Home

Das Chaos Computer Buch

image

Contents

1. genannte Ray Tracing Programme Sie sind so etwas wie Software stalinorgeln f r Vektorpfeile Von einem mathematisch festgelegten Augpunkt aus wird der Bildschirm dabei als Projektionsfl che anvi siert und durch jedes einzelne Bildschirmpixel ein sich rasend schnell nach vorn addierender Pfeil geschossen der durch einen dahinterlie genden geometrischen Raum fliegt In diesem Datenraum einem genau begrenzten euklidischen Mini Universum kollidiert der Pfeil mit den Oberfl chenpunkten eines ebenfalls mathematisch installierten Szenarios oder mit einer Grenzfl che und meldet jeden Treffer als Farbe zur ck in der dann das im Augenblick durchsto ene Pixel aufleuchtet Objekte deren Oberfl chen als lt spiegelnd gt lt transparent gt oder lt rauh gt definiert sind komplizieren die Angelegenheit Die Schie erei geht so lange bis alle Pixel je nach Bildschirm Aufl sung etwa zwischen 60000 und 1000000 absolviert sind und das Mini Universum vollst ndig durchstochert ist Ich erliege selbst oft der Begeisterung an dieser digitalen Art von Indianerspiel mit Vektorpfeilen Bilder von seltsamer Sch nheit aus einem Raum zu schie en der dem freien Auge sonst unerreichbar bliebe Das Machtgef hl das der Aufbau solcher Mini Universen verleiht belegen die Credits der Bilder Programmierer die sich mit unter lesen als w re ein Lieber Gott Team dabei die Welt in st ndig verbesserten Versionen neu zu erschaffen beispielsweise d
2. Derlei Paukenschl ge verhallten nicht ungeh rt Im Gegenteil Der Chaos Computer Club bestand zwar in seiner Anfangszeit nur aus einer Handvoll Leute mit Wau Holland und Steffen Wernery als PR Spitze aber die Initialz ndung hatte gewirkt der Damm des Schwer gens war gebrochen Hacker waren pl tzlich in Robin Hood im Datennetz David gegen Goliath Die Medien waren begeistert hatten doch die wehverbreiteten ngste vor dem unaufhaltsamen Vormarsch der Computertechnologie der viele Menschen berfor derte endlich ein Ventil gefunden Indes hatten die Manager und Sicherheitsfachleute in den Betrieben anfangs f r die Hacker Stories nur ein m des L cheln brig noch wiegten sie sich in Sicherheit Anders als in den USA sei in der Bun desrepublik ein Computer lt kein Suppentopf bei dem jeder den Dec kel hochheben und sich was rausnehmen kann sagte damals der Let ter des Siemens Rechenzentrums in Hamburg Er versprach jedem Hacker eine Kiste Champagner dem es gel nge in sein Datenimpe rium einzudringen Der Schampus wurde bald f llig Der verha te Gilb und seine Telebox P nktlich zur Hannover Messe 1984 stellte die Bundespost ein neues elektronisches Briefkasten System vor den Kommunikationsdienst Telebox mit dem eingetragene Benutzer online per Computer also pers nliche Mitteilungen empfangen oder an andere Teilnehmer versenden k nnen In den USA benutzten gro e Konzerne damals schon Tausende
3. 303 b StGB Der Tarif f r die schlichte Datenver nderung ist noch relativ moderat Es wird Freiheitsstrafe bis zu zwei Jahren oder Geldstrafe ge boten Computersabotage kommt schon teurer Freiheitsstrafe bis zu f nf Jahren oder Geldstrafe Manche Hacker werden sich jetzt vielleicht in die Brust werfen bekannte Phrasen ber Hacker Ethos ablassen und kategorisch feststellen Hacker sabotieren nicht Doch So zum Beispiel die NASA Hacker Oder waren das gar keine Hacker Zun chst zur Datenver nderung Bestraft wird wer Daten l scht unterdr ckt unbrauchbar macht oder ver ndert Da ist das Gesetz einmal so erfreulich deutlich da es auch dem Laien kaum Seite 183 noch kommentiert zu werden braucht Praktisch jede Manipulation von gespeicherten Daten wird von der Norm erfa t Dazu geh rt nat rlich auch das Erg nzen von Daten zum Beispiel das Einf gen eines neuen Pa worts in die Pa wort Datei Fast berfl ssig zu erw hnen da Programme selbstverst ndlich auch Daten sind Werden Programme durch Viren oder Trojanische Pferde ver ndert so liegt eine strafbare Datenver nderung vor Dies kommt ebenso in Betracht wenn Daten an einen anderen Empf nger umgeleitet oder sonst abgefangen werden Im Gegensatz zum Aussp hen von Daten ist hier auch schon der Versuch strafbar St mperei sch tzt also vor Strafe nicht Verfolgt wird die Datenver nderung wie auch die im Anschlu vorgestellte Computer
4. Pl tzlich ist da so ein gelb lackierter Glaskasten am Stra enrand Man nimmt den unf rmigen Schnorchel der gelben Datentankstelle aus der Zapfs ule und steckt ihn in den CCC gepr ften Einf llstutzen Die Tankgroschen fallen kl ternd in den betagten M nzer und es wird zwischen Normalmailbox Supermailbox oder PADgas gew hlt Der langen Leitung folgend begibt man sich in den Schutz der molligen Dose Zwischen bzw auf den Kanten beider Vordersitze wartet schon die altvertraute Texi Tastatur und das lobenswert lesbare LCD Display Autohacking das geh rte zur Abteilung Sport Spiel Spannung Naturgem fanden Hacks und Eulenspiegeleien des CCC in den Medien mehr Widerhall als die kritischen T ne zur Computergesellschaft Das war auch so als der Club zwischen Weihnachten und Neujahr 1984 85 unter dem Motto Offene Netze warum seinen ersten Chaos Communication Congress veranstaltete Zwei Tage lang sollen sich Datenreisende treffen so die Ank ndigung Neben den bekannten Kommunikationstechniken Telefon Datex Btx Mailboxbetrieb Telex wird auch eine Datenfunkstelle errichtet Aktives Arbeiten wird erg nzt durch Videofilme und Gruppengespr che Geplant sind alternative Erkundungen Einsatzzentralen Feuerwehr Kanalisationsrundgang Hafenrundfahrt Rund 300 vorwiegend jugendliche Computerfans kamen in Ham burg zusammen zum Fachsimpeln und um Erfahrungen auszutau schen neugierig belagert von zahlreichen Jour
5. drungen Was Wunder dass sie immer wieder versuchten auf die Sy stemebene zu gelangen um am Betriebssystem herumzuprobieren um diesen Fehler der alle T ren zu allen Rechnern unter VMS 4 4 und 4 5 ffnen sollte zu entdecken Der Gedanke ist besonders reizvoll wenn man bedenkt dass VAX Rechner unter VMS besonders h ufig als Knoten Kommunikations oder Vermittlungsrechner im wis senschaftlichen Datenaustausch eingesetzt werden Die Sicherheitsl cke die es tats chlich gab und noch gibt spielte beim sp teren NASA Fall eine entscheidende Rolle Zwar wurde der NASA Fall gern als spontanes Husarenst ck dargestellt l sst aber bei n herer Betrachtung auf intime Kenntnisse von VMS und auf eifriges Training schlie en Der Rechner amp r Cornell Universit t als Diskus sionsforum und Testlabor f r den Vireneinsatz unter VMS Nicht unwahrscheinlich Kein Wunder dass den gro z gigen Systembetreibern das g nner hafte L cheln ber das Treiben der Computerfreaks langsam im Halse stecken blieb als sie erkannten dass sie zur Versuchsanstalt f r VMS Viren geworden waren Geschichte Auch wenn der jetzige Herr Professor es nicht mehr so gern h ren mag Fred Cohen dem die Entdeckung des Computervirus nachgesagt wird war ein begnadeter Hacker ein Computerfreak der ersten Stunde Er schuf die Grundlagen f r die Entwicklung von Pro grammw rmern von Trojanischen Pferden und von Computerviren Am Massachusetts Institute
6. Chat wahr Die Datennetzteilnehmer verbinden sich dabei direkt und tauschen im elektronischen Gespr ch ihre mehr oder weniger sensationellen Erkenntnisse via Bildschirm aus Dieses Netz in Seite 69 Deutschland auch bekannt unter D EARN in USA unter BITNIC ist nicht berschaubar es hat ca 1300 Verbindungsstellen zu anderen Netzen Insgesamt ist es aber wohl ein typisches Universit tennetz auf dem haupts chlich geschwatzt wird Nachdem die Systembetreiber den Weihnachtsvirus entdeckt hatten setzten sie eine Warnmeldung ab die sofort beim Einloggen auftauchte XMAS wurde mit gejagt und gel scht Der Betrieb nor malisierte sich bald wieder soweit in diesem Netz berhaupt etwas normal ist Geschichten Zum Jahreswechsel 1984 85 wurden in einem zur Bundeswehr geh renden Rechenzentrum s mtliche Programme gel scht Verantwortlich f r die lt Logische Bombe ein an die Systemuhr gekoppeltes L schprogramm war ein Programmierer der mit seinem Arbeitgeber im Streit lag Der Programmierer machte f r bestimmte Teile des Betriebsprogramms GURUGS urheberrechtliche Anspr che geltend denn er wollte seine Entwicklung auch anderweitig verwerten Das wurde ihm untersagt Als Beweis seiner geistigen Urheberschaft programmierte er die L schung des Betriebssystems zum Jahreswechsel und informierte seinen Arbeitgeber Der h tte eigentlich noch gen gend Zeit gehabt die Bombe zu entsch rfen Weil aber den beauftragten Pro
7. Holstein Interesse fragte in einer Mailbox ein gewisser Rommel eine Jugendorganisation der Republikaner aufzubauen Auf dem grauen Software Markt au Seite 226 erhalb der Mailboxen tummeln sich die strammdeutschen Softwaredesigner schon l nger Auf den Schulh fen zwischen Flensburg und M nchen floriert der Tauschhandel mit Computerdisketten auf denen faschistische Computerspiele gespeichert sind und sei es nur als Beigabe zu sonst harmlosen Spielen So wurden an Schulen im Bundesland Nordrhein Westfalen Raubkopien des wehverbreiteten Programms Harry s House in Umlauf gebracht mit ver ndertem Vorspann dort warb nun eine Aktion Deutsche Einheit Antit rken Bundesweit kursiert das Computerspiel lt eStalag r Der Spieler soll als W chter im Konzentrationslager die Flucht von Volksfeinden verhindern Soll Ihre SS eine Judenverfolgung durchf hren wird der Spie F hrer im Computerprogramm Hitler Diktator gefragt Und das Computerspiel Achtung Nazi simuliert auf Knopfdruck grafisch eine Massenvergasung wie in den Duschr umen des Vernichtungslagers Auschwitz Bildschirmkommentar lt 10000 Ne gerlein die wollten duschen gehn T ren zu Gas rein da waren s nur noch zehn Mir stehen die Haare zu Berge angesichts der Spiele die uns zug nglich gemacht worden sind sagt Thilo Geisler in der Berliner Senatsverwaltung zust ndig f r den Jugendschutz Der Beamte selbst begeiste
8. ber die ganze Welt verstreute Computer von denen nur bekannt war da sie anf llig f r Einbruchsversuche waren Jeder der sich ein wenig mit diesen Ger ten auskannte war nun durch die bereilte Meldung Ommonds in der Lage sich selbst einen Weg durch das gro e Tor zu bahnen das der Betriebssystemfehler aufgetan hatte Die wissenschaftlichen Daten fast aller bedeutenden Forschungsinstitute der Hochenergiephysik der Kernphysik und der Raumfahrttechnik waren damit praktisch je dermann zug nglich Und jedermann bedeutete in diesem Zusam menhang auch dem KGB Agenten der sich in das bundesdeutsche Fernsprechnetz einw hlt auch dem Industriespion der kosteng nstig Know how abziehen wollte Pl tzlich waren es nicht mehr nur die autorisierten Benutzer und die Hacker die Zugriff zum System hatten sondern der Kreis der potentiellen Mitbenutzer konnte sich st ndig und unkontrolliert erweitern Es war gerade dieser Grundkonflikt der es so schwierig machte Seite 41 die Situation zu meistern Die Tatsache da die Hackerforderung nach Zugang zum Wissen der Welt in einem gro en Netzwerk verwirklicht worden war erwies sich als au erordentlich heikel Zudem begannen die Ereignisse sich zu verselbst ndigen Die Presse hatte den K der angenommen den Roy Ommond in den internationalen Netzen ausgelegt hatte und folgte der F hrte Wir mu ten t glich damit rechnen da den Ma nahmen die wir eingeleitet hatten durch bereil
9. Sicherheitssperre in sein Inneres zu kommen Er nistet sich in ausl ndischen Rechnern ein und kommuniziert mit anderen Hackern er jettet per Computer um die Welt Der Schriftsteller Peter Glaser beschreibt sie als eine Schar von ruhelosen Kids die die ganze Nacht via Telefon an der Pa wortSchleuse eines fremden Rechners r tteln indem sie s mtliche W rter von lt Aab bis Zypresse ausprobieren Zumindest nach Alter und Geschlecht l t sich die Hacker Szene in etwa bestimmen Sie beginnt etwa beim Stimmbruch und sie ist berwiegend m nnlich Eine altersm ige Begrenzung nach oben gibt es nicht Vorzugsweise entstammen sie jedoch der Altersgruppe zwischen Vierzehn und Vierzig Die Hacker Szene ist keiner politischen Richtung zuzuordnen Von Anh ngern der Jungen Union bis zur radikalen Linken ist alles vertreten Die Berichterstattung in der Presse l t sie f lschlicherweise manchmal als linke Computer Guerilla erscheinen F r viele z hlt die Politik jedoch nichts die Technik dagegen alles Kriegsdienstverweigerung ist f r so manchen Hacker keine berlegung wert wenn er nur die M glichkeit erh lt im Hightech Bereich der Bundeswehr zu arbeiten Und den 68er Veteran ereilt pl tzlicher Herz und Atemstillstand wenn er S tze h rt wie SDI Find ich geil Rein technisch nat rlich Was sie verbindet ist die Liebe zu Bits und Bytes zu RAM und ROM Ein Pionier der amerikanischen Hacker Szene Richard Cheshire alias Ch
10. als ich versuchte ein selbst verfa tes BASIC Programm das ich schon ein paar Wochen nicht mehr betrachtet hatte und in dem es zuging wie auf einem codegewordenen Kindergeburtstag in einen strukturierten Dialekt zu bertragen Zwei Tage lang h pfte ich mit bunten Filzstiftstrichen Dutzenden von Seite 130 GOTO Abspr ngen hinterher und versuchte mich verzweifelt daran zu erinnern was ich mit diesem oder jenem Variablennamen N FF PF QT wohl gemeint haben k nnte LOGO lasse ich weg weil LOGO auf einem Mi verst ndnis basiert In LOGO codieren nur Neulinge ber 35 die irgendwo geh rt haben da das eine Programmiersprache f r Kinder ist und deshalb glauben sie w rden da aufjeden Fall durchsteigen FORTRAN Formula Translation Language ist etwas f r anst ndige B rger solide borniert und langweilig wie deutscher Schlager im besten Fall spr de kompliziert wie das dritte Brandenburgische Konzert von Bach das sich in meinen Ohren anh rt als w rde eine Drehorgel in Zeitlupe ber eine Kellertreppe kollern Man kann in FORTRAN Filmkameras in Jupitersonden steuern Atombombensimulationen abwickeln und Gro rechenanlagen kleinrechnen mit einem Wort FORTRAN ist kein bi chen hip COBOL Commercial and Business Oriented Language ist fast noch schlimmer Wie Marschmusik Code in ASSEMBLER ist extrem maschinennah und liest sich wie ein Gitarrenst ck f r John McLaughlin das ein Astrophysiker geschrieben hatkarg superfric
11. ch w hrend der Inhaber der NUI f r die Datengespr che aufkommt Inzwischen ist das nach deutschem Recht verboten aber damals gab es diese Gesetze noch nicht und es ist nat rlich inzwischen auch verj hrt Wir hatten auch kein Unrechtsbewu tsein woher auch Das was wir an Kosten verursachten war ja nur ein verschwindend kleiner Bruchteil dessen was diese Firmen f r vielfarbige Ganzseitenanzeigen in den Zeitungen ausgaben Wir nahmen es dankend als Stipendium an und nutzten es reichlich Die Zeit nach den Messen war unsere Datenreisesaison ich kann mich an Zeiten erinnern zu denen wir sieben oder acht verschiedene NUIs hatten nur weil die rechtm igen Inhaber so dumm oder so nachl ssig waren diese auf Klebezetteln unter dem Terminal am Messestand aufzubewahren Welche nehmen wir denn heute DESY DEC oder Nixdorf war damals eine beliebte Frage Inzwischen haben fast alle von uns ihre eigene NUI und h ten sie wie ihren Augapfel denn die Leih NUlIs werden immer seltener Gandalf schleppte eines Tages nicht nur eine NUI an sondern auch eine NUA Das ist eine Network User Adress und so etwas wie die Telefonnummer eines Computers nur halt im Datennetz Man kann sie nicht am Telefon w hlen sondern gibt sie per Computertastatur ein wenn man den Postrechner angew hlt hat Dieser stellt dann die Verbindung zu dem anderen Computer her und der meldet sich auf dem heimischen Bildschirm Welcome to the KEK VAX 11 750 utilizing V
12. die in Fabriken herumlaufen da autonome mobile Systeme sich durch computergerecht gestaltete St dte bewegen und uns ber datenm ig erfa te Autobahnen kutschieren oder da ich nicht mehr meinen Hausarzt konsultiere wenn mich der R cken schmerzt sondern mein medizinisches Diagnosesystem Nicht so sehr die Vorstellung die Computer k nnten sich verselbst ndigen und gegen die Seite 206 Menschheit erheben bereitet mir Unbehagen es ist etwas anderes Die Bef rchtung die mit manchen Erfahrungen aus der Vergangenheit belegt werden kann da diese Wunderwerke der Technik diese Spitzenleistungen menschlichen Geistes wieder nicht dem gesellschaftlichen Fortschritt dienen werden Gewi ist es ein Segen wenn Menschen in Fabriken keine Autos mehr lackieren oder nicht mehr jeden Tag acht Stunden lang unbeweglich auf Dutzende von Kontrollmonitoren starren m ssen Das sind die positiven Auswirkungen die auch viele deutsche KI Forscher gern herbeizitieren wenn man sie nach dem Sinn ihrer Arbeit fragt Viele von ihnen lehnen es ausdr cklich ab f r milit rische Zwecke zu arbeiten Prof Bernd Neumann zum Beispiel der sich an der Universit t Hamburg mit Bildanalyse besch ftigt setzt auf den Sieg der Vernunft Wir k nnen immer wieder beobachten da Menschen ohne Schwierigkeiten Probleme in die Welt setzen die sie nicht mehr selbst bearbeiten k nnen Denken Sie an Fragen der Umwelt der Energieversorgung an politische Zu
13. faktisch unerkannt oder zumindest ungewollt zum Zwischentr ger werden Noch heimt ckischer ist es in der N he eines Computerfreaks einfach eine unbeschriftete Diskette mit einem Virustr gerprogramm hinzulegen Jeder Computerfreak wird zumindest nachschauen was es mit der Diskette so auf sich hat Oder N chtens w hlt sich ein Heimcomputerbesitzer in irgendeinen elektronischen Briefkasten ein und legt am allgemeinen Infor mationsbrett eine interessante Erg nzung zu einem Standardprogramm ab kostenlos also als Freeware Versteckt darin der Virus Seite 80 Wenn der Systemoperator sich mal aus Langeweile das Programm anschaut wird das gesamte Mailboxsystem infiziert Schaut es sich der Heimcomputerbesitzer zu Hause an ist der Heimcomputer befallen Der Computervirus wird allerdings erst bei gr eren Speicherein heiten wirklich gef hrlich also ab einer Festplatte aufw rts Wer vor sichtig mit Disketten umgeht bei fremden Programmen misstrauisch bleibt der wird einen Virus fr hzeitig entdecken und den Schaden in Grenzen halten Hacker die eigentlichen Opfer In der Bayrischen Hackerpost 12 86 wurde die folgende Warnliste ver ffentlicht daraus ein bersetzter Auszug ARC 5 13 EXE TROJAN Diese gehackte Version von ARC sieht erst mal ganz normal aus Aber Vorsicht es berschreibt Spur O der Festplatte und zerst rt sie DISCSCAN EXE TROJAN Dieses Programm sucht norma lerweise nach zerst rten Sektore
14. gilt eine VAX unter Hackern als geknackt bzw offen Einige dieser Sesam ffne dich VAX Verfahren gingen in die Ge schichte ein Des Hackers wahre Freude ist die Vielzahl und Reichha tigkeit dieser Verfahren um rasch als unprivilegierter User den Status des SYSTEM Managers einzunehmen Die Geschichte vom Trojanischen DCL Pferd Digital Command Language in VMS V4 2 bietet besonderen Anla zur Aufmerksam keit DEC bietet seit der VMS Generation 4 X eine neue SECU RITY Utility an die ACEs und ACLs Access Control Entries Lists Ein ACL bietet dem SYSTEM Manager die M glichkeit auf be stimmte Objekte wie etwa Dateien und Peripherie nichtprivilegierten Usern Rechte zu gew hren oder eben auch zu verwehren Seit VMS V4 2 ist nun neu da ACLs auch auf LOGICAL ss setzbar sind Da im Prinzip jeder User ACLs verwenden darf stellte sich die Frage Seite 86 ob eben diese auch auf Objekte setzbar w ren deren Ber hrung normalerweise SYSTEM Privilegien erforderte Die Softwareanalytiker bei DEC unterlie en in VMS V4 2 die Pr fung auf das f r eine Modifizierung der SYSTEM Tabelle erfor derliche SYSNAM Privileg Dieses erm glicht nun einem nichtpri vilegierten User die SYSTEM Tabelle mit einem ACL zu versehen der quivalent mit dem SYSNAM Privileg s mtliche Rechte auf die SYSTEM Tabelle gew hrt SET ACL OBJECT LOGICAL ACL ID ACCESS R W E D C LNM SYSTEM TABLE SET ACL OBJECT LOGICAL ACL ID ACCESS
15. hat er dich denn angeredet meckerte Gandalf und schien u erst ungehalten ob meiner Unf higkeit Der Wink mit dem Zaunpfahl war hilfreich und sofort wurde dem Rechner auf die Frage nach dem Benutzernamen mit einem locker dahingeworfenen lt GUEST gt geantwortet Da man mit diesem Namen manchmal etwas erreicht hatte ich nat rlich schon einmal irgendwo gelesen nur war in der Aufregung dieses Wissen nicht greifbar Japan antwortete Ein Haufen Systeminformationen tr pfelte ber den Schirm Irgend etwas von Handb chern die man bei einem gewissen Touchi San abfordern k nne Uhrzeit und Datum des letzten Anrufs mit dem Namen Guest und hnlich packende Information Schlie lich endete der Datenwust mit einem einzelnen Dollarzeichen Das ist der Systemprompt dozierte Gandalf das bedeutet er wartet jetzt auf deine Befehle Dann la mal langsam einen Schu kommen Ich mu dreingeschaut haben wie ein katholischer Priester der feststellt da er pl tzlich verheiratet ist Das hei t SHOW USERS und du gibst halt nur SH und US ein dazwischen l t du eins frei Du siehst dann schon was passiert Na ja wenn er meint Aus Japan kam eine Liste mit Namen Gandalf las halblaut mit Seite 174 Kamasutra Ramazuki Nishio San na also es sind ja alle da Das ist n mlich so und es folgte eine halbst ndige Einf hrung in die Grundlagen von Superminicomputern und das Einrichten eigener privilegierter B
16. ngt Immer wenn jetzt ein bestimmtes Wort getippt wurde zum Beispiel Haus erschien der Pac Man auf dem Bildschirm und fra das Wort Haus auf crunch crunch crunch und hinterlie die Bitte Please give nie a cookie Wer nun entnervt immer wieder Haus tippte rief damit Pac Man auf den Bildschirm der fra und bat endlos Wer auf die Idee kam statt Haus nun Cookie einzugeben und damit die Bitte erf llte war das Monster erst mal los Wem dies allerdings zu banal war der versuchte die Spuren des Pac Man bis zur Quelle zu verfolgen um dem Urheber ein hnliches Spiel anzuh ngen Ebenso beliebt wurde The Pr sident stinks Richtige Antwort zum Aufhe ben der Blockade Yes Noch eine weitere Vorliebe zeichnete die MIT Hacker aus ihre Leidenschaft f r Science fiction Romane So berichtet Sherry Turkle in ihrem Buch Die Wunschmaschine ber das amerikanische Kom munikationsnetz ARPANET das alle wichtigen Computerzentren der Vereinigten Staaten verbindet dass hier Hacker eine Science fic tion Lover s Datei eingerichtet hatten nat rlich illegal In diesem Datennetz konnten ausgedehnte Dispute ber Fehler im Ausstat Seite 73 tungsdesign des Raumschiffs Star Trek 1 beobachtet werden oder Bet fallsbekundungen zur Logik des spitzohrigen Vulkaniers Mr Spock aus der Fernsehserie Raumschiff Enterprise Die sogenannten Wurm Programme Vorl ufer der Computerviren sind technisch eine Wei
17. nten Schallhaube des Druckers das Papier ab das sich auf der Flucht vor dem Fr sger usch inzwischen bis hinunter auf den Teppichboden gewunden hatte und begrub w hrend er die bedruckte Bahn wie einen langen Papyrus las die Tastatur unter dem zu einem immer gr eren Durcheinander verknickten Dokument Ein echter Programmierer Ich war schwer beeindruckt Mir fiel gleich eine Stelle aus dem Buch Der gro e Papalangi ein wo ein S dsee H uptling in einem europ ischen Stummfilmkino zum er stenmal in seinem Leben einen Pianisten sieht Umgeben von ge spenstischem L rm k mpft ein Mann im Sitzen gegen eine gro e Truhe Seite 107 Erste Fahrten Kreuzen gegen den Magnetsturm With each movement of the sword the adept visualizes himself drawing a line of pure white light His next task will be to vivify this shape by pointing his hand towards its centre and pronouncing the word YHVH David Conway Anweisungen zur Initialisierung des Kabbalistischen Meister Rituals Meine Verwandlung vom analogen Wilden zum digitalen Seefahrer ging vonstatten als ich den Computer zum erstenmal einschaltete Ich wollte programmieren und ich musste BASIC meldete sich READY und der Cursor blinkte Das schmale Handbuch zu dem Rechner las sich wie eine aus dem Nubischen ins Deutsche bersetzte Bedienungsanleitung f r ein chinesisches Kofferradio Meine Intelli genz war gefordert Zwei Kannen Tee sp ter hatte ich die ung
18. rde Die M glichkeit mit K rzeln Kompressionen und Kommando Umbenennungen ein vollkommen individuelles Programmdesign an den Tag legen zu k nnen wird von vielen stilbewu ten C Programmierern wahrgenommen und kann wie es immer bei radikalem Chic der Fall ist zu Unverst ndnis von nichtsensibler Seite f hren das hei t von Leuten f r die C Code aussieht als habe jemand ein eingerolltes G rteltier ein bi chen auf der Tastatur gew lzt um zu sehen was f r Zeichenkombinationen dadurch am Bildschirm ausgegeben werden C sehr hnlich ist PASCAL nach dem Mathematiker Blaise Pascal 1623 1662 vielleicht ein wenig discom iger und mit einer die ungest me Kreativit t bremsenden Neigung zum Aufger umten PASCAL au erdem noch MODULA 2 wurden von Nikolaus Wirth entwickelt der sich bei einigen Programmierern unbeliebt gemacht hat durch die Erfindung der strukturierten Codierung der zufolge Computerprogramme in einer nicht nur f r den Programmierer sondern auch f r andere Menschen lesbaren Form abgefa t werden m ssen Das f hrt bisweilen zur Beeintr chtigung des programmierereigenen Autonomiegef hls und degradiert ihn sofern er beruflich programmiert zu einem banal k ndbaren Menschen da sein Programm dann auch von jemand anderem gewartet werden kann Wenn harte Programmierer zum erstenmal auf das Konzept der strukturierten Programmierung gt sto en bei der verschachtelte Unterprogramme verwendet werden um H
19. sondern ein profunder Respekt vor der Natur nicht zuletzt vor meinen eigenen H nden RUNba FoxTRON POKE n Roll Music of the Silicontinent In meiner Jugend las ich Modern Electrics und die neuen Mittel der drahtlosen Kommunikation nahmen meine J nglingsphantasie gefangen Nachdem ich meinen ersten Radioapparat zusammengebastelt hatte war ich hocherfreut als ich tats chlich Botschaften von nahegelegenen Stationen empfing und ich fuhr fort mit neuen Ger ten und Anschl ssen zu experimentieren um noch lautere Botschaften von weiter entfernten Sendestationen zu empfangen Aber ich machte mir nie die M he das Morsealphabet zu lernen oder zu verstehen was ich da h rte Lewis Mumford Viele Menschen stellen sich Computercodes als ein Mysterium vor kryptischer als Zw lftonmusik komplizierter als B rsennotierungen und au erdem irgendwie streng logisch also dem nat rlichen Den ken v llig zuwiderlaufend Obwohl in den Aufbaujahren der Computerei die Leute bei IBM gro en Wert darauf gelegt haben die Undurchsichtigkeit des Codes zu optimieren Aufw rtskompatibi Seite 127 lit t stimmt diese Vorstellung gegenw rtig leider nicht mehr ganz Heute muss niemand der selbst mit einem Computer arbeitet sofern er blo fertige Anwendungen benutzen will auch nur einen Gedanken ans Programmieren verschwenden obwohl es inzwischen einleuchtende Programmiersprachen gibt Jeder kann ber komfortable Betriebssyst
20. tzliche Handlung ist Wie schon angedeutet mu zus tzlich wie bei 263 StGB auch der T ter die Absicht haben sich durch seine Handlung einen rechtswidrigen Verm gensvorteil zu verschaffen Auch beim Computerbetrug ist schon der Versuch strafbar Abschlie end kommen wir zur F lschung beweiserheblicher Daten 269 StGB Bestraft wird nach dieser Norm wer zur T uschung im Rechtsverkehr beweiserhebliche Daten so speichert oder ver ndert da bei ihrer Wahrnehmung eine unechte oder verf lschte Urkunde entstehen w rde Ebenso bestraft wird wer derart gespeicherte oder ver nderte Daten gebraucht Auf Grund des doch recht betr chtlichen Strafrahmens es k nnen bis zu f nf und wie bereits dargelest in besonders schweren F llen bis zu 15 Jahren Freiheitsstrafe verh ngt werden soll hier etwas n her erl utert werden wann ene Strafbarkeit nach 269 StGB vorliegen k nnte 269 StGB kn pft an den 267 StGB Urkundenf lschung an Im Unterschied zu Urkunden sind Daten nicht unmittelbar wahrnehm bar Die Daten sind im Hauptspeicher des Computers oder auf Daten tr gern gespeichert Dort sind sie f r den Menschen nicht ohne Hilfs mittel sichtbar Erst wenn die Daten auf einem Bildschirm angezeigt oder von einem Drucker ausgedruckt werden sind sie wahrnehmbar Fr hestens dann k nnten die Daten eine Urkunde sein Der Gesetzge ber wollte die Strafbarkeit aber vorverlegen auf den Zeitpunkt der Manipulation der Daten Das ha
21. Die spektakul ren Schlagzeilen aus Spiegel Zeit Stern sowie den Fachzeitschriften und Zeitungen lagen zum Teil allerdings vor dem Berliner Fall Der tauchte sp ter nur in den Kurzmeldungen auf Die Schlagzeilen bezogen sich auf die Ver ffentlichung der bersetzung von Cohens Artikel in der Bayrischen Hockerpost und auf den lt Chaos Communications Congress und das Virenforum Die Vision dass Hacker zwielichtige Computerfreaks in Besitz einer virologischen Waffe gegen die Computergesellschaft seien war nat rlich viel ein drucksvoller f r die Leser als der zwar reale aber auf den ersten Blick doch recht unscheinbare Berliner Fall Ebenso wenig beachtet aber optisch durchaus eindrucksvoll tauchte in der zweiten Dezemberwoche 7987 auf dem Bildschirm der Hochschule in Clausthal Zellerfeld ein Weihnachtsvirus auf Name XMAS Aussehen Ein Weihnachtsbaum aufgebaut aus dem Zet chensatz Dieser Programmvirus verhielt sich wahrlich kommunikativ Wer XMAS aus Neugier startete bekam den Weihnachtsbaum auf den Bildschirm und danach einige File Ende Befehle Die stellten sozusagen die Vollzugsmeldung f r den automatisierten Weiterver sand des Baums dar Der Virus war unaufgefordert die Adressendatei der Hochschule durchgegangen und hatte User in aller Welt an dem zweifelhaften Weihnachtsvergn gen teilhaben lassen Zur Erkl rung Die Hochschule nimmt wie viele Hochschulen die M glichkeiten der modernen Computerkommunikation des Inter
22. KI Zentrum soll der Zeitplan reicht erst mal bis zur Jahrtausendwende Software entwickelt werden die einen menschlichen Benutzer als kooperatives Hilfesystem oder intelligenten Fachmann in verschiedenartigen Situationen bei seiner lt Denkarbeit gt entlastet oder seine Intelligenz verst rkt So steht es in der wissenschaftlichen Vision Unter anderem soll die neugez chtete Computergeneration Alltagsintelligenz besitzen selbst ndig lernen und bei Bedarf auch wieder vergessen ber sich selbst reflektieren k nnen F r diese F higkeiten eines intelligenten Rechners sind Sehen H ren Sprechen und F hlen unerl liche Voraussetzungen Wolfgang Wahlster hat zudem erkannt da die Zukunft Computer braucht die wesentlich besser die Grenzen ihrer eigenen Kompetenzen und F higkeiten einsch tzen k nnen als die heutigen KI Systeme Sie m ssen auch wissen was sie nicht wissen Sonst k nnen solche Flops wie der folgende den ein KI Forscher mit einem medizinischen Expertensystem f r Hautkrankheiten erlebt hat immer wieder vorkommen Wahlster berichtet Der Kollege gab folgende Daten ein lt Patient Ford Fiesta Symptome Kotfl gel rechts zerbeult starker Rostansatz gt und so weiter Bei der Diagnose brauchte der Computer stundenlang bis er endlich feststellte da er damit gar nichts anfangen konnte Na ja aller Anfang ist schwer Seite 203 SUBROUTINE 2 Markt und Milit r Die kommerzielle Bedeu
23. Mailbox kennen Ein Jahr sp ter berwanden sie die 30 Kilometer und trafen sich pers nlich Als ich dann endlich einmal zuschauen konnte wie ein unbekanntes elektronisches Wesen mit dem Akustikkoppler angew hlt wurde wie versucht wurde ein Passwort f r den Einstieg auszuprobieren wie das dann klappte und mir unverst ndliches Zeug auf dem Bildschirm erschien wollte ich auch einen Computer haben Heute wei ich da der Knotenrechner in England stand und es nicht einmal illegal war sich als Gast in das Informationsprogramm einzuh ngen Dennoch die Anschaffung habe ich nicht bereut Hacken Kulturtechnik f r Arme War das Hacken f r mich der Grund f r den Computerkauf musste ich auch noch die typischen Probleme eines unter chronischem Geld mangel leidenden Jugendlichen durchleben Da stand der Kasten und ich wusste nicht mehr was ich damit an fangen sollte Das Geld hatte gerade f r den lt nackten gt Computer ge reicht Der H ndler gab ein Textverarbeitungsprogramm dazu ich habe es einmal angeschaut und nie benutzt Ein Handbuch gab es Seite 97 nicht auch keine Systemdiskette Der H ndler murmelte etwa Sie wissen ja wie Sie die bekommen Ich wusste nicht genau was er meinte hatte aber den Eindruck dass sein Gesch ft mit den Nachbau ten nicht ganz legal war Es folgte die Suche nach Programmen Bei den Freaks hatte ich schon vorher keine Originaldisketten entdecken k nnen Handb cher gab es selten un
24. Presse einer staunenden Welt ffentlichkeit berichtete wie einfach es war ein internationales Computernetz zu durchl chern hatten die Verantwortlichen bei Philips anscheinend kalte F e bekommen Die Geheimhaltung gegen ber der Konkurrenz war akut gef hrdet Ge genma nahmen unverzichtbar Zwar kommen nur bei zwei Prozent aller St rungen in Computersystemen Einbr che von au en als Ursa che in Frage immerhin die M glichkeit war nicht auszuschlie en Und in den Zeitungen stand ja auch wer verantwortlich war Der ber chtigte Chaos Computer Club Also erstattete Philips Anzeige An dieser Stelle kommt eine Eigenart des deutschen Rechts ins Spiel das n mlich f r sich in Anspruch nimmt berall dort zu gelten wo ein Deutscher als T ter oder Opfer beteiligt ist oder deutsches Gut betroffen ist Kaum ein anderes Strafrecht in der Welt erhebt einen hnlich elit ren Anspruch Folge dieser Rechtsauffassung ist eine gro e Bereitschaft zur internationalen Zusammenarbeit bei der Straf verfolgung So reichte denn die Intervention franz sischer Beh rden aus um das Bundeskriminalamt Richtung Hamburg in Marsch zu setzen Es ist f r die Systembetreiber allemal einfacher den Schwarzen Pe ter weiterzuschieben das gilt auch f r die Betreiber von CERN dem Mekka der Hacker Wer sich jahrelang mit Datentouristen aller Art zu besch ftigen hat verliert irgendwann die Nerven wenn es ihm nicht gelingt einen gemeinsamen Nenner zwischen eig
25. Schwarz amp Wei gegen den Computerstaat Diese Gruppe war offensichtlich entt uscht weil sie erwartet hatte in den Chaos Hackern Verb ndete im Kampf gegen den berwachungsstaat zu finden Nun mu te sie feststellen da wir es mit einigen technikget len Freaks zu tun haben die mehr mit dem staatlichen lt Datenschutz gt gemein haben als mit uns Nie w rden von den Hackern neue Seite 21 Technologien als solche in Frage gestellt oder zumindest ber deren Auswirkungen ffentlich nachgedacht Ihr Verh ltnis zu Computern ist unkompliziert bis haarstr ubend meinten die Computergegner resigniert Tats chlich sa der CCC zwischen den St hlen in Rechen zentren und Computerfirmen als Einbrecher und St renfriede be r chtigt bei Linken als Tr ffelschweine der Elektronikindustrie gt verachtet die unbezahlte Entwicklungsarbeit leisteten Wie reagierten die Hacker auf solche Vorw rfe Sie hackten einfach weiter munter drauflos Doch es gab noch etwas anderes Spielen Hacken und Programme Knacken war selbst den hartgesottenen Computerfans aus Hamburg auf die Dauer zu wenig Es ging ja immer noch wir erinnern uns um die Mission Das neue Menschenrecht auf zumindest weltweiten unbehinderten und nicht kontrollierbaren Informationsaustausch Das sollte zun chst mal im eigenen Rahmen in der Computerszene verwirklicht werden In mehreren St dten entstanden nach dem Vorbild des CCC Hackerclubs die mit d
26. Super Netzwerk mit einem gigantischen Potential von Informationen aus Forschung und Wissenschaft Die Struktur des SPAN der Vereinigten Staaten basiert auf den Verbindungen einer Vier Sterne Topologie Jeder Stern des Netzes besitzt als seinen Kern einen sogenannten Router bzw Knotenrechner Router im SPAN sind das GSFC MSFC Jet Propulsion Lab JPL und das Johnson Space Center USC Alle Router kommunizieren ber 56 KBaud Standleitungen miteinander sowie mit 9600 Baud der niedrigsten Geschwindigkeit im DECNET zu den Nebenrechnern Die europ ische Komponente des US SPAN das EURO SPAN w chst ebenfalls rapide Die DECNET Schnittstelle zwischen EURO SPAN und US SPAN wird durch eine 9600 Baud DATEX P Verbindung hergestellt Den europ ischen Router verk rpert eine VAX 11 750 des European Space Operation Center ESOC in Darmstadt Der ESOC Knoten teilt sich wiederum an andere deutsche Institute wie die European Molecular Biological Laboratories EMBL und das Max Planck Institut MPI Im September 1986 wurde eine Vernetzung des SPAN mit dem weltweiten High Energy Physics Network HEPNET vorgenommen welches ebenfalls auf der VAX VMS DECNET Ebene basiert EURO HEPNET und US HEPNET bedienen sich einer X25 Leitung zwischen dem europ ischen Leitrechner VXCRNA einem VAX8650 Cluster des CERN in Genf sowie den Cal Tech La boratories dem Fermilab und MIT in Boston USA Eine DEC NET Verkn pfung zwischen dem CERN Area 22 und dem Area 28 de
27. Versuchung nicht widerstehen den Befehl auszuprobieren und die TX O wurde ein paarmal heruntergefahren Sobald der Betreffende aber merkte da er sich durch diesen Befehl selber der M glichkeit beraubte mit dem Rechner zu arbeiten unterlie er es den Befehl noch einmal einzugeben Nach einer etwas unruhigen Anfangsphase ging man allm hlich wieder zum normalen Betrieb ber Die Hacker hatten bewiesen da Offenheit und sicherer Betrieb nicht in Widerspruch zueinander stehen Nicht die Abschottung gegen ber vermeintlich Unbefugten brachte mehr Sicherheit in das System sondern die Aufkl rung ber alle positiven und negativen M glichkeiten Hackerethik funktioniert also nicht durch aufgezwungene Re geln und Verordnungen sondern indem Zusammenh nge begriffen werden Die Tatsache da die Hackerethik in den K pfen der Menschen entstanden ist und nicht auf geduldigem Papier niedergelegt wurde erschwert es sie in pr zise Worte zu fassen Hier also einige skizzenhafte Grundz ge soweit sie berhaupt formulierbar sind Der Zugriff auf Computer und alles was dir zeigen kann wie diese Welt funktioniert soll unbegrenzt und voll st ndig sein Um etwas begreifen zu k nnen mu man zugreifen k nnen Und das ist nicht auf Computer oder Technik beschr nkt sondern gilt praktisch f r alle Bereiche des allt glichen Lebens Wer in Ermangelung einer freien Herdplatte das Wasser f rs Kartoffelp ree mit der Kaffeemaschin
28. Wisse du bist an meiner Statt Von den Duat H tern verurteilt Zu bes en die Felder Zuf llen mit Wasser die Kan le Den Sand her ber zu schaffen von Osten nach Westen Am Ende erwidert die magische Puppe Hier bin ich und horche deinen Befehlen Seite 136 Heute hei t das dialogorientierte Benutzerf hrung und es steht blo etwas prosaischer ein Betriebssystem Prompt am Bildschirm oder schlicht READY Mir war aufgefallen da die meisten Programmierer mit denen ich mich in der Zwischenzeit angefreundet hatte sehr hnliche Lebensund Arbeitsgewohnheiten zu haben schienen wie ich der Schriftsteller Hacker werden von einem intensiven Bed rfnis gedr ngt ihr Medium zu beherrschen perfekt zu beherrschen schreibt Sherry Turkle In dieser Hinsicht gleichen sie dem Konzertpianisten oder dem Bildhauer der von seinem Material besessen ist Auch Hacker werden von ihrem Medium heimgesucht gt Sie liefern sich ihm aus und betrachten es als das Komplizierteste das Plastischste das am schwersten Fa bare als gr te Herausforderung ihres Lebens Bei Vergleichen zwischen literarischen Sprachen und Programmiersprachen beides artifizielle Konstrukte machte ich weitere bemerkenswerte Beobachtungen Programmiersprachen weisen bereinstimmungen mit archaischen Jargons auf die ich statt als literarische vielleicht genauer als poetische oder zeremonielle Sprachen bezeichnen sollte Eine zeremoni
29. alarmiert und baten um n here Hinweise da der Herstel ler sich unerkl rlicherweise noch immer bedeckt hielt Soweit es uns m glich war halfen wir aus Am Freitag wurde es ruhiger Die Stim mung in Steffens Wohnung entspannte sich etwas Im Zuge der vor bereitenden Ma nahmen hatten wir alle Informationen an Beh rden weitergegeben von denen wir annahmen dass sie mit ihren Mitteln und der n tigen Umsicht die Bereinigung des Problems forcieren k nnten Aber entweder hatten die Beamten die Sachlage v llig falsch eingesch tzt oder die eingeleiteten Ma nahmen waren noch nicht wirksam geworden Die betroffenen Betreiber waren noch nicht in formiert und wir sahen uns vor die Aufgabe gestellt das nachzuholen Als erstes erkundigte sich das European Space Organisation Centre ESOC nach Informationen um das Sicherheitsloch in den eigenen und angeschlossenen Systemen stopfen zu k nnen Seite 46 Ruhe zwischen den St rmen Nachdem das ffentliche Interesse am BitBang etwas nachgelassen hatte versuchten wir innerhalb des Clubs die Ereignisse aufzuarbeten und die Folgen sowohl f r uns als auch f r die Betreiber und Benutzer der internationalen Datennetze abzusch tzen D rfen Hacker so weit gehen und ein ganzes Netzwerk unter ihre Kontrolle bringen Waren Hacks in noch gr eren Dimensionen vorstellbar War eine Steigerung der Ausma e zwangsl ufig Ich verzog mich zu Hause an meinen Rechner und versuchte mit einer Flasche Whisky
