalyst. Der Junge nennt sich »Doc Holiday«, wie der Westernheld. Ein Freund mit Hack-Erfahrung hat ihm eine NUI besorgt. Von Siemens ist die — glaubt der Freund. Ein Hackerkollege hat bei Siemens angerufen. Sich als Postbeamter ausgegeben. Und einer ahnungslosen Sekretärin erklärt, er brauchte »zum Abgleichen« den zweiten, geheimen, Teil der Teilnehmerkennung. Und bekam ihn auch prompt. »Social Engineering« heißt das in der Szene.

Mit zitternden Fingern gibt Doc Holiday die erste Kennung seines Lebens ein. Der Computer der Post quittiert mit einem freundlichen »Teilnehmerkennung aktiv«. Um die Verbindung herzustellen, fehlt nur noch die »NUA«. die Netz-Adresse eines geeigneten Großrechners. Sein Freund hat ihn auch damit versorgt. Er tippt eine lange Zahlenkolonne ein. Es dauert vier Sekunden, dann erscheint; »Washington Post — Los Angeles Times. Please log onk Er braucht also noch ein Paßwort. Er kann das Gekritzel auf seinem Notizblock nur schwer entziffern. Dennoch klappt es beim dritten Versuch. Der Computer begrüßt ihn mit »Welcome«. Wie in Trance starrt Doc m seinen Monitor. Über den Bildschirm huscht eine endlose Liste von Zeitungsartikeln. Der Normalbürger gelangt in der Regel frühestens einen Tag später an diese Informationen. Dieser Service der Washington Post ist freilich nicht billig. Doc zahlt aber nur den Telefon-Ortstarif. Den Rest übernehmen die legalen Eigentümer der Kennungen und Paßwörter. Unfreiwillig, versteht sich. Das ist auch Doc bewußt, der inzwischen trotz der Faszination ein mulmiges Gefühl in der Magengegend verspürt. Als es überraschend an der Türe klingelt, reagiert er blitzschnell. Können Post und Polizei so schnell sein? Eine Fangschaltung? Panisch bricht er die Verbindung ab und montiert das Telefon wieder zusammen. Dann rennt er aus seinem Bastelkeller die Stufen hinauf zur Haustür. Dann die Erleichterung: Es ist nur seine Freundin, die da vor der Tür steht...

In den nächsten Tagen experimentiert Doc Holiday mit weiteren Kennungen. Unter anderem hat er auch Zugang zu dem Großcomputer einer norddeutschen Universität. Dort haben einige gewiefte Hacker (»Datenreisende« nennen sie sich selber) eine Mailbox installiert; Über ein selbstgeschriebenes Programm tauschen sie Insider-Informationen aus.

Die Hacker sind eine kleine, verschworene Gemeinde. Informationen sind in der Szene alles. Damit die Informationen schnell und unkontrolliert fließen können, hängen manche Freaks ihren eigenen Computer ans Telefonnetz. Sie eröffnen eine Mailbox. Über solche Systeme kommen bald die ersten Treffen zustande. Und die meist frischgebackenen Hacker erscheinen sehr zahlreich.

Wenn Paßwörter wandern

Die Gesprächsthemen kreisen natürlich nur um das eine; um Kennungen, Accounts, NUAs. Und um Hardware. Die meisten von ihnen können recht gut mit Lötkolben und Oszilloskop umgehen. Die meisten Modems sind selbst gebaut. Die Lieferzeiten von Akustikkopplern sind enorm, die Preise liegen in unerreichbarer Höhe, knapp unter 1000 Mark für einen einfachen 300-Baud-Koppler.

Die Hacker tauschen: Schaltpläne für Modems und Tips, die Post auszutricksen. Alle profitieren von den Zusammenkünften. Dennoch sind gesellige Treffs die Ausnahme.