30. alles als Verlust abschreiben Da traf es sich gut da die Post nach langem Hin und Her endlich die Erlaubnis erteilt hatte Ger te zur nicht ffentlichen bewegten Daten bertragung zu benutzen die sogenannten Akustikkoppler die zu Preisen um 1000 DM den Einstieg ins Weltdatennetz anboten Epson CX21 hie der Schl ssel zum globalen Dorf und war ein unscheinbares kantiges Etwas das sich standhaft weigerte etwas an deres als den H rer einer grauen Maus wie der Fernsprechtischappa rat 612 gern genannt wird zu akzeptieren Dieses Ger t setzte die Zeichen die der Computer von sich gab in h rbare T ne um und konnte entsprechende T ne eines anderen Computers wieder in ein Seite 212 maschinenkonformes Format umsetzen Die Faszination dieser eher profanen Maschine lag darin da es pl tzlich gleichg ltig war welchen Computer man benutzte ob am anderen Ende des Drahtes ein Homecomputer oder ein Gro rechner stand und wo dieser fremde Rechner stand Japan Amerika Afrika das alles schrumpfte zu mehr oder weniger langen Vorwahlen und im heimischen Wohnzimmer gaben sich Leute ein Stelldichein im gr nen Schimmer ihrer Monitore ohne sich jemals von Angesicht zu Angesicht gesehen zu haben Selbst bei der besten interkontinentalen Sprechverbindung ist man sich immer der Entfernung zum Gespr chspartner bewu t so typisch sind die Laufzeiten der Signale das Rauschen transatlantischer Tiefseekabel und das Echo ferner Satelliten Bei
31. de Luxe Leistungsf higer Trottel bis zur 80986 Klasse GIPS Gigalnstruktionen Pro Sekunde 1000 MIPS 1 GIPS GRIPS Nachweislich undefinierbare Ma einheit LOGOMAT LOGischer AutoMAT Neudeutsches Kunstwort f r Computer mSdOS meinem System droht Overkill Status Betriebskrankheit gef hrdeter Seelen SfaBm Serienm ig falsch aufgeklebte Briefmarke Unregelm ig auftretender chaotypischer Versandfehler Vw Verwandte zeitweilig reanonymisiert CAD CAM Computer Am Dienstag Chaos Am Mittwoch Seite 235 HACKER F R MOSKAU Deutsche Computerspione im Dienst des KGB 5 f Thomas Amman Matthias Lehnhardt Gerd Mei ner Stephan Stahili WUNDERLICH Die Hacker haben die Sowjets gelehrt wie man unsere Computer ausr umt Clifford Stoll Bundesdeutsche Hacker knackten jahrelang Computersysteme milit rischer Einrichtungen und internationaler Elektronikkonzerne im Auftrag des KGB Hacker f r Moskau berichtet ber Details und Hintergr nde des ersten Falles von Spionage bers Datennetz portr tiert die j ngsten Spione die es jein Deutschland gab deckt bislang unver ffentlichte Computereinbr che auf Hacker f r Moskau gew hrt intime Einblicke in die Arbeit der Geheimdienste und in die Hackerszene belegt die erschreckende Dimension der neuen Datennetz Spionage Ein Bericht ber den erbitterten Krieg der mit Computerprogrammen Killerviren und Trojani schen Pfe
32. ebenfalls in der Branche blich Dass Sicherheit bisher kein Entwicklungskrite rium f r Computersysteme war ist die Aussage eines Computerher stellers der es wissen sollte Dass auch Hacker zu diesem Ergebnis kommen kann deshalb nicht berraschen Und weil selbst im Gesetz von gesicherten Daten geredet wird k nnte man lange streiten ob bei den normalen Systemen die geforderte Sicherheit berhaupt ge w hrleistet ist So gesehen verh lt sich der Durchschnittshacker nach seinen Vor bildern aus der Computerbranche Aber es gibt einen Unterschied Ein Hacker redet ber seine Erfahrungen wenn auch h ufig nur aus Eitelkeit Hacker unterliegen keiner Firmenhierarchie und keiner be h rdlichen Disziplinarordnung Diese ffentlichkeitsrolle die die Hacker eingenommen haben die ihnen einen gewissen Schutz bietet ist ihnen von den Medien angedient worden Nat rlich liegt diesem Verh ltnis auch ein reales gesellschaftliches Bed rfnis zugrunde das sich aus dem dominierenden Charakter der Computertechnologie einerseits und der mangelhaften Aufkl rung und Mitgestaltung ande rerseits erkl ren l sst Zwischen Motiv und Ergebnis muss unterschieden werden Nur Seite 101 einigen Hackern nehme ich ab dass sie eine Aktion von vornherein als Aufkl rungsaktion geplant haben Im Normalfall rutscht ein Hacker mit seinem Spieltrieb in eine Situation herein die ihm erst klar wird wenn sie da ist Dann wird berlegt welche Interp
33. ein wobei es ihm gar nicht zu Bewu tsein kommt da die Mailbox ihm st ndig erkl rt da er doch das deutsche Wort Hilfe benutzen m ge Immerhin zwingt das Verhalten solcher User den Betreiber einer Mailbox st ndig dar ber nachzudenken wie die Benutzerf hrung idiotensicher gemacht werden kann Andernfalls w re die Mailbox einer anderen Gruppe hilflos ausgeliefert Hauptvertreter dieser Gruppe ist Seite 221 der Schmierer Er kennt sich in der Bedienung der verschiedensten Mailboxsysteme bestens aus zumindest wei er wie er mit seinen geistigen Erg ssen ein m glichst breites Publikum erreicht Die Nachrichten die er hinterl t sind entweder v llig inhaltslos oder dienen ausschlie lich der Selbstdarstellung und der Beschimpfung anderer Benutzer Treffen in einer Mailbox mehrere Schmierer aufeinander so ist die Vorstellung gelaufen und Megabyte auf Megabyte verschwindet zu Lasten sinnloser Nachrichten bis das ganze System zugem llt ist Es gibt Boxen die dieses Stadium schon lange erreicht haben ohne da es bemerkt wurde Der andere Hauptvertreter ist der Hacker Eigentlich ist er kein wirklicher Hacker sondern lediglich eine Person mit destruktivem Charakter Von Hackerethik hat er noch nie geh rt und sch pft sein Wissen aus den halbseidenen Publikationen Da sein angelesenes Wissen nicht ausreicht um in gro en Systemen t tig zu werden beschr nkt er sich darauf in den lokalen Mailboxen U
34. f r Cruise Missiles intelligente TerrainModelle die in solchen F llen aushelfen sollen Das ist den Hightech Strategen aber noch zu wenig Anstatt beispielsweise einfache Fernlenkgeschosse oder ferngesteuerte bemannte Flugmaschinen ins Feld zu f hren k nnten wir vollkommen autonome Land Wasserund Luftfahrzeuge starten die zu einer umfassenden und weitreichenden Aufkl rung f hig w ren und Angriffsaufgaben bernehmen k nnten hie es im Entwurf zum Strategic Computing Plan Was waren die Sandkastenspiele der alten Gener le gegen die heutigen Militaristentr ume in Silizium Little Creatures Wenn Maschinen menschlich werden Wo soll das mit der K nstlichen Intelligenz eigentlich hinf hren frage ich mich Oder ist die Wirklichkeit schon schlimmer als sie in den d stersten Science fiction Romanen beschrieben wird und wir merken es nur nicht Isaac Asimovs erstes Robotergesetz lautete Ein Roboter darf kein menschliches Wesen verletzen Nun wissen wir j a In Japan sind schon mehrere Arbeiter von ihren st hlernen Kollegen umgebracht worden Der Roboter hat pl tzlich verr ckt gespielt berichteten Augenzeugen nach solchen Unf llen Experten w rden diese Amokl ufe ganz rational mit Spannungsschwankungen oder Kurzschl ssen erkl ren Doch beruhigender ist das auch nicht Einerseits wird mir mulmig wenn ich daran denke da wir in einer nicht so fernen Zukunft sehende und sprechende Roboter haben werden
35. fest verankert waren und sich in der Praxis auch immer wieder best tigen Die folgende Geschichte aus der Fr hzeit der Computertechnik und der Hackerkultur zeigt wie Hackerethik entsteht und tragf hig wird Dem Massachusetts Institute for Technology MIT wurde ein Computer des Typs TX O zur Verf gung gestellt den die Studenten dazu benutzen konnten den Umgang mit der neuen Technik zu erler nen Zun chst gab es keinerlei Zugangsbeschr nkungen und jeder Interessierte Konnte sich mit dem Rechner besch ftigen Dann kam irgend jemand in der Verwaltung auf den Gedanken da dies ein un haltbarer Zustand sei und es wurden Zugangskontrollen eingef hrt Man kam nur noch an den Rechner heran wenn man einen Benutzer namen und das dazugeh rige Kennwort kannte Dies widersprach der Auffassung der Hacker von einem frei zug nglichen Informationssy stem und sie ersannen Gegenma nahmen Ein neuer Befehl wurde der TX O einprogrammiert KILL SYSTEM Er bewirkte das sofortige Herunterfahren des Rechners und legte den gesamten Rechenbetrieb f r Stundenlahm oder jedenfalls so lange bis die Systembetreiber den Computer wieder hochgefahren hatten DieExistenz die Seite 169 ses neuen Befehls wurde all denen mitgeteilt die auf irgendeine Weise Zugang zum Rechner hatten Und nun geschah etwas was die Systemverantwortlichen nie f r m glich gehalten h tten von dessen Eintreten die Hacker aber berzeugt waren Nur einige wenige konnten der
36. findet es bisher nur im Computer statt lt Soccer gt wie sein neues Programm hei t stellt auf dem Bildschirm ein Spielfeld dar auf dem sich 22 zappelnde Kreise bewegen immer hinter einem runden Etwas her ganz wie im richtigen Leben lt Wir haben realisti sche Spielz ge einprogrammiert Doppelp sse zum Beispiel Flanken oder Sch sse aufs Tor erkl rt Wahlster und lassen lt Soccer gt genau wie einen menschlichen Reporter das Geschehen auf dem Bildschirm kommentieren simultan also w hrend das Spiel l uft Seite 200 Die Echtzeit Verarbeitung der Bilder war die wichtigste Aufgabenstellung bei Soccer gt gleichzeitig untersuchten die Saarbr ckener Fragen der Sprechplanung Zur Vorbereitung haben sie jede Menge Untersuchungen die gibt s wirklich ber die Sprache von Sportreportern gew lzt und den Computer mit diesen Erkenntnissen geimpft Er kennt also ein paar Tricks seiner zweibeinigen Kollegen Zum Beispiel beschreibt er nicht alles was er sieht Weil das Spiel im allgemeinen schneller l uft als er sprechen kann w hlt er selbst ndig aus Oder er nimmt bestimmte Ereignisse sprachlich vorweg um sich dann selbst zu korrigieren Schu aufs Tor wieder daneben Wenn lt Soccer gt loslegt h rt sich das so an Moll der Verteidiger steht in der linken Spielh lfte Breit der Verteidiger steht in der rechten Spielh lfte Becker der Torh ter hat ihm den Ball der rollt zugespielt Der Vert
37. giger Erfahrungen ihren Mitgliedern nur noch eindeutig identifizierbare User in den Hobby Datenbanken zuzulassen Denn besonders in West Berlin mit seinem hohen Ausl nderanteil wird die neue Technologie zunehmend zur Verbreitung von ausl nderfeindlicher und neonazistischer Propaganda genutzt Rund 60 Mailboxen sind dort zum Ortstarif erreichbar Die Herkunft der rechtsextremen Software im Szenejargon Naziware genannt ist f r die meist jugendlichen Betreiber der Mailboxen und ihre Anrufer schwer auszumachen Die Absender verwenden fremde Usernamen oder sie laden wo das m glich ist ihre Botschaften anonym als G ste in den elektronischen Briefk sten ab Rund 10000 Jugendliche in der Stadt verf gen ber die n tige bertragungstechnik einen Akustikkoppler oder ein Modem um sich in die Boxen einzuw hlen So wurde in Berlin auch ein Programm angeboten das den F hrer auf dem Monitor wiederauferstehen lie Ich bin stolz ein Deutscher zu sein verk ndete der High tech Hitler per Sprechblase und selbst an musikalische Untermalung hatte der anonyme Programmierer gedacht Zum Bild erklang das Horst WesselLied die Hymne der SA Doch nicht nur in der ehemaligen Reichshauptstadt Berlin sondern auch in der Provinz sind die braunen Hacker aktiv So warben Die Republikaner die rechtsradikale Partei um den ehemaligen Waffen SS Offizier Franz Sch nhuber aus Bayern in norddeutschen Daten netzen Hat jemand im Raum Schleswig
38. glichkeiten an Die erste M g lichkeit w re sich um die Gesetze nicht viel zu scheren aber daf r zu sorgen da einem nichts nachgewiesen werden kann Die zweite M glichkeit w re so vorzugehen da man sich trotz raffinierter Hacks nicht strafbar macht Wenden wir uns zun chst der ersten M glichkeit zu Sie hat den Vorteil da man sch kaum Einschr nkungen beim Hacken auferle gen m te Der gro e Nachteil ist der gewaltige Risikofaktor dabei Da ja Zweck der ganzen bung sein soll sich nach einem erfolgrei chen Hack an die ffentlichkeit zu wenden um die Sicherheitsl cken publik zu machen mu man zwangsl ufig den Kopf aus der Deckung nehmen und damit auch den Strafverfolgungsbeh rden eine Angriffs fl che bieten Es scheint sich nur eine halbwegs erfolgversprechende L sung an zubieten wie man dennoch einer Bestrafung entgehen k nnte Dies w re ein Vorgehen hnlich wie es der CCC beim NASA Hack prak tiziert hat Man bekennt nicht die Tat selbst ver bt zu haben Statt dessen schiebt man den gro en Unbekannten vor der die Tat began gen habe die man selbst nun f r ihn publik mache Solange sich nicht beweisen l t da der Unbekannte eine Erfindung ist und der wahre T ter der den Hack Publizierende ist kann letzterer auch nicht be straft werden Da derjenige der den Hack publiziert angeblich nicht T ter ist ist er grunds tzlich als Zeuge zur Aussage verpflichtet Wird die Aussage verweigert kan
39. gt in einem Bereich von Maschinen und formalen Systemen zu operieren der bislang als exklusive kulturelle Dom ne der lt Harten gt galt Sherry Turkle Nachdem ich in den unterschiedlichen Bereichen des Programmierens ein paar Monate lang Erfahrung gesammelt hatte unternahm ich den Versuch einen geometrischen Homunkulus zu erschaffen eine Lichtgestalt unter meiner g tigen Herrschaft Ich wollte einen Men schen konstruieren um genauer zu sein eine m glichst realistische dreidimensional darstellbare Figur und auf m glichst naturgem e Weise bewegen sollte sie sich auch Die Oberfl chen raumtiefer Objekte werden im Computer aus ebe nen Vielecken den Polygonen zusammengesetzt Eine Kugel die nur aus ein paar Dutzend Polygonen aufgebaut ist sieht eher aus wie ein Kristall Je mehr und je kleinere Polygone man verwendet desto detailreicher tritt die Form zutage Bei unregelm igen K rpern stet gen damit die Anforderungen an Speichervolumen und Rechenleistung des Computers und an die Geduld des Programmierers der zunehmende Mengen von Eckdaten einzugeben hat Wie konnte ich also einen Menschen in den Rechner kriegen Ich machte eine Skizze auf einem Blatt Papier um abzusch tzen aus wie vielen Polygonen der Mensch mindestens zusammengepuzzelt wer Seite 125 den musste um meinem gestalterischen Anspruch einigerma en zu gen gen Aus viel zu vielen Es h tte Wochen gedauert all die Eckpunkte zu positio
40. gt an Dabei ist Jo in der SPD In der Livesendung hatte der Vertreter des CCC 30 Sekunden Zeit Jo eine Sahnetorte ins Gesicht zu dr cken So hatte es R hre unbewu t geplant Der Vertreter versagte hnliche Pannen werden sich nie ausschlie en lassen Nur gelegentlich gelang es den Chaos Leuten sich nicht als Zirkus clowns zu pr sentieren sondern was eigentlich ihr Ziel war als Experten f r Computerkommunikation und Datenschutz Viele konventionelle Fachleute zweifelten zwar sp testens nach dem Btx Fall kaum noch an den F higkeiten der Hacker im Umgang mit kom plizierten Computersystemen Manche wie etwa der Hamburger Beauftragte f r den Datenschutz Claus Henning Schapper sprachen ihnen sogar das Verdienst zu mit ihren Aktionen das ffentliche Be wu tsein f r Probleme des Datenschutzes berhaupt erst geweckt zu haben Schapper Daf r sollten wir ihnen eigentlich dankbar sein Doch nachdem durch die Hacker Spielchen zum erstenmal deutlich wurde wie l chrig Computersysteme in Wirklichkeit sind wuchs in vielen Rechenzentren die Besorgnis da solche L cken auch von Kri minellen genutzt werden k nnten Dabei konnte man sich vor Gang stern noch eher sch tzen bei denen waren wenigstens die Motive klar Aber bei den Hackern wu te man nicht so recht was die woll Seite 20 ten Oder war die Hackerei auch nur eine Vorstufe f r richtige Ver brechen lt Kann man denn ausschlie en da der Club
41. habe Usche Bit Man hat in vielen gyptischen Gr bern solche kleinen Figuren aus Holz Ton oder Stein gefunden Seite 135 Die Zeitgenossen der Pharaonen stellten sich den Tod vor als Reise in ein Land im Westen in dem wie in der diesseitigen Welt auch gearbeitet werden mu te Da die alten Agypter praktisch veranlagt waren wurden die Uschebtis als Stellvertreter angefertigt die mit magischen Mitteln zu handhaben waren und bei Bedarf f r den Grabherrn die anfallende Arbeit verrichteten Nach meinem Wissen erscheint hier zum erstenmal in der Menschheitsgeschichte die Idee des Roboters Da ich in der Zwischenzeit angefangen hatte die alt gyptische Schrift zu lernen richtete ich mein Interesse auf die Eintragungen an der Vorderseite der Figur Wer sich einmal mit Programmiersprachen wie C oder APL befa t hat dem bereiten Hieroglyphen keine gr eren Probleme mehr Mein Usche Bit ist mit einem Kapitel aus dem Totenbuch beschriftet dem Aufruf der magischen Puppen Den Vergleich mit einem Roboter hatte ich noch als einfache Analogie abgetan Von der bersetzung des Aufrufs der nicht nur in der peniblen Reihung der Anweisungen einem modernen Automatenprogramm gleichkommt war ich frappiert Magische Puppe h r mich an Bin ich gerufen Bin ich verurteilt die Arbeit auszuf hren Welche im Jenseits die Toten verrichten Wisse denn Du oh magische Puppe Da du die Werkzeuge hast In deiner Not gehorche dem Toten
42. heraus wird alles gemacht was machbar scheint Ein richtiges Unrechtsbewusstsein gibt es dabei nicht Herrschende Praxis eilt den gesetzgeberischen Bem hungen nicht selten voraus So ist zum Beispiel das bundesdeutsche Fernmelde anlagengesetz vielfach kritisiert worden auch von internationalen Fachleuten Nicht zuf llig steht die immer wieder verschobene n derung der Ordnung ins Haus Beim Bildschirmtextsystem gibt die Seite 100 Post inzwischen zu dass die veralteten Regelungen der Verbreitung des Systems geschadet h tten Auch das Urheberrecht ist dem Zeitalter der digitalen Kopie nicht mehr gewachsen Wenn Original und Kopie nicht mehr zu unter scheiden sind wie auch bei der digitalen Tonbandkopie DAT m s sen neue Verg tungsmodi entwickelt werden Die diskutierten Ko piersperren von der Compact Disk auf DAT das wei jeder sind so angelegt dass sie ausgehebelt werden k nnen Mit diesem Bewusstsein wird f r den Kauf geworben Dann d rften sich die Hersteller eigentlich nicht beschweren wenn die Kopiersperre tats chlich manipuliert wird Es ist ebenfalls bekannt dass gro e Firmen mit Raubkopien arbet ten So mancher EDV Leiter bekam einen R ffel weil er eine Pro grammversion dreimal bestellt hatte Der Hinweis vom Chef Ein Original reicht doch v llig Selbst auf der Ebene der Betriebssysteme ist der Programmklau durch Gro unternehmen belegt Die Werks spionage das elektronische Aussp hen der Konkurrenz ist
43. ich Quatsch Ich sitze hier zu Hause und arbeite mit meinem Akustik koppler Damit hab ich einen Firmenrechner angew hlt und das Mo dem dort h ngt jetzt Wenn die morgen zur Arbeit kommen und das Modem h ngt immer noch dann fliegt die ganze Sache auf Also w hl dich rein und wirf uns raus Aber das geht doch nicht wenn das Modem h ngt wagte ich zu widersprechen Nat rlich geht das Die Kiste ist doch am Netz Machst du nun oder machst du nicht Ich machte Seite 30 Die erste Station der Reise war eine Universit t irgendwo im S den der Republik NUA 456221xxyyy Die Netzwerkadresse wu te mein Anrufer offenbar auswendig Verbindung hergestellt gt kommentierte die computergesteuerte Vermittlungsstelle der Post und bergab an den angerufenen Rechner Der Rechner fragte gleichm tig nach dem Benutzernamen Tja mal sehen Welchen nehmen wir denn da Mein Telefon partner berlegte kurz Gib mal ein ALLAH Pa wort ist MOHAMMED Der ferne Computer lie seine Zugbr cke herab Jetzt mu t du dich wieder nach Hamburg schalten lassen Dazu gibst du ein SET HOST 42 Der Universit tsrechner gab unmi verst ndlich zu verstehen da ALLAH diesen Befehl nicht benutzen d rfe Mein Datenreisef hrer seufzte es schien ihn aber nicht weiter zu st ren Gut Dann m ssen wir der Kiste sagen da wir das doch d rfen Frag mal was ALLAH alles machen darf Der Befehl hei t SHOW P
44. im inneren Kreis des Clubs dar ber klar da eine Ver ffentlichung nicht mehr zu verhindern war Der BitBang k ndigte sich an Wir taten gut daran Seite 40 uns nun voll auf die bevorstehende Pressearbeit zu konzentrieren Die Erfahrungen der Vergangenheit hatten uns gelehrt da es sehr schwie rig ist falsche Pressemeldungen richtigzustellen wenn sie erst einmal gedruckt sind Diesmal wollten wir unsere Informationen unmi ver st ndlich verbreiten Im CCC gibt es einen Begriff f r das hektische Treiben das einsetzt wenn eine unvorhergesehene Lage zu meistern ist Panikmanagement Es ist dem Versuch gleichzusetzen m glichst viele Interessen unter einen Hut zu bekommen Das Eindringen der Hacker in das SPANNET der bis dato gr te anzunehmende St rfall zwang uns zu Oberlegungen und Schritten an die wir vorher nie ernstlich gedacht hatten Auf der einen Seite lagen die Interessen der Hacker Information und alles was dir helfen kann diese Welt zu verstehen soll frei und uneingeschr nkt zug nglich sein so lautet eine der Maximen der Hackerethik und nichts von dem was wir tun konnten oder mu ten durfte diesen Kernsatz einschr nken Die NASA Hacker folgten diesem Leitsatz wann immer sie im globalen Dorf spazierengingen egal in welchen Rechnerverb nden sie das taten Jeder falsche Schritt unsererseits konnte das Aus f r eine ganze Reihe von Hackert tigkeiten bedeuten Andererseits waren da weit ber einhundert
45. ins Innere des Computers verlagert werden die das Leben von Menschen mittelbar oder unmittelbar betreffen desto unfa barer wird Verantwortung Eines der gro en Probleme der Gegenwart da n mlich die Moral jedes einzelnen von uns ohnehin bereits bei dem Versuch berfordert ist auch nur die offiziellen Daten und Informationen zu bewerten die st ndig aus jeder Ecke des Globus ankommen wird dadurch deutlich versch rft Es ist ein Gemeinplatz da die Botschaften von Not und Unrecht die st ndlich aus aller Welt in die Informationskan le rauschen die spontane Reaktion zu helfen in die Leere der Medienrealit t laufen lassen und das Gef hl mitverantwortlich zu sein tief verst ren Seite 149 Den Milit rs mu te beraus willkommen sein gef hlsgef hrdete Menschen bei der Abwicklung von Entscheidungsprozessen die zur Vernichtung von variablen Bev lkerungsmengen f hren durch Todesverarbeitungsmaschinen ersetzen zu k nnen Seit Computer mit teils abenteuerlichen Zuwachsraten auch unter Zivilisten Verbreitung finden zeigt sich allerdings immer fter da der Schu nach hinten losgeht Das beste Beispiel daf r sind Hacker die sich mehr und mehr als verha te Schatten im Datenland sehen obwohl oder gerade weil sie der lebende Beweis f r das Funktionieren der Ursprungsidee anarchisches Handeln in einem moralfreien Raum sind und deutlich machen da es auch f r jemanden der in der wirklichen Welt im Supermarkt nicht
46. k nnen aber durch den zus tzlich ben tigten Speicherplatz entdeckt werden 7Speicherresidente Viren verbreiten ich ber den Arbeitsspeicher Die Ausbreitungsgeschwindigkeit ist hier besonders hoch Viren k nnen ihre Anwesenheit verstecken sie k nnen zum Beispiel eine richtige Pr fsumme vort uschen oder werden im Inhaltsver zeichnis nicht angezeigt Viren k nnen st ndig ihre Form ndern jede Virusgeneration kann bestimmte Variationen beinhalten Das macht besonders das systematische und computerisierte Suchen und L schen unm glich weil nie sicher ist ob alle Variationen erkannt wurden Viren k nnen sich selbst wieder aus einem Programm l schen und so ihren Weg ihre Spuren verwischen Der Ausgangspunkt einer Infektion wird dadurch nicht mehr identifizierbar Mit dieser Verschleierungsfunktion sind eigentlich schon die Troja nischen Pferde angesprochen die der Arbeitsweise nach interessanter sind als die Viren ber die Abgrenzung der beiden Programmtypen k nnte lange gestritten werden G ngig ist die Unterscheidung durch die Fortpflanzungsfunktion W hrend ein Virus wild drauflosinfiziert Hauptsache es passiert geht ein Trojanisches Pferd gezielt vor Es kopiert sich nur in ein weiteres Programm wenn es der Aufgabe entspricht arbeitet sich so Schritt f r Schritt durch einen Rech Seite 79 ner oder ein Rechnernetz bis es an die Stelle gelangt ist an der die Aufgabe erf llt werden kann Die Zwischenetappen k
47. keine Heunde mehr Du wirst nie wieder ein Sterbensw rtchen von dem erfahren was wirklich auf den Netzen l uft Ich wei nicht ob dich das beeindruckt aber das ist ernst gemeint und wenn du nicht bereit bist es zu akzeptieren lassen wir das ganze lieber bergangslos wurde er wieder der nette Mensch als den ich ihn kannte Na ja machen wir mal weiter La mich mal an den Rechner Wir wollen doch mal sehen was die Jungs so treiben Wahrscheinlich chatten Er dr ngte mich fast vom Hocker und seine Finger flogen ber die Tastatur Chatten hei t schnattern und genau das ist es eigentlich auch Man kl nt halt miteinander Das ist auf der Kiste normalerweise gar nicht so einfach aber wir haben da ein kleines Programm geschrieben Phineas hei t der Knabe das ruf ich jetzt mal auf Pl tzlich waren wir mitten in einer flotten Konferenz deren Teilnehmer sich angeregt unterhielten Mir fiel auf da die Umgangssprache Deutsch war Warum nicht in deutsch war die Antwort Ramazuki sitzt in Altona Nishio San in Blankenese dieser Nakio sitzt irgendwo im Saarland da ist Deutsch doch wohl die praktischste L sung oder Seite 176 Wenn da jetzt zuf llig ein Ami oder so was reinschneit dann geht s nat rlich englisch weiter aber bisher haben wir die Kiste immer noch f r uns alleine Die Konferenz deutscher Hacker in einem japanischen Computer amerikanischer Herkunft sprudelte munter drauflos bis Ga
48. lscht werden Einerseits Viren k nnten aber auch als Expertensysteme diskutiert werden sie k nnen Positives leisten und Routinearbeiten wesentlich erleichtern Die unbestreitbare St rke eines Virus ist seine Sebst ndigkeit Ein Kompressions Dekompressions Virus zum Beispiel k nnte alle Dateien beim Sichern schrumpfen sie verdichten damit sie weniger Speicherplatz beanspruchen Wird die Datei aufgerufen wird sie auto matisch wieder dekomprimiert Wer diese Prozedur immer per Hand macht w re ber den Schrumpf Virus hocherfreut Auto Seite 66 matisch im Hintergrund pr ft dieser Helfer eigene fremde oder per Leitung bermittelte Dateien und bearbeitet sie speicherfreundlich Computerviren sind also auch nur Programme von Menschen ge schrieben und eingesetzt ob nun zu hilfreichen oder destruktiven Zwecken Indes neigen die Medien dazu dem staunenden Publikum k hle Schauder des Entsetzens ber den R cken laufen zu lassen ge w rzt mit einer Prise Schadenfreude Die ach so perfekte Computer technologie zeigt sich anf llig Der h ufig wechselnde Diskettenver kehr mit unbekannten Partnern sch digt sie Das Wort Computer Aids machte die Runde Ein selten dummer Vergleich Was war passiert Prof Fred Cohen der heute als Vater der Compu terviren gilt ver ffentlichte im August 7984 seine Untersuchung Computer Viruses Theory and Experiments Dabei st tzte er sich auf die Arbeit des amerikan
49. machen k nnen nur h tte sich dann niemand daf r interessiert Hut ab vor dieser Leistung zollte der sichtlich irritierte Vor standsvorsitzende der Hamburger Sparkasse den selbsternannten Da tenschutz Testern vor der Fernsehkamera Respekt Blamabel und u erst schmerzhaft gestand Bodo Frahm von der Post nach dem ersten Schreck Wie das Chaos Team letztlich an das geheime Pa wort der Hamburger Sparkasse gelangen konnte daf r gab es sp ter nach monatelangen Analysen von Post und IBM verschiedene Erkl rungen Version des CCC Die Post hat uns das Pa wort frei Haus auf den Bildschirm geliefert durch einen Systemfehler hie es in der CCC Pressekonferenz Genauer durch unkontrollierten berlauf von De coderseiten Wenn ein Programmanbieter eine Btx Seite gestaltet passen genau 1626 Zeichen drauf Mehr geht nicht Was passiert aber wenn jemand in Flei arbeit genau 1626 Zeichen unterbringt und die Seite dann zum Abspeichern in den Rechner schickt Das probierten die Jungs vom CCC aus Sie f llten eine Seite bis zum Rand mit Zet chen speicherten sie ab und riefen sie dann wieder auf Und dabei sagen sie sei urpl tzlich das Pa wort der Hamburger Sparkasse usd 70 000 ber die Mattscheibe geflimmert Dagegen die Version von Post und IBM Einen unkontrollierten Seiten berlauf kann es m glicherweise gegeben haben doch dieser Fehler sei nach Bekanntwerden sofort beseitigt worden Niemals aber h tte ein Pa wort a
50. mal einen Kaugummi klauen w rde geradezu unm glich ist in einer erdumspannenden von allen Sinnesreizen gereinigten Realit t die nur noch aus Zeichen besteht etwas wie Unrechtsbewu tsein oder Verantwortungsgef hl zu entwickeln Datenland ist Wissens Gebiet Wir leben siehe Quantenphysik in einer Zeit die einem einzelnen von uns das Gef hl gibt er k nne nichts mehr entdecken oder erforschen Die allerwinzigsten Partikel oder Lichtjahre entfernt liegenden Details an denen noch ein wenig ger tselt werden kann seien nur noch mit gewaltigen industriellen Ressourcen akademischen Teams und millionenteuren Instrumenten wie Teilchenbeschleunigern Radioteleskopen Gravitationswaagen u erfa bar Dem einzelnen zum Laien und lt R dchen im Getriebe verzwergt bleibe nichts mehr zu tun als morgens ins B ro oder in die Schule zu gehen nachmittags den Rasen zu m hen und abends sein Weltbild wie einen Wecker nach den Nachrichten zu stellen Diesem Gef hl der Enteignung einer jedem Menschen innewohnenden Entdeckerlust einer Forscherfreude und eines Erkenntnisdrangs stellt sich nun der Computer entgegen Maschinen mit einer Leistung wie sie bis vor wenigen Jahren noch milit rischem und naturwissenschaftlichem Gro ger t vorbehalten war und vor allem mit einer v llig neuen Flexibilit t nehmen in Kinderzimmern und auf privaten Schreibtischen Platz und l sen das Enteignungsgef hl durch ein h chst widerspr chliches auf
51. n chstes dran sei Im CCC war das sonnenklar Dort wurde gerade dar ber diskutiert in welcher Form man denn bei Bildschirmtext Btx dem Volksdatennetz der Zukunft mitmachen sollte Das Btx System damals das Lieblingsprojekt des Postministers Christian Schwarz Schilling basierte auf einer einfachen Grund berlegung Telefon und Fernseher standen in nahezu jedem Haushalt mit einer Verbindung dieser beiden Ger te w rden sich ber die Telefonleitungen bunte Bil der auf die Fernsehschirme zaubern lassen Von zu Hause aus k nnten die Menschen Warenhauskataloge durchbl ttern Reisen buchen ihr Girokonto f hren und noch vieles mehr Eine Million Teilnehmer so die erste optimistische Post Prognose seien bis Mitte der achtziger Jahre zu gewinnen Bildschirmtext sollte das gr te Computersystem der Welt werden f r die Entwicklung war daher der Computergigant IBM bestens geeignet Dachten die Postler Seite 14 Nach ausgiebigen Feldversuchen in D sseldorf und Berlin wollte der Postminister auf der Funkausstellung 7983 den bundesweiten Start von Btx im neuen europ ischen CEPT Standard pers nlich einl uten Allein IBM war noch nicht fertig und so behalf man sich zun chst mit einer bergangsl sung Als der IBM Zentralrechner in Ulm mit neun Monaten Versp tung dann endlich in Betrieb ging bekam er von Btx Kennern sofort den Namen Yo Yo denn wie beim Kinderspiel ging es mit ihm auf und ab bis zum n chsten Absturz Dar b
52. nicht eine Person sondern ein Computer durch Eingriffe ins Programm oder durch Ma nipulation von Daten etc get uscht wird Ein einfaches Beispiel f r einen Computerbetrug Bankangestellter A manipuliert die im Com puter seiner Bank gespeicherten Daten so da sein Minuskonto wie der einen sch nen Guthabenbetrag ausweist F lle dieser Art m gen dem Gesetzgeber in erster Linie vorgeschwebt sein als er den 263 a StGB einf hrte Aber die Anwendbarkeit des Computerbetrugs geht erheblich weiter So ist der Gebrauch von Leih NUls unproblema tisch als Computerbetrug zu bewerten Denn das Verm gen des NUI Inhabers wird dadurch gesch digt da durch unbefugte Benutz ung von Daten NUI Teil A und B der Ablauf eines Datenverarbet tungsvorgangs beim PAD durch Leistungsgew hrung an den Unbe Seite 185 rechtigten beeinflu t wird Dieser Verm gensschaden ist stoffgleich mit dem Verm gensvorteil den der T ter anstrebt und auch erwirbt Damit liegen die Voraussetzungen des Computerbetrugs vor Entsprechend d rften abh ngig vom Einzelfall die Voraussetzungen eines Computerbetrugs auch dann vorliegen wenn mit einem fremden oder falschen Pa wort ein anderes Netzwerk f r eine preiswerte Datenreise ge ffnet wird Von daher k nnte auch unter diesem Gesichtspunkt beim NASA Hack ein Computerbetrug begangen worden sein Allgemein ist zu den Voraussetzungen des Computerbetrugs noch anzumerken da strafbar nur die vors
53. niedriger als der Verteidigungshaushalt der Bundesrepublik Den n chsten Schock erlebte ich in einer Runde von Bekannten von denen niemand etwas mit Computern zu tun hat Wir unterhielten uns blendend und dann fiel mir etwas Lustiges ein das ich gleich erz hlen wollte n mlich wie mir ein Bekannter eine v llig haarstr ubende Idee zur Programmierung des DMA Ports auseinandergesetzt hatte Erst in letzter Sekunde hielt ich mich zur ck da mir bewu t geworden war da keiner der Anwesenden dar ber lachen k nnen w rde Da auch Seite 142 mein Humor schon so tiefgreifend rechnerbefallen war entsetzte mich ein wenig Einen bedenklichen Appeal des Computers macht seine Verhei ung aus ein grenzenlos williger Partner zu sein Die Maschine l t sich einschalten wann immer man will sie l t sich abschalten wann immer sie nervt sie n rgelt meckert und kritisiert nie und sie ist anpassungsf hig wie ein Cham leon So war es zum Beispiel berhaupt kein Problem die Unordnung auf meinem Schreibtisch in Form chaotischer Dateiverzeichnisse harmonisch auf den Rechner zu bertragen Ebenso hilft mir der Computer dabei mich weiterhin in tausenderlei S chelchen zu verzetteln beziehungsweise zu verdisken Das uferlose Entgegenkommen der Maschine f rdert auch gewisse Haltlosigkeiten die ich an mir ohnehin nicht besonders sch tze So verwende ich manchmal beim Schreiben wenn ich gerade dabei bin eine Story in Schu zu bringen d
54. nnen gel scht werden Das Trojanische Pferd kann nun auf ein Stichwort einen bestimmten Kommunikationsablauf oder schlicht auf eine bestimmte Jahres Tages oder Uhrzeit warten bis es seine Arbeit beginnt Sp ter kann es wieder gel scht werden W hrend Viren fr her oder sp ter auffallen weil sie den Rechner bis zum Stillstand belasten kann ein Trojanisches Pferd unerkannt bleiben Allerdings fordern die Pferdchen intime Systemkenntnisse und sind nur auf Gro rechnern interessant In der Hackerdiskussion und damit in der ffentlichkeit sind sie deshalb nicht so recht beachtet worden Die durchaus griffige Bezeichnung Computervirus die Krankheit und Zerst rung suggeriert hat wohl dazu gef hrt dass Virus nzwischen zum Oberbegriff f r diverse Sabotageprogramme avancierte Die Frage wie ein Virus berhaupt in einen Computer kommen kann ist die entscheidende Zwei typische Infektionswege lassen sich beschreiben Ein Sch ler oder ein Freak bekommt auf einer Messe einem Club treffen oder auf dem Schulhof eine Diskette zum Beispiel mit den Worten Habe ich gestern bekommen Scheint ein tolles Spiel zu sein Also wird das Programm eingesackt und auf dem heimischen Rechner gestartet Hier zeigt sich erst mal nicht viel Es wird eine Kopie angefertigt zum Tauschen versteht sich Nach einiger Zeit zeigen diverse Pro gramme Unregelm igkeiten der Virus hat zugeschlagen Die Pro grammkopien kursieren weiter So kann jedermann
55. nnte sich allerdings darauf berufen er habe nur das Pa wort geknackt sich dann aber sofort wieder ausgeloggt ohne sich im System weiter umgesehen zu haben Das ist zwar kaum wahrscheinlich das Gegenteil d rfte aber nur schwer zu beweisen sein Fraglich ist ob diese Argumentation geeignet ist einer Strafe wegen Aussp hens von Daten zu entgehen Immerhin ist das erhackte Pa wort auch ein Datum was man sich verschafft hat Und zwar eins das besonders gesch tzt ist Quasi durch das Pa wort selbst Ganz so abwegig wie es auf den ersten Blick scheint ist die Argumentation nicht Warten wir aber ab wie die Gerichte entscheiden werden Festzuhalten bleibt da wer in eine durch Pa wortabfrage gesicherte Mailbox Datenbank oder ein sonstiges Rechnersystem vors tzlich unbefugt eindringt mit einer Strafe wegen Aussp hens von Daten zu rechnen hat Als kleines Bonbon f r gefrustete Hacker Der Versuch ist nicht unter Strafe gestellt Au erdem wird die Straftat nur auf Antrag des Verletzten verfolgt D h da die Staatsanwaltschaft von sich aus die Tat nicht verfolgen kann Soweit der Billigtarif f r Einsteiger Aber das Gesetz hat f r extravagante Kunden auch noch teurere Angebote auf Lager Z B f r solche die Daten zerst ren oder ver ndern Dazu z hlt auch der Ein satz von Viren oder wohl auch beim NASA Hack eingesetzten Trojanischen Pferden Damit sind wir beim Thema Datenver nderung 303 a StGB und Computersabotage
56. nur Hofnarren der Computergesell schaft Einerseits war ihnen der Datenschutz der Schutz der Men schen vor den Daten ein Anliegen Auch wollten sie diesen Dunst schleier der vor der ganzen Computerszene und vor der ganzen Computerwelt steht wegwischen und reintreten wenn s sein mu also den Mythos Computer entzaubern Andererseits hatten sie nie verhehlt da es ihnen in erster Linie Spa machte mit gro en Com putersystemen Katz und Maus zu spielen mit Ironie und subversivem Witz auch noch die letzten Winkel der scheinbar so perfekten Infor mationsgesellschaft zu erforschen Computergegner sind sie aber nicht Die schlimmste Vorstellung f r sie ist eine Welt ohne Compu ter denn womit sollen sie dann spielen Das Vereinsbl ttchen Datenschleuder spiegelte den Zwiespalt zwi schen ernsthaftem Anspruch und Spiellaune wider Ein ganz klein bi chen hie es etwa in der Doppelnummer 5 6 1984 verstehen wir uns als Robin Data Greenpeace und Robin Wood versuchen Seite 18 Umweltbewu tsein zu schaffen durch Aktionen die wenn es nicht anders geht ffentliches Interesse ber bestimmte Regelungen stel len Wir wollen wichtige Infos ber die Datenwelt aber auch ber andere Themen verbreiten im Sinn des freedom of Information act in USA Soweit die Mission In einer anderen Ausgabe der Datenschleuder findet sich dann wiederum eine Abenteuerstory ber Hacken im Auto gust for fun mit tragbaren Computern
57. rad Moped Motorrad und Auto nimmt das Tempo dann zu mit dem Verkehrsflugzeug ist schlie lich die Alltagsobergrenze an ffentlicher Geschwindigkeit erreicht weitere Beschleunigung des K rpers ist nur noch mit einem Kampfj ger oder einer Raumf hre m glich Fast alle Computerfreaks die ich kenne lieben Geschwindigkeit und haben wie auch ich eine Neigung f r flotte Autos und schnelle Seite 114 Schnitte im Kino Zwecke verunreinigen die Freude am Eilen Die Bilder im Kino sind blo e Reizbr cken denn das eigentliche Vergn gen liegt in jenen Momenten in denen sie wechseln gleicherma en sind bei einer Autofahrt Abfahrt und Ankunft banal Der wahre Genuss ist die pure Geschwindigkeit Ich wei zwar nicht wo ich hinwill aber daf r bin ich schneller dort Helmut Qualtinger Der Wilde mit seiner Maschin Hier trumpft der Computer mit seinen Verhei ungen auf alles beiseite zu fegen was bremst Der Computer jedermann wei das ist sagenhaft schnell All die Verz gerungen durch schlechten Stra Benzustand durch Bilderreihen die erst wieder im Vierundzwan zigstelsekundentakt vor bergef hrtt werden m ssen oder durch physiologische Einschr nkungen wie den Blutsturz des Piloten von den Fliehkr ften die ein berschallj ger entwickelt verschwinden in dem Moment in dem der Computer s mtliche Entfernungen auf einen Schlag ausl scht RUN Computergeschwindigkeit und Leistung werden nicht mehr in Ki lometer
58. und mir selbst ins reine zu kommen Unter den Kl ngen digitalisierten Rocks aus dem Kopfh rer entstand ein Manu skript zum Thema Hackerethik das vorerst als internes Arbeitspapier dienen sollte Irgendwann gegen Mitternacht waren die gr bsten Ge danken geordnet der hartn ckige Rest im Alkohol aufgeweicht und ich lie mich ins Bett fallen um Befund traumlos zu schlafen Als ich am n chsten Tag von der Arbeit nach Hause kam h rte ich schon w hrend ich an der Wohnungst r nach meinem Schl ssel kramte drinnen das Telefon klingeln Spreche ich mit Herrn Reinhard Schrutzki fl tete eine fr hliche weibliche Stimme am anderen Ende Mein Name ist Specht und ich bin Kriminalkommissarin beim Bundeskriminalamt Meine Augenbrauen ber hrten die Zimmerdecke Aha Ich wollte Ihnen nur mitteilen dass auch gegen Sie als Vorstands mitglied des Chaos Computer Clubs ein Ermittlungsverfahren wegen des Verdachts der Aussp hung von Daten l uft Wenn Sie sich vielleicht schon einmal das Aktenzeichen notieren wollen unter dem das Ganze bei der Staatsanwaltschaft l uft Ich notierte Dann muss ich Sie noch fragen ob Sie grunds tzlich bereit sind in der Sache auszusagen Tja ich stotterte herum Wenn gegen mich als Beschuldigten ermittelt wird muss ich das nat rlich erst mit meinem Anwalt besprechen Seite 47 Wir einigten uns darauf diese Frage zu vertagen Das Gespr ch endete
59. unter der W rde eines ge bten Netzflaneurs Allenfalls ist er bereit gelegentlich mal ein lt Help gt einzustreuen worauf ihm wiederum beschieden wird da es einen solchen Befehl nicht gibt und er doch bitte deutsch reden m ge An dieser Stelle scheiden sich gew hnlich die Geister manche Anrufer legen genervt auf Einige Mailbox Benutzer verstehen es den geplagten Sys Op manchmal schier zur Verzweiflung zu treiben und am eigenen Verstand zweifeln lassen Ein Vertreter dieser Gattung ist der Sch chterne Die Tatsache da nach vielen erfolglosen W hlversuchen nun doch endlich der ersehnte Datenton aus dem H rer schallt verst rt ihn v llig und er legt sicherheitshalber sofort wieder auf ohne auch nur den Versuch zu machen ein Datengespr ch zu beginnen Viele Leute die diesem Typus entsprechen verkaufen ihren Akustikkoppler sofort nach diesem unerfreulichen Erlebnis damit sie nie wieder in so eine peinliche Lage geraten k nnen Diejenigen die es fertigbringen trotzdem weitere Versuche mit Mailboxen zu unternehmen tasten sich Bit f r Bit weiter in den Datendschungel vor der Sys Op erkennt sie sp ter daran da sie immer noch v llig unmotiviert die Verbindung unterbrechen weil irgendeine Reaktion der Mailbox sie v llig verst rt hat Dabei kann es sich um eine schlichte Fehlermeldung handeln oder aber auch um die Tatsache da die Mailbox genau das macht was man ihr gesagt hat Mit anderen Worten Jedes einzeln
60. von dort aus konnte er sich kostenlos um die ganze Welt verbinden lassen Eines Tages bemerkte Stoll neue Aktivit ten seines Hackers und nun wurde innerhalb weniger Minuten ein Alarmsystem besonderer G te ausgel st Schnell kamen amerikanische Techniker ber Tymnet zum Datex P bergang Richtung Bundesrepublik zur Universit t Bremen Anruf bei der Deutschen Bundespost die nun ausgehend von der Universit t Bremen eine Fangschaltung legte und den Hacker in Hannover orten konnte Stoll und Kerth hatten ihren Hacker in der Falle doch sie hatten sich zu fr h gefreut Die nun folgende Hausdurchsuchung erbrachte nichts kein Be weismaterial konnte sichergestellt oder beschlagnahmt werden Nach etwa einer Woche musste der zust ndige Staatsanwalt in Bremen alles Seite 62 Chesapeake and Pacitio Potomac Beil Telephone Co National Computer Seourity Center German j Lawrence 7 t Berkoley rc Laboratory P Bundespost Alameda Defense County Communications District Agency Attorney Air Force Invastigations Various Military Sites German an Public within Prosecutor Germany MAL 2 Smpitiad Carseurientane Pute detween Organaalens in metiveling organisation When individuals saw the aaier of ihe bronk Ine Ihoy wuare sbie to saplasn Ihors to Ihelr oollaaguen and tabe ac on In s divon sew erwinas laws wars anscaed ibat mar
61. wie der rasende Umlauf der Daten im Prozessor an den Peripherieger ten des Computers wieder gebremst und gestoppt wurde um in die menschliche Aufmerksamkeit kriechen zu k nnen Auch mein POETRONIC Programm bestand zu einem Gutteil aus Verz gerungsschleifen die dem Zuschauer in dem Schneckentempo der neuronalen Rezeption Texte und Bilder fassbar machten Um die radikale Geschwindigkeit des Computers ungetr bt ausko sten zu k nnen schrieb ich kurze gewisserma en philosophische Programme Jeder Programmierneuling schreibt einmal einen Algo rithmus wie 10 GOTO 20 20 GOTO 10 oder er verfasst unabsichtlich ein Programm das sich in sich selbst verf hrt Wenn man ein solches Programm startet passiert scheinbar nichts Alle Endger te schweigen still der Bildschirm bleibt dunkel Nur ich sa da und wusste etwas geschieht Ein aufregendes Gef hl Es war als schwirrte der Mikro Prozess mitten in meinem Inneren Was da durch meine Nerven flitzte war hochreiner Speed Bei einem meiner Black Box Programme konnte man im ersten Augenblick doch noch etwas sehen einen Kreis der vom Mittelpunkt des Bildschirms aus immer gr er wurde bis er schlie lich ber den Bildschirmrand hinausgewachsen war Ich wusste das das Programm weiterlief Wie die Emission einer Radarantenne im Trickfilm sah ich den Kreis weiterwachsen Als fl chtige Figur um den Monitor herum ffnete er sich in mein Zimmer tauchte mit seinem unteren Bogen in die Erde
62. wurde noch h rter So etwas macht man nicht es sei denn man ist dazu gezwungen Das lernst du aber noch Seine Stimme wurde wieder normal und er gab mir eine weitere Lektion diesmal unter der berschrift lt Hackerethik gt Du solltest eines begreifen fuhr er fort Wir sind keine Kriminellen Ich hab es dir vorhin angesehen das Fieber hat dich jetzt auch gepackt Du bist jetzt in der Lage einen der besten Computer der Welt zu benutzen Und wenn ich sage benutzen dann meine ich das auch so Wenn du ihn runterf hrst hast du nichts davon Wenn du Seite 175 die Projekte der anderen Benutzer st rst f llst du fr her oder sp ter auf wirst rausgeworfen und hast auch nichts mehr davon Also l sche nichts was du nicht selbst produziert hast m ll nicht in den Daten anderer Leute rum und vor allem Sag es nicht weiter es sei denn du kannst es vor dir selbst verantworten In Deutschland gibt es noch keine Gesetze die dir verbieten k nnten das zu machen was wir hier jetzt machen aber so was kommt fr her oder sp ter ganz bestimmt Wir sagte er und deutete auf die Namensliste auf dem Bildschirm haben gewissen Spielregeln an die wir uns halten Gandalf wog auf einmal drei Zentner als er alles was er an Autorit t aufbieten konnte in den n chsten Satz legte Du mu t dich selbstverst ndlich nicht an diese Spielregeln halten schlie lich bist du ein freier Mensch Aber wenn du es nicht tust sind wir
63. 4 wartet ebenso wie auf die Ver ffentlichung geheimer Beh rden oder Firmendaten Was niemand so recht versteht Nicht die Hackerethik verhindert solche Aktionen sondern es liegt im Wesen des Hackens selbst dass der berwiegende Teil der Freaks kein Interesse an der Aussp hung von Daten hat Ihnen reicht den Computer geknackt zu haben um dann ber das weltweite Datennetz ein neues Opfer zu suchen Das Arbeiten in einem geknackten Rechner bereitet zudem viel M he erfordert Zeit und Verst ndnis Dennoch wird von den Hackern st ndig die Realisierung geheimer W nsche eingefordert Wo bleibt das Computer Chaos Das muss wer immer es will bittesch n selbst anrichten Seite 105 1 las Kolumbus Gef hl Entdeckungen in einer virtuellen Welt von Peter Glaser Das wahre Multimedium ist der menschliche Organismus selbst Lewis Mumford dem dieser Aufsatz gewidmet ist An der alten K ste In den sechziger Jahren war der Computer ein legend rer Apparat Er galt als eine Art elektronischer Geist in der Flasche der Leute in Apollo Raumschiffen auf den Mond lenken konnte Im folgenden Jahrzehnt warfen Begriffe wie Rasterfahndung Jobkiller und Big Brother erstmals Schatten auf die m rchenhafte Maschine Und je mehr spektakul re oder be ngstigende Dinge ich ber den Computer h rte desto unzufriedener machte es mich nur Informationen zu haben und keine Erfahrungen Ich f hlte mich immer mehr heraus geford
64. 84 Hackern denen selbst bei Androhung von bis zu f nf Jahren Freiheitsstrafe noch der rechte Nervenkitzel fehlt kann geholfen werden So sind im Rahmen der c Anti Hacker Gesetzen Normen eingef hrt worden nach denen in besonderen F llen bis zu z o und sogar bis zu z S Jahren Freiheitsstrafe verh ngt werden k nnen Mehr hat unser Strafrecht selbst einem Totschl ger nicht zu bieten Die Normen bei denen die angesprochenen hohen Strafen in besonders schweren F llen verh ngt werden k nnen sind der Computerbetrug 263 a StGB und die F lschung beweiserheblicher Daten 269 StGB Hier sind wir wieder an einem Punkt wo ehrlichen und ehrenhaften Hacker aufbegehren werden Betr gen tun wir wirklich niclit n Nein wirklich nicht Da w re ich mir gar nicht so sicher Der Computerbetrug nach 263 a StGB baut auf dem normalen Betrug auf Er soll Strafbarkeitsl cken schlie en wenn statt eines Menschen ein Computer lt betrogene wird Daher sei hier zun chst der schlichte Betrug nach 263 StGB erkl rt Der Betrug nach 263 StGB setzt in Kurzform folgendes voraus Der T ter nimmt einem anderen gegen ber eine T uschungshandlung vor Diese bewirkt bei dem Get uschten einen Irrtum Auf Grund dieses Irrtums nimmt der Get uschte eine verm genssch digende Verf gung ber eigenes oder fremdes Verm gen vor Beim Computerbetrug nach 263 a StGB ist die Verm genssch di gung eines Dritten nun auch dann strafbar wenn
65. 90 und Hackert Jakob Phillip deutscher Maler und Radierer Mit he roischen Landschaften Vertreter der lt Deutschr mer gt auch Hacker engl h k Bezeichnung f r einen Computerfreak der sich mit Hilfe seines Heim oder Personalcomputers ber Daten fernverbindungen z T widerrechtlich Zugang zu Datenbanken zu verschaffen sucht Langenscheidt s W rterbuch bietet zwei w rtliche bersetzungs gruppen an Hack h k i Hieb Einkerbung im Fu ball Tritt z Zerhacken Im Fu ball vor das Schienbein treten Hacking cough kurzer troc kener Husten Hack h k i Mietpferd Arbeitsgaul Hackwriter literarischer Tagel hner Schreiberling z Abgedroschen 3 Abnutzen Sehr erhellend ist das nicht Zwar werde ich bei dem Umfeld von heroischen Landschaften und Massenpsychologie nachdenklich aber selbstverst ndlich tun sich die Nachschlagewerke bei solchen Ph nomenen die einen subkulturellen Ursprung haben schwer Die Hackerszene weist aber alle Merkmale einer Subkultur auf Die Beschr nkung der Hackerei als computerisierte Suche nach Zug ngen zu Datenbanken gt wie es der Meyer empfiehlt trifft nur einen Teil der Hackeraktivit ten Auch die Ableitung vom Tasta turger usch Hacker gleich H mmerer auf der Computertastatur gt zerhacken ist in der Szene verp nt Als The Hack ist das Werk von John D Draper alias Captain Crunch in die Geschichte eingegangen The Hack war eine welt um
66. AHack vom Herbst 1987 den die Chaos Leute an die ffentlichkeit brachten alle bisher vorstellbaren Dimensionen Gelang es hier doch tats chlich Hackern aus der Bundesrepublik Deutschland in einen geheiligten Rechner der amerikanischen Raumfahrtbeh rde einzudringen und sich dort h uslich niederzulassen In der historischen Entwicklung der bundesdeutschen HackerSzene ist dies dann auch der Zeitpunkt zu dem die Staatsmacht das erste Mal in au ergew hnlich massietter Form gegen Hacker auftrat Hausdurchsuchungen durch Beamte des Bundeskriminalamts in Zusammenarbeit mit franz sischer Polizei Beschlagnahme von Ger ten und Datentr gern und schlie lich bisher noch nicht abgeschlossene Ermittlungsverfahren durch die Staatsanwaltschaft sorgten sowohl unter den Hackern als auch bei der Presse f r Aufsehen Sp testens jetzt war das neue Gesetz keine blasse Theorie mehr Die Frage ob Hacker kriminell sind wurde durch die aktuellen Geschehnisse ganz oben auf die Tagesordnung gesetzt Wann ist man eigentlich kriminell Die drastischen Ermittlungsmethoden lassen in der Tat vermuten da hier kriminelles Unrecht geschehen ist Nur Allein die hektische Betriebsamkeit einiger Staatsanw lte entscheidet nicht ber die Frage ob kriminelles Handeln vorliegt Ohne jetzt im einzelnen untersuchen zu wollen welcher Hack Seite 158 gegen welche Vorschrift versto en hat mu man nach der Erg nzung des StGB um Tatbest nde der Computerkri
67. Befindet sich hier schon ein Virus sucht es so lange weiter bis ein nicht infizierter EXEC file gefunden ist oder alle Files als befallen erkannt wurden In ein nicht infiziertes Programm kopiert sich der Virus Im n chsten Schritt wird das Unterprogramm FUNCTION abgearbeitet also die eigentliche Aufgabe ausgef hrt zum Beispiel werden gespeicherte Daten gel scht Erst im dritten Schritt startet das anfangs aufgerufene Programm Es sind jetzt mindestens zwei Programme befallen und so pflanzt sich der Virus unaufhaltsam fort Den einfachen Computervirus pr sentierte Fred Cohen auf seinem w chentlichen Seminar f r Computersicherheit an der University of Southern California am 10 November 1983 Eine Woche sp ter wurde auf einer VAX 11 750 unter dem Betriebssystem UNIX ein Seite 76 Virus fertig ausgearbeitet Das dauerte ganze acht Stunden Er wurde an ein Tr gerprogramm den lt visual directory gt VD angeh ngt VD erm glicht einen grafischen berblick ber das UNIX Betriebssystem ist also ene Art Wegweiser f r Neulinge und andere Informationsbed rftige VD war damals brandneu kaum jemand kannte es viele w rden es auch aus reiner Neugier aufrufen und so die Infektion in Gang setzen Da dieses Experiment im normalen Hochschulbetrieb laufen sollte wurde eine Genehmigung beantragt Es mussten diverse Sicherheitsvorkehrungen entwickelt werden So wurde zum Beispiel jede Infektion manuell best tigt bevor das Programm we
68. Direktor des Instituts hatten wochenlang an einem Plan gearbeitet um den Unregelm igkeiten im Rechenzentrum des Laboratoriums auf den Grund zu gehen Im August 1986 hatte Stoll einen Fehler im Zugangsprotokoll der Com puteranlage entdeckt Irgendwer hatte sich unberechtigt Zugriff mit h chsten Privilegien verschafft Diesen Eintrag hatte Stoll zwar schon mehrmak gel scht doch der unbekannte Nutzer tauchte immer wieder auf Das Lawrence Berkeley Laboratorium bekam erst k rzlich einen neuen milit rischen Forschungsauftrag nichts Geheimes aber wer l sst sich in diesen Kreisen schon gern in die Karten blicken Spionage war nicht auszuschlie en Sensibler sind dagegen die Auftr ge des Tochterlaboratoriums Seite 56 Lawrence Livermore der Atomwaffenschmiede Nummer eins in den USA Unter der Leitung von Dr Edward Teller entwickelt Lawrence Livermore unter anderem den nuklear gepumpten R ntgenlaser ein als Verteidigungsinitiative bezeichnetes SDI Projekt Der R ntgenlaser im All postiert wird mit einer Nuklearexplosion gez ndet Diese aktiviert einen Laserstrahl der dann feindliche Atomraketen im An flug vernichten soll Weil zivile und milit rische Forschung teilweise eng verkn pft sind die Computernetze sind entsprechend gestaltet konnte der Hacker sich von jedem privaten Telefonanschlu sogar direkt ins Pentagon einloggen Die Sache versprach spannend zu werden Stops Plan war gewagt Anstatt den Hacker abzuwehren woll
69. Faszination von den metallisch hochgl nzenden gl sernen auf jeden Fall aber makellos sauberen Oberfl chen Wie R ckprojektionen die ser antiseptischen Bilder in die wirkliche Welt erscheinen dazu die hochreinen R ume der Chip Fabriken die Clean Rooms in denen wie Chirurgen vermummte Arbeiter mit ger teten Augen in Mikroskope starren und in denen der menschliche K rper wieder einmal als Be eintr chtigung vorhanden ist mit seinen Haaren und Hautschuppen die wie Felsbrocken auf die empfindlichen Mikrostrukturen der Pro zessoren fallen k nnen Die B hne des Newtonschen Universums die einige Zeit nach Descartes er ffnet wurde war ein ausge t r umter Raum der dret dimensionale Raum der Euklidischen Geometrie Es war ein absoluter Raum ein leerer Beh lter unabh ngig von den physikalischen Ph nomenen die sich in seinem Inneren ereigneten Capra Und endlich flogen wieder Blick Sch fte durch den Raum die Pfeile der Vektor Geometrie Mit dem Augpunkt als Ausgangsort vektorieller Projektionsstrahlen und dar ber hinaus als eine Art frei positionier bares fliegendes Auge gewann die Legende vom Blick von einer exakten Wissenschaft best rkt neue Macht Der Computer erm glicht es nun Blickpfeile in einer Dichte und Repetiergeschwindigkeit zu verschie en die vordem nicht denkbar war Zu den zahlenfressendsten und interessantesten Werkzeugen in der Computergrafik geh ren Strahlenverfolgungs Algorithmen so Seite 123
70. Gehaltsliste des Staatsschutzes R ckblickend betrachtet war Waus Reportage Computer Guerilla von der Telecom 83 der erste authentische Stimmungsbericht aus dem aufkeimenden deutschen Computer Untergrund Ganz unten auf der Zeitungsseite fand sich schon sch chtern die Unterschrift Chaos Computer Club der wenig sp ter Anfang 1984 in einem Hamburger Buchladen mit dem beziehungsreichen Namen Schwarzmarkt an die ffentlichkeit trat Ein kleiner Bericht in dem bekannten deutschen Nachrichtenmagazin l ste eine Lawine von Zuschriften aus Es hie da Ihr Tips f r Hacker habt schrieb ein Fan Na genau die brauch ich denn dieser ganze Telespielschei geht mir auf die Nerven Auf Hacker hatte ich schon immer Bock nur wu te ich nicht da es hier in Deutschland auch schon geht jetzt aber wa In der Tat Als im Februar 1984 die erste Ausgabe der Datenschleuder erschien gingen die achthundert Exemplare weg wie warme Sem Seite 9 Die Hacker Hymne Zu singen nach der Melodie Put another nickel in Put another password in Gib ein neues Pa wort ein Bomb it out and try again Oft fliegst du raus mal kommste Try to get past Jogging in rein We re hacking hacking hacking Schau genau beim Tippen zu Wir hacken hacken hacken Try his first wife s maiden name this is more than justa game Find vom Chef die Freundin raus It s real fun itisthe same Probiere ihren Namen aus It s hacking hacking hacking Tast d
71. Hackergenerationen blieb der wirt schaftliche Erfolg einer Pioniertat das Gro e Ding gt Bei allen Hak kern die ich kennengelernt habe waren solche berlegungen ZU mindest unterschwellig zu entdecken Warum auch nicht Diese finanziellen Tr ume haben sich f r einige Computerfreaks tats chlich erf llt die meisten durch die Vorbilder immer wieder an gespornt warten allerdings ihr Leben lang auf den gro en Coup Seite 94 Doch die Chancen sind weitaus g nstiger als in anderen Bereichen wenn man sich die Entwicklung vor Augen h lt Die Computerfreaks der ersten Stunde wollten programmieren eigene Programme schret ben Da gab es eine Technik deren Leistungsf higkeit f r den einzel nen nicht berschaubar war anders als zum Beispiel bei einem Auto mit dem man einfach losfahren kann Die Computer der ersten Gene ration konnten nur an einen begrenzten Abnehmerkreis als reine Hardware verkauft werden Erst die Entwicklung fertiger Anwen derprogramme Standardsoftware bahnte dem Computer den Durchbruch ins Massengesch ft Rasch stellte sich heraus dass die alten Programmiersprachen den neuen Prozessoren und Anwendungen nicht angemessen waren Neue Programmiersprachen wurden entwickelt Erstaunlicherweise konnten sich die alten Programmierer nicht richtig auf die neuen Denkstrukturen einstellen Jugendliche die von vornherein mit den neuen Programm und Denkmustern aufgewachsen waren steckten die alten Herren in die Tas
72. I know have distributed the patches mentioned above and in my opinion are to be considered along with the lowest dregs of society I will name here and at our own outstation of the EMBL in Hamburg at the Univ of Karlsruhe Seite 36 in the hope someone somewhere will a be saved some hassle from them and b might perform physical violence an them Jeez I m scared Roy Ommond System Manager etc European Molecular Biology Laboratory Heidelberg West German Liebe Kollegen System Manager h rt die nun folgende Saga Nun der wohlbekannte Patch f r SECURESHR EXE eine Sicherheitsroutine brauchte lange Zeit um nach Europa zu kommen Tats chlich ben tigte ich einige Tage um die hiesigen DEC Leute davon zu berzeugen dass es ein Sicherheitsloch in VMS 4 5 gab seufz Wie dem auch sei in der Zwischenzeit kriegten wir es mit deutschen Hackern zu tun wahrscheinlich von dem ber chtigten Chaos Computer Club in Hamburg Bevor ich den Patch installieren konnte gelangten sie ins System und verwischten hre Spuren sehr gut Sie ver nderten zwei Programme SHOW EXE und LOGINOUT EXE so dass sie a sich unter jedem beliebigen Benutzernamen mit einem bestimmten Passwort das ich hier nicht offenbaren werde einloggen konnten b SYS GWIJOBCNT eine Systemvariable heruntersetzten c von SHOW USERS nicht angezeigt wurden Sie haben uns eine Menge Geld gekostet indem sie unsere X 25 Verbindungen nutzten um sich
73. MS 3 9 gt Willkommen in der KEK VAX wir benutzen das Betriebssystem VMS Version 3 9 auf einem Rechner vom Typ VAX 11 750 gt Merke Computerbesitzer sind eitel ud erz hlen immer ungefragt welche Maschine sie benutzen und welches Betriebssystem Diese Kiste steht in japan sagte Gandalf und grinste Ich schluckte Da war auf einmal wieder die gleiche Euphorie wie damals als der ZX81 das erste selbstgeschriebene Programm abarbeitete und halbwegs korrekt herausfand da 13 Prozent von zehn Mark einsdrei ig sind Das war nichts was man nicht auch im Kopf h tte ausrechnen k nnen aber dem Mythos Denkmaschine das eigene Seite 173 Denken aufzuzwingen und sie zu veranlassen selbsterdachte Befehlsfolgen anzunehmen ist ein Gl cksgef hl das einem Orgasmus nahekommt Um Hobby Banalytikern zuvorzukommen Ein echter Orgasmus ist nat rlich viel sch ner Hier war es genauso Man sitzt gebannt vor dem iooo Marks Computer sieht auf den Bildschirm und ist gleichzeitig in Japan an der Konsole eines Megadollarger ts und kann nichts Sinnvolles damit anfangen Du kannst doch denken meinte Gandalf als er meinen Blick bemerkte und machte eine Kunstpause Dann denke Also wird es wohl irgendwie einen Zugang f r G ste geben dachte ich laut aber was hei t Gast aufjapanisch Hmmm und welche ASCII Codes haben die japanischen Zeichen Ich habe doch gesagt du sollst nachdenken In welcher Sprache
74. Neben dem Cipher Block Chain Mode DESCBC ist sowohl der Electronic Code Book Mode DESECB als auch der 8 Bit Cipher Feedback Mode DESCHB anwendbar W nscht ein VAX VMS Benutzer die Verschl sselung einer Datei so geschieht dies direkt aus der Digital Command Language DCL Zuerst wird einmal der Encryption Key Value definiert Seite 191 ENCRYPT CREATE KEY KEYNAME Key Value Der Key Value ist das Codewort nach dem der Algorithmus die Datei verschl sselt Das Codewort sollte aus beliebig vielen Zahlen und Buchstaben bestehen so z B ENCRYPT CREATE KEY GAGA 13 Affen haben 71 Bananen gern Eneryption legt das Codewort wie folgt in der eigenen Proccess Table ab ENCRYPT KEY GAGA Verschl sselter Key Value Systemweite Codew rter werden durch den Zusatzparameter SY STEM in die SYSTEM TABLE definiert und sind so f r jeden Be nutzer erreichbar Dieses erfordert jedoch das SYSNAM Privileg Durch den Parameter ALGORITHMUS k nnen die verschiede nen obengenannten Verschl sselungsmodes gew hlt werden Die Standardeinstellung ist DESCBC Dateien werden nun wie folgt ver schl sselt ENCRYPT FILENAME KEYNAME Also so ENCRYPT FILENAME GAGA Hierdurch werden die gesamten Inhalte der Datei sowie separat gespeicherte Zusatzinformationen wie Satzstruktur urspr ngliches Erstellungsdatum und urspr nglicher Dateiname kodiert Dies ist allerdings nur der Fall wenn mit dem Parameter OUPUT FILE NAME die glei
75. R W E D C LNM SYSTEM DIRECTORY Diese beiden DCL Zeilen bieten mit der ID jedem User einer 4 2er VAX die Rechte R read W write E execute D delete und C control auf die SYSTEM Tabelle Dieser Bug birgt weiterhin das Risiko eines Systemcrashs falls ein Unerfahrener alle in der SY STEM Tabelle befindlichen LOGICALs l scht Das SYSNAM Pri vileg und somit auch dieser ACL z hlen zur Gruppe der SYSTEM Privilegien doch dies bedeutet noch lange nicht alle Privilegien einer VAX zu besitzen Der Hacker bedient sich des Trojanischen Pferdes indem er die M glichkeit nutzt fremde LOGICALs in die SYSTEM Tabelle ein zutragen Jeder einloggende User durchl uft eine ihm zugewiesene Login Prozedur Weist man dieser Prozedur einen LOGICAL Namen zu so wird VMS erst dem LOGICAL folgen und nicht erst die Prozedur namens LOGIN COM starten Im User Authorization File UAF wird f r jeden User diese Login Prozedur als L_GICMD defi niert Im Grundzustand verwendet DEC besagtes LOGIN falls im UAF bei LGICMD keine andere Prozedur definiert wurde DEFINE SYSTEM LOGIN DISK DIRECTORY TROJANHORSE COM Seite 87 Das vom LOGICAL LOGIN aufgerufene Trojanische DCL Pferd pr ft die Privilegien jedes einloggenden Users und l sst die VAX vom eigenen SYSTEM Manager pers nlich sprengen Als DCL Prozedur bietet sich f rmlich an IF F PRIVILEGE SETPRV EQS FALSE THEN GOTO NIX SET PROCESS PRIVILEGE ALL SET PROTECTION W RWED SYS
76. ROCESS PRIVILEGES Da m te dann irgendwas von SETPRV stehen Wenn nicht wird s umst ndlich Wir hatten Gl ck Mein Reisef hrer erl uterte da SETPRV das Recht bedeute s mtliche Zugriffsprivilegien zu ver ndern Was wir dann auch taten Der Befehl SET PROCESS PRIVILEGES ALL verschaffte uns s mtliche Zutrittsrechte zu dem Rechner im fernen S den Der vorher verbotene Befehl sich z einem anderen Rechner durchschalten zu lassen machte jetzt keine Probleme mehr Im brigen ging pl tzlich alles so schnell und reibungslos da ich kaum noch in der Lage war mehr zu tun als blindlings den Anweisungen meines Computer Cicerone zu folgen Auf unsere Anforderung hin erhielten wir eine Liste der aktuellen Prozesse und konnten uns denjenigen heraussu chen der f r das h ngengebliebene Modem verantwortlich war Mit dem martialisch klingenden Befehl KILL wurde dieser Proze abge brochen und das Modem war wieder frei Mein Anrufer hatte es jetzt eilig das Gespr ch zu beenden um selbst wieder auf Datenreise zu gehen Und weg war er Seite 31 Pressemitteilung Chaos Computer Club e V Hamburg t 5 09 I98 7 z 5 00 Uhr MEZ Unzureichendes Sicherheitsbewusstsein der Betreiber in Verbindung mit fehlender Aufkl rung des Systemherstellers ber einen die Integri t t der Installation infrage stellenden Betriebssystemzustand erm g lichten einer Gruppe bundesdeutscher Hacker in die wichtigsten Rech nernetze unter anderem de
77. Raum im menschlichen Zusammenleben genauso auf wie das Radio der Tele graf das Telefon und das Fernsehen und schaffen die Voraussetzun gen f r eine Beteiligung der Gesamtperson Ich sehe mich vor dem Computer sitzen der den Menschen intensiv wie kein technisches Mittel zuvor dazu verlockt Modelle seiner selbst zu entwerfen und sehe den Narziss den J ngling der sich in sein eigenes Spiegelbild verliebt Das Wort Narziss kommt aus dem Griechischen narkosis hei t Bet ubung gt und der J ngling Narziss so McLuhan fasste sein eigenes Spiegelbild im Wasser als eine andere Person auf Diese Ausweitung seiner Selbst im Spiegel be t ubte seine Sinne bis er zum Servomechanismus seines eigenen er weiterten und wiederholten Abbilds wurde Was hat sich ver ndert seit dem archaischen Feuer Sherry Turkle hat Kinder die an Computern spielen beobachtet und deren Eltern Dass Vier und Dreij hrige lernen k nnen wie man Feuer macht stellt eine reale Gefahr dar aber es bringt kein Element unseres Bildes von der Kindheit ins Wanken Wir haben keine Schwierigkeiten dies zu akzeptieren im Gegenteil Wir sind stolz darauf wenn Kinder fr her als von uns erwartet k rperliche F higkeiten und Ge schicklichkeiten in der Manipulation konkreter Materialien entwickeln Aber eine grundlegende Ver nderung im Bereich der Manipulation symbolischer Materialien durch das Kind empfinden wir als Bedrohung Mit dem elektrischen Strom
78. Rn Fa IE JENSEITS DES MEDIENRUMMELS LEGT DIESES BUCH EINEN BLICK HINTER DIE KULISSEN DES SPEKTAKUL REN FREI ALLES BER DIE HACKERSZENE BER HACKERPRAXIS TECHNIK AUSWIRKUNGEN UND ANWENDUNGEN ALLES BER DEN BEREITS LEGEND REN NASA HACK BER LEBENS GEF HL UND ERLEBNISSE IM GLOBALEN DATENNETZ ALLES BER VIREN TROJANISCHE PFERDE UND LOGISCHE BOMBEN HACKING MADE IN GERMANY Z HLT SOWOHL ZUM FEINSTEN ALS AUCH ZUM GEF RCHTETSTEN WAS DIE BRANCHE ZU BIETEN HAT T Ain i F g d i J 3 E Si mn IR nf 7 Py mag JAIP m Tig A sa a Sh n Bert Et Sn vi r b F et E Betr ay 7 i g em 1 23 Tausend August 1988 bis Februar 1989 24 27 Tausend Mai 1989 Copyright 1988 by Rowohlt Verlag GmbH Reinbek bei Hamburg Alle Rechte vorbehalten Umschlagillustration Till Jonas Umschlagtypographie Barbara Hanke Gesetzt aus vier Bembo Linotron 202 Gesamtherstellung Clausen amp Bosse Leck Printed in Germany ISBN 3 8052 0474 4 Seite 2 j Inhalt Vorwort Nach uns die Zukunft Aus der Geschichte des Chaos Computer Clubs von Thomas Ammann Welcome to the NASA Headquarter von Andy M ller Maguhn und Reinhard Schrutzki Networking von Stephan Stahl Wie Clifford Stoll einen Hackerjagte von J rgen Wieckmann und Stephan Stahl Trojanische Pferde Viren Logische Bomben Krieg der Computerprogramme von Matthias Lehnhardt VAX Faxen von Stephan Stahl Hacker Schwar
79. SYSTEM SYSUAF DAT DELETE F LOGICAL LOGIN DEASSIGN SYSTEM LOGIN NIX Ca SYS LCGIN LOGIN COM Es darf nicht vergessen werden dieses File auch f r die Benutzung durch World User freizugeben Der erste einloggende privilegierte User wird unbemerkt dem Hacker die Kontrolle ber das SYSTEM anvertrauen Der Hacker braucht nur noch mittels des UAF Pro gramms und eventueller Umgehung von m glichen Security Ma nahmen seitens des SYSTEM Managers seinem eigenen Account alle Privilegien zu geben SYSTEM Manager oder Hacker k nnen nat r lich ebenso durch einen ACL die Modifizierbarkeit der SYSTEM Tabelle verhindern SET ACL OBJECT LOGICAL ACL ID ACCESS R E LNM SYSTEM TABLE SET ACL OBJECT LOGICAL ACL ID ACCESS R E LNM SYSTEM DIRECTORY Diese Methode wurde bereits in der amerikanischen DECUS Page wapper Anfang letzten Jahres diskutiert DEC reagierte damals mit einem VMS Update auf V4 3 womit dieser DCI Bug verschwand Vermutlich existieren am internationalen Datennetz immer noch Ma schinen mit der 4 2er Betriebssystem Version Kaum zu glauben dass dieser Bug nicht schon bekannt zu sein schein Seite 88 Ll II acker Schwarze Schafe im Wolfspelz Die bundesdeutsche Hackerszene in der Diskussion von Matthias Lehnhardt Das geht dir doch schon lange im Kopf herum fiel mir ein als ich in der Zeitschrift Chip vom Februar 1988 die Kolumne Ist der Freak out von Richard K
80. Seite 45 abzuwickeln w hrend Wau Holland in der K che Rundfunkleuten Rede und Antwort sa Ein Freund reichte Br tchen und die ersten Zeitungen herein Zwischen fragmentarischen Fr hst cksans tzen und dem berfliegen der Zeitungen standen bereits wieder Studiotermine an und in einigerma en ruhigen Momenten versuchten wir erste Analysen des Presserummels durchzuf hren Offenbar war es gelungen unsere Sicht der Dinge durch eine betont sachliche und of fene Darstellung verst ndlich zu bermitteln Der Donnerstag brachte neuerliche Unruhe Auf einer Pressekon ferenz die wir veranstaltet hatten waren wohl doch noch nicht alle Informationsbed rfnisse gestillt worden und das bereits eingespielte Panik Team verbrachte einen weiteren Tag damit unaufh rliche Presseanfragen zu beantworten Erste Reaktionen aus den Vereinigten Staaten trafen ein und sorgten f r weitere Arbeit Pl tzlich war auch von milit rischen Rechnern die Rede in welche die Hacker ein gedrungen sein sollten Wir versuchten die Quelle der Nachricht aus findig zu machen Einige Dutzend Telefongespr che sp ter stand fest da der Fehler in der Redaktion einer Nachrichtenagentur beheimatet war die neben den Tatsachen auch paranoide Bef rchtungen in die Meldung eingeflochten hatte Im Auge des Pressetaifuns stieg der Kaffeekonsum im Panik Office bis auf Mengen die die Nerven zum Oszillieren bringen Mittlerweile waren auch die betroffenen Rech nerbetreiber
81. Sios Seite 61 Interesse an den Fragen der Computersicherheit Unterst tzung kam auch vom FBI Bald hatten Stoll und Kerth ein gut funktionierendes Kommunikationsnetz zwischen verschiedenen Organisationen auf gebaut Siehe Abbildung a Die Verfolger hatten bald gen gend Hinweise darauf dass die Hackeraktivit ten aus Europa kamen Im internationalen Datennetz wird im angerufenen Computer auch die Nummer des angerufenen Rechners bermittelt Dieses sogenannte PSI Accounting Packed Switched Interface protokolliert die Systemnutzungszeit und dient zum Abrechnen der Benutzungsgeb hren Diese Daten hatten die Ermittlungsbeh rden ohne Kenntnis des Hackers aufgezeichnet Die zeitraubende Auswertung der Daten besonders beobachteter Computer wies auf Rechenzentren in Bremen Karlsruhe und Computer anderer deutscher St dte hin Inzwischen hatten einige amerikanische Medien von Stolls Aktivi t ten Wind bekommen Stoll und Kerth konzentrierten ihre Ermitt lungen und sorgten daf r dass nun auch die Deutsche Bundespost und das Bundeskriminalamt eingeschaltet wurden Eine Zusammenarbeit die laut Stoll exzellent funktionierte Besonders lobte er die Techniker der Deutschen Bundespost Auch die Techniker der Universit t Bremen waren voll bei der Sache Die hatten n mlich eine au ergew hnlich hohe Datex Rechnung erhalten Analysen der Computeranlage in Bremen brachte es an den Tag Die Universit t Bremen war das Basislager des Hackers
82. Verbraucherinteressen beim Btx Coup von 1984 zeigen dass es au erordentlich schwierig ist komplexe technische Sachverhalte und sei es nur einer Fach ffentlichkeit unmissverst ndlich zu erl utern Gleichwohl bem ht sich der CCC bei derartigen Hackeraktionen im Wissenschaftsbereich und betroffener Industrie sowie bei Anwendungen der milit rischen Forschung um verantwortliche Darstellung und Vermittlung Die derzeit verbreiteten Informationen des Systemherstellers entsch rfen das Problem nur teilweise Um die betroffenen Sy steme wieder zu sichern gen gt es keinesfalls das vom Hersteller vertriebene Sicherungsprogramm einzuarbeiten Die Systeme m ssen zudem von den Trojanischen Pferden befreit werden Der Tag danach Der Dienstag war noch voll Ungewissheit gewesen in welche Rich tung die ffentliche Meinung pendeln w rde Am Mittwoch gab es nichts mehr als harte Arbeit In Steffens Wohnung in der Eppendorfer Landstra e die zum provisorischen Informationszentrum um funktioniert worden war l uteten alle drei Telefone Sturm dazu schnarrte Kontrapunktisch die T rklingel Rundfunkleute Fernseh teams einzelne Reporter Nachrichtenjournalisten und Lokalredak teure dr ngelten sich in den Zimmern Der Monitor eines unbenutzten Computers war binnen k rzester Zeit zugeklebt mit kleinen gelben Haftzetteln auf denen Interview Termine vermerkt wurden Zeitwellig hatten wir im Arbeitszimmer drei Telefoninterviews gleichzeitig
83. Verfahren beispielsweise wegen Geringf gigkeit einzu stellen wenn er der Meinung ist da der bei ihm angeklagte Hack lm Prinzip nur eine harmlose Spiekrei war Mag dies f r den Ang eklagten auch ein erfreulicher Ausgang des Verfahrens sein so ist er Seite 163 doch bereits strafrechtlich mit all den daran gebundenen Konsequenzen erfa t Diese reichen von der Einschaltung der Jugendgerichtshilfe bei Jugendlichen bis hin zur Eintragung des Verfahrens im Bundeszentralregister trotz Einstellung Es bedarf schon einer geh rigen Portion politischer Blindheit wenn man wie der bereits zitierte Arbeitskreis Juristen der CSU meint eine berzogene Kriminalisierung von Jugendlichen sei nicht zu bef rchten Da es in einem Staat der nicht einmal kommunistische Lokomotivf hrer duldet bei diesen Konsequenzen nicht bleibt l t sich denken Erinnerungen an die Berufsverbote Praxis kommen auf So wurde unl ngst gegen eines amp r Vorstandsmitglieder des Chaos Computer Clubs gegen das auch wegen des NASA Hacks ermittelt wird von seinem Arbeitgeber der Deutschen Bundespost bereits vor Abschlu des Ermittlungsverfahrens auf Grund der gegen ihn erhobenen Vorw rfe eine dienstliche Untersuchung eingeleitet Am Donnerstag dem 3 3 1988 landete das BKA dann eine weiteren Schlag gegen die Hacker Szene Bei neuen Hausdurchsuchungen in Hamburg und Karlsruhe versuchte die Polizei Belastungsmaterial sicherzustellen Steffen Wernery Vor
84. Verzifferung und Zahlenmanipulation zu Ergebnissen und Erleuchtungen f hren die kein Leserauge gefunden h tte Die Zusammenstellungen und Anh ufungen von Zahlen ergeben die modernen H hlenzeichnungen oder Fingermalereien der Statistiken Die Kolonnade von Zahlen ob Programm Outputs oder die maschinensprachlichen Bin rs ulen der Programme selbst bringt dem heutigen Menschen in jeder Hinsicht eine neue Welle primitiver Schau und magisch unbewu ten Innewerdens des Empfindens Leibnitz als Mathematiker sah wirklich in der mystischen Dyadik von o bis i das Bild der Sch pfung Die Einheit des h chsten Wesens das durch bin re Funktion auf das Nichts wirkt glaubte er gen ge um alles Seiende aus dem Nichts zu schaffen McLuhan Am Ursprung des Worts Ziffer auch Chiffre steht das arabische Wort sifr Es bedeutet soviel wie L cke oder leer Seite 147 Kap der Guten Hoffnung Die Besiedelung der Neuesten Welt In Zukunft besteht die Arbeit nicht mehr darin seinen Lebensunterhalt zu verdienen sondern darin im Zeitalter der Automation leben zu lernen Marshai McLuhan Datenland ist Neuland Die geographischen R ume unseres Planeten sind restlos besetzt Jeder Fleck der Erde ist von Menschen ber hrt betreten und in Besitz genommen riesige Regionen sind zentimetergenau vermessen und in Katastern registriert Die Eroberung des Weltraums ist ins Stocken geraten Das Foto auf dem die Detonationswolke der Raum
85. Was k nnten wir machen wenn sich nur ein paar SysOps zusammenschl ssen und einen Virenangriff durchf hrten Herzlich wenige M helos k nnten ganze Industriezweige lahmgelegt werden Ungeplant weitgehend noch unbemerkt und wohl ungewollt ha Seite 83 ben sich in der Computergesellschaft Machtverh ltnisse verschoben Letztendlich entscheiden Programmierer dar ber was computerisiert machbar ist wo und wie Computer eingesetzt werden und diese neue Kaste konnte lange Zeit schalten und walten wie sie wollte Erst mit der Virendiskussion gemeint ist die Diskussion vor den Hacker Ver ffentlichungen haben gro e Unternehmen begonnen die DV Abteilungen umzuorganisieren Wo ein einzelner SysOp im Stil eines Territorialf rsten die Datenverarbeitung unter sich hatte wurden Teams mit arbeitsteiligen Funktionen und gegenseitiger Kontrolle eingef hrt IBM empfiehlt so eine Sicherheitsliste die berpr fung des Personals im Rechnerumfeld auf kostspielige Hobbys aufwendigen Lebenswandel oder h ufige berstunden Gesagt getan Die Firma Mannesmann in Salzgitter setzte da noch einen drauf und holte ber ihre Mitarbeiter Ausk nfte beim Verfassungsschutz ein nicht ber alle sondern nur ber 300 erl uterte die Gesch ftsf hrung einschr nkend Der Verfassungsschutz als Schufa f r Rechenzentren Besondere Beachtung wird auch den Zugangskontrollen und Pro tokollen gewidmet und ein modularer und damit besser kontrollier barer Auf
86. Wau Holland und Steffen Wernery Sie hatten Durchsuchungsbeschl sse bei sich die sie erm chtigten die Wohn und Gesch ftsr ume beider Personen zu durchsuchen Anlass f r diese Aktion war der Vorwurf diese h tten gemeinsam mit noch nicht n her bekannten Personen Rechnersysteme der Firma Philips in Frankreich und des Europ ischen Kernforschungszentrums CERN in der Schweiz gepl ndert und dort Daten sowohl ausgesp ht als auch ver ndert oder gel scht Seite 48 Mehr als drei ig Beamte waren eingesetzt um diese angeblichen Ver st e gegen geltendes deutsches Recht zu ahnden Im Zuge der Aktion wurde umfangreiches Material sichergestellt darunter auch das Redaktionssystem des CCC Bildschirmtext Dienstes eine Festplatte Hunderte von Disketten und Magnetb ndern sowie Papierdokumente Wir hatten damit gerechnet dass die Beh rden auf Grund der NASA Sache aktiv werden w rden Womit wir nicht gerechnet hatten war dass sich die Aktivit ten gegen uns richten w rden Anstatt die Digital Equipment Corporation wegen Schlamperei zur Rechenschaft zu ziehen wurden nun diejenigen ins Visier genommen die den Pfusch ffentlich gemacht hatten Pikanterweise wussten wir zum Zeitpunkt des NASA Hacks noch nicht einmal dass Philips berhaupt DEC Rechner verwendet und ein Forschungszentrum in Frankreich unterh lt Und CERN ach ja CERN Welcher Hacker kennt CERN denn nicht CERN ist so etwas wie die Fahrschule der Hacker ein Ort de
87. a sabotiert oder manipuliert das sich jeder statistischen Erfassung entzieht Man kann das ganze Ausma nur ahnen Nach Sch tzung der Allgemeinen Kreditversicherung AG Mainz AKV sind es zu 80 die eigenen Mitarbeiter die dank ihrer EDV Kenntnisse mit digitalen Coups Kasse machen Prinzipiell d rfte wohl kaum ein Zweifel an der Notwendigkeit dieses Gesetzes aufkommen Vor allem dann nicht wenn dies dazu beitragen sollte da es tats chlich einmal den Leuten an den wei en Kragen geht die ansonsten immer durch die Maschen schl pfen De jure sollen n mlich auch diejenigen mit gleicher Konsequenz und H rte zur Rechenschaft gezogen werden die von ihren Schreibtischen in den oberen Stockwerken der Konzerne aus das Gesetz austricksen und dabei illegalerweise Millionenbetr ge umsetzen Seite 154 Die Diskussionen w hrend der Entstehung des Gesetzes lassen aber keinen Zweifel daran da es hier auch den Hackern an den Kragen gehen soll Seit Sommer 1983 beriet der Rechtsausschu des Deutschen Bundestags ber eine Neufassung des Gesetzes zur Bek mpfung der Wirtschaftskriminalit t Der erste Gesetzesentwurf der 1985 vorlag sah lediglich vor die Straftatbest nde lt Computerbetrug und F lschung gespeicherter Daten in das Strafgesetzbuch einzuf hren Er wurde als unzureichend kritisiert So forderte zum Beispiel der Arbeitskreis Juristen der CSU ausdr cklich auch einen Straftatbestand gegen das unberechtigte Eindrin
88. as Haus im Grundriss Uns erscheint diese Darstellungsweise heute sonderbar verdreht ein Eindruck der zu Be ginn des zwanzigsten Jahrhunderts neuerlich zu gewinnen war aus den Bildern des Kubismus welcher auf eigene Art versuchte Objekte von mehreren Seiten gleichzeitig beobachtbar zu machen Mehr als 4000 Jahre nach der Auge Hieroglyphe fand dann neben dem Blick Speer der Waffe endlich auch die List des neolithischen J gers eine m chtige visuelle Entsprechung die perspektivische Pro jektion Mit der Perspektive wurde ber einem versteckten Netz von Fluchtlinien eine berzeugende Illusion des Weiten Raums aufgestellt der jeder Blick in die Falle gehen musste Damit wurde Raum auch erstmals miniaturisierbar Die T uschung die nun in Gem lden und Zeichnungen virtuos verfeinert wurde f hrte zu einem bemerkens werten Wandel r Moral Die L ge der Fl che ein Raum zu sein wurde um so begeisterter aufgenommen je faustdicker und raffinierter sie war Jedoch wer andern eine Perspektive zeichnet f llt selbst hinein Auf dem fluchtlinierten Weg vom naturalistischen lschinken zum elektronischen Hinterglasgem lde des Fernsehbilds sind wir inzwi schen so weit gekommen dass weltweit die Ansicht als belegt gilt die Erde sei eine Kugel da man doch die Filmbilder der Raumfahrer mit eigenen Augen sehen konnte und niemand mehr daran denken mag dass jedes TV Bild eine Fl che ist und bleibt und dass eine Kugel die auf dem Bildschir
89. assen da ein freiwilliger Verzicht auf das Wildern in fremden Daten kaum zu erwarten ist Dazu fehlt es schlicht an Unrechtsbewu tsein In dem Moment in dem der Computer im Geschehen auftaucht wird es aus den normalen ethischen und moralischen Kategorien herausgel st Computer bedeutet Distanz ersetzt eigene Verantwortung Am deutlichsten wird dies bei der modernen Kriegsf hrung Der Knopfdruck ersetzt hunderttausendfach den Schlag mit der Keule und erleichtert die Vernichtung ganzer V lker Ohne die Notwendigkeit des Zweiten Wirtschaftskriminalit tsgesetzes in Frage stellen zu wollen darfman daran zweifeln ob es sinnvoll ist diejenigen die der Hackersucht erlegen sind dabei aber weder nennenswerten Schaden anrichten noch sich pers nlich bereichern per Gesetz in die kriminelle Ecke zu stellen Seite 162 Nach Siebers Auffassung f hrt an einer entsprechenden gesetzlichen Regelung kein Weg vorbei Der in einzelnen F llen des lt Hakking gt vorliegende geringe Unrechtsgehalt der Tat rechtfertigt die Straflosigkeit der auch in ausl ndischen Reformgesetzen p nalisierten Verhaltensweise ebensowenig wie der Hinweis da eine Strafvorschrift gegen die Faszination des Eindringens in fremde Datenbanken m glicherweise nur wenig ausrichten kann Gleichwohl sieht Sieber auch die Gefahr der unerw nschten Kriminalisierung der Hacker Im Rahmen der Diskussion des Gesetzesentwurfs schlug er daher vor eine Regelung in das Gese