Denn bei der Arbeit sind Hacker stets alleine. Zu Hause heißt der einzige Partner Computer und ist umstellt von vollen Aschenbechern und leeren Coladosen. Sie bewegen sich in Daten-Netzen und Großrechnern, um miteinander zu reden oder um Primzahlen mit 30 (oder 300, was macht das schon?) Stellen auszurechnen. Der Computer zu Hause würde dazu viele Jahre brauchen.

Vor allem aber wollen die Hacker eines; cleverer sein als die Sysops. »Sysop« ist im Hackerjargon die Abkürzung für SYStemOPerator. Gemeint sind die Betreuer der Großcomputer, die natürlich immer bestrebt sind, die Hacker aus den Systemen fernzuhalten. Sie sind die natürlichen Gegenspieler der Hacker im Kampf um Netze, Computer und Rechenzeit.

Ein echter Hacker distanziert sich entschieden von einem »Crasher«, der »Systeme herunterfährt«. Crasher, das ist die destruktive Gattung der digitalen Zauberlehrlinge. Sie dringen in Großcomputer ein (»machen den Rechner auf«), um dort anschließend den größtmöglichen Schaden anzurichten. »Zombie« ist ein Crasher. Auch er ist — natürlich — ein Meister seines Faches. Er öffnet Großcomputer wie andere Dosen mit Bohnensuppe. Er schlängelt sich so lange durch das System, bis er alles das darf, was auch ein Sysop darf — Festplatten formatieren, beispielsweise. Oder das System abschalten, zu crashen. So daß bis zum nächsten Neustart des Systems kein berechtigter oder unberechtigter Benutzer mehr damit arbeiten kann. Manchmal, und das freut ihn besonders, gelingt es ihm, Tausende von Kilometern entfernt, eine Festplatte physikalisch zu zerstören.

Crasher sind bei Hackern und Sysops gleichermaßen unbeliebt. »Die zerstören doch die digitalen Bürgersteige, für die wir Wegerecht beanspruchen« distanziert sich beispielsweise Wau Holland (Chaos Computer Club) von ihnen. Doch schwarze Schafe gibt es überall.

Wahre Hacker nutzen ihre Kenntnisse konstruktiv. Einer von ihnen, Deep Thought aus Hamburg, ist Experte auf Großcomputern vom Typ VAX. Er hat ein Programm zum direkten Dialog, zum »Chatten« geschrieben. Es ermöglicht eine elektronische Konferenz. An so einer Konferenz können fast beliebig viele Personen teilnehmen. Jeder kann jedem eine beliebige Nachricht senden. Der Empfänger erhält sie ohne Zeitverzögerung. So gelangen Informationen in der gleichen Sekunde von Hamburg nach Zürich, München und Mailand. Europaweiter Stammtisch per Computer. Selbstverständlich zum Telefon-Ortstarif...

Hackerpostillen: Steigbügel Anfänger

Die regionalen Grüppchen geben sich klingende Namen: »Chaos Computer Club« oder CCC nennen sich die Hamburger,- im »KGB« (»Knacker Group Bavaria«) sind die Münchner organisiert. Die CCC-Mitglieder bringen bald eine eigene Zeitschrift heraus, die »Datenschleuder«. Darin verbreiten sie ihr Spezialwissen auch unter Leuten, die noch keinen Zugang zu den Netzen haben. Auch die eine oder andere amüsante Story aus dem Hackeralltag findet sich darin. Bald ziehen die Münchner nach. Sie gründen ihrerseits die »Bayrische HackerPost« (B.H.P.). Eigendruck im Selbstverlag, versteht sich. Aufmacher der ersten Ausgabe: »Hitchhackers Guide through the Galaxy«. Ein Systemprogrammierer erläutert darin den Umgang mit VAX-Groß-rechnern. Außerdem gibt's noch Tips zum billigeren Telefonieren und vieles mehr. Ein Maskottchen haben sie auch bereits — den B.H.P-Hund. Spezialität der Münchner: Sie numerieren die Seitenzahlen hexadezimal und die Ausgaben oktal. Nach Seite 09 folgt nicht 10, sondern »0A«, auf Ausgabe 7 folgt logischerweise 10.