90. auch nicht ohne jedes Risiko Auch wenn der Anwalt Aussagen weder machen braucht noch darf so l t sich doch m glicherweise ber den Anwalt auf die in Betracht kommenden T ter schlie en Wenn das gelingt stellt sich wieder die Frage L t sich bei denen etwas finden gibt es undichte Zeugen berzeugen k nnen alle diese Varianten nicht Daher sollte untersucht werden wie man Aktionen starten kann bei denen man sich erst gar nicht strafbar macht Da wie in den ersten Teilen dargestellt praktisch keine M glichkeit besteht einen erfolgreichen Hack durchzuf hren ohne mit Strafgesetzen in Konflikt zu geraten gibt es nur noch eine M glichkeit Blo solche Hacks vorzunehmen bei denen man zuvor eine Einwilligung des Opfers einholt Bei einer Wiederholung des HASPA Coups etwa m te man vorher zur HASPA gehen und sagen was man vorhat warum man es vorhat und daf r um Erlaubnis bitten Wenn man diese erh lt und sich ausschlie lich im Rahmen dieser Einwilligung bewegt ist jedes Strafrisiko ausgeschlossen Seite 189 Wenn man sein Vorhaben vorher genau ank ndigen mu mindert das nat rlich die Erfolgsaussichten rapide da der Betroffene sich auf den bevorstehenden Angriff einstellen und vorbereiten kann Andererseits ist die Wirkung im Erfolgsfalle um so gr er Schlie lich ist der Hack dann unter erschwerten Umst nden gegl ckt Fraglich ist nat rlich ob sich die erforderlichen Einwilligungen bekommen lie en Das
91. auptprogrammen mehr Transparenz zu verleihen sind sie begeistert Sie haben ein Werkzeug gefunden das ihren Bed rfnissen entgegenkommt Die sanften Programmierer zeigen in dieser Hinsicht mehr Widerstand Sie nut Seite 132 zen das strukturierte Programmieren als Technik wenn es sein mu aber sie m gen es nicht Es ist eine Technik die die Unmittelbarkeit ihrer Beziehung zum Computer beeintr chtigt Turkle LISP ist eine Sprache aus dem Bereich der sogenannten K nstlichen Intelligenz KD in der muskalisch gesagt der Versuch unternommen wird Tschaikowskis 1 Klavierkonzert auf einer Bongotrommel nachzuspielen demselben Unterfangen versucht auch PROLOG entgegenzukommen Wobei es mich immer wieder verbl fft da Abschnitte aus KI Programmen durch ma lose Schachtelung von Klammern wie Fischgr ten aussehen where Is the meat FORTH sollte eigentlich FOURTH hei en Programmiersprache der vierten Generation aber das Betriebssystem der Maschine auf der FORTH entwickelt wurde lie nur Dateinamen mit maximal f nf Zeichen zu FORTH ist Freejazz schr g auf kulturell wertvolle Weise qu lend und sowohl schnell als auch nachgesetzte polnische Notation bei mathematischen Operanden mit einem Hauch slawischer Schwermut versetzt Mitglieder im FORTH Indianerstamm sind charakterlich meist ebenso kompliziert wie ihre Programme und lieben die Natur speziell Bin rb ume Das j ngste Produkt gehobener digitaler Ausdrucksweisen
92. bau der Programme angestrebt Die Realisierung l sst auf sich warten So erscheint die ffentliche Reaktion auf das Virenthema in einem anderen Licht Zum Gl ck konnten Hacker als Gefahr dingfest ge macht werden um so bewusst oder unbewusst von der wesentlich pikanteren Frage abzulenken Wer steuert eigentlich die Entwicklung der Computergesellschaft die Politiker die Manager oder die Sy stemprogrammierer Seite 84 l p AX Faxen von Stephan Stahl Erwartungsgem soll jede Art von Software insbesondere das Be triebssystem einer Rechenanlage dem Anwender einen fehlerfreien und sicheren Betrieb des Computersystems garantieren Die System entwickler entwerfen Programme ohne auch nur im geringsten zu erwarten dass sie auf Anhieb korrekt sein werden Programmierer verbringen mindestens genauso viel Zeit damit ihre Software zu testen und eventuellen Fehlern entgegenzuwirken Was das im einzelnen f r Bugs also Fehler sind ist schwer zu sa gen Manche sind sicher harmlos andere m glicherweise kritisch und f hren zum gef rchteten Systemcrash Programmierfehler sind nun einmal unvermeidbar und manchmal auch einfach unauffindbar Wer dennoch glaubt dass Software Engineering primitiv ist und Fehler grunds tzlich vermieden werden k nnen der hat noch keine gr eren Probleme in algorithmischer Form in Angriff genommen Die gro en Systemhersteller besch ftigen Spezialisten ausschlie lich f r die Qualit tssicherung
93. ch es ist das mit seinem Blick in die Welt hinausstochert und Wahrnehmungen aufscheucht oder geschehen l sst Nun haben Physik und Medizin diesen Verlauf durch die Feststet lung umgekehrt dass vielmehr etwas ins Auge geworfen wird n mlich das Licht an Oberfl chen reflektiert das in der Netzhaut chemo elektrische Signale ausl st Oder wie Steven Spielberg sagen w rde Das Imperium blickt zur ck Die Signale laufen ins Gehirn und werden dort als Eindrucksfeld interpretiert und durch das Herausl sen von Gestalten dem Bewusstsein als Erscheinungen zug nglich gemacht Diese naturwissenschaftliche Einsicht ist zwar der Vernunft zug nglich der Intuition aber ist sie ungeliebt geblieben handelt es sich dabei doch um eine Defensive den R ckzug aus dem jahrtausendelang aktiv durchdrungenen blickdurchworfenen Weiten Raum in die engen Fjorde der Hirnwindungen an deren Ufern der Geist hockt und sich Anblicke aus den Wellen des Lichts angelt Vor dem Computer wurde mir aus einem unerkl rlich aufsteigenden Wohlempfinden nach einiger Zeit einsichtig dass eine andere Wis senschaft die Legende vom Blick doch wieder in ihre Rechte gesetzt hat die Mathematik Um das zu erl utern will ich ein wenig ausholen Seite 121 Auf den Bildern der alten gypter werfen Menschen und Dinge keine Schatten und sie zeigen dem Betrachter ihre Partien von jeweils der Seite die das Wesentliche offenbart den Kopf im Profil die Schulterspanne frontal d
94. ch wie ber ein neues wohlklingendes Instrument auf dem ich Musik f r die Augen spielen kann Eine Programmiersprache ist um im Bild zu bleiben etwas wie ein Orchester Baukasten aus dem man sich von der kleinen KursaalCombo bis zum bombastischen Silicon Symphonic Orchestra jede Art von Datenklangk rper zusammenstellen kann Computerbenutzer f hlen sich meist einem Indianerstamm zugeh rig der die jeweils eigene Rechnermarke als Totem verehrt Anderen Systemen gegen ber befindet man sich gew hnlich auf dem Kriegspfad A Kriegs Da trotzdem viele Programmiersprachen auf unterschiedlichen Marken gleicherma en Verwendung finden zeigt wieder einmal die ber soziale Grenzen hinaus verbindende Wirkung amp r Muse Wo gerechnet wird da mach dir s ruhig bequem b se Menschen haben kein PC System Programmiersprachen w ren also die Volksmusik der Datenl ndler allerdings gibt es auch da regionale Variablen und Eigenarten So ist mir nach langen Beobachtungen deutlich geworden da sich zwischen der jeweils von Usern bevorzugten Programmiersprache und ihrer Vorliebe f r bestimmte Musikrichtungen in der wirklichen Welt Verbindungen herstellen lassen In BASIC Beginners All Symbolic Instruction Code singen sie ihre Kinderlieder Alle meine ENDchen Schwimmen in dem tring Sie sollten zwar was andres tun Nur krieg ich s noch nicht hing Leise Melancholie streift mich wenn ich an den Verlust meiner Programmiererunschuld denke
95. che Die aufkeimenden Potenzgef hle einer High tech Maschine das Arbeiten beibringen zu k nnen taten ein briges Althergebrachte Arbeitsstrukturen wurden ber den Haufen geworfen Die jungen Programmierer schliefen dort wo ih nen die Augen zufielen neben dem Computer Einen Acht Stunden Tag eine 40 Stunden Woche gab es nicht Sie lie en nicht ab bis das Programm lief Diese Besessenen haben ihr Gesch ft gemacht und sicher auch die Teams die die ersten Programmschmieden gr nde ten Es sind brigens die Besessenen an die Allmacht der Maschine Glaubenden sich ihr Unterwerfenden vor denen Joseph Weizen baum in Die Macht der Computer und die Ohnmacht der Vernunft warnt Das Heer der Computerfreaks bot ein unersch pfliches Potential neuer Ideen f r Anwendungsm glichkeiten und entsprechende Pro gramme die von den Gro en in der Branche f r wenig Geld aufge kauft werden konnten Kerler s Schwanengesang Der Computer Freak ist out ist eine Absage an ein Image Die inzwischen etablierte Generation der ersten Stunde will sich reinigen will sich vom schillernden Freak Image Seite 95 verabschieden Schade denn eine offensive und ffentliche Unter st tzung der Szene w re nicht nur ehrlicher sondern ist nach wie vor n tzlich und notwendig Obwohl man mich einen lt Technik Freak gt nennen k nnte war ich damals sehr skeptisch als die Frage anstand ob ich mir einen Compu ter anschaffen sollte Mir le
96. che Datei mit der gleichen Versionsnummer angesprochen wird ansonsten wird eine v llig neue Datei erzeugt Die Dateiattribute werden ebenso wie die urspr nglichen Dateiinhalte bei der Entschl sselung wiederhergestellt DECRYPT FILENAME KEYNAME Der Eintrag des verschl sselten Key Value in die Proccess Table wird durch dieses DCL Kommando gel scht ENCRYPT REMOVE KEY KEYNAME Seite 192 Zur Installierung dieses Software Produkts werden folgende Dateien ben tigt SYS SHARE ENCRYPSHR EXE 85 BLOCKS SYS SYSTEM ENCRYPFAC EXE 16 BLOCKS SYS MANAGER ENCRYPT START COM 3 BLOCKS sowie die VMS HELP Library ENCRYPT HLP welche in das VMS HELP integriert wird Bedauerlich an diesem faszinierenden Software Tool ist jedoch die Tatsache da es f r normal Sterbliche nicht zu haben ist Schon die Preisliste des DEC Katalogs verr t da dieses Produkt nur im Rahmen von Projekten angeboten wird Ein DEC Vertreter bezog zu dieser Produktpolitik auf dem letzten DECUS LUG Tireffen in Hamburg Stellung VAX Encryption ist eine f r das Milit r gedachte Entwicklung welche nicht in die H nde des Ostblocks fallen darf Daher wacht der CIA ber den Anwenderkreis dieses Tools DEC ist verpflichtet nur Kunden mit ENCRYPT zu beliefern die keine potentiellen Verbindungen in den Ostblock besitzen Eine weitere Gefahr besteht laut DEC Vertreter darin da Hacker mit VAX Encryption Unsinn treiben und die Sicherheit von Systemen und Da
97. cht Benutzermodell nennt man so was in der KI Es gibt zum Beispiel Expertensysteme in Form von elektronischen Lernprogrammen die ber Frage und Antwort gesteuert werden An den Reaktionen seines menschlichen Dialogpartners kann ein gewitzter Computer erkennen ob er es mit einem blutigen Anf nger oder mit einem Fortgeschrittenen zu tun hat und sich entsprechend verhalten Eines der n chsten Projekte der Saarbr ckener Uni soll einen praktischen Nutzen haben Dann wird die Miniwelt in die Saarbergwerke verlegt wo in der Zukunft einmal ein Leitstand Computer selbst ndig die Produktion steuern und berwachen soll Mehr als 200 Kameras und Sensoren m ten ihm Informationen liefern damit er St rungen rechtzeitig erkennen kann Mir f llt beim sprechenden Leitstand Computer sofort das gnadenlos fr hliche Elek Seite 202 tronengehirn aus lt Per Anhalter durch die Galaxis gt ein das sich immer im unpassendsten Moment zu Wort meldet Tut mir au erordentlich leid Jungs da ich st ren mu Aber in f nfundzwanzig Sekunden st rzt Schacht 17 ein Keine Rettung m glich Macht s gut und Gl ck auf gt Kleine Nachbemerkung Wolfgang Wahlster bernimmt zusammen mit seinen Kollegen J rg Siekmann und Michael M Richter aus Kaiserslautern die wissenschaftliche Leitung im k rzlich gegr ndeten deutschen KI Zentrum mit dem wir die Basis f r eine international konkurrenzf hige Grundlagenforschung haben werden Im neuen
98. d Zak s Programming the Z80 alle Lekt re selbstverst ndlich in englischer Sprache denn der deutsche Markt existierte noch nicht Die Umsetzung in eine maschinenlesbare Form geschah im Kopf und auf Bergen von Papier denn es gab keine Programme die diese Arbeit bernehmen konnten Der Prozessorbefehl wurde an Hand der Zeichentabelle im Handbuch verschl sselt und das zugeh rige Zeichen virtuos auf der f nffach belegten Tastatur in den Rechner gehackt Ich hatte eigentlich nie wieder so unmittelbare Erfolgserlebnisse wie damals wenn sich nach f nf Stunden intensivster Arbeit herausstellte da man tats chlich schnell bewegte Bilder mit dieser oft als Digita T rstopper verrissenen Maschine erzeugen konnte Gewi die grafische Darstellung war nicht besser als das Egend re TV Tennis das den Ruhm der Videogames begr ndete aber erschwingliche Alternativen gab es nicht Der n chste Meilenstein war der Commodore VC2o Diesen Rech ner w rdigte ich dadurch da ich ihn nicht kaufte denn es war klar da da mehr sein mu te als ein farbiger ZX8r bei dem jede Erwer terung einen Monatslohn kostete Und richtig wenig sp ter erschien der Commodore 64 auf der Bildfl che ein vielfarbiger Speicherriese mit vollem 64 KB Speicher und der M glichkeit einfach Zusatzger te Seite 211 wie Floppy Laufwerke und Drucker anzuschlie en 1400 DM kostete der Commodore 64 damals unerh rt preiswert wenn man die neuen M glichkeiten mit d
99. d das milit rische Kommando Augen rechts zum Programmbefehl Turn_Camera S Subtilere Stilformen halten der Geschwindigkeit noch wie ich hoffe nicht stand und um wieder mit dem Feuer zu sprechen das seit der Vorzeit auch im Bewu tsein des Menschen brennt sie verl schen im Fahrtwind der Technologie Ihrer Seelenw rme stehen die vermeintlichen Erfordernisse des Kriegs gegen ber in dem die Maschine Flammen speien soll wie ein dressierter Drache Feuer frei Aller lteste Sprachfiguren wiederholen sich in den zeitgen ssischen Programmiersprachen Die Magie selbst bewahrte lange Zeit ein noch primitiveres Merkmal der Sprache das aus dem Ritual stammte Ein Gro teil aller magischen Formeln besteht aus einer pr zisen Aneinanderreihung sinnloser Silben die bis zum berflu wiederholt werden Mumford Falls in 2000 Jahren ein Arch ologe meine ersten BASIC Programme finden sollte wird ihn das wahrscheinlich noch mehr Kopfzerbrechen kosten als mich selbst Wie gesagt sind in den Programmiersprachen die Wiederholungen bis zum berflu verk rzt respektive verdichtet worden zu Schleifen Befehlen Wem der epische Zeilenfall l ngerer Algorithmen in einer h heren Programmiersprache noch nicht ins Auge gesprungen sein sollte der wird sp testens wenn er die LOOPs FOR NEXT Seite 139 und DO WHILE Schleifen als Refrains erkannt hat die N he zu den uralten Formen des Langgedichts sp ren Auch die m cht
100. d wenn dann in Kopien auf denen kaum noch etwas zu erkennen war Der Gedanke ein Programm zu kaufen schien mir abwegig Au erdem welches h tte ich kaufen sollen Und ich war irgendwie beleidigt Wenn man mich schon zum Computerkauf Hardware gebracht hatte dann hatte ich auch Anrecht auf die Weiche Ware Software Nebenbei bemerkt glaube ich da die Software Verlage mit ihren systematischen Kampagnen gegen die Programmpiraten abgewartet haben bis gen gend Ger te auf dem Markt verkauft waren Sie wu ten genau da vielen Jugendlichen der Computerkauf nicht m glich gewesen w re h tten die nicht die kostenlose Software fest einge plant Bald verwandelten sich meine f nf Zehnerpack Leerdisketten ko stenlos in eine umfangreiche Programmbibliothek von der ich bis heute nur etwa die H lfte kenne Im st ndigen Gebrauch hatte ich dann vielleicht vier Programme Spiele ausgenommen Was dann auf der Kiste lief war auch typisch ein Spiel Nein kein Ballerding und keine Geschicklichkeitsarie die wurden schnell langweilig ein Text Adventure Wer The Mask of the Sun kennt und wei dass ich keine Spielanleitung hatte der wird die Situation kennen Jedenfalls sa ich n chtelang fasziniert am Bildschirm starb tausend elektroni sche Tode bis ich raus hatte da ich eine sicher erreichte Etappe ab speichern konnte um sp ter mit neuen Kr ften weiterzumachen hnlich war es mit den Programmen Ohne Handbuch musste ich p
101. da alles m glichst absturzfrei funktionierte Zu einer Zeit als Datenfern bertragung f r die meisten Benutzer noch reiner Selbst Seite 213 zweck war bot MCS die M glichkeit einem der anderen hundert oder zweihundert Benutzer eine Nachricht zukommen zu lassen oder aber seine Erg sse an einem elektronischen schwarzen Brett auf die Allgemeinheit loszulassen Warum schreibt mir den keiner ne PME und Kilroy was here waren typische Nachrichten in diesen Tagen nur hin und wieder von inhaltlichen Beitr gen unterbrochen Aber und nur das ist letztlich wichtig MCS war eine der ersten Mailboxen die es erm glichte sich unabh ngig von den bestehenden Netzen zu machen eine eigene DF Subkultur zu entwickeln Ich nutzte diese M glichkeit t glich wann immer es ging Irgendwie kam ich im Herbst 1984 zu einem zweiten Rechner ebenfalls einem C64 Er stand zun chst nur herum und h llte sich in Staub und Nutzlosigkeit Das Schicksal wollte es da mein Interesse an MCS auch wieder erlahmte einfach weil es zu wenig Inhaltliches gab das meine Neugier weckte oder meine Phantasie anregte und weil beinahe glich neue Dinge ins Programm kamen die man sich merken mu te wollte man dabeibleiben Hinzu kam die st ndig wachsende Zahl der Benutzer die es sehr oft unm glich machte zu vern nftigen Zeiten in die Mailbox zu kommen was einem gestandenen Hacker zwar nichts ausmacht aber doch l stig ist wenn man morgens um sechs a
102. denen Transputer Einheiten gleichzeitig abgearbeitet werden ist ziemlich simpel Wilder wird es wenn vielf ltige Verzweigungen stattfinden und niemand mehr so recht berblicken kann was da in der Maschine wann und weshalb gerade gleichzeitig ausgel st und mit anderen Vorg ngen in Beziehung gesetzt wird OCCAM Programmierer sind f rmlich dazu gezwungen einen Kultursprung durchzuf hren Sie m ssen falls das menschenm glich ist lernen parallel zu denken 7000 Jahre Schrift Zeichen f r Zeichen aufgereiht auf einem Zeilenfaden haben die lineare Abfolge von Buchstaben Begriffen und Gedanken in unserem Kopf gepr gt Es wird spannend sein zu beobachten oder mit auszuprobieren zu welchen Ergebnissen der Versuch f hrt polyphone Verl ufe wie wir sie etwa von Orchesterpartituren oder rhythmusgebundenen Improvisationen kennen in maschinengerechter Weise zu formulieren und vielleicht sogar zu einer Grundlage rationalen Denkens zu machen Seite 134 Die Grammathematik der Algorigines Kunstsprachen im Datenland Die Datenverarbeitung hat noch nicht ihren Galilei oder Newton ihren Bach Beethoven Shakespeare oder Moliere gehabt Alan Kay Wie Dichter und K nstler haben die Programmierer sich der Entwicklung von Werkzeugen und Techniken verschrieben o Marvin Minsky Seit einem Jahr steht auf der Diskettenstation neben meinem Rechner eine kleine Mumie aus Steingut deren Gestalt ungef hr 3600 Jahre alt ist Es i
103. denkminute beim Kaltstart die Handlungen in der entk rperlichten Arbeitsumgebung der Textverarbeitung die Andacht beim Programmieren vor allem w hrend der wie Bu gebete wiederholten Compiler Durchl ufe die sonderbaren Jagdzauber to catch Information und Kriegst nze mit dem Joystick in der Hand die Suche nach Stammesgemeinschaft drau en in den Datenetzen Seite 144 In einer zeitgen ssischen Anleitung zur Vorbereitung magischer Meister Rituale hei t es o i Keep off sex and solid food for twelve hours z Drink only water for the ferst six of these hours and thereafter a glass of wine whenever you feel thirsty 3 Have no sleep during this time Davon abgesehen da ich keinen Wein trinke entspricht die Beschreibung genau den Exerzitien die in eine h hergradige Programmier Session m nden Die blichen Sack und Asche Klamotten des Programmierers je besser der Programmierer desto dem Weltlichen abgewandter seine Kleidung vertiefen das Bild eines EDV Eremiten Software Sufis oder Digita Derwischs Howard erz hlte von einem Traum in dem er sich jedes beliebige Programm vornahm lt es in Ordnung brachte es meinem Willen unterordnete W hrend er redete machte er mit den H nden Gesten die denen eines Zauberers glichen bevor er das Kaninchen aus dem Hut zieht Seine Phantasie war die eines Zauberers denn er strebte einen idealen Zustand an indem er etwas Geringf giges tat zum Beispiel eine Taste dr ckte oder e
104. densbegren Seite 28 zung beim Verfassungsschutz an wie im NASA Fall geschehen bevor sie eine Geschichte ver ffentlichen Von einer besseren Welt tr umen sie allerdings unentwegt Mit uns die Zukunft hei t das Motto jetzt doch denken sie dabei vor allem an noch schnellere und bessere Computer Was heute noch wie ein M rchen klingt kann morgen Wirklichkeit sein Hier ist ein M rchen von bermorgen Es gibt keine Kupferkabel mehr es gibt nur noch die Glasfaser und Terminals in jedem Raum Man siedelt auf fernen Rechnern Die Mailboxen sind als Wohnraum erschlossen Mit heute noch unvorstellbaren Geschwindigkeiten durcheilen Computerclubs unser Datenverbundsystem Einer dieser Clubs ist der CCC Gigantischer Teil eines winzigen Si cherheitssystems das die Erde vor Bedrohungen durch den Gilb sch tzt Na denn Seite 29 U ome to the NASA Headquarter von Andy M ller Maguhn und Reinhard Schrutzki Wer einen elektronischen Informationsdienst betreibt ist vor Oberra schungen nicht sicher Die ausgefallensten W nsche werden an einen herangetragen und das nicht nur ber die Datenleitung Du hast doch einen ILatex Hauptanschlu gt Ein etwas atemlo ser Anrufer war am Telefon Wir h ngen mit unserem Modem fest Das Ding legt nicht mehr auf Du mu t uns jetzt aus der Leitung werfen Ob es denn nicht ausreiche einfach die Stromversorgung zu unter brechen damit das Modem auflegt fragte
105. der Nacht vor der ersten Veranstaltung bastelte ich immer noch an dem Programm das inzwischen POETRONIC hie Dann trat ein Fehler auf dessen Ursprung ich nicht orten konnte Ich verhedderte mich in meinem Programm wie in einem Swimmingpool voller Blumendraht Debugging Gegen vier Uhr morgens warf ich alles ber Bord bis auf einen etwa drei ig Zeilen umfassenden Kern und setzte die Segel mit zusammengebissenen Z hnen noch mal neu Learning by doing nennt man das oder Try and furor W hrend der Lesung geriet ich dann in magnetische St rme Woran ich n mlich nicht gedacht hatte war dass der Computer auf die elek trischen Streufelder der turmhohen Musikanlage gereizt reagieren k nnte Ein Videoprojektor strahlte das Monitorbild riesig auf die B hne Das Einlesen der Programme von einem Kassettenrecorder in den Computer strapazierte die Geduld des Publikums Als es endlich soweit war und ich starten konnte tauchte aus den Untiefen des Spet chers der Schrecken der sieben Meere auf SYNTAX ERROR In der Hoffnung die Leute k nnten annehmen das geh re schon mit zur Vorf hrung programmierte ich mit fliegenden Fingern live Seite 109 Gro e Str mungen Licht Feuer Strom Die Verbindung von K rperlichem und Unk rperlichern ist aber ein R tsel da keine unmittelbare Einwirkung des einen auf das an dere stattfinden kann Diese Einwirkung kann nur durch die Ver mittlung eines Dritten geschehen n mlich durch das Licht ei
106. die Entfernung h rbar wird durch den Fahrtwind der Signale das Rauschen und Relaisknacken und durch eine Gegenstimme die weit weg ist dar ber hinaus wenn sich etwa beim H ren einer Wachswalzen Aufzeichnung von 1907 auf der Curt Bois Heinerle Heinerle singt auch noch die vierte Koordinatenachse des Raums vernehmlich macht die Zeit als ein Rauschen time to listen dessen Intensit t Entfernungen durch die Jahrzehnte f hlbar macht Das digitale Master Medium rauscht nicht mehr An den Si gnalflanken der Spannungen die im Mikroprozessor f r null und eins stehen scheint der Weite Raum zu Abraum zu zerschwingen Der Computer hat sein eigenes universelles Ausma den Datenraum und macht sich ber den Raum der materiellen Welt unausgesetzt lustig in Form immer subtilerer Parodien die in der Branche vornehm Simula tionen hei en Es dauerte noch eine Weile bis ich zu ahnen begann was sich dann im Lauf der weiteren Monate durch kleine schmerzliche Ern chte rungen verdeutlichen sollte dass das was den absolut distanzlosen Raum und die absolute lichtschnelle Geschwindigkeit verk rperte Seite 117 nicht der reale Computer auf meinem Schreibtisch war sondern sein Mythos die phantastische Maschine Im Kern der realen Maschine halten sich allerdings trickreich ver borgen Entfernung und Raum unausrottbar festgehakt Strom und Licht spannen den immateriellen Datenraum am Bildschirm auf Erst in den Mikrodistanzen z
107. dung des Chaos Computer Clubs e V Etwa 90 zahlende Mitglieder Jahresbeitrag DM r2o Sch ler Studenten und Arbeitslose DM 60 hat der Club gegenw rtig ein Kreis von 2o bis 25 Aktiven trifft sich im Clublokal in der Eimsb tteler Schwenckestr 85 zu regelm igen Vereinsabenden oder zu den sogenannten Erfa Erfahrungsaustausch Kreisen In der Pr ambel zur Vereinssatzung wurden feierlich die Ziele des neuen Vereins beschrieben lt Informations und Kommunikations technologien ver ndern das Verh ltnis Mensch Maschine und der Menschen untereinander Der CCC ist eine galaktische Gemeinschaft von Lebewesen unabh ngig von Alter Geschlecht und Rasse sowie gesellschaftlicher Stellung die sich grenz berschreitend f r In formationsfreiheit einsetzt und mit den Auswirkungen von Techno logien auf die Gesellschaft sowie das einzelne Lebewesen besch ftigt und das Wissen um diese Entwicklung f rdert Wie der Club das alles schaffen will verr t 2 der Satzung Regel m ige ffentliche Treffen Veranstaltung und oder F rderung inter nationaler Congresse Herausgabe der Zeitschrift Datenschleuder ffentlichkeitsarbeit und Telepublishing in allen Medien Informa tionsaustausch mit den in der Datenschutzgesetzgebung vorgesehenen Kontrollorganen Hacken Angesichts dieser Satzung sind die Chaos Aktivit ten der letzten Jahre nur konsequent Telebox Hack Btx Coup Vortr ge auf Tagungen und Messen Veranstaltung eigener Kon
108. e ber die der Sonnengott gebietet unter dem Druck eines v lkermordenden Krieges und der Drohung totaler Vernichtung zustande Anders als bei der Schrotflinte bleibt die urpsr ngliche Bestimmung der Proze rechner hinter einem illuminierenden F cher aus Faszinationen Verhei ungen Projektionen und notd rftig erdachten zivilen Nutzanwendungen in Deckung Der Satz eines Ingenieurs oder Computer ist die L sung was uns jetzt noch fehlt ist das Problem gt bezeichnet treffend die arge Verlegenheit in die die Hersteller gerieten als die Maschine die eigentlich zur Vereinfachung milit rischer und sp ter verwaltungstechnischer Aufgaben ersonnen worden war pl tzlich zum Massenartikel geriet Datenland ist Zeichen Land Der Geist der Kriegsmaschine steckt tief in den Strukturen der Mikroprozessoren Der Computer schie t nicht auf Wesen oder Dinge er schie t auf Zeichen Computer k nnen Bedeutungen t ten Weizenbaums Beschreibung der im Vietnamkrieg eingesetzten Pentagon Rechner etwa macht deutlich wie d rch den Computer die Bedeutung von Verantwortung desintegriert wird Wer k nnte noch daf r zur Verantwortung gezogen werden da in von einem Computer ausgew hlten Zonen alles unter Feuer genommen werden durfte was sich bewegt Der Computerfabrikant Die Programmierer die die Auswahlkriterien eingegeben hatten Die Offiziere welche die Computer bedient und den Output an die Funker weitergegeben haben Je mehr Entscheidungen
109. e Telefonnummer der Telebox machten in der Szene die Runde Ein paar gl ckliche Wochen lang wurde der Rechner gr nd lichst durchgehackt bis die Postler Wind davon bekamen und den Zugang sperrten Da griff Wau zur Hacker Taktik des social engi neering sehr frei bersetzt einf hlsames Vorgehen Standard Elek trik Lorenz SEL hatte mit der Telebox Entwicklung zu tun Deshalb sch pfte der Postler im Fernmeldetechnischen Zentralamt auch kenen Verdacht als eines Tages ein Techniker von SEL anrief Guten Tag hier ist Dau von SEL Uns ist die halbe Pa wort Datei abgest rzt unter anderem auch Ihre unter der Kennung DPB 003 Wir suchen den Fehler aber in der Zwischenzeit br uchten wir von Ihnen ein neues Pa wort das wir hilfsweise eingeben k nnen Nehmen Sie doch einfach viermal Y antwortete der FTZler Wird gemacht Ach brigens wie hie eigentlich Ihr altes Pa wort Ste Seite 12 fan kam es prompt zur ck und damit hatten die Freaks vom CCC wieder einen g ltigen Zugang Mit Stefan gingen sie rein in die Telebox trugen das neue Pa wort YYYY ein damit der Postler keinen Verdacht sch pfte und st berten dann ungeniert herum Der ahnungslose Postmann nderte einige Zeit sp ter brigens YYYY wieder Herr Dau von SEL hatte ja gesagt es sei nur vor bergehend Doch kein Problem f r die Hacker Truppe das neue Pa wort war wieder das alte lt Stefan Unbemerkt konnten die heiml
110. e Meldung und in einer anderen hie es all you need is an ID Etwa seit Mai 1987 bot DEC eine obligatorische aber nicht kostenfreie Nachbesserung des Sicherheitsprogramms an Bei Nicht beachtung k nne so die Ank ndigung zu dem Programm die Integrit t des Systems Schaden nehmen Begonnen hatte die Aktion der Hacker wohl aus einem sportlichen Ehrgeiz heraus die Systeme zu ffnen und sie f r ihre Datenreisen zu verwenden Beg nstigt wurde dies durch die selbst die Hacker ersch tternde Fahrl ssigkeit mit der die Betreiber der betroffenen Rechner ihre Systeme sicherten Was anfangs einfach mal ausprobiert werden mu te erwies sich binnen kurzer Zeit als ein weltweites Sicherheitsloch Mit vernachl ssigbarem Aufwand konnten immer weitere ungesicherte Systeme am Netz gefunden werden auch lange nach Freigabe des Sicherungsprogramms Es kann vereinfacht dargestellt davon ausgegangen werden da es den Hackern durch die vorhandenen Mechanismen m glich gewesen ist fast jedes derartige von au en erreichbare System zu ffnen Seite 39 Die Erde bebt Die Warnmeldung Ommonds war Anlass den engsten CCC Kreis sofort zu informieren um erst einmal das Ausma der Katastrophe zu besprechen Wir versuchten die Folgen einzusch tzen die das Schret ben nach sich ziehen w rde Die Ver ffentlichung eines solches Briefs w re nicht weiter schlimm gewesen h tte der Brief nicht die Namen zweier Netzwerkteilne
111. e Schnur an sein Telefon verbotenerweise anklemmt ist ein Hacker Wer sich ber den L rm tieffliegender Tornados rgert so Wau Holland vor den versammelten Fachleuten und den Strahle mann aus dem Mikrowellenherd aus und in einen Parabolspiegel einbaut um so der Flugzeugelektronik einzuheizen auch der sei ein Hacker Zum Schluss noch eine inzwischen g ngige Definition die der Chaos Computer Club so gern h rt kein Wunder er ist ja auch der Erfinder Hacken ist der respektlose und kreative Umgang mit Tech nik im Alltag Dabei wird Technik nat rlich auch im Sinne der So zialtechnik social engineering verstanden Beispiel Wer zwar kein Polizist ist und deshalb auch keinen Hausausweis hat eigentlich nicht in der Polizeikantine essen d rfte der verschafft sich den Zutritt mit einem Losungswort Mahlzeit klappt fast immer Hamburgs Hacker sind stolz auf diese Definition und holen sie auch immer wieder hervor wenn es um ffentliche Stellungnahmen geht Genauso wie die Hackerethik beschworen wird wenn es um Seite 92 zerst rte Dateien bei einem Computereinbruch geht A hacker does not mess with data ein Hacker fummelt nicht an fremden Daten herum hei t es Das soll reichen um die Unschuld der lt richtigen gt Hacker zu beweisen Kriminelle von harmlosen Freaks zu unter scheiden Zur ck zu den Anf ngen GOTO Roots Die Geschichte der Apple Gr nder Stephen Jobs und Steve Wozniak ist schon ung
112. e Tarifstruktur durchschaubar zu machen Mit Wirkung vom 1 8 1986 sind die in der Presse sogenannten Anti Hacker Gesetze in Kraft getreten Korrekt geht es um das Zweite Gesetz zur Bek mpfung von Wirtschaftskriminalit t Nachfolgend wollen wir einmal betrachten was diese Gesetze dem Hacker so zu bieten haben F r den preiswerten Einstieg bis zu zwei Jahren Freiheitsstrafe oder Geldstrafe w re zun chst der neue 202 a StGB zu nennen Besonderer Vorteil Jederzeit problemlos zu buchen In 202 a StGB wird das Seite 181 Aussp hen von Daten unter Strafe gestellt Strafbar macht sich wer unbefugt Daten die nicht f r ihn bestimmt und gegen unberechtigten Zugang besonders gesichert sind sich oder einem anderen verschafft Es m ssen also Daten sein die nicht f r einen bestimmt sind und f r die man keine Zugangsberechtigung hat Soweit so gut Es mu sich aber um Daten handeln die besonders gesichert sind welche man sich oder einem anderen verschafft Was aber ist unter besonders gesichert und verschaffen im Sinne des 202 a StGB zu verstehen Fraglich ist vor allem ob schon ein einfacher und normaler Pa wortschutz die Daten besonders sichert Da es kaum einen simpleren und primitiveren Schutz von Daten gibt als eine Pa wortabfrage kann man also wohl kaum von einer besonderen Sicherung sprechen Andererseits ist eine Pa wortanfrage die derzeit technisch unkomplizierteste wirtschaftlich
113. e Zeichen das die Box sendet kann f r den Sch chternen Anla sein kommentarlos aufzulegen Ein direkter Verwandter des Sch chternen ist Seite 219 der Skeptiker Er glaubt einfach nicht da eine Mailbox so einfach sein kann wie sie sich ihm am Bildschirm darbietet Folgerichtig probiert er das was die Mailbox ihm vorschl gt gar nicht erst aus falls doch so besteht er darauf seine eigenen Vorstellungen einzubringen und erweitert die Befehle um eigene Eingebungen mit dem Erfolg da entweder gar nichts passiert oder aber etwas ganz anderes als das was er wollte Hat er sich so ein ausreichendes Ma an Frust erworben beendet er die Verbindung mit dem vorgesehenen Befehl nur um sich selbst zu beweisen da er so bl d nun auch wieder nicht ist Eine ansteckende Nebenform des Skeptikers ist der berflieger Er hat erstens ohnehin keine Zeit ausgerechnet in dieser Mailbox anzurufen zweitens kennt er andere Mailboxen schon seit Jahren und drittens wei er ohnehin alles besser als der Sys Op Er ignoriert alle Systemmeldungen v llig und zieht seine eigene Show ab egal ob was dabei rauskommt oder nicht Fehlermeldungen verursachen lediglich Achselzucken gefolgt von nochmaliger Eingabe der falschen Kommandos Interessanterweise kennt der berflieger genau die Befehle mit denen man Schm hbriefe an den Sys Op sendet l scht seine Texte aber meistens wieder bevor er das System verl t Er benutzt dazu gru
114. e Zeit 44 vom 23 10 1987 13 Glaser Stern 43 15 1o 198 14 Computerwoche Nr 22 vom 31 5 1985 15 Sieber a a O 16 Sieber a a O 23 17 Werner Heine a a O S 116 18 Sieber a a O 19 Sieber a a O S 54 20 Sieber a a O S 55 21 Computerwoche Nr 22 1985 22 taz vom 4 3 1988 23 Die Bunte Neue Techniken des Terrors Nr 48 1987 Seite 165 1 Jalie Hackerethik Von Reinhard Schrutzki Was urspr nglich nur als Hilfsmittel gedacht war um die Flugbahnen ballistischer Geschosse besser und schneller berechnen zu k nnen ist zum Mythos geworden Computer werden auf der ganzen Welt in riesigen St ckzahlen hergestellt und eingesetzt Datennetze umspannen den Globus und das Wissen der Welt findet sich immer mehr in den elektronischen Speichern der Rechengiganten statt in den Bibliotheken In nahezu jedem Haushalt gibt es computergesteuerte Ger te oft ist den Besitzern gar nicht bewu t da sich hinter der blinkenden Anzeige des Videorecorders oder der Waschmaschine ein Mikroprozessor verbirgt Traditionelle Herrschaftsformen wurden von jeher durch das Ge waltmonopol abgesichert Wer die Macht hat anderen k rperliche oder geistige Gewalt anzutun der bestimmt das Schicksal des einzel nen und der Gesellschaft Dabei ist es gleichg ltig ob sich diese Gewalt in der Anzahl der Atomsprengk pfe manifestiert oder in der Pr senz von Beh rden Polizei oder Armee Der Computer ist ein willkommenes We
115. e erhitzt ist nat rlich auch ein Hacker Seite 170 Alle Information soll frei und unbeschr nkt sein Klar denn was sonst soll das Gerede vom m ndigen B rger und von der demokratischen Gesellschaft Beurteile einen Hacker nach dem was er tut nicht an Hand handels blicher Kriterien wie Aussehen Alter Rasse Geschlecht oder gesellschaftlicher Stellung Dieser Grundsatz findet sich wenn auch anders formuliert in nahezu allen Verfassungen wieder Man kann mit einem Computer Kunst und Sch nheit schaffen Der Computer hat der Musik Architektur Malerei und Literatur neue Impulse gegeben Erstaunlich was zeitgen ssische Musiker alles mit ihren computerisierten Synthesizern Samplern Emulatoren und Keyboards machen Boy George mal ausgenommen Computer k nnen dein Leben zum Besseren ver ndern Seite 171 Wie gesagt k nnen Das funktioniert nat rlich nur wenn man in der Lage ist dem Computer Strukturen vorzugeben die diese Tendenz zum Besseren bereits beinhalten Wenn diese Strukturen fehlen kann auch der Computer nicht helfen Armer Boy George M lle nicht in den Daten anderer Leute Das versteht sich von selbst Es widerspricht eigentlich der Herangehensweise der Hacker solche Kerns tze zu formulieren Wichtiger als das blo e Herunterleiern von Phrasen und seien sie noch so wohlklingend ist dem Hacker das Handeln das Begreifen das Erleben Nicht auf den mahnend erhobenen Zeige
116. e gesch tzte Datei SYSUAEDAT In dieser werden die Kennw rter und Privilegien der Benutzer verwaltet Immerhin wird der Versuch ber die entsprechende Systemfunktion die Zugangskontrolldatei zu ndern mit einer Fehlermeldung beantwortet Durch den vorhandenen Softwarefehler kann jedoch die Fehlermeldung ignoriert werden Die Datei bleibt ge ffnet und kann nach Belieben modifiziert werden Seite 33 netze Zuf llig bei uns ist im Zweifelsfalle alles Zufall erfuhr ich bereits wenige Stunden danach ber eine au erirdische Verbindung von der Existenz dieser hochgeheimen Ver ffentlichung Wir wu ten also bereits vor den meisten Systemmanagern Bescheid denen das Schreiben eigentlich gewidmet war Vorbeben 3 L ngst hatte ich meine fremdbestimmte Datenreise wieder vergessen und der Sommer entwickelte sich zu einer Regenzeit als eine neue Rettungsaktion n tig wurde Wieder war einem Datenreisenden das Modem auf halber Strecke liegengeblieben und wieder war ich die letzte Tankstelle vor der Autobahn Eine neue F hrung durch das Weltdatennetz stand an und diesmal achtete ich darauf nichts zu ver passen Die Befreiung des h ngen gebliebenen Modems spielte sich nach demselben Schema ab wie beim erstenmal Vielleicht ging es etwas reibungsloser da ich mich schon ein wenig mit der Methodik aus kannte Bevor sich mein Anrufer verabschiedete um seine Datenreise fortzusetzen gab er mir noch ein Bonbon mit auf den Weg Ic
117. e gew hnliche 24 Stunden Periode aus zu einem 32 Stunden Tag in dem ich 22 Stunden t tig bin und ro Stunden schlafe wahrscheinlich weil 32 eine der exponierten Zahlen im Bin rsystem ist Das magische Medium Es gibt in jedem gro en B rsenmaklerb ro einen modernen Medizinmann der unter dem Namen Mr Odd Lots gt bekannt ist Es ist seine magische Funktion t glich die K ufe und Verk ufe von kleinen Kunden an den gro en B rsen zu studieren Lange Erfahrung hat gezeigt da diese kleinen Kunden in achtzig Prozent der F lle das Falsche tun Eine statistische Fehlerkurve des kleinen Mannes erm glicht es den gro en B rsenspekulanten zu ungef hr achtzig Prozent das Richtige zu tun So kommt aus Fehlern die Wahrheit und aus Armut Reichtum dank der Zahlen Das ist die moderne Magie der Zahlen Marshai McLuhan In Howards Augen h ngt der Kontakt mit der Wahrnehmung der Grenzen der Maschine zusammen und diese Grenzen will er ja gerade mit Hilfe des Programmierens berschreiten Programmieren als Magie bedeutet Programmieren als Transformation Sherry Turkle Unterst tzt durch das Usche Bit auf meiner Diskettenstation wurde mir nach einer Zeit offenbar da ein Computersystem auf einem Schreibtisch ein Hausaltar ist Der Computer ich mu hier ausdr cklich meine metaphernreiche Sprache aufheben stellt einen Hausaltar nicht bildhaft dar er verk rpert ihn tats chlich Die Verrichtungen daran sind Riten Die Ge
118. e von einer Fee in den Speicher gezau bert auf Abruf Trotz aller Zaubereien waren auf meinen T rns ins Land der Daten der Norma Raum und die NormatZeit als blinde Passagiere immer mit dabei ob ich nun in den Berechnungen alle Nachkommastellen als Ballast abschnitt und nur noch mit stromlinienf rmigen Integerzahlen voraneilte oder mir eine Festplatte anschaffte die fette Datenladungen in Nullkommaganzwenig in den elektronischen Laderaum fitschte Ich kenne einen Programmierer der als Namen f r Programme die er gerade entwickelt stets nur einen einzigen Buchstaben verwendet um sich zeitraubendes Tippen zu ersparen Batches Makros und Routine Bibliotheken verhelfen zu weiteren Einsparungen Die Beschleunigung beim Computern wird dann tats chlich manchmal k rperlich So erlebte ich den Blutsturz des Oberschallpiloten bei wilden Abfl gen nach dem Durchsto en einer Art von Sinn Schallmauer wenn ich nach langen Anstrengungen einen Algo rithmus endlich zu Ende gebracht hatte und mit einem Gef hl von Hitze im Fleisch weitere ein zwei Stunden codierte Bremsspuren zog und hirnlos vor mich hin programmierte ohne dass da noch irgendein Problem gewesen w re Der bemerkenswerteste Zeit Effekt beim Programmieren ist mir aber wahrscheinlich weil er so offensichtlich ist erst nach zwei Jahren deutlich geworden dass n mlich das Programmieren die extremste Form von Zeitlupe und Langsamkeit darstellt die man sich denken kann Zahllose Rechen