Mitte der 80er Jahre wurden die Hacker populär und die Akustikkoppler immer billiger. Umfangreiche Elektronik-Kenntnisse braucht man nicht mehr als Hacker. Die Datenreisenden, die man auf den Netzen trifft, beginnen sich zu wandeln. Das Durchschnittsalter sinkt deutlich. Bisher kannten sich alle untereinander, die deutschen Hacker zählte man nach Dutzenden, höchstens Hunderten. Jeder war Fachmann auf dem einen oder anderen Gebiet. Der BS2000-Spezialist erzählt dem VAX-Experten, wie er in den Siemens-Computer kommt und erhält die neueste Kennung von Digital Equipment.

Das wird anders. Tausende entdecken die Faszination »DFÜ«. Allein durch die zahlenmäßige Größe der Szene wird ein Überblick auch für Insider bald unmöglich. Es wird immer schwieriger, zwischen Hacker und Crasher zu differenzieren. Und überall sind die Neueinsteiger. »Mailboxkinder« nennen die Hacker sie verächtlich, deren höchstes Hack-Erlebnis das Eintippen einer irgendwo abgestaubten, zumeist längst veralteten Kennung ist. In der BRD läuft die gleiche Entwicklung ab, die sich schon vor Jahren in den USA vollzog. Auch in den

Der legendäre Btx-Coup

Staaten gab eine alternative Computerzeitschrift mit den Anstoß zum Wandel: die legendäre »TAP«, von BHP und Datenschleuder lustvoll imitiert. Herausgegeben vom wohl bekanntesten aller Hacker; Cheshire Catalyst. Auch die Massenmedien berichten nun schon über Hacker. Allen voran der Spiegel. Thema sind aber meist nur Aktivitäten in den USA. Doch dann treten die bundesdeutschen Hacker mit einem Knall aus dem Schatten ihrer amerikanischen Vorbilder hervor.

Der Chaos-Computer-Club hatte früh ein neues digitales Spielzeug entdeckt: Bildschirmtext. Unter der Kennung *655321# sind digitale Blödeleien und internationale Informationen abrufbar. Und eine Spendenseite, bei der der Anrufer 9,99 Mark dafür zahlt, diese Seite anschauen zu dürfen. Steffen Wernery und Wau Holland, die CCC-Grün-der, kommen durch einen Btx-Systemfehler an die Teilnehmer-Kennung der Hamburger Sparkasse (Haspa). So können sie die eigene, gebührenpflichtige Spenden-Seite abrufen. Bei jedem Tastendruck wächst ihr Konto um 9,99 Mark. Sie automatisieren den Vorgang durch einen Elektromagneten und ein Basic-Programm und lassen das Ganze eine Nacht lang laufen. Für die beiden wird es keine sehr ruhige Nacht. Vielleicht ist in Btx eine Sperre eingebaut, die bei tausend Mark Alarm schlägt? Sie sitzen auf dem Sofa, trinken Kaffee und warten auf das Klingeln der Polizei an der Haustür. Aber es passiert nichts. Am nächsten Morgen steht ihr Zähler auf 130000 Mark. Jetzt ist ihnen die Sache allerdings zu heiß. Sie melden sich selbst beim Hamburger Datenschutzbeauftragen und verzichten auf das Geld (das ihnen juristisch zusteht, die Post müßte den Haspa-Schaden begleichen). Die Boulevardpresse hat ihre Schlagzeile für den nächsten Tag: »Elektronischer Bankraub« oder »Hacker erleichtern Sparkasse um 130000 Mark« ist überall in großen Lettern zu lesen. Viele Journalisten verzerren den Vorgang aufgrund mangelnder Sachkenntnis. Sie verwechseln vor allem das Btx-Konto mit einem Girokonto bei der Haspa. Vor allem das Fernsehen interessiert sich für die Hacker. In Life-Sendungen führen Hacker ihre Fähigkeiten vor. Sie zeigen öffentlich, wie sie Personaldaten in einer großen Bank abrufen, wie sie in Großrechnern eigene Dateien anlegen. Juristisch ist die Lage unproblematisch. Die Hacker befinden sich in einem rechtsfreien Raum.

Am 1. Juni 1986 ändert sich dieser Zustand jedoch. Die »II. Änderung zum Wirtschaftkriminalitätsgesetz«, kurz II.WiKG, wird vom Deutschen Bundestag gegen die Stimmen der Opposition verabschiedet. Die neuen Paragraphen stellen unter anderem das »Ausspähen, Verändern und Löschen von Daten« unter Strafe. Die Gesetzesnovellierung hat Folgen: Nun ist eine Offenlegung von Sicherheitslücken straffrei nicht mehr möglich. Aus diesem Grund hatte der Freiburger Rechtsexperte Dr. Siebert in einer Bundestagsanhörung empfohlen, bei freiwilliger Selbstanzeige Straffreiheit zu gewähren. Was die Opposition wollte, die Koalition jedoch nicht.

Mißtrauen erzeugt Angst: Bei den jüngsten Veröffentlichungen über das NASA-Forschungsnetz traten die eigentlichen Akteure nicht mehr öffentlich in Erscheinung. Sie bedienten sich eines Vermittlers: des Hamburger CCCs. Steffen Wernery und Wau Holland berichteten aus zweiter Hand über die Hacker-Erfolge Die Hamburger Behörden reagierten panisch: Die Staatsanwaltschaft leitete Ermittlungen gegen die Vermittler der Information ein. Trotz vielfacher Berichte ist die exakte Tragweite des jüngsten Coups nicht abzusehen: Auch die Hamburger wissen nicht, wie viele Hacker noch Zugang zu dem Netz haben. Die Hacker haben im Verborgenen gearbeitet und sind geschickt vorgegangen. Grund für die staatlichen Aktionen und die Öffentlichkeitsscheu der eigentlichen Urheber sind die neuen Gesetze.

1986: Hacken ist strafbar

Viele aus der Szene haben Konsequenzen aus der veränderten Lage gezogen. Nur sehr wenige sind noch in der Presse als Hacker aktiv. Doc Holiday ist auch noch in Sachen DFÜ tätig. Jetzt allerdings auf anderer Basis: Als EDV-Spezialist berät er Firmen, die Daten schnell und sicher über Netze verschicken müssen. Er schreibt auch die entsprechenden Programme für sie.

Was die neue Gattung der Enfants terribles jetzt alles in den Großcomputern treibt, weiß niemand so genau. Sie sprechen ja nicht mehr öffentlich darüber. Sicher ist aber: Auch weiterhin wird es Hackererfolge wie bei Btx oder NASA geben. Nur in den seltensten Fällen kommen solche Ereignisse dann an die Öffentlichkeit. Genau diesen Zustand wollte Dr. Siebert mit seinen Vorschlägen vermeiden.

Die Hacker der ersten Generation haben sich zerstreut. Einer arbeitet als hohes Tier in Bonn, einige andere entwickeln Software, manche haben sich selbständig gemacht. Ihr Wissen, ihre Kreativität haben ihnen den Weg nach oben geebnet. So wie Doc Holiday, der heute unter seinem bürgerlichen Namen einen schwunghaften Computerhandel aufgezogen hat. Sein erstes selbstgebautes Modem hat er aufgehoben. Aus reiner Nostalgie.

(Bernhard M. Bradatsch/jg)

Hackers Handwerkszeug

  1. Das Datentaxi

Wichtigster Bestandteil jedes Datenkoffers: die mobile Hackausrüstung für unterwegs. Die Passanten starren in die Telefonzelle, als hätten sie Clark Kent beim Umziehen überrascht.