119. edenfalls was Computer angeht in einer Vorzeit befinden im bergang von der Eisenzeit ab ca 1200 v Chr in die Siliziumzeit ab ca 1964 mit der Herstellung der ersten mikroelektronischen Halbleiter Schaltungen Auch die Elemente der Programmiersprachen als moderner Zeremonialsprachen weissen auf die Eigenarten digitalen Fr hmenschentums hin Es ist kein Zufall da die Schrift in ltester Zeit nicht dazu diente Ideen religi ser oder anderer Art zu vermitteln sondern um Seite 138 im Tempel Aufzeichnungen ber Vorr te und Verteilung von Getreide Vieh T pferwaren und anderen Produkten zu f hren und da diese Merkmale nun an jenen modernen k nstlichen Sprachen neuerlich zutage treten mit denen versucht wird die Realit ten des gerade entdeckten Datenlands zu konstituieren Neben dem Z hlen bestand eine wichtige Funktion archaischer Jargons darin bei der gemeinsamen Jagd und auf Kriegsz gen die Obermittlung effizienter Befehle zu erm glichen was sich nicht zuletzt da Computer urspr nglich aus milit rischen Erw gungen entwickelt urden in den Programmiersprachen als Abfolgen zahlenflankierter Imperative und variabler Parolen spiegelt Ob es nun ein Problem ist das in Angriff genommen wird oder ein leibhaftiger Gegner die Offensivgeschwindigkeit reduziert den Ausdruck Von dem zivilen Ausruf Sieh nur dort dr ben geht die Verknappung ber den nennf rmigen Telegrammstil nach dr ben sehen stop un
120. ef hre Funktionsweise von acht BASIC Anweisungen dechiffriert und ein Programm geschrieben das ein A auf dem Bildschirm hin und her scheuchte Ich konnte mich gar nicht satt sehen daran So was brachte keine Schreibmaschine zuwege Ich bin Schriftsteller und es kommt durchaus vor dass ein einzelnes amp dankenstoffliches A von irgendwoher irgendwohin durch mein Bewusstsein segelt und dabei in den Monitorbereich der Aufmerksamkeit ger t Nun konnte ich diese fl chtige kleine Get stesgeste direkt darstellen zumindest ein bisschen a bit Eine Woche nach meinem A Erlebnis fand die erste einer Reihe von Lesungen nach Ver ffentlichung meines ersten Buchs statt Autoren lesungen haben gew hnlich den Unterhaltungswert eines Kirchenbe suchs und ich hatte mir Gedanken gemacht was dagegen zu unter nehmen war Versuche wie Jazz amp Lyrik oder Performance hatten schon einen Bart also lud ich eine Funkgruppe zur Zusammenarbeit ein Und dann beschloss ich noch den Computer mit auf die B hne zu nehmen Innerhalb von f nf Tagen stapelte ich emsig wie ein Schiffsjunge beim Kartoffelsch len meine paar Anweisungen zu einem mehr als Seite 108 sechshundert Zeilen langen Programm aufeinander das eine Mischung aus Kinovorspann schwingenden Linienschw rmen und Comic auf dem Bildschirm abspielte Lassen Sie sich nicht von der Technik blenden programmierte ich in eine Sprechblase wich versuche nur die Langeweile wegzurationalisieren In
121. eidiger rennt o Auch Wahlster gibt zu da das nicht ganz so mitrei end ist wie etwa Herbert Zimmermanns legend re Spitzenleistung anl lich des WM Finales 1954 in Bern Aber es geht ihm ja nicht darum mit lt Soccer gt dereinst Ernst Huberty oder Rolf Kramer abzul sen Es geht um etwas das er Intentionserkennung nennt Planerkennung k nnte man auch sagen Wahlster Das System beobachtet erst mal objektiv physikalische Vorg nge Der Witz ist aber da einige der Objekte die sich dort bewegen intentionsgesteuert sind Bei vielen Beobachtungen berwachungen Auswertungen m chte man nat rlich wissen Auf was l uft das hinaus was ich da sehe Und zwar subito also nicht nach stundenlangen Rechendurchl ufen Sicher bei Fu ballspielen ist die Frage nach den Absichten der Spieler ziemlich leicht zu beantworten St rmer schie en Tore Torh ter verhindern sie das lt Generalzielo der ganzen Mannschaft hei t Sieg sofern sie nicht was ja schon passiert sein soll f rs Verlieren bezahlt wird Aber ist Wahlsters Fu ballspiel nicht auch nur so eine Miniwelt wie ehedem Terry Winograds Kl tzchenwelt bei SHRDLU Was w rde Soccer gt wohl denken wenn Lothar Matth us einen Spielerkollegen ohrfeist Otto Rehhagel seine cholerischen Anf lle kriegt oder Zuschauer Bierdosen aufs Spielfeld werfen Meine Skepsis trifft bei Wolfgang Wahlster einen wunden Punkt Immer noch sagt er hat die KI Forschung das gro e Ziel vor Auge
122. ein weiteres wichtiges Anwendungsgebiet der Zukunft sein Vorstellbar sind vollautomatische Auskunftsdienste oder Computer die Auslandsgespr che simultan bersetzen k nnen Was an rein milit rischer KI Forschung betrieben wird ist in der Bundesrepublik geheim Man kann aber getrost vermuten da zumindest an intelligenten Flugzeugsteuerungen an Bildverarbeitungssystemen zur Aufkl rung und an Sprachcomputern etwa f r Verschl sselungen gebastelt wird Die ohnehin zum gro en Teil milit risch orientierte KI Forschung in den USA hat durch die SDI Pl ne Ronald Reagans neuen Aufwind bekommen Expertensysteme sollen einmal anfliegende InterkontinentalRaketen von Attrappen unterscheiden mit denen der Schutzschild durchl chert werden k nnte und sie sollen in Sekundenschnelle strategische Entscheidungen zur Gegenwehr treffen bei den kurzen Vorwarnzeiten im Weltraumkrieg ist Geschwindigkeit alles Aber nicht nur bei SDI auch in konventionell gef hrten Kriegen erf llen Computer zunehmend das battlefield management das Schlachtfeld Management Bilderkennungssysteme in den Marschflugk rpern Cruise Missiles sind bereits Realit t Mit einem digitalisierten Bild ihres Ziels im Spet cher fliegen sie so lange bis das wirkliche Ziel vor ihnen auftaucht Seite 205 Doch was tun wenn das Ziel verschneit ist und dem gespeicherten Bild nicht mehr hnlich sieht KI Forscher an der University of Pennsylvania entwickeln derzeit
123. elle Sprache wie etwa das Pathos funktioniert nur unter bestimmten Bedingungen oder in spezifischen Situationen etwa wenn Sprecher und Zuh rer in feierlicher Stimmung sind andernfalls wirkt Pathos l cherlich Bei den Kennzeichen der archaischen Jargons die denen der Programmiersprachen hneln handelt es sich zum Teil um Merkmale vor literarischer Sprachen von denen manche noch heute ausschlie lich m ndlich berliefert werden Die Tatsache da programmgesteuerte Computer gegenw rtig weltumspannende technische wirtschaftliche oder milit rische Komplexe bilden t uscht leicht dar ber hinweg wie schlicht oder vorsintflutlich die Mittel und Methoden zum Teil sind die ihnen zugrunde liegen Die meisten gegenw rtig verf gbaren Computerprogramme so Joseph Weizenbaum vor allem die umfangreichsten und wichtigsten unter ihnen sind nicht ausreichend theoretisch fundiert Sie sind heuristisch und zwar nicht unbedingt in dem Sinne da sie sich in ihrem Inneren heuristischer Methoden bedienen sondern da ihre Bauweise Faustregeln folgt Strategemen die unter den Seite 137 meisten vorhersehbaren Umst nden zu funktionieren gt scheinen und auf anderen Ad hoc Mechanismen beruht die von Zeit zu Zeit zus tzlich eingebaut werden Fast alle gro en Computerprogramme die Tag f r Tag in der Industrie der Administration und den Universit ten zum Einsatz kommen geh ren dazu Diese gigantischen Computersysteme s
124. em Kommandos oder ber Piktogramme am Bildschirm mit dem Mikroprozessor verkehren Ich sage lt leider denn es stimmt mich manchmal fast ein wenig sentimental wenn ich beispielsweise eine Diskette formatieren will und nur noch an einem aus der Kopfzeile flippenden K rtchen FO RMATIEREN abrufen muss statt wie fr her erst einmal schwungvoll OPEN 1 8 15 N GAGA Gr CLOSE einzutippen Moderne Betriebssysteme die zunehmend mit grafischen Benutzeroberfl chen ausgestattet sind vereinfachen zweifellos den Umgang mit dem Computer halten einen Newcomer aber gleichzeitig von einem Verst ndnis der Maschine ab Es liegt mir fern zu fordern dass nun jeder Computerbenutzer auch unbedingt programmieren lernen m sse Allerdings glaube ich dass ein User der eine Programmierphobie pflegt seinen Computer nutzt wie jemand der sich ein Auto kauft und dann aber nicht damit f hrt sondern sich blo ab und zu reinsetzt und gl cklich ist weil er den Motor starten den Scheibenwischer und das Radio einschalten kann Ich kann Leute verstehen die Vorurteile gegen das Programmieren haben Schon im Alten Testament steht Und der Satan stand wider Israel und reizte David dass er Israel z hlen lie e i Chronik 2r Sprachen in denen vorwiegend in Zahlen gesprochen wird erwek ken Unbehagen Abgesehen von den hunderttausend K ssen am Ende von Briefen geh ren Zahlen vor allem gro e Zahlen seit jeher zu den Insignien der Macht Um es w
125. em Marktstandard verglich Im Gegensatz zu anderen Maschinen die vielleicht mehr freien Speicher hatten oder schneller waren hatte der C64 den Vorteil eine wirklich offene Maschine zu sein die sich mit vergleichsweise geringem Aufwand auch f r Dinge nutzen lie an die wohl nicht einmal der Hersteller gedacht hat Dies zeigt sich auch daran da dieser Rechner nunmehr im sechsten Jahr steht und millionenfache Verbreitung gefunden hat Das Angebot an Programmen ist schier un bersehbar geworden wenngleich auch der Schwerpunkt bei den Computerspielen anzusiedeln ist weniger bei Gebrauchssoftware Das Interesse am C64 hielt zwei Jahre und flachte dann ab Irgendwie war es unbefriedigend immer wieder irgendwelche Spiele zu spielen oder sich mit einem unzul nglichen Textprogramm herumzu rgern Die unvermeidliche Erkenntnis da man seine private Adressenliste doch besser mittels eines Notizbuches f hrte statt mit dem Computer der erschreckend unrationell war wenn man drei Minuten auf eine Ausgabe warten mu te die man auch binnen Sekunden h tte nachschlagen k nnen t tet jede Euphorie Die Tage an denen die Kiste ausgeschaltet blieb mehrten sich und im Fr hjahr 1984 war alles zum Stillstand gekommen Die Situation war hnlich wie bei einer vom Bankrott bedrohten Firma Mit dem vorhandenen Material war nichts mehr anzufangen trotzdem stellte es einen Wert dar der zu nutzen war Logische Konsequenz entweder weiter investieren oder
126. em Radio ein Live Interview mit Steffen Wernery t nte musste ich einem etwas gepl tteten Neuling auseinandersetzen dass ich mich sofort um ihn k mmern w rde wenn ich die Washington Post am Te lefon abgefertigt h tte Der Neuling arbeitet inzwischen brigens rege in unserem inneren Kreis mit Das erste was er an diesem Tag sagte war Hier gef llt s mir Ich wei zwar noch nicht genau worum es geht aber es ist mal was anderes Abends komprimierte sich dann die Club Besatzung vor dem Fernseher um zu der Panorama Sendung ein paar Croques zu es sen F r viele war das die erste Mahlzeit an diesem Tag Sp ter sollte sich herausstellen dass wir nicht die einzigen waren die zur Nacht zeit noch mit dem NASA Hack besch ftigt waren Auch ein Ham burger Staatsanwalt begann allerdings aus einer anderen Perspektive sich Gedanken ber Hacker und den Chaos Computer Club zu machen Seite 44 Lava Nachdem die betroffenen Hacker die Situation und deren Gefahr erkannt hatten wandten sie sich an den Hamburger Chaos Computer Club e V CCC Dieser hatte bereits in der Vergangenheit vertrauliche Kontakte zwischen Hackern und betroffenen Rechnerbetreibern vermittel um Sch den und m gliche Gef hrdungen der Integrit t der jeweiligen Rechnersysteme zu entsch rfen und eine ffentliche Diskreditierung der Rechnerbetreiber wie auch eine Kriminalisierung der Hacker zu vermeiden Die Erfahrungen bei der Thematisierung privater
127. em der Programmierer sitzt was nach und nach dazu f hrte dass ich aus dem Datenraum dieser F lle ohne Volumen mit Frustrati nchen beladen in meinen beschwerlichen einssiebzig gro en und nicht lichtschnellen K rper zur ckkehrte Das Bed rfnis nach HighSpeed das Computerbenutzern im allge meinen und Programmierern im besonderen zu eigen ist zieht extreme Ungeduld nach sich Wenn die Hardware schleicht geht der Programmierer die Wand hoch Ladevorg nge von der Diskettensta Seite 118 tion die angeforderte Daten erst nach mehreren Sekunden lieferten empfand ich zunehmend als Strapaze Den Rechner durch das Aus drucken mehrerer Seiten Code zu blockieren ohne spoolen zu k nnen also den Druckvorgang im Hintergrund ablaufen zu lassen und im Vordergrund schon wieder weiterprogrammieren zu k nnen bedeutete Ungemach Ein z her Compiler er wandelt in einer h heren Programmiersprache geschriebene Algorithmen automatisch in blanke Maschinensprache um brachte Ed Post wie er in einem Aufsatz ber Real Programmers anmerkt bisweilen in die Verlegenheit sein M tzchen Schlaf zwischen zwei Compilerdurchl ufen zu nehmen Einmal startete ich ein Programm das eine mathematische Funktion dreidimensional darstellen sollte eine dieser in der Computerwerbung beliebten Abbildungen von etwas das aussieht wie ein Netz in Form eines Zuckerhuts oder manchmal wie ein farbenfroher zerdr ckter Sombrero Erst kam gar nichts Dann sah
128. en Hamburgern ber neuer ffnete lokale und bundesweite Mailboxen in Kontakt standen Andere Aktivit ten galten Computerkonferenzen bei denen an verschiedenen Orten manchmal ging es bis in die USA Computerfans zur geichen Zeit vor ihren Terminals sa en und sich unterhielten Was man sich bei solchen Anl ssen zu sagen hatte war gar nicht so wichtig Es gen gte schon das Gef hl Pioniere in der Pr rie des Informationszeitalters Peter Glaser zu sein Es gab aber auch noch handfestere Ans tze f r einen anderen Ge brauch von Computern als den derzeit herrschenden wie der CCC ihn verstand So etwa diskutierten nach Tschernobyl einige Chaos Mitglieder in Robert Jungks Zukunftswerkstatt ber den Aufbau eines berwachungssystems f r Atomkraftwerke Mit kleinen Heimcomputern so die Idee k nnte man st ndig Me daten ber die Radioaktivit t in der Umgebung eilfies Kraftwerks erfassen und aus werten unabh ngig von der offiziellen Informationspolitik Mehrere Umweltschutzgruppen haben diesen Gedanken mittlerweile in die Praxis umgesetzt Verb ndete suchte der Club bei Gr nen und Alternativen jenen Leuten also f r die der CCC eigentlich so eine Art F nfte Kolonne von IBM zur Akzeptanzf rderung der Neuen Medien war Doch Ver Seite 22 st ndigungsschwierigkeiten blieben beim Aufeinandertreffen der beiden Kulturen nicht aus Zum Beispiel als Mitglieder des Chaos Computer Clubs zusammen mit dem Hamburger Arbe
129. en Konverter Hermann Hesse Das Magnetblasenspiel Euripides Ariadne auf Nixdorf William Scheckspeare King Clear Ready Miller Stille Tage in CLINCH Marquis de Start Qu lcode Ladislaus Freiherr von Software Masoch Wie ich lernte Public Domain Programme zu lieben Kerningham Ritchie Printbad der C Fahrer Ian Lemming For your Al only Seite 232 Formel NullEins Die Hacker Charts 10 The Bitles YELLOW SUBROUTINE John TraVolt EVERY NIGHT FEVER Elvis Presley IN THE GOTO Talking Heads STOP SENDING SENF Scrolling Stones GIMME PASSWORD VAX Pistols GOD SAVE THEPIN Think Floyd DARK SIDE OF THE CPU Simon amp Furunkel BIT OVER TROUBLED DATA Tina Turner NETWORK CITY LIMIT Low Read WALK ON THE FILE SIDE Seite 233 Deutsche Hitparade 1 10 Zero Leander KANN DENN HACKEN S NDE SEIN Freddy Quit EIN SHIFT WIRD KOMMEN Kraftwerk DAS MODEM Nena 99 TELEFONS Marianne Rosenberg NUI DU ALLEIN Heintje SYSOP SO LIEB Manuela SCHULD WAR NUR DER DATENTR GER Datennetz Kontrollchor der Deutschen Bundespost HOCH AUF DEM GELBEN H RNCHEN Geier Absturz DIE INTERDATIONALE Peter Alexander HIER CRACKT EIN MENSCH Seite 234 Verzeichnis der Abk rzungen BASF Byte Abweisende SchutzFolie BIMoMAT B rolndustrialisierungsMaschine ohne MAThecoprozessor mSdOS f higer Kleinrechner vom Typ FOXtrottel FOXTrottel Fernost XT BIMoMAT ab 2 3 kompatibel FOXtrottel
130. en nur noch die richtigen Programme fehlten um Computer auch verstandesm ige Schlu folgerungen ausf hren zu lassen Ende der f nfziger Jahre entwarf John McCarthy der den Begriff Arti ficial Intelligence in die Welt gesetzt hatte in seinem Aufsatz Pro grams with Common Sense die gro e Vision Es m te gelingen Computer mit gesundem Menschenverstand auszur sten Maschinen werden innerhalb der n chsten zwanzig Jahre dazu im stande sein jede Arbeit zu bernehmen die auch der Mensch ausf h ren kann verk ndete der amerikanische Computerwissenschaftler Herbert Simon 1965 Eine Prophezeiung die sich offensichtlich nicht erf llt hat aber kennzeichnend ist f r die Euphorie der damaligen Zeit Simon entwickelte zusammen mit Allen Newell und Cliff Shaw das Programm General Problem Solver Universeller Problem L ser Die drei gingen davon aus da Menschen bei der L sung ihrer Probleme ganz gleich um was es sich gerade handelt allge Seite 195 meing ltige abstrakte Verfahren anwenden und da diese sich auf Computer bertragen lassen Marvin Minsky und Seymour Papert vom Massachusetts Institute of Technology MIT suchten dagegen nicht nach allgemeinen Probleml sungsstrategien Nach ihren Vorstellungen m ten Computer in der Lage sein Vorg nge in der wirklichen Welt zu verstehen Um das zu erreichen pflanzten sie ihren Maschinen eine Art Weltwissen ein Hunderttausend Eleme
131. enen Interessen und Systemsicherheit zu finden Mit Karl Kraus Der Skandal beginnt stets dann wenn der Staatsanwalt sich bem ht ihm ein Ende zu bereiten Seite 51 Hacken ohne Netz ist wie Eisenbahn ohne Schienen Erst die weltweiten Netzwerke er ffnen den Hackern die M glichkeit ihres gewitzten Treibens Hacken ist wie Geisterbahnfahren schaurig sch n Das Netz macht s m glich Y etworking von Stephan Stahl Das Space Physics Analysis Network kurz SPAN genannt w chst exponentiell W hrend der letzten Jahre verdreifachte sich die Anzahl der Netzwerkkreise network areas Die Zahl der ber SPAN er reichbaren Computer stieg auf ber i600 VAX Super Mini Systeme Die Vielfalt der Netzwerkteilnehmer erforderte in letzter Zeit die Einrichtung einer Koordinations und Informationszentrale Das SPAN Network Information Center SPAN NIC geleitet vom US National Space Science Data Center bernahm die Aufgabe des Netzwerk Managements Das SPAN NIC verf gt ber eine Datenbank zur Pflege und Verwaltung des SPAN WAN Wide Area Network Die Datenbank ist auch f r User erreichbar denen ein Zugang zum SPAN DECNET fehlt denn es besteht eine Schnittstelle zum TELENET X25 dem NASA Packet Switched System NPSS und dem ARPANET SPAN bietet seinen Usern ebenfalls Schnittstellen zu anderen DECNET LAN s Local Area Networks unter anderem HEPET TEXNET und INFNET Die Netze der westlichen Welt bilden ein Seite 52
132. enutzerkennungen unter besonderer Ber cksichtigung der Schwachstellen eines bestimmten Betriebssystems Ich habe nichts davon begriffen sondern nur hin und wieder ein verst ndnisvolles Nicken eingeworfen um zu dokumentieren da ich noch nicht eingeschlafen war mittlerweile war es n mlich schon nach Mitternacht Soviel begriff ich jedenfalls Da waren ein paar Leute die konnten mit diesem s ndhaft teuren Ger t im fernen Japan machen was sie wollten Vom h uslichen Fernsehschirm aus kontrollierten sie den Computer und die Macht war mit ihnen Und jetzt fragte ich Was kann ich denn nun hier machen Alles war die lapidare Auskunft Alles Wirklich alles Alles lesen alles ver ndern etwas hinzuf gen anderer Leute Programme laufen lassen oder l schen Meine geschockten Ganglien waren auf einmal wieder in der Lage klare Gedanken zu formulieren Gandalf zuckte zusammen und jetzt war er es der geschockt war Nun ja kam nach einigem Z gern die Antwort Du kannst nat rlich kein anderes Datenband einlegen oder neues Papier in die Drucker werfen aber mit dem System so wie es jetzt dasteht kannst du wirklich alles machen wenn du willst Seine Stimme bekam einen etwas h rteren Ton Du kannst die Kiste auch abschalten Wenn du jetzt den Befehl SHUT DOWN eingibst f hrt der Rechner runter und die Japaner m ssen ihn morgen wieder hochfahren Aber wieder folgte eine Kunstpause und der Tonfall
133. eobachtung durfte nicht sichtbar werden Um den Hacker nicht zu Seite 57 verunsichern ihn in der Gewissheit zu lassen unentdeckt zu sein l schte Stoll s mtliche Daten die er selbst zu dem Vorgang gespet chert hatte Vertrauliche und private Nachrichten wurden fortan nur noch per Telefon bermittelt Mittlerweile waren Kerth und Stoll ein gutes Team geworden Sie wussten inzwischen dass der Hacker ihr Computersystem nur als Durchgangsstation nutzte was die Sache nicht einfacher machte Vom Computersystem des Lawrence Berkeley Instituts baute er Ver bindungen zu anderen Gro computern in den USA auf meist Mili t rcomputer bis hin zum Pentagon und der amerikanischen Armee basis Fort Bruckner St ck f r St ck erlernten die beiden Wissen schaftler die Methoden des Hackers entdeckten Sicherheitsm ngel im System und verfeinerten ihre Verfolgungstechniken Die Aktivit ten kamen aus zwei Richtungen Um Verbindungen zum Computerzentrum des Lawrence Berkeley Institute herzustellen nutzte der Hacker das internationale Datennetz Tymnet und direkte Verbindungen ber das amerikanische Fernsprechnetz Tymnet ist ein spezielles Netz zur Daten bertragung hnlich wie beim deutschen Datex P k nnen mit diesem Netz Computerdaten zwischen verschiedenen Systemen und Computernormen ausgetauscht werden Und weil der Hacker vor allem ber Tymnet ins System eindrang wurde die Verfolgung zu einem schwierigen Unternehmen hnlich dem deu
134. er eines legitimen Benutzers wurde damit ausgeschlossen Durch Ver nderungen der entsprechenden Systemvariablen wurde die Anzeige so erzielter Zug nge systemintern unterdr ckt Die Zugriffe wurden nicht protokolliert und dem Systemoperator sowie anderen Benutzern nicht angezeigt Die Hacker waren somit unsichtbar Seite 38 W hrend ihrer ber Monate andauernden Versuche gelang es der Hackergruppe schlie lich diese Manipulationen zu automatisieren Die letzten Versionen ihrer trojanischen Pferde liefen als Rechenproze unbemerkt im Hintergrund ab d h auch ohne Anwesenheit eines Hackers im Rechner Es w re durchaus m glich gewesen alle Systeme eines Netzes die mit dem fehlerhaften Betriebssystem arbeiten automatisch mit einem trojanischen Pferd auszustatten Der Zeitaufwand betrug je System nur wenige Minuten Die fehlerhafte im Mai 1986 ausgelieferte Version 4 4 des VMS Be triebssystems wurde im Dezember 1986 durch die Version 4 S ersetzt die die gleichen fehlerhaften Mechanismen enthielt Auf den Datennetzen laufen einige Teilnehmer Diskussionen zu DEC Sicherheitsfragen au erhalb des DEC Netzes etwa auf Compu Serve teilweise fr her als auf den Info V AXen Ja es existiert eine Sicherheitsl cke Ja DEC wei eine Menge dar ber Und das Loch reicht f r einen Schwertransporter Yes that security hole does exist yes DEC knows very much about it And it s large enuf to drive a Mack Truck trough it lautete ein
135. er hinaus hatte Btx nur wenig zu bieten Die ProgrammAngebote waren meist un bersichtlich und umst ndlich zu handhaben die Blockgrafik Bildchen waren grob und ungelenk Nur m ig stiegen die Teilnehmerzahlen statt der erwarteten isoooo waren es Ende 71984 gerade 19000 vielleicht auch deshalb weil im OrwellJahr 984 allenthalben ber Datenschutz und Datensicherheit diskutiert wurde Die zentrale Btx Datenbank weckte bei vielen Assoziationen an den Orwellschen Gro en Bruder registriert sie doch die Finanzverh ltnisse und Kaufgewohnheiten der Teilnehmer ja sogar deren Vorlieben f r bestimmte Tageszeitungen Das Chaos Team erkannte schnell Wollte man bei der Btx Daten schutzdiskussion sinnvoll mitmischen dann nicht als Teilnehmer der nur Informationen abrufen kann sondern als offizieller Programm anbieter genauso wie Quelle die Dresdner Bank oder Touropa Leider entsprach die galaktische Vereinigung nicht den rechtlichen An forderungen der Post ihr wurde der Anbieterstatus verweigert Also mu te eine nat rliche Person ran Steffen Wernery der fortan das Btx Programm des CCC betreute Dort fanden Benutzer bald eine elektronische Ausgabe der Daten schleuder unter dem Stichwort Postbildungswerk eine asoziale Ein richtung des CCC zur Information aller Menschen Postler und Nichtpostler ber die Post im Btx oder ein Chaos Movie in dem der Atompilz Nuki kleine gelbe Posth rnchen abscho Solche launigen Pro
136. erer Welt noch viel fremder als ein Marsbewohner stellen die KI Skeptiker Hubert und Stuart Dreyfus fest Er hat keinen K rper keine Bed rfnisse oder Gef hle er ist nicht durch eine mit anderen gemeinsame Sprache oder sonstige soziale Gebr uche gepr gt Die Welt der K nstlichen Intelligenz ist nichts anderes als eine immerw hrende Folge von sich berlagernden Informationsverarbeitungsprozessen Liebe Freude Hoffnung oder Furcht spielen keine Rolle Wenn wir das in Zukunft als hinreichende Beschreibung der menschlichen Existenz akzeptieren wollen m ten wir Menschen uns erst mal in Maschinen verwandeln bevor Maschinen menschlich werden Seite 209 Pa I m anderen Ende des Drahtes Wie man Mailboxbetreiber wird und lernt damit zu leben von Reinhard Schrutzki Ein zarter Lichtstrahl f llt durch das halbblinde Fenster auf meinen Monitor und versperrt den Ausblick auf wichtige Daten lt Aha es ist wieder Fr hling gt schie t es durchs Hirn M hsam rei e ich den Blick los von der zweidimensionalen Schlichtheit und wende ihn gartenw rts Langsam dringt Fr hlingswirklichkeit in mein Bewu tsein Ein letztes Mal gleitet das Auge ber die Reihe der Bildschirme die im Licht der jungen Sonne zu verblassen drohen Schon halb auf der Treppe und auf dem Weg in den nahen Park durchzuckt mich die Frage lt Wie konnte das alles passieren gt Meine erste Begegnung mit dem Computer hatte ich w hrend der Ausbi
137. ergegangen ist Der bl de Hund hatte das System wirklich ganz dichtgemacht nicht einmal die berechtigten Benutzer w ren noch reingekommen Na ja ein Seite 179 Hintert rchen hatte er vergessen oder er kennt es noch nicht dadurch sind Klaus und ich rein und haben erst mal daf r gesorgt da er keinen Bl dsinn mehr macht Im Augenblick sind wir dabei die Kiste wieder aufzur umen damit die Japaner nichts merken Der hat wirklich gr ndlichen Mist gemacht und wir d rfen s jetzt aufwischen Noch ein paar mehr von der Sorte und wir k nnen uns nirgends mehr ungest rt umsehen weil jeder uns f r einen Zombie h lt Typen wie der versauen die ganze Innung Na wir sehen uns sp testens n chste Woche oder vielleicht auch zwischendurch in Japan Wie das geht haste ja inzwischen gesehen Seite 180 Lhie aktuellen Tarife f rs Hacken von Stephan Ackermann Jede Freizeitbesch ftigung hat ihren Preis Zu den exklusiven superteuren Hobbys w rde ich das Hacken z hlen Nicht wegen der wucher hnlichen Geb hren der Post So rgerlich die auch sein m gen das allein w re noch ertr glich Gemeint sind die aktuellen Tarife die ein Hacker zu lt bezahlen hat wenn er sich erwischen l t Der NASA Hack der wieder viele unbedarfte Nachahmer motivieren d rfte sowie die j ngsten Hausdurchsuchungen beim CCC Steffen und Wau wegen angeblicher Hacks bei CERN Schweiz und Philips Frankreich sind ein guter Anla di
138. erhaupt keinen Begriff der zutreffend beschreibt womit sich die KI Forscher besch ftigen Und wenn sie selbst danach gefragt werden tun auch sie sich mit allgemeing ltigen Definitionen schwer Soviel ist jedenfalls sicher Es geht ihnen nicht darum den perfekten Menschen nachzubilden Das funktioniert in der Genforschung sehr viel besser Da wei man ja wie man es machen mu meinte ein KI Wissenschaftler lakonisch Seite 194 Es ist vorgeschlagen worden statt K nstliche Intelligenz Begriffe wie Theoretische Psychologie oder Experimentelle Philosophie zu verwenden Doch die konnten sich genausowenig durchsetzen wie die Kunstworte Kognetik und Intellektik Die Bezeichnung K nstliche Intelligenz hat bei aller Verschwommenheit wenigstens den Vorteil da sie heute allgemein in Wissenschaft und Literatur verwendet wird Auf bessere Vorschl ge darf weiterhin gehofft werden SUBROUTINE 1 Egghead meets Elektronengehirn Kleine Geschichte der KI Als die Computer erfunden wurden ah man in ihnen nur Zahlen fresser berdimensionale Rechenmaschinen zur schnellen und pr zisen Verarbeitung gro er Zahlenmengen Erst mit der Entdeckung da die Elektronengehirne genauso leicht auch nicht numerische Symbole zum Beispiel Worte Felder auf einem Schachbrett oder gra phische Symbole manipulieren konnten begann die Geschichte der modernen KI Forschung Die Wissenschaftler nahmen damals an da ihn
139. erler las Dem Computer Freak geb hrt ein besonderer Verdienst Ihm ist es zu verdanken dass sich die Computerindustrie in so kurzer Zeit so schnell entwickeln konnte Sein Beitrag ersch pft sich nicht nur in einer f r die Branche sehr wichtigen Kaufkraft sondern dokumentiert sich auch in einem aktiven Engagement Viele Computerfreaks haben dieser Industrie entscheidende Impulse gegeben Nolan Bushnell Atari Stephen Jobs und Steve Wozniak Apple Bill Gates Microsoft George Tate Ashton Tate Chuck Peddle Victor Adam Osborne Osborne und viele mehr ohne diese Aktivisten h tte wahrscheinlich die Weltwirtschaft in den letzten Jahren keinen so gro en Aufschwung genommen Aber Die Spezies der Freaks zeichnet sich durch kurze Lebenszyklen aus Computer Freaks sind die Lemminge unseres technologischen Zeitalters Sie haben ber Jahre bravour s ihre Rolle als Trendsetter gespielt 1 In dem Tempo wie sie sich in k rzester Zeit wie Meerschweinchen vermehrt Seite 89 haben dezimieren sie sich zur Zeit auch Die Computerindustrie geht zur Tagesarbeit ber Die hektische Anfangsphase ist vorbei Fazit Der Computer Freak ist out Zu den Computer Freaks geh rt auch die Spezies der Hacker Die w rden ihre Rolle zwar anders beschreiben doch geschmeichelt w ren die meisten schon wenn von Pioniertaten und Umsatzf rderung die Rede ist Nur das Out Sein ist out Hacker als Motor als Pion
140. ert selbst den Weg zu dem geheimnisvollen Kontinent der Daten zu finden der jenseits der anbrandenden Nachric hten liegen musste Kolumbus als er sich im Jahr 1491 sein Flaggschiff Santa Maria zugelegt hat muss getrieben worden sein von derselben Seite 106 abenteuerlichen Gewissheit Entdeckungen zu machen die mich 490 Jahre sp ter dazu brachte mir einen Computer zu kaufen Es war in einem dieser n chtern ausgestatteten Computerl den die nun wie vor Jahren die Video Shops in gr eren St dten er ffnet wurden W hrend ich dem Verk ufer zuh rte fiel mir ein d nner Mann auf der an einem der ausgestellten Rechner herumfuhrwerkte Neben ihm kam mit einem aufreizenden Fr sger usch gr n und wei gezeiltes Endlospapier aus einem Drucker Ich f hlte dass der d nne Mann ein Programmierer sein musste Zum einen sa er vor einem richtigen Computer Ein richtiger Computer hat einen Monitor auf dem gr ne Zeichen leuchten und eine elegante Tastatur soviel wusste ich Mein Geld reichte gerade f r einen Home Computer den ich an den Fernseher schlie en konnte und der aussah wie ein Plastik Brotwecken in den eine Schreibmaschine eingebacken war Zum anderen stritt der d nne Mann mit dem Ger t Erregt warf er eine Zeichenfolge nach der anderen in die Tasten Dabei starrte er wild auf den Bildschirm Sp ter sollte ich erfahren dass diese Gem tsverfassung Debugging hei t Fehlersuche Der d nne Mann fetzte an der rauchget
141. eshire Catalyst dr ckt das Hacker Lebensgef hl durch eine Aufschrift auf seiner M tze aus lt Hackito Ergo Sum Ich hacke also bin ich Seite 156 Eine galaktische Gemeinschaft W hrend die Fachwelt noch r tselte ob das Hacker Ph nomen sich in der Bundesrepublik im gleichen Ma e wie in den USA entwickeln w rde gr ndete in Hamburg einjunger Mann namens Wau Holland die erste Hacker Vereinigung der Nation den Chaos Computer Club CCC Der bereits auf etwa neunzig Mitglieder angewachsene und nunmehr auch eingetragene Verein will sich ausdr cklich nicht auf den Austausch von technischem Know how beschr nken Die Satzung gibt Aufschlu ber die tiefgr ndigeren Ziele dieser Vereinigung Der Chaos Computer Club ist eine galaktische Gemeinschaft von Lebewesen die sich unabh ngig von Alter Geschlecht und Rasse sowie gesellschaftlicher Stellung grenz berschreitend f r Informationsfreiheit einsetzt und mit den Auswirkungen von Technologien auf die Gesellschaft sowie das einzelne Lebewesen besch ftigt und das Wissen um diese Entwicklung f rdert Wau Holland mittlerweile zum Hacker Guru in der Bundesrepublik avanciert Hacken ist der sch pferische praktische und respektlose Umgang mit komplizierter Technik Traum der Hacker ist eine Daten Demokratie Es geht um nichts Geringeres als um die Freiheit der Daten In diesem Sinne k ndigte der CCC in der ersten Ausgabe seines Zentralorgans der Datenschleuder
142. et Das VMS Sicherungssystem verschl sselt die Kennw rter nach der Eingabe mit einem Einwegverfahren und vergleicht die Ergebnisse mit dem jeweiligen bei der Kennwortvergabe einwegverschl sselten Eintrag in der SYSUAF DAT Da es nahezu unm glich ist ein entsprechendes Entschl sselungsverfahren zu finden suchten und fanden die Hacker einen anderen phantasievollen Weg Beim Identifizieren gegen ber dem System wurde das Benutzerkennwort mittels einer eingebrachten Programm nderung im Klartext abgefangen und verschleiert f r die Hacker in freien Bereichen der Zugangskontrolldatei abgelegt Je nach Belieben konnten die Hakker nun die so gesammelten Kennworte abrufen Um den privilegierten Zugang auch nach System nderungen durch den Betreiber zu erm glichen wurde die Kennwort berpr fung des Systems ver ndert Danach wird jede Kennworteingabe vor der system blichen berpr fung mit einem von den Hackern eingerichteten Generalkennwort verglichen Wird statt des Benutzerkennwortes der Generalschl ssel eingegeben gestattet das System den Zugriff mit s mtlichen Privilegien Alle Zugangsbeschr nkungen und Kontrollmechanismen sind dabei ausgeschaltet In allen besuchten Rechnern wurde der gleiche Generalschl ssel hinterlegt damit das Hacken nicht zu kompliziert wurde Als eigenen Sicherheitsmechanismus verwandten die Hacker ein Kennwort in dem auch unzul ssige Eingabezeichen vorkamen ein zuf lliges Eindringen durch einen Tippfehl
143. etwas ganz anderes macht Als Ausgleich f r den durchlebten Frust bersch ttet er den Sys Op mit Forderungen was alles am Programm wie zu ndern sei Ungl cklicherweise hat der Vollprofi meist ausgezeichnete Kenntnisse g ngiger Mailboxkonzepte und Programmiersprachen so da seine Vorschl ge meist peinlich detailliert ausfallen Bei Sys Ops die nur aus moralischer Not das Programmieren gelernt haben kann dies durchaus Ausl ser f r Suizidversuche sein Etwas harmloser ist da schon der Semiprofi Er ist sich der Tatsache durchaus bewu t da er es mit einem unzul nglichen System zu tun hat er w re auch bereit mit den M ngeln zu leben wenn man nur dieses und jenes eventuell wenn es nicht zuviel M he macht und wenn es die Zeit erlaubt in dieser und j ener Hinsicht ndern k nnte Er wiederholt diese Bitte sooft bis der Sys Op entnervt aufgibt und zumindest etwas hnliches programmiert weil er genau das schon seit langem machen wollte Als Betreiber einer Mailbox steht man diesen Ungereimtheiten im Benutzerverhalten einigerma en hilflos gegen ber Wenn man seine Seite 223 Mailbox eben erst er ffnet hat und sehns chtig darauf wartet da sich etwas tut ist man bereit um jeden User zu k mpfen Jede Kritik die ausgesprochen wird trifft mitten ins Herz und man setzt Himmel und H lle in Bewegung um aus dem Programm das herauszukitzeln was die Benutzer w nschen Mit wachsender Erfahrung und steigender F
144. ez hlte Male immer wieder neu erz hlt worden Den noch sie waren wohl die Vorbilder einer ganzen Generation von Computerfreaks zumindest deren Ausstatter mit Ger ten der Marke Apple I und II Die Motive f r die Gr ndung ihrer Firma die eigent lich keine sein sollte waren egoistischer Natur Sie wollten nicht mehr auf die fremden Computer angewiesen sein sie wollten einen eigenen den sie bezahlen konnten Mit den ersten Apple Computern soll so die Legende die Demokratisierung der Computertechnik begonnen haben Die gro en Firmen entdeckten erst sp t dass sie einen Markt ber sehen hatten Unvorstellbar dass Privatleute gar Jugendliche Inter esse f r die schnellen Rechenzwerge entwickeln w rden Und dann auch noch an Computerspielen Aber die gab es bald massenhaft und sie waren der wirkliche Grund f r viele einen Computer zu kaufen So gesehen waren Stephen Jobs und Steve Wozniak verkappte Re volution re des Computer Zeitalters indem sie so die allseits be k mmliche Variante des modernen Heroenmythos ein Monopol an Produktivkr ften durchbrachen den Computer sozialisierten zu mindest den Interessierten einen Zugang zur Mikroelektronik er ff neten Diese etwas gequ lte Argumentation wurde mit Variationen ver steht sich auch bei der Videotechnik ins Feld gef hrt Heimvideo als Sozialisierung eines ffentlichkeitswerkzeugs letztlich als De mokratisierung der ffentlichkeit durch Gegen ffentlichkei
145. f hre aChallenger wie eine Faust zu sehen ist aus der sich ein mahnender Finger streckt wurde zum Sinnbild f r den Fall der dem technologischen Hochmut folgt Im brigen m gen Menschen fernhegender Generationen dar ber r tseln aus welchen schwer erfindlichen Gr nden ihre Vorfahren im zwanzigsten Jahrhundert monumentale st hlerne Heiligt mer bauten die offensichtlich derselben Aufgabe wie die alt gyptischen Steinpyramiden dienten n mlich der Himmelfahrt und in deren Innerem sich ebenfalls Mumien befanden die monatelang pr pariert worden waren um die jede Lebensfunktion ausl schenden Folgen einer Reise in die Unendlichkeit zu berdauern Nun ist der Computer an unserem Erfahrungshorizont erschienen und bietet dem Hunger nach Raum neue Nahrung Er er ffnet ungeahnte virtuelle Regionen den Kontinent der Daten neues Land Datenland ist Schattenland Oft ist das Argument zu h ren der Computer sei prinzipiell weder gut noch b se es komme ganz darauf an was man mit ihm mache Das stimmt einfach nicht Man kann mit einer Schrotflinte auch N gel in die Wand schlagen oder L cher f r Setzlinge in ein Beet stechen Jeder der einen Computer benutzt tut gut daran sich von Mumford nachdr cklich an die Herkunft der Maschine erinnern zu lassen So kam eine der h chsten Leistungen des modernen Menschen in der Erforschung der elementaren Bausteine Seite 148 der physikalischen Welt gipfelnd in der Erschlie ung der Kr ft
146. finger kommt es an wichtiger ist vielmehr da die Problematik verst ndlich wird Wie diese Verst ndigung in der Praxis sich einstellt m chte ich an Hand meiner eigenen Erlebnisse mit Hackern schildern Meine ersten Kontakte zu Datenreisenden er ffneten sich 1984 w hrend der Nachwehen des Btx Coups des CCC Meine Vorberet tungen eine eigene Mailbox zu er ffnen liefen auf Hochtouren und ich lernte viele Leute kennen die ich zum Teil nie pers nlich gesehen habe sondern irgendwo in den Datennetzen traf Es war eine unbe schwerte Zeit alles war neu und interessant niemand fragte wer man sei oder was man mache Es war wie im Urlaub manche Dinge fragt man einfach nicht um den Zauber nicht zu zerst ren Ich hatte gerade eine kaputte Beziehung hinter mir und ich war dankbar f r die Ab lenkung welche die Entdeckung des neuen Kontinents Telekommu nikation mir bot Ich lernte Schlappi kennen Gandalf Majo und wie sie alle hie en die Namen waren ganz im Sinne der Hackerethik unwichtig Wichtig war n r was wir machten Die Computerfirmen waren damals viel unvorsichtiger als heute und von jeder Messe brachten wir NUlIs mit die hochwillkommenen Schl ssel unter der Fu matte NUI hei t Network User Identification und ist die Ein Seite 172 trittskarte f r das Hackerparadies Wer eine NUI hat kann sich in den Datendienst der Post einw hlen und zahlt f r alles was er dort macht nur die Telefongeb hren f r ein Ortsgespr
147. fonverbindungen und landete schlie lich bei einem Computersystem der Verteidigungsbasis in McLean Virginia Dort hatte sich der Hacker bereits h uslich niedergelassen und nutzte den Modempark dieser Milit rbasis f r Verbindungsaufbauten ins amerikanische Tele fonnetz Den Weg zur Milit rbasis hatte er sich wiederum ber Tym net freigeschaufelt Die sogenannte Outdialfunktion der Verteidigungsbasis in McLean nutzte der Hacker um Verbindungen zu dem Navy Shipyard und dem Navy Data Center in Virginia aufzubauen Und weil er damit auch Zugang in die milit rischen Datennetze ARPA und MILNET hatte konnte er sich im Laufe der Zeit Zugriff auf weitere Milit rcomputer verschaffen Siehe Abbildung i Die betroffenen Computer geh rten zum Feinsten der Branche Geschickt nutzte er die bekannten Sicherheitsl cken diverser Be triebssysteme UNIX von AT amp T VMS von DEC und VMTSO von IBM um nur die bekanntesten zu nennen Stoll und Kerth registrierten ber 450 Einbruchsversuche bei mehr als 30 Systemen war ihr Hacker erfolgreich Inzwischen kannten sie ihn ganz gut seine Inter essen Methoden Erfolge Fehler Gewohnheiten und seinen Pro grammierstil Ein brillanter Zauberer war er nicht doch klug genug um sich nur schwer erwischen zu lassen berall verwischte er seine Spuren in den Zugangsprotokollen und sicherte sich durch geschickte Programmie rung seine hohen Zugriffsrechte Jede L schung dieser Privilegien wurde du
148. fte Programmierer Sie sind ein internationales Ph nomen Nachdem ich diese Beschreibung in Weizenbaums Buch s Quellen geksen hatte schaute ich halb erschrocken halb stolz in die Spiegelwand am Ende meines Arbeitszimmers Seite 140 Ich war zwar frisiert aber ich hatte die ganze Nacht statt zu schlafen an einem Algorithmus get ftelt der alle Kombinationsm glichkeiten der Buchstaben eines eingegebenen Worts durchspielt abz glich jener Kombinationen die entsprechend einer Liste von Regeln der Wortbildung im Deutschen sinnlos sind es sollte ein kleines Werkzeug werden das mir beim Dichten hilft ein Anagramm Generator Ich hatte mich eine Weile in dem Gef hl tiefer Zufriedenheit gesonnt das die erfolgreiche Formulierung einer Idee in einer Programmiersprache nach sich zieht und danach wieder einmal ein wenig in Weizenbaums Buch gebl tter Zum Anagrammieren hatte ich keine Lust mehr ich hatte schon gedichtet indem ich das Programm geschrieben hatte Mitkam wieder Das Gesetz in den Sinn PRIL mein Private Law das ich mir ein paar Wochen nachdem der erste Computer gekauft war selbstauferlegthatte hordieserMaschinebistduderWissenschaftlerunddie Laborratte in einem Beobachte auch was dir nichtgef llt mit offenen Augen Finde heraus ob diese Maschine dich ver ndert dein Denken deine Gef hle dein herhalten Wennja Versuche zuerkennen wasgeschieht und beschreibe es Dngeh rstzuderGeneration dieaufgerufenisthera