  1. Der Edison-Stecker
Adapter, Bindeglieder zwischen verschiedenen Normen und Geräten, sind das A und O in der DFÜ. Das Prunkstück dieser Adapter-Sammlung verbindet ausnahmsweise nicht zwei Computer, sondern die Glühbirnenfassung der Telefonzelle mit dem Stecker des Lötkolbens (3).

  2. Der Akustikkoppler

Der wichtigste »Adapter«: Er schließt die Lücke zwischen Computer und Telefon.

  1. Schraubstock mit Saugnapf
Wie auch jedes andere Werkzeug im Hand-Held-Format (z.B. der Bohrer rechts daneben) ist der Schraubstock überaus nützlich für jede Art mobiler Lötarbeit. Man braucht ihn immer dann (und nur dann), wenn man ihn nicht dabei hat.

  2. Das Schnittstellen-Testgerät

Normalerweise hat dieses Gerät zum Durchtesten der verschiedenen Datenleitungen auf beiden Seiten einen Stecker. Der zweite Stecker von diesem Gerät wurde jedoch an anderer Stelle dringend benötigt.

  1. Diverse Stecker

Ein Vorrat an 9- und 25poligen RS232-Verbindern sollte nie fehlen. Leider besteht hier oft ein Mißverhältnis zwischen Angebot und Nachfrage: Wird eine Buchse benötigt, sind nur noch Stecker zur Hand.

  1. Lötzinn und Notstromversorgung

Der Lötzinn dient im Notfall auch als Ersatz für abgerissene Schnürsenkel (Überleben im Datenurwald). Wie die Ersatzbatterie in die Lötzinnrolle kam, konnte bis zum Redaktionsschluß nicht geklärt werden.

  1. Serielles Kabel

Sollten wider Erwarten einmal keine Schwierigkeiten mit exotischen Pinbelegungen exotischer Schnittstellen auftreten, wird dieses Kabel gute Dienste leisten.

  1. Ein Schaltplan

Für Normaluser meist eine Ansammlung von unverständlichen Hieroglyphen, die wir hier nicht näher erläutern wollen. Hackersammelsurium aus einem Datenkoffer von links oben nach rechts unten durchnumeriert

  1. Kabel mit Krokodilklemmen

für ambulante Datenüberbrückungen im Schnellverfahren.

  1. Pinzette

Unentbehrlich, um die heruntergefallenen Schrauben und Kleinteile aus den Ritzen im (Telefonzellen-)Boden zu bergen.

  1. Papier und (Post-)Kugelschreiber

Manche Informationen sind von solcher Bedeutung, daß ein Hacker sie nie einem leicht flüchtigen Medium anvertrauen würde. Daß der Kugelschreiber gelb ist, muß ein Zufall sein.

  1. Büroklammer

Diese Bezeichnug ist eigentlich eine Beleidigung. Richtig müßten sie »Allzweck-Ersatzdrahtbrücken« heißen.

  1. Telefonzange und Schraubenzieher

ersetzen im Notfall fast die gesamte restliche Gerätschaft.

Bundespost und Legalität

Forschergeist und Unternehmungslust eines Hackers machen vor nichts halt — auch nicht vor der Posthoheit, Privatinitiative bei posteigenen Anlagen ist in Deutschland verboten. Der Hacker bewegt sich daher bei der Erforschung unentdeckter und unbekannter Möglichkeiten des Telefonnetzes zwangsläufig abseits der legalen Wege. Jedes Gerät, das ans Telefonnetz angeschlossen werden soll, braucht den Segen der Post. Die Verwendung eines Akustikkopplers ohne Prüfnummer der Bundespost ist verboten, auch wenn es keinerlei technische Gründe für ein solches Verbot gibt. Selbstbau-Koppler und importierte Modems sind aber oft leistungsfähiger als die Deutsche Bundespost, die als einziges Unternehmen postalische Modems anbietet.

Alle anderen — nichtpostalischen — Modems dürfen nicht verwendet werden, wobei auch hier technische Begründungen fehlen. Denn die entsprechenden Prüfvorschriften existieren nicht. Dinge, die in anderen Ländern selbstverständlich sind — hierzulande tragen sie zur Kriminalisierung der Hacker bei. Ver- und gekauft werden dürfen sie freilich. »Nur zum Einsatz an die hausinterne Telefon-Nebenstellenanlage«, versteht sich.

Die Widersinnigkeit von Postvorschriften: Das Abheben eines klingelnden Telefons mit Hilfe einer Armprothese ist illegal — mechanischer Eingriff in die Ttele-fonanlage). Einen Affen darf man darauf dressieren» selbständig zu telefonieren und in den Hörer zu brüllen (das kann nur verfolgt werden, wenn sich der Angerufene von den Affenschreien belästigt fühlt). Ob mit dem abgebildeten Postkugelschreiber gewählt werden darf? (Nein, denn der Postkugelschreiber hat keine Zulassung des »Zentralamts für Zulassungen im Fernmeldewesen«).

Wo sinnvolle und blödsinnige Vorschriften einträchtig nebeneinander wuchern, ziehen die findigen Computerkids die einzige für sie kreative Schlußfolgerung: sie ignorieren alle.

Jegliches aus Hackerkreisen stammende Informationsmaterial zurltelefontechnik»... dient einzig und allein Lehrzwecken ...«(Zitat Bayrische Hackerpost). Von der Anwendung des erlangten Wissens an posteigenen Anlagen raten die Hackerpostillen selbstverständlich ebenso spitzbübisch wie nachdrücklich ab.

Scanner: der automatische Einbruch

Hacken besteht zum Großteil aus der Suche nach neuen Computern und den dazu passenden Paßwörtern. Diese Suche ist meistens langweilig und vor allem äußerst zeitraubend. So ist es verständlich, wenn Hackernach Wegen suchen, sich dieser Arbeit zu entledigen.

Schließlich ist der Computer dazu geschaffen, dem Menschen automatisierbare Vorgänge abzunehmen. So entwickelten Datenreisende in den USA bereits Anfang der 80er Jahre getreu dem Grundsatz »Why should I work if I have a Computer?« vollautomatische Hackprogramme, sogenannte Scanner. Die ersten Scannerprogramme arbeiteten in Verbindung mit einer Blue Box — einer Schaltung, die einen Fehler im amerikanischen Telefonnetz ausnützte und Hackern und Pho-ne Freaks, (den sogenannten »Phreaks«) kostenloses Telefonieren gestattete. Ein Hacker konnte gebührenfrei seinen Computer über Nacht alle Telefonnummern einer Stadt nach Rechnerzugängen absuchen lassen, ohne daß er dabei seinen kostbaren Schlaf opfern mußte. Darauf bezieht sich ein in der Hackerszene geflügeltes Wort: »Rechner scannt — Hacker pennt«.

Da deutsche Telefonnetz-Technik solch subversives Treiben verhindert, paßten die deutschen Hacker die Scanner ihren Bedürfnissen an. Sie dienen nun der automatischen Paßwortsuche. So können entweder alle Buchstabenkombinationen getestet werden — was nur einen geringen Erfolg verspricht — oder Listen mit Standardpaßwörtern durchsucht werden.

Der Erfolg von Scannerprogrammen basiert also auf der Bequemlichkeit der Computerbenutzer, die keine große Fantasie bei der Wahl ihrer Paßwörter an den Tag legen. Vor allem in den frühen Jahren waren Paßwortlisten mit Frauennamen (deutsch und englisch) sehr erfolgreich. Denn was ist für den Sysop leichter zu merken, als der Name seiner Frau oder der Freundin?