149. ge gespeichert und an wen sie weitergegeben werden Daten werden ausgetauscht und miteinander verkn pft Pers nlichkeitsprofile werden erstellt und Rasterfahndungen betrieben Datenschutz ist angesichts der beschnittenen Befugnisse der Datenschutzbeauftragten und der mehr als desinteressierten Haltung der Kontrollierten oft mehr ein frommer Wunsch als Praxis Aus eben diesem Grunde hat das Bundesverfassungsgericht in seinem Urteil vom 15 12 1983 zur Volksz hlung hervorgehoben da es bei den heutigen Dimensionen der Datenverarbeitung keine harmlosen Daten mehr gibt Und eben aus diesem Grunde ist es auch Sache derer die Unmengen teilweise hochsensibler Daten speichern daf r Sorge zu tragen da diese f r Unbefugte nicht errichbar sind Der Erfolg der Hacker ist der beste Beweis daf r da auf technisch bereits m gliche effektive Sicherheitsma nahmen verzichtet wird Entscheidend ist da diejenigen die neue Techniken anwenden erst einmal daf r Sorge zu tragen haben da diese Techniken nicht mi braucht werden k nnen Die Verhinderung von Mi br uchen ist also zun chst einmal deren Aufgabe nicht aber die des Gesetzgebers Sieber hat v llig zu Recht darauf hingewiesen da auf Grund eines mangelnden Problembewu tseins in der Praxis h ufig noch elementare Sicherheitsma nahmen vernachl ssigt werden wodurch nicht nur Delikte erm glicht sondern potentielle T ter auch angeregt werden Bei der elektronischen Daten
150. gehen des BKA als weit berzogen angesehen vor allem war es an die falsche Adresse gerich tet Wir hatten immer auf Offenheit und Information gesetzt nun sahen wir uns mit abenteuerlichen Verschw rungstheorien konfron tiert Was Wunder dass die Beamten gegen Verschw rer so massiv vorgingen Da unseren Anw lten jede Akteneinsicht verwehrt wurde war es nicht m glich die tats chlichen Vorw rfe zu erfahren und angemessen zu handeln Was wollte das BKA ausgerechnet von uns Die Wege des BKA sind unergr ndlich Offenbar gibt es ein Rechenzentrum der Firma Philips in Frankreich indem man an der Entwicklung eines 64 Megabit Speicherchips arbeitet Angesichts der Tatsache dass die Europ er schon beim 1 Megabit Chip und beim 2 Megabit Chip das Rennen gegen die berseeische Konkurrenz verloren hatten war klar dass man dort ausgesprochenen Wert auf Diskretion und Rechnersicherheit legen musste Im Speicher Business macht der das Gesch ft amp r vor der Konkurrenz auf dem Markt ist Wie wir nun in Erfahrung brachten war dieses Philips Forschungszentrum auch an das SPANNET an geschlossen das durch den NASA Hack gerade zweifelhafte Promi nenz erlangt hatte Unsere berlegungen verdichteten sich zu folgendem Bild In die sem Philips Forschungszentrum muss es Unregelm igkeiten gegeben haben vielleicht hatte auch schon die Bef rchtung der Betreiber ausgereicht es k nne Unregelm igkeiten gegeben haben Als die Seite 50
151. gen in Datenverarbeitungssysteme Hacking zu schaffen Da diese Auffassung zumindest in der Konsequenz von zahlreichen Experten vertreten wurde fand der entsprechende Tatbestand in Form des 8202 a StGB Aufnahme im Gesetz Das Hacken wurde damit zu einem Fall der Wirtschaftskriminalit t Arglose Eltern werden es nur schwer verstehen wenn der Staatsanwalt nun unseren Bub der doch nichts B ses gemacht hat mit Wirtschaftskriminellen in eine Schublade bzw Zelle steckt Es stellt sich die Frage ob Hacker wirklich Kriminelle sind die mit aller H rte und Konsequenz bestraft werden m ssen oder ob hier nicht mit Kanonen auf Spatzen geschossen wird Spieltrieb oder kriminelle Energie W hrend das Ph nomen der Hacker in den USA bereits seit den 60er Jahren bekannt ist wurde man in der Bundesrepublik erst etwa 20 Jahre sp ter mit diesem Daten Schreck konfrontiert Im April 1984 fand eine wissenschaftliche Tagung in M nchen statt auf der man sich redlich bem hte den Begriff des Hackers zu definieren Handelte es sich zu diesem Zeitpunkt immer noch um ein Ph nomen das von der Presse kaum registriert wurde nderte sich dies in der Folgezeit mit dem Einzug des Heimcomputers in bundesdeutsche Kinder und Jugendzimmer schlagartig Seite 155 Was macht ein solcher Hacker eigentlich Er geistert durch die Telefon und Datennetze und versucht bei angeschlossenen Rechnern eine L cke zu entdecken die es ihm erlaubt durch die
152. ging durch die W nde und ber das Haus hinaus als ein strichd nner wei er Regenbogen ber der Stadt auf und schnitt schlie lich durch die Atmosph re in den Weiten Raum Der Computer war fraglos eine ganz phantastische Maschine Ich lie mich wieder dazu herab Zeichen auf den Bildschirm zu setzen denn das Gef hl der hochreinen Geschwindigkeit blieb Ich ver Seite 116 schwand n diesem wundersamen Land ohne Entfernungen startete meine Expeditionen durch den Kontinent der Daten Die Programme die ich schrieb waren trivial McLuhan dr ckt es so aus Mit dem Computer lassen sich viele Dinge in atemberaubender Ge schwindigkeit tun die berhaupt nicht getan werden m ssen Aber da war noch anderes als nur Licht und Geschwindigkeit das mich gleicherma en verwirrte und anzog wie Sirenengesang W hrend ich die Entdeckungsreise fortsetzte befiel meinen K rper ein Gef hl von Verlorenheit Die neue Welt war ein Raum ohne Raum f r einen K rper war darin kein Platz andererseits konnte man ohne K rper schlecht Computern Wenn ich in zwanzig oder drei igst ndigen M rschen ber die Tastatur durch Haine hell am Bildschirm aufbl hender Kurven wanderte hing mein K rper wie ein Rucksack an meinem unerm dlichen Interesse f r diese seltsame Tiefe der Maschine Die analogen Medien zollen dem Raum noch offensichtlichen Tri but vor allem durch unerw nschte Nebeneffekte So wenn bei einem transkontinentalen Telefongespr ch
153. gramme lie sich der CCC nat rlich bezahlen Ein paar Pfennige kostete das Anschauen jeder Seite wie bei den anderen den lt normalen Anbietern Einige hundert Mark kamen schon 71984 auf diese Weise jeden Monat zusammen Das Chaos Programm mu den Btx Teilnehmern also ganz gut gefallen haben Seite 15 Auf der DAFTA am 15 und 16 November 84 in K ln einer Da tenschutz Fachtagung pr sentierten die Veranstalter einen richtigen lebendigen Hacker Im berf llten Saal hielt Wau seinen Vortrag zum Thema Btx Eldorado f r Hacker Er nutzte die Chance dem an wesenden Fachpublikum das Grausen beizubringen indem er ein paar praktische Erkenntnisse preisgab die der CCC bereits nach wenigen Monaten Btx Teilnahme gewonnen hatte Wau f hrte vor wie eine Btx Anschlu box so manipuliert wird da man auf fremde Kosten im System herumhacken kann Der CCC habe im IBM Programm schwere Fehler entdeckt berichtete Wau weiter die unter Umst nden dazu f hren k nnten da pers nliche Daten und geheime Pa w rter in fremde H nde gelangen Kriminelle k nnten diesen Fehler ausnutzen und arglose Btx Teilnehmer um Riesenbetr ge prellen Der Vertreter des Postministeriums auf der DAFTA Bodo Frahm stritt hingegen solche M ngel rundheraus ab Das System sei absolut wasserdicht Was Bodo Frahm nicht wu te Der CCC war sich damals bereits sicher Beweise f r einen Software Fehler in H nden zu halten Und weil der Postler auf der Daten
154. grammie rern die entsprechenden Systemkenntnisse fehlten gelang das nicht P nktlich zum Jahreswechsel unter den Augen der genervten Exper ten l schte sich das Programm Der zweite im Zusammenhang mit den Viren h ufig angef hrte Fall spielte sich in einem Kommunikationsrechner der amerikanischen Cornell Universit t New York und im Computer von Fermilab einem gro en Kernforschungszentrum s dwestlich von Chicago ab Eigentlich war das ein ganz normaler Computereinbruch zumindest was die Methode betraf Ein Systembetreuer bemerkte w gebetene G ste lie sie aber gew hren und nahm sogar an Computer Seite 70 konferenzen die von ihnen inzwischen organisiert werden konnten teil Ausgiebig konnten die Computerfreaks mit Tarnnamen wie Frimp Nighthawk oder Captain Hagbard die M glichkeiten des Be triebssystems VMS testen Normalerweise konferieren Wissenschaft ler aus Forschungszentren in Tel Aviv Genf Vancouver Madrid Tokio Heidelberg und anderswo im Space Physics and Analysis Net work SPAN Das muntere Treiben h tte noch lange andauern k n nen es kam aber ganz anders Ausgel st durch die Virendiskussion in der Bayrischen Hackerpost und der Datenschleuder fanden auch im Cornell Rechner Diskussionen ber Viren wie sie zu programmieren seien und wie ihr Einsatz aussehen k nnte statt Selbstverst ndlich wurden auch diese Dialoge mit wachen Sinnen beobachtet und sicherlich hat da der eine oder andere System
155. gresse Studie f r die Gr nen Hacker sind neugierige Reisende im modernen Alltag Forscher und Menschen die sehr bewu t und offen mit neuen Technologien umgehen so charakterisieren die Chaos Leute sich selbst am liebsten Bewu t und offen dieses Bestreben nach Offenheit zeigte sich zum Beispiel bei der Diskussion um die gef rchteten Computerviren auf dem Chaos Communication Congress 7986 und danach bei der Ver ffentlichung des NASA Hacks In diesen und anderen F llen bernahm der CCC die Rolle eines Sprachrohrs und berichtete der ffentlichkeit was in der sonst im verborgenen bl henden Com Seite 27 puterszene so alles getrieben wird Die lteren und die deutsche In dustrie betrachten erstaunt die Entwicklung manche fassungs und tatenlos Andere begreifen was los ist schrieb die Datenschleuder Doch was ist los Die Zeiten haben sich seit den Anf ngen des Clubs gr ndlich ge ndert Als Hofnarren der Computergesellschaft waren Hacker lange Zeit eine willkommene Attraktion f r die Medien aber als M use die an den Dr hten einer verkabelten Welt knabbern Matthias Horx w rden viele sie am liebsten in der Mausefalle sehen schlie lich k nnten sie f r den Milliardenmarkt der Computer und Informationsindustrie f r staatliche und milit rische Sicherheitsinteressen eine ernst zu nehmende Gefahr werden Die Verhaftung von Steffen Wernery im M rz 1988 in Paris zeigt wie man sich in Konzer
156. gressen for muliert werden lauten Freiheit f r die Daten oder Offene Netze jetzt Oder es wird eine Gesellschaft gefordert in der alle elektro nisch gespeicherten Daten allen zur Verf gung stehen andere perso nenbezogene nicht gespeichert werden d rfen Diese durchaus poli tisch gemeinten Parolen sind parteipolitisch auch mit M he zwischen CSU und den Gr nen nicht unterzubringen Das Gutachten f r den Deutschen Bundestag zum Computereinsatz in der Gr nen Fraktion an dem eine Gruppe aus dem CCC betelligt war fand bei den Betroffenen wenig Zustimmung F r die Alter nativen schien nicht vermittelbar wieso auf der gesellschaftlichen Ebene der Computereinsatz zur Rationalisierung und Oberwachung kritisiert werden k nne aber gleichzeitig der grenzenlose Spa am Computer propagiert werde Das Hacken selbst wurde zum Gegenstand linker Kritik Die Aktionen w rden die Computersysteme der Herrschenden perfektio nieren Daran k nnen allerdings noch richt einmal die Technokraten glauben Soviel scheint gewiss Hacker werden noch Jahrzehnte lang aufdecken k nnen wer mit wem Daten austauschen kann obwohl er es nicht zugeben will wie leicht es ist auch an personenbezogene Daten heranzukommen Sie werden dabei auch weiterhin mit den of fiziellen Pannen um die besseren Lacher ringen m ssen Auf gezielte Aktionen zum Beispiel gegen die Volksz hlung oder gegen Computer in der Genforschung haben Linke vergeblich ge Seite 10
157. gter Hacker Verein der verantwortungsbewusst Schwachstellen in Datensystemen aussp ht Jeder hat sein eigenes Hackerbild die Presse die Industrie der Ver fassungsschutz die Datensch tzer die Hacker von sich selbst und nat rlich all jene die tagt glich in den Betrieben vor Monitoren sitzen und zuweilen davon tr umen da ein Hacker den Firmencomputer in den Keller schickt Als das Chaos Computer Buch geplant wurde hatten Hacker aus der Bundesrepublik gerade 135 Rechner in einem Datennetz der NASA zerlegt Beim Chaos Computer Club gaben sich die Journali sten die Klinke in die Hand und auch die Herren vom BKA Seite 5 Das BKA beschlagnahmte unter anderem die Datenschleuder das Fachblatt f r Datenreisende Darin hatten die Hacker den NASA Hack detailliert beschrieben Auch die Hackerbibel ebenfalls ein Original der Szene stie auf das Interesse der Beamten Nicht nur den Ermittlungsbeh rden blieb bis heute unklar wer die Hacker sind und was sie tun Um sich dem Chaos Computer Club zugeh rig zu f hlen mu man nicht Mitglied sein Es gen gt von den M glichkeiten der Wunschmaschine Computer begeistert zu sein und trotzdem gegen ber Fehlern und Gefahren hellwach zu bleiben Ein Denken das ber n chterne EDV Kurse und monotones Bedienen von Programmen hinausreicht Es gen gt sich von blinder Technikgl ubigkeit zum Widerspruch herausgefordert zu f hlen und sich nicht von den Werbeversprechen de
158. h ngt ganz von dem jeweiligen Betroffenen ab und wie man ihm das Projekt verkauft Einerseits wird das potentielle Opfer eines Hacks kein Interesse daran haben da ffentlich vorgef hrt wird wie ungen gend seine Sicherheitsma nahmen sind Andererseits w rde er sich gewi gern damit br sten k nnen da sein System nicht geknackt werden konnte Au erdem erhielte er praktisch eine kostenlose Sicherheits berpr fung f r die sich manche Unternehmen in den USA teure Haus und Hof Hacker halten So gesehen ist es vielleicht gar nicht so unwahrscheinlich legale Hacks machen zu k nnen Ich denke da diese M glichkeit n her untersucht werden sollte Unterm Strich ist sie wohl f r alle Beteiligten die beste aller m glichen L sungen Seite 190 KL I leine Chance f r Hacker VAX Encryption von Stephan Stahl Als in den ersten Januartagen der neue Software Katalog von Digital Equipment Corporation DEC in die Briefk sten der Kunden flatterte bot sich auch das Software Produkt VAX Encryption zum Erwerb an VAX Encryption ist ein Software Tool f r die Verschl sselung von Dateien zum Schutz gegen unerw nschtes Lesen VAX VMS Encryption wurde nach den Empfehlungen der USNormenbeh rde National Bureau of Standards NBS entwickelt und erf llt die wesentlichen Anforderungen des Data Encryption Standard DES Die Verschl sselung erfolgt nach dem ANSI DEAT Algorithmus auf Grundlage der FIPS g6 Spezifikation des NBS
159. h besitzt der CCC in der Szene eine nat rliche Autorit t sie ist durch Berechenbarkeit und Sachkenntnis erworben worden sie wird vom gr ten Teil der Szene anerkannt Er hat sich deshalb eine gewisse Informationsstruktur aufbauen k nnen die inzwischen auch von Otto Norma User in Anspruch genommen wird Mit seinen Aktionen wie dem Btx Coup dem Virenforum oder dem Gutachten f r den Deutschen Bundestag hat sich der CCC auch bei Datensch t zern und Sicherheitsfachleuten einen nicht ungebrochenen guten Ruf erworben Mit seinen Computerkonferenzen der Clinch Mailbox oder dem GenEthischen Netzwerk sind Ans tze einer qualitativ neuen Informationspolitik einer anderen Computerkultur sichtbar geworden Seite 103 Wo bleibt das Computerchaos Es gibt die Meinung dass der CCC links st nde bei den Gr nen und Alternativen seine politische Heimat habe Tats chlich w rden sich aber die Clubmitglieder eher ber den richtigen Chip zerstreiten als ber die richtige politische Position da ist man ganz liberal Es er scheint mir immer wieder ein Wunder dass diese von Grund auf ge gens tzlichen Leute durch eine einzige Klammer zusammengehalten werden k nnen sie sind fasziniert von der Computertechnik Sicher die ersten Spuren des CCC sind in der Tageszeitung kurz taz zu finden auch grenzt man sich von Neo Nazis ab Vielmehr wird man als Clubpolitik aber nicht entdecken k nnen Typische Forderungen wie sie auf den j hrlichen Kon
160. h in ein poetisches Erkenntnis Instrument Bereits das weiche Aufleuchten des Monitors beim Booten kann ich dann als eine Parodie wahrnehmen Techni sches Modell eines Sonnenaufgangs ohne Farben fiat pix Dieser an dere Blick h lt schon ein einzelnes Pixel Picture Element einen Leuchtpunkt am Bildschirm fest als Polarstern der mir bei der Kurs Seite 110 bestimmung hilft Woher kommt wohin f hrt mich die Faszination an dieser gl sernen Bildschirm Oberfl che an der sich so vieles trifft spiegelt und reflektiert Wie kommt es dass sie mir einmal als Meeresoberfl che erscheint durchscheinend bis hinunter auf eine leuchtende Tiefseefauna von Symbolen und dann wieder als Ausschnitt eines Firmaments ber das Stern Zeichen scrollen und grafische Meteore huschen Wo ist oben wo ist unten Und immer wieder wird der Rechner auf meinem mit Blumen Dosen bunten Stiften und Papieren vollger umten Schreibtisch zur Feuerstelle Seit der Vorzeit winkte dem Menschen aus dem gez hm ten Feuer die Verhei ung dem Ursprung des Lichts das von der Sonne und den Sternen so g tterweit entfernt ist n her und n her zu kommen Feuer ist der Flugplatz der Materie ein Ort der Transfor mation Die Flammen sind die Fl gel der im Feuer verwandelten Stoffe die aufsteigen als V gel aus Licht und Hitze Ich sehe einen Menschen vor dem Feuer sitzen tief in der Nacht der Zeiten Jahrzehntausende vor der Schrift und ich sehe mich vor dem Bild
161. h noch ein unverschlossenes Seitent rchen findet Wer schaut nicht nach ob der Schl ssel vielleicht unter der Fu matte liegt Will man das Heiligtum doch nicht rauben sondern nur bewundern Kein rationaler Grund ist wirksam genug den Bewunderer von seinem and chtigen Treiben abzuhalten Richtig die Rede ist von Hackern Landl ufig wird dieser Begriff ebenso falsch verstanden wie der des Personal Computers Ein Hakker das ist nicht jemand der mit krimineller Energie oder aus purem Vandalismus Schaden anrichtet sondern ein Mensch der sich kritisch und sch pferisch mit den Dingen besch ftigt die sein Interesse wekken Einstein war ein Hacker Als er feststellte da die damals g ltigen Grenzen der Mathematik und Physik nicht ausreichten um eine wirkliche Herausforderung f r seine Gedanken zu sein ordnete er das Universum neu Die Wissenschaft brauchte Jahre um zu beweisen da er recht hatte Bach war ein Hacker Die Klarheit und geradezu mathematische Pr zision seiner Musik ist bis heute unerreicht Es ist nicht das Konventionelle das einen Hacker auszeichnet es sind die Herausforderungen die im bisher Ungedachten Ungewagten liegen Unser Planet ist erforscht bis in den hintersten Winkel Kein Zufall also da die Hacker die NASA lt erwischt gt haben denn auch dort werden neue R ume erforscht neue Regionen erobert Hindernisse beiseite geschafft Ungewagtes gewagt Ungedachtes gedacht Die Forscher die dort arbeiten
162. h zeig dir mal was Gib SET HOST VAMPI ein Auf meinem Bildschirm erschien die Meldung des angerufenen Sy stems Das ist eine VAX des Max Planck Instituts f r Plasmaphysik in Heidelberg Damit d rfte klar sein warum die Kiste VAMPI hei t Da sind teilweise hochinteressante Systeme angeschlossen Versuch mal SET HOST CASTOR Einh ndig da ich ja auch noch den Telefonh rer zu halten hatte tippte ich die Zeichen ein Die Antwort kam prompt Welcome to the NASA Headquarters VAX Installation You are an the CASTOR VAX utilizing VMS 4 5 Seite 34 Nett nicht wahr Ich konnte das schelmische L cheln des Anrufers f rmlich sp ren Soweit wir bisher herausgefunden haben hat die NASA eine ganze Menge Computer in diesem Netzwerk Da h ngt scheinbar alles dran was in der Raumfahrt Rang und Namen hat Log dich doch erstmal ein Der Username ist SERVICE und das Pa wort hei t PPL Hast du Jetzt ging es Schlag auf Schlag Wir sprangen von Rechner zu Rech ner von Washington nach Florida von Florida nach Texas Und berall ffnete uns dasselbe Pa wort die Tore Ich war viel zu ber w ltigt von dem Erlebten um die richtigen Schl sse zu ziehen Die Faszination des globalen Dorfs hatte mich wieder einmal in ihren Bann geschlagen Netzwerk mit Laufmasche Das Space Physics Analysis Network SPAN wurde von der US ame rikanischen National Aeronautic Space Administration NASA aufge baut F r das hies
163. hat die Sprache der h heren Mathematik plus Computertechnik das Geheimnis wie auch das Monopol wiederhergestellt mit einer daraus folgenden Wiedererrichtung totalit rer Kontrolle In alt gyptischen Tempeln wurden an S ulen am Ende langer Hallenfluchten Juwelen angebracht die zu bestimmten Zeiten die den Priestern bekannt waren durch den Lichteinfall verschiedener heller Sterne aufleuchteten und als Signale der G tter vorgestellt wurden ein probates Mittel die Massen und bisweilen sogar den Monarchen fromm zu halten Heute sitzt der Magier als Programmierer vor der Monitor Kri Seite 146 stallkugel und l t wie es seit Jahrtausenden in der Zauberei blich ist mit Hilfe eines undurchsichtigen Brimboriums von Beschw rungsformeln Schemen Gelichter und Tele Visionen auf der Glasfl che erscheinen sieht auf wahrscheinlichkeitstheoretisch fundiertem Wege hell simuliert Wundersames verbl fft durch atemberaubend realistische Illusionen oder zieht sich einen Satz Ephemeriden aus dem Speicher und l t den Computer fast ein wenig anachronistisch ein klassisches Horoskop rechnen Ein schnurgerader Vektorpfeil f hrt von den Funkelsteinen der alt gyptischen Sakralbauten ber die mittelalterlichen Phantasmagorien zu den Special Effects des Hollywoodkinos und den War Theatres der modernen Strategen Nach Kittler implementiert jeder Mikroprozessor von der Software her was einst die Kabbala ertr umte Da Schriftzeichen durch
164. he Ratschl ge enthielt die Studie aber auch Die Buchhat Seite 24 tung die Textverarbeitung in der Pressestelle und die Kalkulation der Haushaltsentw rfe sollten auf Computer umgestellt werden Doch dem Chaos Team war klar da die neue Technik bei den Gr nen nicht einfach per Erla von oben eingef hrt werden konnte Deshalb sollte zun chst im Abgeordnetenhaus ein Computer Cafe eingerichtet werden f r erste gr ne Begegnungen mit dem Kleinen Bruder Motto Angstfreie Ann herung an digitale Technik Mit dieser Computer Spielwiese beriefen sich die Hamburger auf die Tradition der alternativen Medienl den die Mitte der siebziger Jahre berall entstanden Nun sei es h chste Zeit f r Ans tze einer alternativen Computerkultur Man stelle sich vor Ein leichter Duft von Sandino Dr hnung Ni caragua Kaffee weht durch den Raum der in beruhigendes Halb dunkel getaucht ist Vom Endlosband ert nt dezent Andreas Vollen weider Zwei halbw chsige Hacker erkl ren gerade einer Gruppe von Fraktionsmitarbeitern wie ein Text in Wordstar gt editiert wird Otto Schily sitzt vor einem gr nlich schimmernden Monitor und versucht die Datenbank des Justizministeriums anzuzapfen Doch die Bundestagsgr nen man ahnt es schon konnten sich mit solchen Visionen nicht so recht anfreunden So etwas sei einfach nicht der Bonner Realit t angemessen war der Tenor Zum Happening ge riet die Fraktionssitzung in der die Chaos Leute ihre Stud
165. hen und ande ren intelligenten Lebewesen so verk ndete es das Grundsatzpro gramm des CCC des Hamburger Chaos Computer Clubs im Februar 1984 Unter der Losung Nach uns die Zukunft befindet sich der CCC seither auf einer ganz besonderen Mission auf einem Computer Kreuzzug Spektakul re Einbr che in fremde Rechnersysteme Vor tr ge auf Fachtagungen zu Problemen von Datenschutz und Datensi cherheit Diskussionen um die Volksz hlung 1987 die Medienprofis vom CCC mischen immer wieder mit Sie f hlen sich aufgerufen herauszufinden was man mit Computern alles anstellen kann sie testen Datennetze auf ihre Standfestigkeit und sie vermitteln einer staunenden ffentlichkeit das Lebensgef hl der jungen Chip Gene ration Hacken geh rt zum Alltag erkannten sie Es ist der sch p ferische praktische und respektlose Umgang mit komplizierter Tech nik Da CCC Mitglieder seit einiger Zeit auf den Fahndungslisten Seite 7 der Polizei stehen halten die Computerfreaks selber f r ein grundle gendes Mi verst ndnis Sie wollen doch nur sagen sie das Beste f r die Entwicklung der Informationsgesellschaft und allenfalls ein bi chen Katz und Maus mit den gro en Computersystemen spielen Doch die Romantik der fr hen Hacker Zeiten scheint vorbei sp testens seit der Ver ffentlichung des NASA Coups und der Ver haftung von Steffen Wernery in Paris Erinnern wir uns noch einmal wehm tig an die Anf nge des CCC i
166. hmer enthalten die Roy Ommond als mut ma liche Hacker beschuldigte berdies lie er keine Zweifel daran wie sie zu disziplinieren seien and in my opinion are to be considered along with the lowest dregs of society in the hope some one might perform physical violence on them Der Stil Ommonds w re Grund genug gewesen das Schreiben zu ver ffentlichen F r uns ging es aber in erster Linie darum die beiden Personen und weitere zu sch tzen Im Kreis der Betroffenen und der Clubleitung wurde daher ber das weitere Vorgehen beraten Wir ka men zu der Entscheidung so wenig ffentlichkeit wie m glich herzu stellen es sei denn die Umst nde verlangten mehr Weder durften die Hacker kriminalisiert noch die betroffenen Systembetreiber diskredi tiert werden Vorsichtig wurden Ma nahmen zur Schadensbegrenzung eingeleitet Wir versuchten eine Ver ffentlichung zu verhindern so lange es m glich war um alle Beteiligten zu sch tzen Tanz auf dem Vulkan Manchmal hilft auch die sorgf ltigste Planung nichts Ein Agentur journalist mit dem wir bereits fr her zu tun gehabt hatten wurde auf Ommonds Meldung aufmerksam und begann zu recherchieren Zuerst schien es als k nnten wir die Sache im Sande verlaufen lassen aber wir t uschten uns Er hatte Blut geleckt und folgte seinemjagdinstinkt Welcherjournalist w rde sich eine solche Geschichte schon gern entgehen lassen Am Dienstag dem 8 September wurden wir uns
167. hnern vielleicht Teamarbeit mehrerer Personen die alle unter einem Account arbeiteten Und einiges deutete darauf hin dass Hacker aus aller Welt mit der amerikanischen Computerpower rumspielten Einbruchsversuche wurden aus verschiedenen europ ischen Staaten und dem Orient registriert Jede Antwort er brachte neue Fragen zum Schluss waren die amerikanischen Wissen schaftler genauso schlau wie vorher Nicht ganz denn Stoll und Kerth hatten in den Monaten der Verfolgungsjagd eine ganze Menge ber Probleme des Netzwerk managements und der Netzsicherheit gelernt Um das System zu si chern berarbeiteten sie die gesamte Software oder tauschten sie komplett aus Alle Passworte wurden in einer Nacht ge ndert jeder Benutzer musste berpr ft werden ber tausend Benutzereintr ge in Dutzenden von Computersystemen mussten dieser aufwendigen Pro zedur unterzogen werden Der gesamte Netzwerkverkehr wurde weiterhin berwacht und Stoll der Praktiker wei schon jetzt dass es unm glich ist Rechenzentren und Universit ten bei zunehmender Vernetzung zu berwachen Das sagt jemand der unkonventionelle Methoden der berwachung entwickelte die wie er sagt billiger und effektiver sind als bisherige Praktiken Langsam setzte sich auch bei den Betreibern die Erkenntnis durch da die Bequemlichkeiten der Computernetze auch in den Ruin f hren k nnen Vor allem westliche L nder res miert Stoll sind mit gr eren Gefahren konfrontiert al
168. hre weiter wieder droht die Realit t die Phantasie der Autoren einzuholen Das Wort Zivilisationsschock macht die Runde Computer sind Strukturverst rker Sie k nnen nichts selbst ndig tun sondern unterst tzen und verst rken lediglich die ihnen vom Anwender vorgegebenen Strukturen Und in eben dieser Eigenschaft der Computertechnologie liegt die Gefahr ihres hemmungslosen Einsatzes Einerseits Die Eigenschaft des Strukturverst rkers erm glicht aber auch Innovationen und kreative Impulse wenn man mal gegen den Strich denkt Die umfassende Vernetzung der Computersysteme berspringt politische und geographische Grenzen Entfernungen schrumpfen zur Bedeutungslosigkeit und es entsteht ein globales Dorf das jenseits aller Gefahren auch Chancen f r die Entwicklung von Alternativen bietet In diesem globalen Dorf tummeln sich auch Touristen sogenannte Datenreisende um auf ihren Reisen durch die Netze die Grenzen die Seite 167 ser elektronischen Wirklichkeit und die Leistungsf higkeit der Maschinen zu erkunden Sie versuchen Hindernisse die man ihnen in den Weg stellt zu umgehen oder zu berwinden Das Motiv ist Neugier Was verbirgt sich hinter dem Gebirgsmassiv das sich in Gestalt einer Pa wortabfrage auft rmt Ein neues Land Neue Grenzen Oder eine wundersch ne Kathedrale ebenso geheimnisvoll wie magisch anziehend Und wenn das Eingangstor verschlossen ist und den Zutritt verwehrt wer forscht da nicht ob sich nicht doc
169. hrend er redete hatte er schon wieder mehrere Befehle eingegeben Auf unserem Bildschirm erschienen Zahlen Das sind die Auslastungswerte der Zentraleinheit Das hier ist irgendein st ndig laufendes Programm das alleine zehn Prozent der Kapazit t schluckt die beiden hier brauchen zusammen auch noch mal zehn Prozent und das da ganz unten auf der Liste die Nullkom Seite 177 manochwas das ist unser Phineas Programm So was regt doch nie manden auf Wenn die es sich leisten k nnen den Rechner bers Wochenende leer laufen zu lassen dann sollen sie doch Solange wir nichts kaputtmachen Er wandte sich wieder dem Bildschirm zu und fluchte pl tzlich Was ist das denn f r ein Mist Auf dem Schirm stand die kurze Mitteilung Datex P Ausloesung Anforderung durch Gegenstelle Teufel Teufel da hat uns irgend jemand rausgeworfen Na das haben wir gleich wieder Gandalftippte die NUA des japanischen Rechners ein und prompt meldete sich dieser wieder mit der schon fast vertrauten Begr ung Gandalf lie sich zun chst wieder die derzeitigen Benutzer des Systems anzeigen um zu sehen ob eventuell einer der Systembetreiber zu nachtschlafender Zeit t tig geworden war Huch da ist ja fast niemand mehr drin Das Ganze gleich noch mal Er gab erneut SH US ein Da waren s nur noch drei Irgend jemand r umt da dr ben gewaltig auf Wer ist eigentlich Zombie Ach ja das ist so ein Typ aus Frankfurt
170. hte Aber in der Idee des Computers sind steinalte irrationale Kulturmuster eingebettet die unterschwellig mit dem Geist der Anwender wechselwirken und sich zu gespenstischen Interferenzen und Verst rkungseffekten hochschwingen k nnen Wie viele Einsteiger so habe auch ich in den ersten Monaten mit dem Computer einj h aufflammendes infantiles Allmachtsgef hl erlebt Mitten in einem demokratischen Staatswesen des zwanzigsten Jahrhunderts lockte pl tzlich die M glichkeit feudal werden zu k nnen K nig der Magnetic Media Metropolis Das Cham leon Computer das kein Menschenrecht kennt bot sich als Sklave an Ich versp rte das heftige Bed rfnis zu putschen und in der Wohngemeinschaft in der ich lebte eine Techno Monarchie zu installieren Der Computer w rde mit einem Lichtf hler verbunden morgens die jalousien hochziehen die Kaffeemaschine in Gang setzen ber eine programmgesteuerte Wassserpumpe die Blumen gie en den Geldverkehr abwickeln das Wissen der Welt aus Datenbanken abrufen abends von einem Bewegungsmelder veranla t das Licht in den R umen nur dann einschalten wenn etwas wie ein Mensch sich darin regte Wichtigste Verb ndete der Macht waren seit jeher die Priester Astrologen und Magier die Herren des Kryptischen Geheimes Wissen schreibt Mumford ist der Schl ssel zu jedem System totaler Herrschaft Bis zur Erfindung der Buchdruckerkunst blieb das geschriebene Wort weitgehend ein Klassenmonopol Heute
171. i der Computerkriminali t t um eine gesetzeswidrige ethisch verwerfliche oder unerlaubte Verhaltensweise die automatische Datenverarbeitungs und ber tragungssysteme ber hrt Nun kann man aber gerade den Hackern nicht nachsagen sich grunds tzlich antisozial oder ethisch verwerflich zu verhalten Sicher mit ihrem Eindringen in fremde Rechner und mit dem Belegen von teuren Rechenzeiten bewegen sie sich rein rechtlich gesehen durch aus jenseits gesetzlicher Vorschriften Vom Unrechtsgehalt ihrer Tat bewegen sie sich aber eher auf der Ebene des Eierdiebs oder amp s Schwarzfahrers Seite 159 Um Mi verst ndnissen vorzubeugen Es kann an dieser Stelle keinesfalls darum gehen jeden der sich ein Schild mit der Aufschrift Hacker an Brust oder Monitor heftet aus seiner rechtlichen Verantwortung zu entlassen und ihm nach dem Abbeten mehrerer digitaler Rosenkr nze Abla f r Vergangenheit und Zukunft zu erteilen Man mu und das gilt besonders nat rlich f r den Gesetzgeber bzw f r die Strafverfolgungsorgane und Richter jedoch einmal versuchen sich so weit wie berhaupt m glich ein Bild vom seelischen Innenleben eines Hackers zu machen Don t mess with data Das Herz eines Hackers schl gt eher sozial als antisozial eher staatserhaltend als staatsfeindlich Sie die sich selbst als heimliche Datensch tzer betrachten haben ein Berufs Ethos das ihnen nicht gestattet ihre Kenntnisse und F higkeiten zur Sch d
172. ich den Eindruck dass das Computerknacken f r sie nichts anderes war als das Knacken von Kopiersicherungen oder das Spielen eines Ad venture Games Alles spielt sich nur zwischen Hackerhirn und Computerbildschirm ab Das tats chlich irgendwo auf der Welt ein Computer durcheinandergebracht wird interessiert den Freak wenig Er geht davon aus dass er nicht in kritische Prozessrechner eindringen kann dass ein Rechnerbetreiber nicht so leichtsinnig ist einen steuernden Computer w hrend der Arbeit ber das Datennetz zug nglich zu lassen Bei Forschungsrechnern und internationalen Forschungsprojekten in einem Land steht der Versuchsaufbau in anderen L ndern werden die Versuchsreihen beobachtet und aufge zeichnet ist das allerdings st ndig der Fall Aber wir wissen ja ein richtiger Hacker fummelt nicht an fremden Daten rum hier ist eine fast heilige Grenze gezogen worden von den Sprechern des Chaos Computer Clubs Und auch Ein Hacker bereichert sich nicht bei seinen Computereinbr chen oder umgekehrt kann man es auch sehen Was nicht der pers nlichen Bereicherung dient ist erlaubt Ob sich allerdings berhaupt jemand an die Regeln der Hacker ethik h lt au er den Hamburgern nat rlich darf bezweifelt werden Den Durchschnittsfreak treiben Durchschnittsmotive an Spieltrieb Abenteuerlust Ausleben der Potenzgef hle am High tech Ger t heimliche Elite und mitgedacht der Traum vom gro en Coup Aus diesen Motiven
173. ich einen Punkt am Bildschirm bald darauf noch einen und dann noch einen An genau diesem Punkt zerbrach meine Illusion vom Computer als einer uneingeschr nkten Jetzt Sofort Alles Maschine Ich war bitter ent t uscht ber dieses eend langsame Gep nktel und ging eine Pizza es sen Als ich nach einer Stunde zur ckkam war die Maschine immer noch nicht fertig und ich musste mich genervt irgendwelchen analo gen Besch ftigungen zuwenden um die Zeit totzuschlagen Sp ter verlegte ich solche Rechenzeit fressenden Programme sofern auch durch abgefeimtes Programmieren und obwohl ich inzwischen eine leistungsf higere Kiste habe kein Geschwindigkeitszuwachs mehr herauszuholen war in die Nacht Genauer gesagt in die Zeit in der ich schlafe denn die Nacht ist oft die beste Zeit zum Pro grammieren In der Nacht versinken die Entfernungen in der Dunkel heit und der Raum schrumpft bis auf die Lichtblasen um die Lampen herum ein Das ganze Ambiente entspricht mehr den Gegebenheiten des Datenraums In der Zeit in der ich schlafe arbeitet der Rechner dann als meine Traum Maschine zumeist Bilder aus fremdartige fraktale Landschaf ten oder Szenen in denen Objekte gewichtlos schweben von un sichtbaren Lichtquellen beschienen und ich lie ge im Bett tr ume da Seite 119 von dass alles in Echtzeit geschieht und morgens leuchtet dann das fertige Bild auf meinem Schreibtisch oder eine traumhafte kleine Animations Sequenz wartet wi
174. ich ran mit Ruh im Nu Zum Hacken Hacken Hacken Sys call let s try a sys call Remember the great bug from Begreife endlich das System version 3 Dann hast du es ganz bequem Of RSX it s here Whoppee Was du willst das tu ja tu Du Hacker Hacker Hacker Put another sys call in Run those passwords out and then Dial backup we re Jogging in We re hacking hacking hacking Cheshire Catalyst TAP Magazine Ubersetzung frei nach Wau mel Der Chaos Computer Club ist eine galaktische Vereinigung ohne feste Strukturen begann etwas gro spurig das Grundsatzpro gramm und weiter Computer sind Spiel Werk und Denk Zeug vor allem aber das wichtigste neue Medium Wir verwenden die ses neue Medium mindestens ebenso un kritisch wie die alten Wir stinken an gegen die Angst und Verdummungspolitik in bezug auf Computer sowie die Zensurma nahmen von internationalen Konzernen Postmonopolen und Regierungen Seite 10 Als Selbstbeweihr ucherung gab es eine Hacker Hymne und die Aufgaben f r 1984 und die n here Zukunft standen scheinbar auch schon fest Zum Beispiel Sammlung von Geld f r diverse Aktivit ten Gr ndung verschiedener ffentlich per Telefon zug nglicher Datenbanken Computer Bulletin Board Systems CBBS oder lt free public access systems genannt Sammeln Ausdenken und Verschen ken von Pa w rtern aller Art Welches Password hat der Vatikan computer 666 Gott INRI BABEL
175. ichen Datenwanderer dann wochen lang weiterhacken und in den Briefk sten der Teilnehmer manch Er staunliches entdecken Das System schreitet zielgerichtet ins Chaos war zum Beispiel zu lesen Ein Benutzer erz hlte elektronisch Witze Hallo ist dort die Alkoholiker Beratungsstelle K nnen Sie mir sagen ob man zu G nsebraten Wei wein oder Rotwein trinkt o Die Schwarzen Bretter Kunst und oKummerkasten waren notorisch leer daf r gab s einen Fragebogen des FTZ f r Telebox Teilnehmer Wie lange nehmen Sie Telebox im Monat sch tzungsweise in Anspruch Kommen Sie mit der Ablage von Mitteilungen zurecht Haben Sie beobachtet da Versuche unternommen worden sind in Ihre Box unberechtigt einzudringen Besonders indiskret war die Frage Gibt es Partner mit denen Sie regelm ig verkehren wollen M gliche Antworten Keine einige mehrere viele Irgendwann flog die Sache auf Welchen Sinn hatte das Herumst bern im Telebox Rechner Klar Menschenrecht auf unbehinderten und nicht kontrollierbaren Datenaustausch Freiheit f r die Daten und so aber mu te das ausgerechnet mit obskuren Hacks durchgesetzt werden Die CCC Hacker r umten ein da es ihnen in erster Linie um den Spa gegangen sei Ein harmloser Scherz wie ein Klingelstreich nur eben per Computer Au erdem sei es nat rlich ein gutes Gef hl gerade die Post zu rgern den verha ten Gilb mit seinem Fernmeldemonopol das nach Hackermeinung
176. ick und listenreich Seine Erfindung ist ein Softwarewurm den er in das Computernetz schickt Das Programm f hrt gezielt Auftr ge aus und meldet Vollzug So kann der Held seine Identit t wechseln wie seine Hemden was er nat rlich auch st ndig macht und die Programme seiner dunklen Gegner mattsetzen Bei Cohen Computer Viruses von August 1984 hei t es The Xerox worm program Shoch 82 has demonstrated the ability to pro Seite 74 services In a later variation the game of core wars Dewdney 84 was invented to allow two programs to do battle with one another Other variations an this theme have been reported by many unpu blished authors mostly in the context of night time games played between programmers The term virus also has been used in conjunc tion with an augmentation to APL in which the author places an gene ric call at the beginning of each function whlich in turn invokes a pre processor to augment the default APL interpreter Gunn 74 Nachdem also die Wurmprogramme in Science fiction Atmosph re als kurzweilige Nachtspiele von unbekannten Hackern entwickelt worden waren erkannten auch einige Wissenschaftler den Reiz derartiger Programme Die W rmer wurden erst einmal unter dem Begriff Trojanische Pferde gesammelt Gemeint war da die Programme eine versteckte Funktion aus ben W hrend zum Beispiel mit einem Textverarbeitungsprogramm gearbeitet wird l uft im Hintergrund heimlich eine ganz andere Fun
177. ie Unter zeilen zu einer Landschaft am Meer nach einem Regen die eine Gruppe amerikanischer Spezialisten in George Lucas Computergra fik Schmiede Industrial Light and Magic heute Pixar konstruiert hat Die verschiedenen Elemente des Bildes gestaltete das Team zu n chst einzeln dann kombinierte es sie miteinander Die einfache Mo dellierungstechnik nach dem Konzept der Fractalen Geometrie be nutzte Loren Carpenter um die Felsen die Berge und die Seen zu definieren ferner schrieb er das Programm zur Ermittlung der ver deckten Fl chen und ein Atmosph ren Programm f r den Himmel und den Dunst Rob Cook leitete das Projekt entwarf die Stra e die H gel den Zaun und den Regenbogen Tom Porter stellte die proze dural gezeichnete Textur der H gel zur Verf gung und schrieb auch Seite 124 die Software zur Kombination der Elemente um die Bildmontage zu erstellen Bill Reeves entwarf das Gras mit Hilfe eines selbst entwik kelten Systems lt beweglicher Partikel er schrieb auch die Modellie rungs Software David Salesin schuf die gekr uselten Pf tzen Alvy Ray Smith die bl henden Pflanzen Kartierung Die drei H nde des Zeichners Der Computer funktioniert wie der Rohrschach Test indem er den Ausdruck von etwas zul sst was bereits da ist Aber er ist noch mehr als ein Medium zum Ausdruck der Pers nlichkeit Er ist ein konstruktives und projektives Medium Zum Beispiel erlaubt er lt Sanften