Über das frei zugängliche Datex-P-Netz der Deutschen Bundespost kann sich der Datenreisende von einem Knotenrechner aus, durch Eingabe einer NUA in alle Welt verbinden lassen. Ein Scanner-Programm kann hier in kürzester Zeit eine große Anzahl von Nummern daraufhin untersuchen, ob an der einzelnen NUA jeweils überhaupt ein Computer hängt. Zusätzlich kann es eine Identifikation der Rechnertypen anhand einer Überprüfung der Verbindungsmeldung durchführen. Erfahrenen Hackern erlaubt dies Rückschlüsse auf das verwendete Betriebssystem.

Der Hacker schreibt lediglich ein Programm, das diesen Telefonausgang benutzt, um nach weiteren Computern zu suchen. Dadurch spart er zum einen Zeit, denn er kann seinen eigenen Computer weiterhin benutzen, zum anderen Geld, denn nicht er bezahlt die Telefongebühren, sondern die Betreiber der mißbrauchten Anlage. (T. Vogler/jg)

Hacker-Opfer nehmen Stellung

Nach dem NASA-Coup ist auch die Sicherheit von Großrechner-Betriebssystemen ins Gerede gekommen. Betroffen war vor allen Dingen das VAX/VMS der Firma Digital Equipment. Erst durch einen Fehler in dieser Software gelangten die Hacker in sensible Bereiche der VAXen.

Die Firmenleitung befürchtet jetzt sogar einen Umsatzrückgang durch die jüngsten Veröffentlichungen. Die Verantwortung dafür schieben sie auf die Hacker: »Wirtschaftliche Folgeschäden, die sich aus einer eventuellen Schädigung des Rufes unserer Produkte und unseres Unternehmens ergeben, sind nicht auszuschließen«. Tatsache ist: Ohne die Hacker wären vorhandene Sicherheitslücken bei VAX/VMS sicher noch eine Weile unentdeckt geblieben. Inzwischen gibt es eine neue Version des Betriebssystems. Darin sind die bekannten Mängel behoben. Manch ein VAX-Benutzer ist sicher dankbar über das neue Plus an Sicherheit.

Die Firma Altos verfolgt eine andere Politik. In ihrer deutschen Niederlassung in München haben sie eigens einen Computer für die Freaks an das Netz gehängt (NUA: 4589004004). Dort können sie sich austoben. Zur Verfügung stehen Chat-System, Spiele, aber auch ein C-Compiler. Die Folgen aus der NASA-Affäre sehen sie weniger dramatisch: »Wir glauben nicht, daß Altos oder ein anderer Hersteller durch Veröffentlichungen über Hacker Umsatzeinbußen erleidet. Schließlich entscheidet man sich ja auch nicht für eine andere Automarke, nur weil ein Autoknacker beispielsweise einen Mercedes aufgebrochen hat.« Altos differenziert sehr wohl zwischen Wirtschaftskriminellen und Hackern. »Das hängt von der Zielrichtung ab«, meint Peter Zerres von der Marketing-Abteilung. DEC dagegen sieht in jedem Hacker einen Schwerverbrecher: »Die Aktivität von Hackern ist eindeutig kriminell. Wir sprechen ihnen jede ethisch-moralische Rechtfertigung ab. Der Einbruch in fremden Daten- und Informationsbestand ist eine schwerwiegende kriminelle Handlung, die nicht relativiert werden darf.« So weit gehen selbst die neuesten Hacker-Paragraphen nicht. Die stellen das »Ausspähen von Daten« nur dann unter Strafe, wenn diese Daten »besonders gesichert sind« (§202a). Und was »besonders gesichert« ist, darüber streiten die Gelehrten.

(T. Vogler/jg)


Links

Copyright-Bestimmungen: siehe Über diese Seite
Classic Computer Magazines
[ Join Now | Ring Hub | Random | << Prev | Next >> ]