178. ie einzige Droge die bei mir richtig knallt Schlafentzug Ich verfluche es weil ich nach einer durchgekurbelten Nacht drei Tage brauche um mich wieder zu erholen aber ich kann s nicht lassen Ab einem bestimmten Moment verwandelt sich in den langen N chten die M digkeit in eine Leichtigkeit und ich gerate in jene Verfassung die man so sch n lt traumwandlerische Sicherheit nennt W hrend ich auf diese Weise oft noch unter Termindruck u erst produktiv schreiben kann entwickle ich in den Zigarettenpausen meist die besten Ideen f r Compterprogramme und w rde nichts lieber tun als programmieren anstatt Liebesgeschichten zu schreiben oder Erz hlungen von einsamen M nnern die in einsamen Zimmern sitzen und ein einsames Br tchen essen Wenn die Sache dann zu Ende geschrieben ist und ich mich etwas ausgeruht habe belohne ich mich um wieder jenes k stliche Gef hl von Freiheit zu kosten das define Anweisungen auf der Zunge hinterlassen mit einem ausgiebigen Ausritt in die C Compiler Countryside wo mir der Wind vom K hlventilator der Festplatte herrlich ins Haar f hrt und if ch InChar X4 ch XO noch if ch InChar X4ich XO ist Ein solcher Ausritt f hrt dann mit ziemlicher Sicherheit dazu da ich wieder eine Nacht durchmache Und wenn es meine Zeit erlaubt Seite 143 noch ein Weilchen weiter zu programmieren dehnt sich mein Lebensrhythmus wie ich festgestellt habe in den folgenden Tagen ber di
179. ie vorstell ten Merkw rdig Zwischen den Computerkids die allerdings auch nicht mehr in der Pubert t steckten und den Verwaltern und Verwal terinnen des gr nen W hlerwillens tat sich eine Art Generationenkon flikt auf Da half es auch nichts da die Hamburger w hrend ihres Vortrags selbstgemalte Pappschilder zur Untermauerung ihrer The sen hochhielten Je mehr Datenreisende desto mehr Datenschutz Ohne Netzwerktechnologie keine Basisdemokratie Schon kurz nach Beginn der Veranstaltung verlie en einige Gr ne verst rt den Saal Schade eigentlich da aus dem Computer Cafe in Bonn nichts ge worden ist Die Gr nen haben damals die Chance verpa t von den Hackern auf spielerische Weise ein bi chen was ber die Computerei zu lernen Vielen w ren vielleicht die Kleinen Br der danach etwas weniger gespenstisch erschienen Seite 25 Was blieb Die Hacker fuhren um ein paar Illusionen rmer wieder nach Hause f r die alternative Computerkultur war in Bonn kein Platz Der ISDN Modellversuch im Bundestag wurde kurz darauf gestartet ohne Beteiligung der Gr nen Inzwischen sind allerdings irgendwie doch vereinzelte Computer auf Schreibtischen gr ner Ab geordneter aufgetaucht Das M rchen von der Glasfaser Den Mi erfolg ihrer Bonn Aktion nahmen die selbstbewu ten Hakker aus Hamburg recht gelassen hin nach dem Motto Wenn die Gr nen nicht wollen ist das deren Problem basta Die CCCler waren in der Zwi
180. ieder mit einer Hieroglyphe zu illustrieren Das h chste Zahl Zeichen der alten gypter die Million stellt einen einfachen Mann dar der kniet und die H nde ber dem Kopf zusammenschl gt Die Erfindung des Telegrafen hat zu ihrer Zeit Begeisterung ausgel st und kein Mensch hat apokalyptische Visionen angesichts des Morse Alphabets bekommen Computercodes scheinen vielfach und nicht unberechtigt den beklemmenden Eindruck einer Welt zu Seite 128 vermitteln in der alles und jedes zu einem einheitlichen Ziffernpulver zersprengt und zermahlen wird atomisiert in monotone Bits Null und Eins das ist es was heute z hlt Man sollte sich immer in der Erinnerung halten da ein Computer im Grunde genommen nicht einmal bis Zwei z hlen kann das allerdings rasend schnell Auch die gef rchtete bin re Logik ist so simpel da ich erst dachte in meinem Handbuch fehlten ein paar Bl tter als die Ausf hrungen nach zwei Seiten zu Ende waren Mit den Verfahren die etwa bei der Konstruktion raffinierter Grafiken helfen ist es schon schwieriger Ich bin alles andere als ein begnadeter Mathematiker und stehe wie vor einem Gebirge wenn ich eine Formel vor mir habe die ein bi chen komplizierter ist als der Satz des Pythagoras Weder meine Gef hle noch meine Gedanken finden rechten Halt daran und ich habe das Gef hl in einer pr zisen und gleichzeitig unfa baren Gegenwart eingeschlossen zu sein Es ist die Mathematik die Sprache ohne Di
181. iere und Akzeptanzf rderer der Computerindustrie Sterben sie jetzt wirklich aus oder dezimieren sie sich berfl ssig geworden drastisch wie die Lemminge Hacker w rden letzteres heftig bestreiten Mir klingen die Be kenntnisse der wahren Datensch tzer in den Ohren die mehr denn je gefordert seien und gebraucht w rden um die Menschen vor den Daten vor dem Datenmi brauch zu sch tzen Wer w rde diese Rolle sonst ausf llen k nnen die offiziellen Datensch tzer etwa die noch nie einen Computer geknackt haben Hacker w rden um dem guten Zweck zu dienen sogar eine gewisse Kriminalisierung auf sich neh men Und die alternativen Computeranwender seien schlie lich die einzigen die die Computergesellschaft berhaupt richtig durchschauen k nnten um menschenfreundliche Alternativen zu entwickeln Sind Hacker M chtegern Industrielle rotzn sige Spieler verkappte Computer Revolution re oder unfreiwillige Kriminelle Diese ich gebe es freiwillig zu reichlich vereinfachte und ungerechte Charakterisierung hat mir des fteren geholfen Hacker k nnen von allem etwas m helos in einer Person vereinigen Der Hacker ein unbekanntes Wesen Die Schwierigkeiten fangen schon beim Namen an Meyers Enzyklo p die f hrt zwischen Hacker Friedrich amerikanischer Psychiater sterreichischer Her kunft Gr nder und Pr sident der Sigmund Freud Gesellschaft Arbeitete ber die Gewalt in der Massengesellschaft Seite
182. ige EURO SPAN ist die European Space Agency ESA zust ndig Neben der weltweiten Kooperation bei Luft und Raumfahrt bietet SPAN Verbindungen zu anderen Netzwerken wie dem weltweiten High Energy Physics Network HEPNET Dort wird mit gro em Aufwand nach kleinsten Teilchen geforscht Durch l ngeres Probieren und geschicktes Ausnutzen des VMS Feh lers konnte wie folgt Kontrolle ber die Rechnersysteme erlangt wer den Zun chst erfolgte der Rechnerzugang unter einem G steeintrag oder ber Netzwerkfunktionen z B NETDCL unabh ngig davon welche Privilegien f r den benutzten Zugang gesetzt waren Durch ein Maschinenprogramm wurden anschlie end mittels Systemaufruf und weiterer Operationen alle Privilegien des verwendeten Zugangs nach Belieben gesetzt Nach einem wiederholten Einw hlen unter dem ver nderten Benutzereintrag verf gten die Hacker ber uneingeschr nkten Systemzugriff Danach war es ihnen m glich das jeweilige System erheblich zu manipulieren Seite 35 Eine Meldung Message inbox 118 Read From Roy Ommond OMOND EMBL BITNET To Info Vax SRI KL arpa Subject Important Message Date Fri 31 Jul 87 17 56 39 n Organisation European Molecular Biology Laboratory Postal Adress Meyerhofstrasse 1 6900 Heidelberg W Germany Phone 6221 3 87 0 switchboard 6221 3 87 248 direct Fellow System Managers take heed of the following saga Well the well known patch to SECURESHR EXE to
183. igen reservierten Worte der Codes decken sich mit Bedeutungspotenzen der klassischen Lyrik wo beispielsweise ein Begriff wie Rose nicht einfach f r eine rote Blume steht sondern einen ganzen Dschungel von Interpretationsm glichkeiten um sich hat Mumford mahnt Etwas f r die Kreativit t des Menschen auch in der Wissenschaft Wesentliches k nnte verschwinden wenn die nach wie vor metaphorische Sprache der Dichtung v llig der denaturierten Sprache des Computers weichen m te Als Programmierer dessen Talente dazu nicht ausreichen als Schriftsteller und nicht zuletzt einfach als Mensch m chte ich auf diesem Weg alle die mit dem Gedanken spielen einen Mikroprozessor oder eine Programmiersprache zu entwickeln oder zu modifizieren dazu einladen einen freundlichen Geist in die Maschine zu pflanzen Am Tisch ein Strau File chen Leben und Arbeiten im Datenblockhaus Beim Computer sind dem Flirt mit der Niederlage bei dem Versuch ges zu schaffen keine Grenzen gesetzt Es gibt keine Grenzen f r das Ma an Gewalt das dem Versuch innewohnt ber den Computer siegen hei t siegen Sherry Turkle Ihre verknautschten Anz ge ihre ungewaschenen und unrasierten Gesichter und ihr ungek mmtes Haar bezeugen wie sehr sie ihren K rper vernachl ssigen und die Welt um sich herum vergessen Zumindest solange sie derart gefangen sind existieren sie nur durch und f r den Computer Das sind Computerfetischisten zwangha
184. igung anderer oder gar zur pers nlichen Bereicherung anzuwenden Mit Leuten die herumhacken und dabei Daten zerst ren Crasher genannt haben die richtigen Hacker so Wau Holland nichts zu tun Peter Glaser vergleicht diese destruktiven Zeitgenossen die die Innereien fremder Rechner verw sten gar mit Leuten die Bier in eine Stradivari sch t ten Die grunds tzlich positive gesellschaftliche Einstellung der Hacker wird sogar teilweise von denjenigen die mit Nachdruck die Schaffung von Vorschriften gegen das Hacken gefordert haben akzeptiert Sie geben jedoch auch zu bedenken da Gelegenheit Diebe macht Selbst wenn sich ein Unbefugter nur aus Neugier in fremden Computersystemen bewegt kann er auf interessante Daten sto en die ihn dann zu Mi brauch verleiten Hauptargument f r eine gesetzliche Bestrafung des Hackens war jedoch da es sich bei Datenverarbeitungseinrichtungen um hoch wertige Wirtschaftsg ter handelt die f r die Volkswirtschaft von un geheurer Bedeutung sind Je anf lliger ein Rechtsgut ist desto fr h zeitiger mu der Rechtsschutz einsetzen Seite 160 Schl ssel unter der Fu matte Keinen Platz in dieser berlegung wird aber der Verantwortung des Betreibers einer Datenverarbeitungsanlage einger umt Computer werden mittlerweile in nahezu allen Lebensbereichen eingesetzt F r den einzelnen B rger ist es schon lange nicht mehr bersehbar welche seiner Daten wo und wie lan
185. ihrer Softwareprodukte Denn sie wissen dass Programmierer eigene Fehler am schwersten finden oder diese gar mit Absicht einbauen k nnen Seite 85 Software wird nicht erst dann zur Benutzung freigegeben wenn sie nachweisbar korrekt funktioniert sondern bereits dann wenn die H ufigkeit mit der neue Fehler entdeckt werden auf ein f r die Ge sch ftsleitung akzeptables Niveau gesunken ist Anwender m ssen lernen Fehler und deren Konsequenzen zu erwarten Ihnen wird ge rade von den Hackern h ufig erkl rt wie sie bis zur Verbesserung der Software die Fehler umgehen k nnen Gerade das Betriebssystem VMS der VAX Systeme von DEC setzt sich aus einfach zu verstehenden und strukturiert aufgebauten Soft ware Modulen zusammen VMS gilt bei den Hackern nicht zu Unrecht als eines von der Qualit t und Systemsicherheit meistgesch tztesten Betriebssysteme der Welt Doch auch in dem so ausgekl gelten VMS werden immer wieder Bugs entdeckt die sich als echte Sicher heitsl cher des Betriebssystems erweisen Ziel eines auf Datenreise befindlichen VAX T ftlers ist bekannter weise nicht nur das Eindringen in VAXen sondern diese auch unter Kontrolle zu bekommen Um sich nun nach einem Eindringen in ein VAX System die n tigen SYSTEM Privilegien zu verschaffen sucht der geschickte und erfahrene Hacker erst einmal nach dem aSesam ffne dich des Betriebssystems Erst wenn dieses gefunden ist und das Reich der Privilegien erschlossen wurde
186. in Hacker nicht Aber eine NUI leiht er sich doch schon einmal aus Dabei ist die Rechtsgrundlage nicht so zweifelsfrei wie bei dem obigen Beispiel aber eine F lschung beweiserheblicher Daten kommt auch dort in Betracht Denn durch Eingabe der NUI Teile A und B scheint doch der NUI Inhaber zu erkl ren da er die Verbindung zum PAD hergestellt hat und f r die anfallenden Geb hren notgedrungen aufkommen will W ren diese beweiserheblichen Daten unmittelbar wahrnehmbar w rden sie wohl als Urkunde einzustufen sein In der Literatur ist dieses Beispiel noch nicht er rtert worden aber mir scheint da man hier das Vorliegen eines Delikts der F lschung beweiserheblicher Daten bejahen m te Damit sind die wichtigsten Tariffragen f r Hacker gekl rt Klar d rfte jetzt sein da es kaum m glich ist zu hacken ohne sich straf bar zu machen Damit stellt sich f r Einzelpersonen und Vereine die Seite 187 die Unsicherheit der Netze erforschen und aufdecken wollen und nur um die soll es hier gehen Hackern die aus purer Neugier Geltungs sucht oder sogar Gewinnsucht handeln kann und will ich nicht her fen die Frage ob und wie sie noch hacken k nnen ohne ein gro es Strafrisiko auf sich zu nehmen Denn eins steht fest Der legend re HASPA Coup des CCC lie e sich bei der heutigen Gesetzeslage nicht wiederholen ohne da die Akteure mit Freiheits und oder Geld strafen rechnen m ten Theoretisch bieten sich zwei M
187. in anderen F lt len kriminell geworden ist und kassiert hat fragte zum Beispiel der Hamburger Informatikprofessor Klaus Brunnstein nach dem BtxCoup Wie auch immer Auf Tagungen und Kongressen war Datenschutz pl tzlich das Thema Nr i und manche unerschrockene Veranstalter luden Chaos Mitglieder als Zugnummern zu Vortr gen ber Daten sicherheit ein So sprachen sie 198 5 auf einem internationalen BankenTreffen in Paris damals wurde niemand verhaftet und stritten sich in einer Podiumsdiskussion auf der Hannover Messe um die Frage ob Hacker die Computer Guerilla von morgen seien Doch die heimlichen Hoffnungen der Daten Chaoten da die Po pularit t aus Film Funk und Fernsehen auch die Basis f r eine tragf hige Berufsperspektive sein k nnte erf llten sich in den ersten Jahren nicht Wau Holland Club Guru und dienst ltestes Mitglied hatte als einziger schon lange Zeit als freier Programmierer Spezialgebiete Datenfern bertragung und Buchsatz gearbeitet bei einigen der j n geren CCC Mannen dauerte es sehr viel l nger bis sie von ihrer Ar beit als Programmierer Medienberater oder Verfasser von Facharti keln leben konnten Doch die steile Karriere im aufw rtsstrebenden Computerbusiness wollte sich kaum einstellen den Gro en in der Branche ist der Chaos Computer Club bis heute einfach suspekt ge blieben Alternative Computerkultur Wo bleibt das Chaos fragte in der taz vom 22 z 85 irritiert eine Gruppe
188. in der lt Zentraleinrichtung f r Datenverarbeitung gt der Freien Universit t Berlin entdeckt Zumindest ist dieser Vorgang bis zum NASA Fall 1987 der einzige der einer breiten ffentlichkeit bekannt wurde Die Beschreibungen gehen auf Alexander Giedke zu r ck seit i980 Leiter des Rechenzentrums der FU Ein Virus soll ein geschleust worden sein der den Rechner lahm legte Bei jedem Sy stemaufruf wurde ein einfacher Additionsvorgang gestartet eins plus eins plus eins War er beendet wurde ein zus tzlicher Schritt aufad diert 1 Gleichzeitig kontrollierte das eingeschleuste Viruspro gramm die eingesetzten Anwenderprogramme auf ihren Infektions zustand War ein Programm bereits befallen suchte es weiter bis es entweder alle Programme gepr ft oder ein nichtbefallenes gefunden hatte Erst nachdem das Virusprogramm dieses infiziert hatte wurde der Systemaufruf ausgef hrt Im Laufe von Monaten nahm die Rechengeschwindigkeit sp rbar ab Nachforschungen wurden angestellt und das Betriebssystem auf Ver nderungen untersucht Da hier aber zahlreiche Erweiterungen vorgenommen worden waren war kaum noch auszumachen welche der Erg nzungen illegal waren Als die Sicherheitskopie des System Back up zum Vergleich geladen wurde dauerte es nicht mehr lange bis auch diese sich auf die beschriebene Weise ver nderte Danach so der Bericht habe man den Rechner abstellen m ssen Es bestand die Gefahr dass sich der Programmvirus be
189. ind in der Regel von Programmiererteams zusammengestoppelt worden man kann wohl kaum sagen konstruiert deren Arbeit sich oft ber einen Zeitraum von mehreren Jahren erstreckt Wenn das System dann endlich gebrauchsfertig ist haben die meisten der urspr nglichen Programmierer gek ndigt oder ihr Interesse anderen Projekten zugewandt so da wenn diese gigantischen Systeme schlie lich benutzt werden ihr innerer Ablauf von einem einzelnen oder einem kleinen Team nicht mehr verstanden werden kann Mit der f r die Mikroelektronik typischen Geschwindigkeit entstehen so in k rzester Zeit Mythen in Gestalt von Computerprogrammen Er Z hlungen deren Effekte jedermann ber hren etwa in Form einer verr ckten Telefonrechnung durch Computerirrtum und deren Urspr nge von niemandem mehr erkl rt werden k nnen Wie es sich f r Mythen geh rt ist es bei gro en Programmen nicht mehr ein Erz hler der den Text erstellt sondern es sind viele Autoren die einander in der Arbeit am Text erg nzen oder abwechseln Auch die Anwender von Programmen arbeiten an der Formung des Textes mit indem sie fr hzeitig vertriebene Programmversionen sogenannte Bananen Software die gr n ausgeliefert wird und erst beim Benutzer reift durch an die Entwickler gerichtete Beschwerden Hinweise und Vorschl ge ausschm cken helfen Um es noch einmal anders auszudr cken Begriffe wie modernste Hochtechnologie verstellen den Blick darauf da wir uns j
190. inen Buchstaben eingab und dadurch das ganze System zum Leben erwecktes Turkle Was sich vor dem elektronischen Hausaltar abspielt sind alles andere als christliche Zeremonien Das sollte nicht verwundern angesichts einer Maschine die nach ihrer ersten Arbeit der Entschl sselung des deutschen Nachrichtencodes im Zweiten Weltkrieg weiterentwickelt wurde entsprechend den Notwendigkeiten bei der Berechnung konventioneller und vor allem atomarer Todesbooster denen gegen ber der Begriff Waffen euphemistisch wirkt einer Maschine die wie Weizenbaum berichtet w hrend des VietnamKriegs die Daten von Aufkl rungsflugzeugen auswertette und automatisch Beschu gebiete f r Kampfj ger und Bomber freigab einer Maschine deren m chtigste Zusammenschl sse seit etwa zwanzig Jahren jene weltumspannenden End Ger te in st ndigem Leerlauf halten die innerhalb weniger Minuten zum Abbruch der Evolution eingekuppelt werden k nnen und die in der todchicen Sprache ihrer Betreiber Leitsysteme zur nuklearen Gefechtsf hrung hei en Dem Wunsch mit einem Gegner kurzen Proze zu machen entspricht der Computer mit dem Mikroproze So sieht es also aus wenn Kinderphantasien und archaische magische Vorstellungen mili Seite 145 t risch umgesetzt werden Der Widersacher wird ausgez hlt und blitzartig weggezaubert Ich will keinem Mikrocomputer Anwender unterstellen da er vom Schreibtisch aus einen thermonuklearen Weltkrieg f hren m c
191. ischen Mathematikers Baily Mathemati cal Theory of Epidemics aus den Soer Jahren sowie auf die Arbeiten von Gunn Use of Virus Functions to Provide a Virtual APL Inter preter Under User Control 1974 und Shoch The lt Worm gt Pro grams Early Experience with a distributed Computation gt gt 1982 Bundesdeutsche Hacker entdeckten die Viren 985 Die Bayrische Hockerpost 4 85 ver ffentlichte die erste deutsche bersetzung des Artikels von Cohen und wurde daf r heftig gescholten Eine Fach zeitschrift f r Kommunikations und EDV Sicherheit nannte die Ver ffentlichung unverantwortlich Kriminelle k nnten angeregt werden F r die eigenen Berichte reklamierten sie Verantwortungsbewusstsein zumal der scharf umrissene Leserkreis einen Anspruch darauf habe die Tricks der Gegenseite zu kennen um angemessene Sicherheits Entscheidungen treffen zu k nnen Anders sahen das die Hacker Sie beanspruchten ein Recht auf In formation und Aufkl rung f r alle Computerbenutzer insbesondere f r die eigene Szene Auf dem Chaos Communication Congress 985 gt des Chaos Computer Clubs wurde in Kooperation mit den Bayern von der Hockerpost die Virenproblematik diskutiert und auf einem nachfolgenden Virenforum vertieft Zum CCC Kongre im Dezember 1986 waren die ersten Testviren einsatzbereit zum Beispiel das Programm VIRDEM COM Die mutma lich erste Virusinfektion in einem Gro rechner wurde Seite 67 im Januar 7986
192. ist OCCAM Benannt wurde die Sprache nach Wilhelm von Occam iz90 1349 einem englischen Philosophen der unn tige Allgemeinbegriffe bek mpfte Occams Rasiermesser Als Vorw rtsverweis auf das Kapitel in dem es um Computer und Magie geht m chte ich darauf hinweisen da eine auff llige Klangverwandschaft zwischen OCCAM und dem Ogham Alphabet besteht das seinen Namen nach Ogamus tr gt dem gallischen Gott der Sprache Vom Ogamus Alphabet glauben einige Okkultisten da es die Grundlage der Schriftsprache von Atlantis war In OCCAM programmiert man Transputer Rechner in denen nicht wie bisher ein einzelner Mikroprozessor Schritt f r Schritt die ganze Arbeit leistet sondern mehrere Prozessoren nebeneinander Im derzeit leistungsf higsten Transputer der von Daniel W Hillis gebauten Connection Machine sind mehr als 65 Soo Prozessoren zu einem dicht vernetzten ultraschnellen Rechengeflecht verbunden W hrend Seite 133 konventionelle stand alone Prozessoren eher eine flinke Ein MannBand darstellen machen OCCAM und die Transputer Bausteine das Bild vom Daten Orchester realistischer Das Interessante an der Sache ist da eigentlich noch niemand au er Herbert von Karajan so genau wei wie man komplexe parallel ablaufende Prozesse programmiert Die Potenz von Parallelrechnern auszunutzen indem man etwa herk mmliche Wiederholungs Abl ufe in OCCAM Sequenzen aufteilt die nicht nacheinander sondern auf den verschie
193. iterlaufen konnte Eine richtige Aufgabe hatte der Virus nicht zu erledigen er musste lediglich seine Verbreitung sichtbar machen berdies wurden Dokumentationsmechanismen eingebaut um Aussagen ber die Verbreitungsgeschwindigkeit zu treffen und um die Viren wieder aus dem System entfernen zu k nnen Das Ergebnis von f nf Testreihen Der Angreifer dem alle Systemprivilegien zur Verf gung standen ben tigte zwischen S und 30 Minuten um den fertigen Virus im System VD zu installieren Das Programm VD brauchte beim Aufruf lediglich eine halbe Sekunde zus tzlicher Zeit um die Virusaufgabe abzuwickeln Selbst den Kennern von VD fiel die Verz gerung nicht auf Der Virus funktionierte ohne die Tr gerprogramme zu zerst ren Als der Universit tsverwaltung diese Ergebnisse zu Ohren kamen stoppte sie die geplanten Folgeexperimente die den Angriff auf die Zugangs und Sicherheitsmechanismen des Systems zum erkl rten Ziel hatten Erst im Juli 1984 wurden weitere Versuche genehmigt auf einem Univac Rechner Typ z 108 mit einem Bell La Padula Betriebssystem Nach 18 Stunden Programmierung war der UnivacVirus fertig Das Tr gerprogramm verlangsamte sich beim Start um 20 Sekunden eine Infektion dauerte also 20 Sekunden Bei eleganterem Aufbau w re diese Zeit unter eine Sekunde zu dr cken gewesen so Cohen Im August 1984 folgten weitere Tests mit einem IBM Rechner Typ VM 370 Zusammenfassend stellte Cohen fest da es auch einem rela
194. itskreis Po litischer Computereinsatz APOC 1986 eine Studie f r die Bundes tagsfraktion der Gr nen verfa ten F r 33 ooo Mark Honorar sollten die unkonventionellen Unternehmensberater untersuchen ob in der gr nen Fraktion Computer sozialvertr glich eingef hrt werden k nnen Vier Buchstaben hatten die Bonner Gr nen n mlich in Verlegenheit gebracht ISDN In einem Modellversuch sollte im Bundestag die Einf hrung des diensteintegrierenden digitalen Nachrichtennetzes erprobt werden So hatte es der ltestenrat beschlossen mit den Stimmen der etablierten Parteien In der ersten Phase sollten So ausge w hlte Bundestags Angestellte und Volksvertreter mit Computern ausgestattet werden Bis 1990 so die Planung sollten dann alle Ange h rigen des Parlaments am ISDN Einheitskabel h ngen Textverar beitung Datenb nke abfragen elektronische Briefe ans Wahlkreisb ro verschicken im Pressearchiv nachsehen was Herbert Wehner ber Rainer Barzel gesagt hatte der pers nliche Bundestags Computer sollte es m glich machen Runde 120 Millionen Mark wollte man sich den Modellversuch kosten lassen zum Wohl des Volkes versteht sich Die Parlamentarier opferten sich ja nur als Versuchskarnickel denn in nicht so ferner Zukunft wird die ganze Republik am ISDN Netz h ngen wenn es nach den Vorstellungen des Postminister und der Elektronikindustrie geht Die Abgeordneten von CDU CSU SPD und FDP leckten sich un geduldig die Finge
195. itzen Ich machte mir bewusst dass jeder Finger bestimmte Bewegungsfreiheiten hat man kann einen Finger z B nur bis zu einem gewissen Grad nach hinten oder zur Seite biegen Am n chsten Nachmittag befasste ich mich in den ersten zwei Stunden mit der Motorik meines rechten Daumens Anschlie end gab ich mich berlegungen hin wie man den Muskelzug mathematisch m glichst unaufwendig beschreiben k nnte da ein Finger ja nicht als gerade Linie umklappt sondern sich seine Glieder unterschiedlich weit kr mmen Ich hatte einen zigarettenschachtelhohen Stapel Papier mit Verlaufsmodellen Kr mmungsfunktionen und Programmierans tzen vollgekritzelt Seite 126 Anderntags ging ich von der Hand auf einen Finger runter Es w re ein sch ner Traum gewesen eine realistisch gezeichnete Hand am Bildschirm zu sehen die sich langsam zur Faust ballt Leider hatte ich ber Beobachtungen wie Hautdehnung Verformbarkeit des Muskelfleischs und Faltenbildung den Eindruck gewonnen da der dazu n tige Algorithmus an den Aufwand zur Berechnung einer vereinheitlichten Feldtheorie der Naturkr fte heranreichen w rde Ich programmierte so etwas wie einen Finger Er bestand aus drei als durchsichtige Drahtgitter dargestellten Quaderkl tzchen und zwei Drehachsen f r die Gelenke Nach einer Weile kr mmten sich die drei Kl tzchen zum erstenmal ein wenig steif vielleicht aber ich freute mich Was ich mir wirklich erarbeitet hatte war nicht der Drahtfinger
196. jeden Fall aber ntensives Gemisch aus Empfindungen Erfahrungsreizen und Ideen ab von denen ich einige in diesem Seite 150 Aufsatz n her zu beschreiben versucht habe und deren Gesamtheit ich als das Kolumbus Gef hl bezeichne Der Computer macht es m glich da Kids pl tzlich mehr wissen als Experten Nichtmathematiker untersuchen lustvoll hochabstrakte Gebilde Fun Programmierer lassen ber die Benutzeroberfl chen schrecklich seri ser Anwenderprogramme kleine grafische K fer krabbeln und k hle Techniker fangen an in meditativer Weise dar ber nachzusinnen wie hre Seele arbeitet Mag sein da die Computerwelt in unserer Zeit als Substitut f r das schwindende Gef hl des gro en Abenteuers Furore macht Gewi ist da man in der vollen Bedeutung des Wortes bei einem Computer mit allem rechnen mu Vor allem aber wird die Einsicht wieder lebendig da die Welt noch lange nicht entdeckt ist Quellen CONWAY DAVID lt Magic An occult Primen Mayflower Books KITTLHR FRIEDRICH oGrammophon Film Typewriteru Brinkmann amp Bose MeLuaeN MARSHAL oDie magischen Kan le Econ MUMPOBD LEWIS aber Mythos der Maschine Fischer TU KLE SHERRY lt Die Wunschmaschine rororo WEIZENBAUM JOSEPH Die Macht der Computer und die Ohnmacht der Ver nunft Suhrkamp Seite 151 Ll I lacker mit einem Bein im Knast von Thilo Eckoldt Seit Sommer 1986 ist die Besch ftigung die Tausenden von Compute
197. keine Ahnung davon hat was eine n chsth here Zahl ist stellte sich das Problem ihm das an Hand der verf gbaren Anweisungen zu verklickern Um mich zu inspirieren starrte ich l ngere Zeit auf die Handpermutation auf meinem Zettel und entdeckte dabei ein bezauberndes Muster in der Ziffernfolge worauf ich mit Farbstiften die unterschiedliichen Kolumnenpl tze der einzelnen Ziffern durch die Kolonne hindurch miteinander verband Das ergab als ich den Zettel danach querlegte eine Art Diagramm und brachte mich auf die Idee ein Programm zu schreiben das solche bemerkenswerten Muster in Permutationskolonnen ortet und auf den Bildschirm zeichnet Und so weiter Wer keinen Computer hat dem bleibt schlichtweg verschlossen wie viele reizvolle kleine Probleme es eigentlich gibt Der Blick in den Spiegel hatte mir wieder klargemacht da mich die Maschine die nun seit ein paar Jahren wie ein gez hmtes Allen auf meinemsSchreibtischhockte sehrwohlver nderthatte Alsicheinjahr nach der ersten Rechneranschaffung umgezogen war hatte ich mir als erstes einen neuen Schreibtisch gebaut mit einem Lochin derPlatte in das die dicke Computertastatur eingelassen wurde Um dieses zentrale M bel herum richtete ich den Rest der Wohnung ein Ein weiteres Jahr sp ter als ich schon glaubte ein ausgekochter User zu sein weihte mich einer meiner Freund in die Geheimnisse der Datenfern bertragung ein Meine anschlie enden Telefonrechnungen waren ein bi chen
198. kelig irgendwie witzig und konsequent unverst ndlich Tempo Furioso Dazu in muskalischer Relation auch Burundi Beat Tam Tam Tom Tom Hardcore Punk Vollgas oder Mozart auf einem alten Plattenspieler mit 78er Umdrehungsgeschwindigkeit abgespielt Darunter gibt es nurnoch die MASCHINENSPRACHE Prozessor Klartext MASCHINENSPRACHE ist haarstr ubend ziseliert wie Flamenco von Mannas Plata pur und direkt wie eine TremoloEt de a al Rigerdos de 1 Alhambras gt Leute die zum erstenmal die Bitmuster in Form endloser hexadezimaler Kolonnen aus 16 Zeichen von 0 9 und von A F sehen mutma en gew hnlich es handele sich um eine Systemst rung oder die Kubikwurzel aus Schillers Lied von der Glocke Angeblich soll es MASCHINENSPRACHE Freaks geben die ab und zu ihren Rechner aufschrauben und versuchen mit einem Mikroskop und dieser Art Besteck das normalerweise Augenchirurgen verwenden die Bits von Hand im Prozessor herumzuschieben Seite 131 C entwickelt aus einer Programmiersprache namens B ist etwas Feines C Programmierer h ren gew hnlich gute elegante Popmusik die mindestens so sophisticated ist wie ihr Code In C lassen sich mit etwas Talent virtuos Algorithmen programmieren die rappen und hip hoppen swingen und klingen Manche C Compiler wenn sie richtig in Stimmung kommen sind so gut drauf da sie sogar falsche Fehlermeldungen ausgeben Main wie es singt und lacht wie H uptling C ting Bull sagen w
199. ktion ab etwa das Pro tokollieren der Arbeitszeiten Interessanter waren hingegen jene Wurmteile die sp ter als Viren definiert wurden Nach Cohen besteht ein Computervirus aus zwei Hauptteilen einem Infektionsteil und einem Aufgabenteil Self reproduction Fortpflanzung oder Infektion Das Programm ist in der Lage Kopien von sich selbst herzustellen und diese Kopien in andere Programme einzupflanzen Functionality Aufgabe oder Manipulationsfunktion Das Programm ist in der Lage eine genau definierte Aufgabe auszuf hren Universell geltend f r die meisten h heren Programmiersprachen ist der Programmaufbau eines derartigen Virus relativ einfach Dabei haben die verwendeten Zeichen folgende Bedeutungen Definition Bezeichnung der Anweisung Negation Sequenzklammern f r Anweisungen Anweisung Abgrenzung der Anweisungen Seite 75 Programm V TAG subroutine INFECT loop file get any executable file EXEC if first line of file tag then goto loop copy Virus V into exec file subroutine FUNCTION execute a certain function Main Program INFECT FUNCTION goto continue continue Dieser Programmaufbau entspricht einem einfachen Virus Sp ter wurden deutlich anspruchsvollere entwickelt Wird das Programm mit dem Virus aus dem Speicher aufgerufen startet zun chst das Unterprogramm INFECT und sucht in anderen Ausf hrungsprogrammen EXEC fites die Startzeile
200. ldung zum Elektromechaniker Der Personal Computer war knapp zwei Jahre alt und hatte seinen Siegeszug gerade erst begonnen aber schon waren zumindest f r angehende Techniker die Springfluten erkennbar die er mit sich bringen w rde Da die Ausbildungsverg tung die ich damals erhielt bei weitem nicht ausreichte um mich in den Besitz der begehrten Ger te zu bringen blieb es zun chst bei einer platonischen Beziehung Die sah so aus da ich st ndig zum Seite 210 Zeitschriftenh ndler lief um die neuesten Fachzeitschriften zu erstehen und zu verschlingen Ein Jahr sp ter erfolgte dann der erste gro e Einbruch auf dem Computermarkt Sir Clive Sinclair brachte mit dem ZX8o erstmals einen Homecomputer auf den Markt der f r kleine Geldbeutel er schwinglich war F r weniger als tausend Mark konnte man nun ein zigarrenschachtelgro es Etwas erstehen das bei der kleinsten Ber h rung die Arbeit von Stunden verga und etwa soviel Speicherplatz hatte wie heute ben tigt werden um die ersten zwei Zeilen einer Grafik darzustellen In der Tat war die Leistungsf higkeit dieser Ma schine so begrenzt da einem gar nichts anderes brig blieb als sich mit der Alchimistenk che der maschinennahen Programmierung zu besch ftigen alles andere h tte in der Ausf hrung viel zu lange gedau ert Die Werkzeuge die dem ZX80 81 Programmierer zur Verf gung standen waren der Rechner selbst das bis heute unerreicht gute Handbuch sowie Ro
201. lear SDI und NORAD dein Kontrollzentrum f r die nukleare Verteidigung der Verenigten Staaten ab W hrend seiner stundenlangen Recherchen in Da tenbest nden milit rischer Bedeutung bauten die Techniker ihre Fangschaltungen auf w hrend Stoll und Kerth ihre zunehmenden Observationserfolge mit Erdbeer Milchshakes feierten Und sie be obachteten wie der Hacker Verbindungen in das Magnetic Fusion Energy Network MFEN und zum ber hmten High Energy Physics Network HEPNET aufbaute HEPNET verbindet die gro en Hochenergieforschungsanlagen der westlichen Welt wie zum Beispiel FERMILAB Chicago MIT Boston CERN Genf und DESY Hamburg Inzwischen hatten sie alle zust ndigen Ermittlungs und Sicher heitsbeh rden informiert Die amerikanische Energiebeh rde das US Department of Energy zust ndig f r die Energieversorgung von Industrie und Milit r war besonders kooperativ und zeigte gro es Seite 60 Dermonsirsiss Connections i Assured conecicne p gt MinatiArnanet Nery Shippers Liporaiery Virgime Pasuieu Ca Lamsnen Borreisy Laboratory mesy Ch P Contvastor Nesorca fleach CA zess Au Foce Sie El Segunda CA Yniversity m Compuia Comgan Por Pa Metm rkng Company f Camisge MA University Arame QA Navy Gsto Panama City Pt Dplorse Coniraco r Richarsson TX AOVAS Sumgliied Cormertrty and Partei List ol Pesetstod
202. lich sein zu einer Maschine best tigt Peter Glaser Schriftsteller und Computerfreak Wenn sie aussieht wie ein Hund oder meinetwegen wie eine Mischung aus Dackel Staubsauger und Sp lmaschine und einen sogar noch anredet dann baut man ganz automatisch eine emotionale Beziehung auf Domestizierte Roboter als n tzliche Haustiere kleine elektronische Schutzengel als st ndige Begleiter die um einen herumfliegen Edward Feigenbaums Vision von den sprechenden Gartenst hlen solch freundliche intelligente Maschinen w rden lernen wie kleine Kinder Kenntnisse und Fertigkeiten erwerben ihre Umwelt entdek Seite 208 ken und w ren bei all dem auf die Anerkennung durch uns Menschen angewiesen Da wir diese Art von elektronischen Lebewesen haben werden scheint sicher Die entscheidende Frage wird sein wie wir uns ihnen gegen ber verhalten sollen Ihre F higkeiten k nnten intelligente Maschinen j a nur entwickeln wenn sie von uns als Partner akzeptiert werden Wenn ich mich mit meinem lieben nat rlichsprachlichen System nicht unterhalte dann lernt es auch nicht wei Wolfgang Wahlster Das meint er selbst w re auch die Strategie f r eine wirksame soziale Gegenwehr Einfach die Roboter links liegenlassen Ist das alles was uns brig bleibt W rde unser Leben durch intelligente Maschinen reicher Was k nnen wir von ihnen erwarten Werden sie genauso denken und empfinden k nnen wie wir Ein Computer ist in uns
203. lle doch immer noch mehr als den Ermittlungsbeh rden vorliegen Verbreitung von Propagandamitteln verfassungswidriger Organe Verwendung von Kennzeichen verfassungswidriger Organisationen Aufstachelung zum Rassenha das sind die Straftatbest nde die hier nachzuweisen w ren Allein Gegen den unbekannten Urheber des primitiven Anti T rken Test beispielsweise ermittelte die Berliner Polizei monatelang vergeblich H tten wir es hier mit Druckschriften zu tun erkl rt dazu ein Sprecher der Staatsanwaltschaft dann k nnten wir vielleicht den Weg ber eine Druckerei zur ckverfolgen Aber bei elektronisch vervielf ltigten Pamphleten l t sich ja meistens nicht einmal der Herstellungsort feststellen Die Folge sind Unklarheiten dar ber welches Bundesland f r die Ermittlungen zust ndig ist denn das richtet sich nach dem Herstellungsort Weniger Schwierigkeiten hatte das Fernsehmagazin Panorama des Norddeutschen Rundfunks den anonymen Autor des ausl nderfeindlichen Computerspiels Anti T rken Test aufzusp ren Mich rgert halt da T rken immer aus dem Rahmen platzen im t glichen Leben begr ndete der 27j hrige dort stolz seine Spielidee Die elektronische Hakenkreuz Schmiererei habe auch viele gleichaltrige Freunde und Bekannte angesprochen Das geht mit keinem anderen Medium so gut wie mit dem Computer So h ufen sich denn auch Hinweise da nicht nur verwirrte Einzel g nger
204. m Februar des Orwell Jahres 1984 und begleiten wir seine Mitglieder auf einigen Stationen ihres wie sie es nennen Patrouillendienstes am Rande der Unkenntlichkeit Am Anfang war das Chaos Es mu etwa Ende 1983 gewesen sein als die Welle aus den USA zu uns her berschwappte R tselhafte Presseberichte ber amerikanische Hacks erschienen in den Kinos sorgte das Hacker Epos War Games f r Aufsehen und der Spiegel brachte ein Interview mit Richard Cheshire aus New York Cheshire damals 28 war zu jener Zeit einer der Gurus der Computerszene seine seit 1971 erscheinende Zeitschrift TAP steht f r Technological Assistance Program to tap bedeutet aber auch anzapfen wurde in r internationalen FanGemeinde so hei gehandelt wie Whisky in den Jahren der Prohibition TAP ver ffentlichte Bauanleitungen f r allerlei elektronischen Kram Tips wie man in Connecticut kostenlos telefonieren kann oder Rechtshinweise f r Hacker Bei all dem stand Cheshire wie er im Spiegel verschmitzt betonte lt immer streng auf der Seite des Gesetzes Seine subtile Hacker Taktik Wir schreiben nur was die Kids nicht tun sollen und zwar ganz detailliert Ihr sollt nicht einen a 4Kilo Ohm Widerstand parallel schalten mit einem 0 3 Mikrofarad Kondensator und es in dieser Form an die Datenleitung anschlie en Das w re nicht erlaubt Richard Cheshire inzwischen lebt er in Florida und arbeitet Ironie des Schicksals f r die NASA wa
205. m Gespr ch von Tastatur zu Tastatur entfallen diese Merkmale es gibt keine Hinweise mehr auf die Entfernung zwischen den Stationen und Meldungen wie lt Connectian 80 Capetown gt sind blo e Zeichen auf dem Schirm ohne weitere Bedeutung Die Sprache der Computer ist Englisch und das ist auch die Sprache die man berall im globalen Dorf versteht Um so gr er ist dann die berraschung wenn man feststellt da der Gespr chspartner den man im fernen Japan w hnt nur ein paar Stra en weiter in Hamburg wohnt und sich nur zuf llig auf den gleichen Rechner in bersee eingew hlt hat Meist ist es die Post die mit ihrer Fernmelderechnung den Sinn f r Realit ten wieder gerader ckt Nach etlichen tausend Gespr chsein heiten tritt die Ern chterung ein und man beginnt sich Gedanken ber andere Nutzungsm glichkeiten zu machen Bleibe im Lande und n hre dich redlich so lautet die Devise und internationale Kon takte schrumpfen auf das unvermeidliche Mindestma Nun gab es damals in Deutschland nur eine Handvoll von Systemen die man per Telefon erreichen konnte und in Hamburg gar nur zwei n mlich den Rechner der Universit t der hoffnungslos berlastet war und mehr als subversive M llhalde diente denn als Kommunikationssystem sowie MCS MCS hei t Master Control System Das ist eine schlichte bertreibung denn hinter dem klangvollen K rzel verbarg sich ebenfalls ein C64 und ein chaotisches Basicprogramm sorgte da f r
206. m sichtbar wird auch wenn sie sich noch so nach dr cklich als plastische Kugel ausgibt doch niemals mehr sein kann als eine Scheibe W hrend sich in der Malerei durch Farbgebung und Pinself hrung immer auch noch individueller Ausdruck mit in der Perspektiven Falle fing wurde von anderer Seite bereits an einem von Pers nlichem ges uberten Raum gearbeitet F r Galileo Galilei standen die M glichkeiten der Raum Bereinigung in jenem gro en Buch ge schrieben das stets offen vor unseren Augen liegt doch k nnen wir sie nicht verstehen wenn wir nicht zuvor die Sprache und die Schrift Seite 122 zeichen erlernen mit denen es geschrieben ist Diese Sprache ist Ma thematik und die Schriftzeichen sind Dreiecke Kreise und sonstige geometrische Figuren Mit Rene Descartes analytischer Geometrie entworfen um alle physikalischen Ph nomene auf genaue mathe matische Beziehungen zur ckzuf hren waren dann Erscheinungen wie Farbe Klang Geschmack oder Geruch endlich als blo subjektive Projektionen des Geistes aus dem berlisteten Raum ausgeschlossen Blickasche Wahrnehmungsm ll Rauschen Auch der digitale Datenraum hat sich gewaschen Geruch und Ge schmack bleiben analog Wer die immerhin quietschbunten Com putergrafiken betrachtet die heute als hochkar tig gelten sp rt einerseits eine reizvolle Leichtigkeit da auf den Bildern zumeist ir gendwelche Dinge in der Luft schweben andererseits eine eisscharfe
207. manager staunend da zulernen k nnen Als aber die Virenkonzepte handfeste Formen annahmen so die eine Interpretation wurde der Zugang zum Kom munikationsrechner dichtgemacht der Computer zwecks genauer Inspektion vom Netz abgeh ngt Offiziell wurde hingegen erkl rt dass ein Hacker mit dem Tarnna men Zombie im Rechner der Gro forschungsanlage Fermilab erheb lichen Schaden angerichtet habe Der Eindringling sei vermutlich ber die Cornell Universit t gekommen Der Chaos Computer Club best tigte die Existenz von Zombie der sei als Crasher bekannt als jemand der r cksichtslos in die Rechner f hrt und Daten zerst rt ohne an Konsequenzen zu denken Distanzierung war angesagt Ori ginalton Wau Holland vom Chaos Computer Club Diese Hacker die auf den internationalen Datennetzen Schaden anrichten gef hrden die freie Kommunikation und damit unser wichtigstes Anliegen Nun k nnte man l nger dar ber streiten was unter Schaden zu verstehen sei wie man gute Hacker die aus Versehen mal eine Datei verstecken von den b sen unterscheidet die es absichtlich oder aus Unkenntnis tun Im konkreten Fall spielte neben der Virendiskussion und den tat s chlichen oder bef rchteten Sch den noch ein dritter Gesichtspunkt eine Rolle Seit l ngerer Zeit machte auf den Datennetzen ein Ger cht die Runde Zwei Versionen des Betriebssystems VMS h tten einen Fehler Diese Information war auch zu den Cornell Hackern vorge Seite 71
208. minalit t zun chst einmal davon ausgehen da Hacken in jedem Fall nach erfolgreicher Beseitigung der Pa wort H rde als ungesetzlich zu bewerten ist Orientiert man sich an einer rein legalistischen Definition des Kri minalit ts bzw Verbrechensbegriffs so kommt man unweigerich zu dem Ergebnis da Hacken ein Verbrechen im kriminologischen Sinne ist Nach dieser Auffassung sind alle die Handlungen als krimi nell zu definieren deren Inhalt durch die Verbots und Gebotsnormen der Gesetze definiert worden sind und deren bertretungen die im Gesetz festgelegten Sanktionen nach sich ziehen Es liegt auf der Hand da diese Definition v llig unzureichend ist finden gesellschaftliche Konventionen und Verhaltensnormen doch keine Ber cksichtigung Zum Beispiel wurde in den USA so mancher Alkoholliebhaber allein durch die Prohibition unversehens zu einem Kriminellen F r die Bewertung des Hackers aus kriminologischer Sicht wird man auf das Heranziehen soziologischer Aspekte nicht verzichten k nnen Insbesondere ist hier die Frage der Antisozialit t ma gebend das hei t Verbrechen w re in diesem Sinne jedes Verhalten das ge gen die Gesellschaft und ihre Mitglieder bzw deren Normen gerichtet ist Diese Auffassung ist auch Grundlage der Definition die von einer internationalen Expertengruppe der OECD als Arbeitsgrundlage f r weitere Untersuchungen zum Thema Computerkriminalit t aus gearbeitet wurde Danach handelt es sich be
209. n Seite 201 Altmeister John McCarthys Vision aus den f nfziger Jahren Computer mit gesundem Menschenverstand Was wir erreichen wollen sind Systeme mit lt common Sense gt Alltagsintelligenz Sicher funktioniert die Intentionserkennung gegenw rtig nur f r eingeschr nkte Bereiche Aber die Verfahren die wir hier entwickeln sind universell einsetzbar Es ist nach Wahlster also nur eine Frage der Zeit bis sich die lt Soccer gt Ergebnisse auf andere Bereiche bertragen lassen die mehr mit der wirklichen Welt zu tun haben als das imagin re Balltreten auf dem Bildschirm Die Intentionserkennung ist f r die ganze KI von fundamentaler Bedeutung Der Durchbruch etwa in der Bilderkennung wird erst erfolgen wenn man das Problem einigerma en im Griff hat Als ich das h re bekomme ich unwillk rlich ein Gef hl als ob mir jemand heimlich ber die Schulter schaut Wenn ein Computer mich nicht nur erkennen sondern dazu noch mein Tun und Lassen interpretieren kann hei t das nur da er eine Modellvorstellung von mir und allen anderen Menschen im Kopf haben mu Er m te zum Beispiel wissen was in bestimmten Situationen normal ist und was nicht Ich denke an Szenen auf einem U Bahnhof Warum geht der so schnell Was tun die beiden die da so eng beieinander stehen Und der mit dem hochgeschlagenen Kragen hat der vielleicht was zu verbergen An Modellen menschlicher Verhaltensweisen wird gegenw rtig gefors
210. n Das Gros der Hacker er ffnete sich einen anderen Ausweg aus dem Kostendilemma Die Jagd nach Datex Geb hrennummern Diese Art der Verbindungsaufnahme zwischen Computern ber das Datex P Netz der Bundespost verf gt ber eine eigene Abrechnungsart Die Kosten werden einer NUI der Network User Identification Number zugeschrieben die der berechtigte Benutzer zu Beginn der Verbindungsaufnahme eingeben muss Diese Nummer sollte nat rlich geheim bleiben zumindest ihr zweiter Teil das Passwort Zu Beginn der Hackerkultur gingen die meisten Unternehmen besonders auf Messen sorglos mit ihren Geb hrennummern um fielen auf die Tricks unschuldig dreinschauender wissbegieriger Jugendlicher herein Auf die NUI der Firma 3M liefen an die 10000 Mark Geb hren auf verursacht durch Hacker Auch die NUI von Coca Cola zirkulierte in der Szene um nur zwei zu nennen Die meisten Hacker sind immer noch hinter diesen Nummern her denn eine fremde NUI bedeutet einige Wochen weltweiten Datenver kehr zum Ortstarif Alle diese strafbaren Handlungen wie die Verst e gegen das Fern meldeanlagengesetz und gegen das Urheberrecht oder das Erschlet Seite 99 chen von Dienstleistungen gelten in Hackerkreisen als notwendiges bel als Kavaliersdelikte oft aber auch als Statussymbole Wer eine fremde NUI erjagt hat gilt etwas Ganz zu schweigen vom eigentlichen Spa dem Einsteigen in fremde Computer Bei den meisten jugendlichen Hackern hatte
211. n und Polizeihauptquartieren die L sung des HackerProblems in Wahrheit vorstellt Das Eis wird immer d nner In der Bundesrepublik gibt es seit 1986 wie in vielen anderen L ndern neue Gesetze gegen Computer mi brauch Nicht nur Kriminelle werden verfolgt sondern auch Hacker beim Anzapfen von Rechnern selbst wenn sie keinen Schaden anrichten In vielen Rechenzentren sind die Verantwortlichen mit der Geduld am Ende und lassen Hacker strafrechtlich verfolgen Jahrelang hat man zum Beispiel beim Europ ischen Kernforschungszentrum CERN in Genf Szene Spott Fahrschule f r Hacker dem Treiben ganzer Hundertschaften von Hackern tatenlos zugesehen bevor nun Steffen als vermeintlicher Anstifter angezeigt wurde Der neue harte Kurs Anzeigen Hausdurchsuchungen und Festnahmen drohen den Club zu zerschlagen Einige CCC Mitglieder haben inzwischen dem Club den R cken gekehrt und suchen den Einstieg ins Berufsleben als EDV Fachleute Liebgewonnene Bef rchtungen Hackerclubs wie der CCC k nnten die Terroristenvereinigungen von morgen sein gehen an der Realit t vorbei Von Leuten die Bomben in Rechenzentren legen ist der CCC so weit entfernt wie die Heilsarmee von den Roten Zellen F r Undercover Aktionen taugt der Hackerverein einfach nicht daf r ist er zu sehr auf breite Zustimmung der ffentlichkeit und manchmal r hrend naiv auf die Anerkennung von staatlichen Institutionen fixiert Die Jungs rufen ja erst mal zur Scha
212. n der Festplatte Jemand scheint es ver ndert zu haben es zerst rt jetzt Sektoren Es scheint auch unter den Namen BADDISK EXE oder SCAN BAD EXE zu kursieren EGABTR TROJAN Die Beschreibung verspricht eine Verbesserung der Grafikf higkeit Doch Vorsicht wenn es gestartet wird l scht es alles und schreibt Arf Arf Got you auf den Bildschirm Seite 81 STRIPES EXE TROJAN Das Programm zeichnet die ame rikanische Flagge auf den Bildschirm Im Hintergrund kopiert es die Zugangsberechtigungen in einen anderen Speicher STRIPES BOS Dieser Speicher kann dann von Fremden abgerufen werden inklusive der Zugangsberechtigungen versteht sich Sechzehn Programme werden insgesamt aufgef hrt Es sind allesamt von Hackern geknackte und ver nderte Programme Inzwischen sind einige Szene Programmschreiber auf die rechtlich strittige Idee ge kommen ihr geistiges Eigentum mit dnem Viren Kopierschutz zu versehen also Raubkopierer mit Viren zu bestrafen So lassen sich zum Beispiel mit einem Atari Kopierprogramm zwar Raubkopien herstellen wer allerdings die Kopierhilfe selbst kopiert startet eine Virusverbreitung Alle Kopien mit dem kopierten Kopierprogramm setzen Viren frei F r den Apple Macintosh oder f r IBM PCs kursieren ebenfalls verschiedene Virentypen Dabei ist ein IBM Virus noch von der lustigen Sorte Auf eine bestimmte Tastenkombination erscheint die Fehlermeldung water in Drive A Wer nun nicht vor E
213. n ein Ordnungsgeld verh ngt und Erzwingungshaft bis zu 180 Tagen angeordnet werden Also auch keine rechte Perspektive Hiergegen hilft nur sich darauf zu berufen da man keine sach dienlichen Angaben machen k nne Dies ist bei einem detaillierten Seite 188 Bericht ber den Hack kaum glaubw rdig Daher w re die Gefahr einer Erzwingungshaft auf diese Weise nur schwerlich abzuwenden Ein anderer Ausweg w re noch sich auf das Zeugnisverweigerungsrecht zu berufen Ein solches steht einem zu wenn man andernfalls sich selbst oder einen nahen Verwandten belasten m te Damit ist dann der gro e Unbekannte aber im Prinzip wieder gestorben Die Staatsanwaltschaft wird schnell nachweisen k nnen da das Zeugnisverweigerungsrecht nicht besteht oder aber den T terkreis sehr eng eingrenzen k nnen Damit stellt sich die Frage Gibt es Beweise die sich finden lie en Zeugen die bei bohrender Befragung lt singen k nnten Wenn ja dann ist das Spiel verloren Erheblich sicherer ist es da jemanden einzuschalten der aus beruflichen Gr nden ein Zeugnisverweigerungsrecht hat einen Rechtsanwalt Dieser wird damit betraut im Namen seiner nicht zu benennenden Mandanten der ffentlichkeit die entsprechenden Erkl rungen und Belege f r den Hack abzugeben Aber auch diese Methode ist nicht ohne Nachteile Der Nachrichtenwert ist bei der beschriebenen Vorgehensweise geringer und damit auch der Erfolg der Aktion Dar ber hinaus ist s e aber
214. n ein geheimes Computernetz f r Weltraumforschung Frankfurter Allgemeine Zeitung 16 09 1987 Bundesdeutschen Computer Hackern Frankfurter Rundschau 16 09 1987 German Computer Hobbyists Rifle NASA s Files New York Times 16 09 1987 Seite 43 Eruption Am Dienstag den 15 September gegen 11 00 Uhr lief die ausf hrliche Hauptmeldung ber die Agentur Netze Nachdem ich gegen 14 00 Uhr noch relativ gesund in die Clubr ume gekommen war wurde dieser Dienstag auch f r mich zu einem brachialen Stress Tag Der am Vortag installierte Anrufbeantworter gab schon Rauchzeichen die Telefone klingelten ununterbrochen Gott und die Welt wollten genaue Informationen ber den NASA Hack Ich schaffte es trotz unausgesetzten Telefonierens einigerma en ruhig zu bleiben bis mir ein Glas Cola ins Terminal kippte w hrend ich einem Journalisten der Morgenpost weiterzuhelfen versuchte Es brutzelte ein wenig und kleine Rauchschwaden stiegen aus dem Ger t auf Gl cklicherweise konnte ich gerade noch rechtzeitig den Stecker ziehen Die erste Panik Welle schwappte bis in den Abend hinein Als dann allm hlich die noch uninformierten Co Chaoten und andere die ber die Situation nicht im Bild waren zum Club Treffen kamen entwic kelten sich die Gespr che wirrer als je zuvor Die herrschende Atmo sph re war uns vollkommen neu W hrend der Fernseher von oben herab die Hack Meldung in einer Nachrichtensendung lieferte und aus d
215. n einem St ck abspulte Also hatte mein Programm bereits eine Brettstruktur die es gestattete beliebigen Einflu auf die Ausgabe der Texte zu nehmen Im Laufe der Zeit wurde das neue System schlie lich akzeptiert und es gab sogar etliche andere Mailboxen die das Programm bernahmen F r mich wurde es langsam Zeit mal wieder etwas Neues zu machen Ein Jahr nachdem CLINCH ans Netz gegangen war hatte sich die Computerwelt gr ndlich ver ndert IBM Persona Computer waren zum Industriestandard geworden und fanden dank sinkender Preise und qualitativ hochwertiger Nachbauten aus Fernost auch Verbreitung bei Privatleuten Der erste PC kostete mich noch knapp 8000 DM rund dreimal soviel wie ich bisher in Computer berhaupt investiert hatte Daf r gelangte ich endlich in den Besitz eines Ger ts dem von der Post die Absolution in Gestalt der Zulassung f r Datenfern bertragung erteilt worden war Wenige Tage nach dem Erwerb des Ger ts lagen meine Antr ge f r Fernsprechmodems und einen Datex Hauptanschlu an die Post im Briefkasten Die Beschreibung des postmodernen Melodramas das der Antragstellung folgte bis schlie lich ein halbes Jahr sp ter alle Antr ge ausgef hrt waren m chte ich mir an dieser Stelle ersparen War es mir beim ZX8o und beim Commodore 64 noch m glich viel Zeit zu investieren um auch intimste Details dieser Maschinen zu erforschen so ging dies beim PC nicht mehr schlie lich hatte ich ja nicht diese Riesens
216. n hatte nat rlich just in dem Moment als ich auf dem Weg zur Zelle war Also flugs zur ck in die heimische Wohnung drei Stufen auf einmal nehmend die T re aufgeschlossen ein Blick auf den Monitor und Ratlosigkeit Der Rechner wartete nach wie vor stoisch auf den ersten Anrufer Seite 215 Eine genaue Analyse ergab da ein Fehler in der ausgefeilten Abhebemechanik vorlag die ich ersonnen hatte um mich nicht v llig ins Gesetzesabseits des illegalen Modemeinsatzes zu begeben Mein kleiner Roboterarm der die Telefongabel niederdr cken sollte wenn der Rechner es ihm befahl hatte offenbar nicht gen gend Kraft um das Telefon sicher aufzulegen Eine kleine technische nderung wurde vorgenommen und er funktionierte zufriedenstellend Nach Beseitigung der St rung kam der erste Anruf Gespannt verfolgte ich die Schritte die der Anrufer in der Box unternahm Offensichtlich war er schon an Mailboxen gew hnt die nach dem MCS System arbeiteten denn er hatte kaum Probleme sich zurechtzufinden Selbst die Abweichungen die ich mir erlaubt hatte um die schwindende Befehlslogik des Programms aufrechtzuerhalten machten ihm nichts aus Nach etlichen Minuten verabschiedete er sich mit dem Kommentar Hier steht ja noch gar nichts drin Mir wurde klar da es nicht ausreicht einen Rechner brig zu haben und darauf ein halbwegs funktionierendes Mailboxprogramm laufen zu lassen Man mu sich auch darum k mmern was in der Mailb
217. n pro Stunde oder in PS gemessen sondern in IPS Instructions Per Second Die Reise in die elektronische Welt jenseits der Dinge verl uft ohne Zeitverlust jedenfalls hielt ich an dieser Auffassung w hrend der ersten Wochen in denen ich programmierte fest Endlich pulsten die Ereignisse als events weit schneller als alle menschlichen Wahrnehmungsreflexe in molekularen Zeitsch ben von Nanosekunden Wenn der Computer rechnet l uft endlich der Film ohne Bilder der nur noch aus Schatten besteht die endlose Neuigkeit die permanente Entdeckung ber die missliche Tatsache dass dabei nichts mehr zu erkennen ist helfen Anh ngsel wie Bildschirm oder Drucker hinweg mit denen man Endergebnisse stabile Benut zeroberfl chen oder einzelne Augenblicke des Entdeckungsflusses wie Standfotos aus dem Bitgeflitze schie en kann In der ersten Zeit hatte ich vor dem Computer obwohl er sich von mir befehligen lie einen bermenschlichen Respekt Das elektroni sche Gegen ber vermittelte mir einen Eindruck von biologischen Unzul nglichkeiten und Einschr nkungen Was der konsequenten Weiterentwicklung der Technik im Weg steht ist der menschliche K rper Ich hatte eine Armbanduhr mit einem winzigen Tastenfeld Seite 115 auf dem man auch rechnen konnte und ich war sicher dass sich das noch kleiner machen lie e aber schon musste ich die Tasten mit den Fingern geln dr cken weil die Fingerspitzen daf r zu volumin s sind Ich bemerkte
218. nalisten und Fernseh teams Es gab Workshops zu Themen wie Jura f r Hacker Pro fessionelle Mailboxen oder leicht selbstironisch Psychische St rungen durch Computermi brauch Eine Fachtagung also Ge hackt wurde auch doch die gro e Sensation auf die die Presse war tete blieb aus Da wurde sie eben herbeigeschrieben CCC l ftet Bank Geheimnis dichtete anderntags ein Boulevard Blatt und be Seite 19 richtete von einem angeblichen Einbruch im Rechner der Frankfurter Citibank Von solchen Reaktionen der Medien waren die CCCler entt uscht obwohl sie an ihrem diffusen Erscheinungsbild in der ffentlichkeit manchmal selbst mitgestrickt hatten In Frank Elstners Fernseh Show Menschen 84 zum Beispiel wurden Wau und Steffen als wunder same Paradiesv gel pr sentiert Viel mehr als belangloses Gepl nkel kam aber nicht ber die Mattscheibe Elstner Sie geh ren zu einem Computerclub Sie sind nicht Programmierer sondern Datenverar beiter Und der Wau der aussieht wie ein Maler wie ein Bildhauer ist ein K nstler und nennt sich Datenk nstler Einen Auftritt Waus in einer wie er selbst fand blen Kommerztalkshow des WDR Regio nalfernsehens kommentierte er in der Datenschleuder so Die laden nur Leute au erhalb des Sendegebietes ein Andere kommen erst gar nicht Der Showmanager R hre Braun hatte Jo Leinen rangekriegt In der Sendung sprach er ihn mit lt der erste gr ne Umweltminister
219. ndalf irgendwann das Interesse verlor und sich aus dem Dialog verabschiedete Das gab mir die Gelegenheit weitere Fragen loszuwerden die mich besch ftigten Woher wei t du das alles Ich mein wie man mit so einem Rechner umgeht und wie die Befehle hei en Ach das ist nichts Besonderes Erstens wei ich selbst gar nicht so sehr viel ich werd wohl noch ein Weilchen brauchen bis ich mit der Kiste etwas wirklich Sinnvolles anstellen kann Apfelm nnchen berechnen zum Beispiel und zweitens ist das ein Computer der ausgesprochen freundlich ist Schau mal her Wenn ich HELP also Hilfe eingebe dann kriege ich eine Liste der m glichen Befehle Und zu jedem Befehl gibt es ausf hrliche Erkl rungen die ich genauso einfach abrufen kann Sehr benutzerfreundlich wirklich Na ja und durch Versuch und Irrtum lernt man so ein System dann allm hlich kennen Das kostet doch eine Menge Zeit Und es bringt mich auf die n chste Frage Wenn ihr das zu dritt oder mit noch mehr Leuten drin seid f llt das nicht auf Gandalf setzte wieder sein typisches Grinsen auf mit dem er mich darauf hinwies da ich die Antwort durch Nachdenken eigentlich auch selber geben k nnte Erstens ist es Samstag Da arbeiten auch die Japaner nicht Zweitens ist es in Japan gerade fr her Abend also h tten die auch in der Woche schon l ngst Feierabend Und drittens machen wir ja nichts was die Kiste sonderlich belasten w rde Schau mal W
220. nds tzlich den Befehl Logoff weil er das mal so gelernt hat und legt dann auf ohne abzuwarten ob das tats chlich der richtige Befehl war Die weitaus meisten Vertreter dieser Spezies sind selber Sys Op oder waren es einmal hnlich verh lt sich auch Seite 220 der Forscher Auch ihn interessieren die funktionierenden Befehle der Box ber haupt nicht er verwendet statt dessen viel lieber seine Phantasie auf die Erfindung neuer Befehle und f hrt minuti se Aufzeichnungen dar ber Er hat ein umfangreiches angelesenes Wissen aus Computer zeitschriften und wendet dieses erbarmungslos auf alle Mailboxen an die er in die Finger kriegt Als extrem st rend empfindet er es wenn einer seiner Befehle tats chlich einmal zu einem sinnvollen Ergebnis f hrt meist reagiert er dann wie der Sch chterne und legt einfach auf Ganz anders dagegen der Computerlegastheniker Er w rde nichts lieber sehen als da die Mailbox nur ein einziges Mal das tun w rde was er will Aber leider kann er die Befehle nie in der richtigen Form eingeben Seine bedeutendste Geistesleistung besteht darin seitenweise Erkl rungen zur Boxbedienung zu lesen ohne deren Inhalt auch nur ann hernd zu erfassen Eine Zeichenfolge die einmal sein Auge passiert hat verdampft r ckstandslos in den den Korridoren seiner Ganglien Er hat irgendwo mal gelesen da man in Mailboxen mit dem Befehl Help weiterkommt und gibt diesen folgerichtig immer wieder
221. ne kontrollierte Verbindung herzustellen wider sprach und widerspricht dem Zweck von Forschungscomputern und ist kaum praktikabel Auch die massive Kontrolle der Zug nge zu einem Rechner w rde eine grunds tzlich neue Arbeitsorganisation in Rechenzentren bedeuten GOTO Infection Nachdem die Bayrische Hackerpost Cohens Experimente ver ffentlicht hatte und die Szene einigerma en still vor sich hin bastelte meldeten sich im Dezember 1986 auf dem Chaos Communication Congress in Hamburg etwa 20 Personen die Programmiererfahrungen mit Viren angaben Viren f r den Commodore C64 und f r MS DOS Rechner waren einsatzbereit Seite 78 In den Diskussionen wurde deutlich dass ein durchschnittlicher Programmierer gute Kenntnisse des Betriebssystems m ssen aller dings vorhanden sein in der Lage ist in berschaubarer Zeit einen Virus zu programmieren Dabei setzt normalerweise nur der Umfang Auff lligkeit des Programms der Phantasie Grenzen Verschiedene Virustypen wurden unterschieden 7 berschreibende Viren zerst ren im Normalfall das Programmopfer in das sie sich hineinkopieren Welche Programmfunktionen dabei zu Schaden kommen ist selbst f r den Virenprogrammierer nicht kalkulierbar Vorteil des berschreibenden Virus Das Tr gerprogramm zeigt im Vergleich zum Originalprogramm keine auf f llige Ver nderung bez glich des ben tigten Speicherplatzes Nicht berschreibende Viren lassen das Tr gerprogramm lauff hig
222. nerseits und die Seele animus andererseits da diese die beiden Wesenheiten sind die sowohl k rperlich als auch unk rperlich vorkommen Das Licht ist die universelle bindende Naturkraft Franciscus Patritius 1529 1597 Die Leuchtfeuer der alten K ste versinken hinter dem Horizont und unter dem Glanz der elektronischen Sterne geht die Fahrt ins Neue Was mich am Programmieren und auch am Schreiben mit einer Text verarbeitung von Anfang an fasziniert hat war das Licht Es gibt Menschen denen es schwer f llt sich von der Schreibmaschine auf einen Computer umzustellen Ihnen fehlt das Stoffliche der An schlagpatsch des Typenhebels auf dem Papier die Schweinereien mit Tipp Ex Kleber und Schere Autoren arbeiten seit jeher am Rand des Materiellen mit einem hauchd nnen bisschen Papier und den farbbandschwarzen Abdr cken der Buchstaben darauf Die Sprache das eigentliche Material ist stofflos F r mich bedeutet das Schreiben am Computer nun ein ange messeneres Arbeiten Jetzt kann ich sagen Meine Tinte ist das Licht Ich stelle den Bildschirm stets so ein dass ich mit wei en Buchstaben auf schwarzem Hintergrund schreibe So machen die Zeichen deutlich dass sie Zeichen sind sie erscheinen luzid unber hrbar und fl chtig Der Text zeigt sich rein Die Freude am Leuchtenden regt meine Phantasie an und bewirkt dass ich die Maschine in immer neuem Licht sehe Sie wird metapho risch Derart verwandelt sich der Computer f r mic
223. neuen Maschinen allerdings noch nicht einmal als externe Intelligenzverst rker brauchbar und jedes durchschnittlich begabte Kleinkind versteht mehr von der Welt als sie Doch die KlForscher sind sich l ngst einig da lt der Mensch nicht die Schallmauer dessen ist was man mit KI Systemen erreichen kann Bernd Neumann Intelligente Computer die n chste Stufe der biologischen Evolution K nnte sein Bereits im Jahre 195 r prophezeite Alan Turing einer der Erfinder des Computers Ab einem bestimmten Zeitpunkt sollten wir davon ausgehen da die Maschinen die Macht bernehmen Die Weltgeschichte des Tiers das spricht und z hlt endet in Maschinen die beides automatisieren Erst seit ich mich mit der K nstlichen Intelligenz besch ftige habe ich begonnen ber mein eigenes Verh ltnis zu den Maschinen nachzudenken Der Anblick eines VAX Gro rechners in irgendeinem Rechenzentrum l t mich ziemlich kalt auch der Gedanke an die Millionen Rechenoperationen die in einer einzigen Sekunde in seinem Inneren stattfinden Selbst ein superschneller Cray z der Ferrari Testarossa unter den Computern bewirkt noch keine Adrenalinst e Allerdings Bei meinem Apple Mac der mich jedesmal beim Anschalten freundlich mit Willkommen begr t ist die Gef hlslage schon weniger eindeutig Das Ding ist mir irgendwie sympathisch Da Gegenst nde eine Ausstrahlung besitzen ist gar nicht so abwegig Warum soll man nicht auch freund
224. nge die in vielen Menschen dieses Gef hl von Verst rung weckt eine Sprache die keine Mythen kennt und keine Geschichten erz hlt F r McLuhan ist die Sprache eine Ausweitung des Gesichtssinns die Zahl eine Ausweitung des Tastsinns Demgem hilft mir der Computer einen Mangel an Tastempfinden zu beheben indem er mich die Dinge die ich nicht begreifen kann eben besehen l t Mir ist in der Schule nie so richtig klargeworden was es beim Kreis mit dem Sinus und dem Cosinus auf sich hat obwohl ich damit bei Klassenarbeiten ordnungsgem operieren konnte Erst Jahre sp ter am Computer wo ich an der Kreisformel wie an einem St ck Geistesgummi dr cken und quetschen und mir immer wieder auf den Bildschirm zeichnen lassen konnte was sich dadurch ver nderte ging mir nach einer Weile der Knopf auf Wenn ein ausgebildeter Mathematiker mir beim Programmieren zusehen k nnte w rde es ihm wahrscheinlich manchmal die Schuhe ausziehen Wie viele ambitionierte Computerfreaks so bin auch ich ein Mathemusiker Ich genie e es als einen Zugewinn an Selbstbewu tsein und kreativem Vergn gen in kniffligen Formeln die Zahlentheoretiker sich in langer staubtrockener Denkbarbeit abgerungen haben unbek mmert herumzukneten und Funktionen und Werte Seite 129 umzukompomeren bis sie in der grafischen Darstellung sehenswerte Ergebnisse liefern Wenn ich in einem Buch oder einer Zeitschrift eine sch ne Formel gefunden habe freue ich mi
225. ngehirn allein noch nicht den ganzen Menschen ausmacht Der Mensch ist ja auch noch ein biologisches und was noch wichtiger ist soziales Wesen Das sind Bereiche die der KI nie zug nglich sein werden Seit Ende der gebziger Jahre ist Wolfgang Wahlster nun mit der Analyse von Bildfolgen und deren sprachlicher Beschreibung besch ftigt Seine Computer sollen lernen zu sehen und sie sollen dar ber Rede und Antwort stehen Bei der Bilderkennung ist es relativ einfach den Verstehensbegriff dingfest zu machen erl utert er die Vorz ge seines Forschungsgebiets gegen ber anderen KI Feldern Wenn das System etwas erkennt und es richtig beschreibt dann versteht es auch richtig Das Traumziel der KI w re erreicht wenn ein Computer einen Stummfilm mit Buster Keaton sieht und an den richtigen Stellen lacht Dann k nnte man das Bilderkennungsproblem ad acta legen Er kann j a nur lachen wenn er versteht Leuchtet mir ein aber seit wann haben Computer Humor Das w re sicher ein interessantes Bet tigungsfeld f r die KI Wahlster und sein Team basteln derzeit in Zusammenarbeit mit dem Fraunhofer Institut f r Informations und Datenverarbeitung in Karlsruhe an einem KI System das sie VITRA Visual Translator getauft haben Die Karlsruher haben Videoaufnahmen von einer Verkehrskreuzung digitalisiert und in einen Gro rechner gepackt F nf Sekunden am St ck pa ten rein das sind r 30 Fernsehbilder mit jeweils mehr als eine
226. nieren Dar ber hinaus wurde mir deutlich dass Formteile und Linienf hrung des menschlichen K rpers so gel ufig oder wohlproportioniert sie dem Auge erscheinen m gen sich der euklidischen Geometrie entziehen wo es nur geht Ich ging dazu ber erst einmal bungshalber einen Arm zu konstruieren Immer noch zu viele Vielecke Nebenher ohne mich von meiner Polygonz hlerei abhalten zu lassen dachte ich dar ber nach weshalb es mich nicht ausreichend befriedigte meinen eigenen massiv dreidimensionalen voll durchgeformten farbechten mitsamt Porentextur und H rchenflaum hochgradig realistisch vorhandenen Arm zu bewegen und weshalb ich statt dessen von dem unbez hmbaren Drang beseelt war eine motorische Arm Simulation im Computer aufzubauen Ich kam zu keinem Ergebnis und reduzierte meinen Konstruktionsansatz auf eine Hand Die Hand war zwar was die Anzahl der Eckpunkte betraf an einem Nachmittag zu erstellen daf r tauchten aber neue Fragen auf Der Versuch ein kleines Teil der Natur im Computer nachzubilden auch wenn es nur ein animiertes Modell aus unendlich d nnen Polygonen sein sollte zog nach sich dass ich mir bis ins kleinste ber die Funktionen des Teils Klarheit verschaffen musste Ich studierte eine Stunde lang abwechselnd meine rechte und meine linke Hand und deren Bewegungen um herauszufinden welche Drehachsen an jenen Stellen durch die grafische Hand zu legen waren an denen in der wirklichen Hand die Gelenke s
227. nnengottes das hei t als das Auge der Seite 113 Megamaschine das als Argusauge oder Detektiv dient wie auch als allgegenw rtiges vollziehendes Auge das absolute Unterordnung unter seine Befehle fordert da ihm kein Geheimnis verborgen bleibt und kein Ungehorsam der Bestrafung entgeht Mumford Windst rken Entfernung und Geschwindigkeit Raum und Zeit Alle Pl ne des K nigs m ssen zu seinen Lebzeiten ausgef hrt wer den Geschwindigkeit an sich ist bei jedem Unternehmen ein Aus druck von Macht nd wird ihrerseits zu einem Mittel der Machtentfaltung Dieses Element des Mythos der Maschine ist so tief in die Grundvoraussetzungen unserer eigenen Technologie eingedrungen da die meisten von uns seinen Ursprung aus dem Auge verloren haben Lewis Mumford Aus den Augen segelt die Aufmerksamkeit voraus Der Blick ist schon dort wo der K rper noch nicht ist Vom Auge zum Anblick von hier nach dort dazwischen wie eine unsichtbare Saite spannt sich Entfernung Und es scheint als schwinge in jeder Entfernung ein ironischer Unterton des Weiten Raumes mit der sich ber den klenen ortsgebundenen Menschenleib am siert Diesem zarten Spott des Raumes der sich seit Einstein wohl manchmal auch vor Vergn gen kr mmt versucht der Mensch zu entgehen indem er die Entfernungen entfernt Die Erfahrung mittels eines Dreirads rasant voranzukommen war f r mich ein fr hkindliches Schl sselerlebnis ber Tretroller Fahr
228. nsinn zu machen Seine Kenntnisse von Software und Hardware beschr nken sich auf das was er vom H rensagen her kennt dementsprechend l cherlich nehmen sich auch seine Versuche aus die Mailbox zum Absturz zu bringen Er hat immer noch nicht begriffen da seine Aktionen letztendlich gegen ihn selbst gerichtet sind denn wenn seine Strategie erfolgreich sein k nnte w rde er sich selbst jeder M glichkeit berauben im globalen Dorf mitzumischen Ein halbwegs fehlerfreies Mailboxprogramm und wirksame Zugangsbeschr nkungen befreien den gestre ten Sys Op recht wirkungsvoll von diesen unangenehmen Zeitgenossen und sorgen f r erfrischende Ruhe im System ohne der Spontaneit t Abbruch zu tun Man sollte nun meinen da die brigen Mailboxbenutzer in aller Ruhe mit dem System arbeiten ohne den Sys Op in den fr hen Seite 222 Wahnsinn zu treiben Aber auch unter den allseits gesch tzten seri sen Benutzern gibt es welche deren Anspr che den Sys Op auf die Zimmerpalme schie en Da ist zum Beispiel der Vollprofi Er hat seine Erfahrungen auf kommerziellen Mailboxen gesammelt und bertr gt sie nun weitgehend unreflektiert auf private Systeme Wenn er nicht auf Anhieb eine Verbindung zustandebringt verzieht er sich in seinen Schmollwinkel und hadert mit sich der Box und Gott und der Welt Er benutzt vorzugsweise die Befehle die er von der kommerziellen Box gew hnt ist und registriert meistens nicht einmal wenn die Mailbox
229. nte dieses Wissens so damals Minskys Erwartung seien genug um sich in gew hnlichen Situationen mit angemessener Sensibilit t zu verhalten Eine Million sollte wenn sie geeignet angeordnet sind auch f r eine sehr gro e Intelligenz ausreichen Der Computerwissenschaftler Edward Feigenbaum von der Stanford University tr umte in jenen Gr nderjahren von sprechenden Gartenst hlen und K cheneinrichtungen und von gef hlsbetonten Robotern f r die Altenpflege Nach den H henfl gen aus der Anfangszeit folgte eine Phase der Ern chterung in der weltweiten KI Forschung Weil der gesunde Menschenverstand wie er den KI Pionieren vorschwebte nicht in den Griff zu bekommen war wandten sie sich streng reduzierten Mini Welten zu in denen sie die Bedingungen selbst definieren konnten Terry Winograd entwickelte Ende der sechziger Jahre SHRDLU ein Programm das auf dem Bildschirm einen Roboter simulierte der Kl tzchen und Pyramiden bewegte SHRDLU mu te nat rliche Sprache verstehen und Antworten geben r umliche Verh ltnisse zwischen den Objekten erkennen und ein Allgemeinwissen ber die Kl tzchenwelt besitzen die allerdings mit der realen Welt nicht viel zu tun hatte Programme wie dieses veranla ten den KI Kritiker Hubert Dreyfus zur Bemerkung die KI Forscher glichen dem Mann der auf einen Baum steigt und glaubt damit dem Mond ein St ck n her gekommen zu sein Superschnelle Rechner neue Programmiermethoden und nich
230. nteuerlustige Computer freaks Seite 102 Ordnung im Chaos Wenn blicherweise von lt den Hackern gt geredet wird sind bewusst oder unbewusst anderenorts nur die Mitglieder des Hamburger Chaos Computer Club CCC gemeint M glicherweise noch die Bayern von der Hackerpost oder die Hannoveraner Gruppe um das Handbuch f r Hacker Das hat sicher seine Berechtigung Wenn berhaupt von einer Hackerkultur geredet werden kann wird sie durch die regelm igen Ver ffentlichungen der Bayrischen Hackerpost der Datenschleuder den j hrlichen Chaos Communikation Congress die ErfA die Erfahrungs Austausch Kreise oder die Hackerbibel bestimmt Die Mitglieder des Chaos Computer Club e V wollen sich als galaktische Vereinigung ohne feste Strukturen zwar in keine Schublade stecken lassen machen aber andererseits einen F hrungs anspruch geltend wenn es um die Hackerethik geht Ich erinnere mich an einen Diskussionsbeitrag vom Virenforum Veranstalter CCC als ein Youngster aufstand und bekannt ab dass er seinen Computervirus endlich in der Praxis ausprobieren werde wozu h tte er sich sonst die ganze M he gemacht Hackerethik hin und her ihm k nne niemand vorschreiben was er zu tun oder zu lassen habe Nat rlich m ssen auch die Hackergurus in solchen Situationen pas sen sie haben im Konfliktfall keine M glichkeit dieses ab weichende Verhalten zu verhindern oder gar zu sanktionieren Dennoc
231. ntsetzen alle Kabel aus der Maschine rei t kann dem Reparaturtrupp lauschen Meldung drying Nach den ekelhaften Ger uschen eines schabenden Laufwerks gepaart mit L fterl rm meldet sich der Rechner wieder einsatzbereit F r den Commodore Amiga wurde die alte MIT Version des datenfressenden Pac Man als Virus aufgepeppt Aber es sind die Hacker die unter ihren eigenen Kreationen zu leiden haben Der Otto Normal User der seine Standardprogramme f hrt wird kaum in die Versuchung kommen Unbekanntes auszuprobieren Der Haupteffekt ist aber eine massive Verunsicherung der Hacker und Computerfreak Kultur Die Verbreitungsart ber Mailboxen Freeware und getauschte geknackte Programme ist hackertypisch Da mit ist das Problem der Viren und Trojanischen Pferde besonders zur Frage der sogenannten Hackerethik der Selbstregulationsf higkeit der Szene geworden Seite 82 Beim NASA Fall nachzulesen in diesem Buch wurde allerdings noch etwas anderes deutlich die kaum begriffene Abh ngigkeit der Computergesellschaft von zuverl ssig funktionierenden Systemen und die katastrophale Verwundbarkeit nicht nur durch Viren und Trojanische Pferde Sicherheit Experten wissen das l ngst ist nie ein Kriterium bei der Entwicklung von Systemen gewesen Bisher wurde immer erst nach der Panne berlegt wie sie in Zukunft zu verhindern sei Und es ist ebenfalls bekannt dass das nachtr gliche Einf gen einer zus tzlichen Sicherheitsstufe bei fe
232. nur den technischen Fortschritt behindere Hierzulande d rfe man ja noch nicht einmal Computer selbst ndig Telefonnummern w hlen lassen Die Post das Opfer bem hte sich nach au en gelassen zu reagie ren damit nicht allzu viel Unruhe unter ihren Kunden aufkam Im Probebetrieb sei die Telebox eben eine Baustelle frei zu besichtigen Seite 13 lie Oberpostdirektor Walter Tietz der Telebox Verantwortliche aus dem FTZ wissen Die Schl sselPa w rter wurden nicht geheimge halten sondern jedem Interessierten gezeigt In unb rokratischer Weise ist man nach dem Modell des Hauses der offenen T r verfahren Solche beruhigenden S tze klangen wie das Pfeifen im dunklen Wald denn intern verlieh der Oberpostdirektor seiner tiefen Sorge ber das grassierende Hackerunwesen Ausdruck Wir haben es mit 20000 potentiellen Hackern in der Bundesrepublik zu tun wenn nicht bald etwas geschieht Kabelsalat mit Hack Chaos im Bildschirmtext Mit dem auf den ersten Blick unscheinbaren Telebox Coup hatte der CCC die Computerwelt tats chlich verunsichert So etwas war bislang noch nicht passiert Da arbeiten Hundertschaften von Spezialistenjah relang um ein kompliziertes Mailbox System zu installieren und kaum geht es in Betrieb kommen ein paar junge Leute mit billigen Heimcomputern und stellen alles auf den Kopf Das mu te Ingenieure und Programmierer auf die Palme bringen Besorgt fragte sich die ganze Computerbranche was nun als
233. obalen Dorf begegnet ist gebrandmarkt mit dem Stempel lt User gt Das l t sich ausnahmsweise sehr treffend mit lt Benutzer gt ins Deutsche bersetzen ein lt User gt ist halt jemand der einen Computer benutzt Dabei wird dieses Pr dikat v llig vorurteilsfrei verliehen ohne Ansicht der Person des Alters des Geschlechts oder der politischen Weltanschauung Der einzige Grund weswegen man manchmal schief angesehen werden kann ist der Besitz des falschen Computers Aber selbst dieses Diskriminierungsmerkrilal verliert zunehmend an Bedeutung je l nger man im Dorf lebt Die Zeit der Familienfehden als Atari gegen Commodore k mpfte ist mit dem Aussterben der Prozessorpatriarchen zu Ende gegangen und eintr chtig hocken die ehemals verfeindeten Sippen zusammen und br ten ber einem gemeinsamen Betriebssystem Nat rlich gibt es User die schon seit Urzeiten dabei sind und sol che die gerade ihre ersten tapsigen Schritte unternehmen F r den Mailboxbetreiber sind beide Gruppen interessant denn nichts ist un terhaltsamer als einem alten Hasen zuzuschauen wie er mit viel Elan all die Befehle eingibt die er woanders im Schlaf beherrscht die hier Seite 218 aber unweigerlich ns Leere f hren Nichts ist schlimmer als immer wieder von der Mailbox darauf hingewiesen zu werden da der eingegebende Befehl nicht erkannt werden konnte und da die Eingabe des Wortes lt Hilfe gt weiterf hren w rde So etwas ist grunds tzlich
234. oder M nchen Fragen wir den doch einfach mal ob er wei was los ist Als Belohnung f r seine h fliche Anfrage erschien wieder die Meldung auf dem Schirm da der angerufene Rechner die Verbindung getrennt hatte Gandalf verlor ein wenig von seiner sonst berreichlich vorhandenen Ruhe Jetzt wissen wir wenigstens woran wir sind Der Typ will die VAX f r sich alleine haben und werft alle anderen raus Dann wollen wir doch mal sehen wie gut er mit der Kiste umgehen kann In dem Moment als er sich entschlo die Herausforderung anzunehmen wurde er wieder ruhig Diesmal gehe ich als SYSTEM rein verk ndete Gandal Den wird er wohl kaum rauszuschmei en wagen Na bitte er wei nicht genau mit wem er es zu tun hat Dann drehen wir den Spie einfach mal um und werfen diesmal ihn raus Was ihm offenbar sofort gelang denn er lehnte sich wenig sp ter zufrieden zur ck und seufzte Seite 178 Soweit so gut Man sollte sicherheitshalber mal schauen was der Spinner hier im System sonst so macht La uns mal sehen was die Kiste mit dem Namen Zombie anfangen kann Als seine Finger ihre hektische Betriebsamkeit eingestellt hatten wurde es schlagartig still so still da ich glaubte durch die Stille das Rauschen der Elektronen im fernen japanischen Rechner zu h ren Der Moment der Ruhe verging wie er gekommen war und der Bildschirm geriet wieder in Bewegung Na bitte trriumphierte Gandalf Er ha
235. of Technology MIT wurde vorexer ziert was Generationen von Computerfreaks zum Vorbild wurde der spielerische und respektlose Umgang mit Hightech das Pro grammieren des Unprogrammierbaren das Denken des Undenkbaren Zun chst lernten die Hacker vom MIT die sich selbst Tools Werkzeuge nannten wie man einen Computer zum Absturz bringt Seite 72 Nat rlich nur um anschlie end ein Betriebssystem zu programmieren dass nicht mehr so einfach lahmzulegen war Sie entwickelten am Laboratory for Computer Science ein eigenes System mit dem Namen ITS das Incompatible Time Sharing Dementsprechend freakig wurden die User also die Benutzer Loser also Verlierer genannt Zugang zum System gab es selbstverst ndlich nur mit einer Loser Number W hrend die normalen Studenten in Zirkeln zusam menfanden Ingroups bildeten formierten die Freaks Outgroups sie gefielen sich als Au enseiter kokettierten mit dem Image der Nega tivhelden verstr mten das Gef hl technologischer berlegenheit und Omnipotenz Unbestritten waren die Hacker vom MIT die qualifiziertesten Computerspezialisten und die gr ten Computerspieler aller Zeiten Mit der Entwicklung der Time sharing Anlagen der Mehrplatz systeme verschiedene Terminals sind ber einen Zentralrechner zu sammengeschaltet kamen auch die Mehrplatzstreiche auf Beliebt war zum Beispiel das Pac Man Spiel An ein Textverarbeitungspro gramm wurde der Pac Man ein fressender Kreis angeh
236. ok a long time in coming to Europe In fact it took me several days to convince the local DEC people that there was a security loophole in VMS 4 5 sigh Anyway in the meantime we got screwed around by German hackers probably from the notorious Chaos Computer Club in Hamburg Before I hat the change to install the patch atheyn managed to get in an did pretty well at covering their tracks They patched two images SHOW EXE and LOGINOUT EXE so that a they could login to any account with a certain password which i ll not divulge b SYS GWIJOBCNT was decremented and c that process would not show up in SHOW USERS They have cost a lot of real money by using our X 25 connection to login to several places all around the globe I have done my best to notify per PSImain those VAX sites that were accessed from our hacked system I pray and pray and pray that no other damage has been done and that I m not sitting an a time bomb Anyway the following information might help others to check if they have been tampered with Use CHECKSUM to perform a checksum of LOGINOUT EXE and SHOWEXE as follows Check Sys System Loginout Exe Show Symbol Checksum Checksum if you get value 3490940838 then you re in trouble Check Sys System Show Exe if you get 1598142435 then again you re in trouble Now something I m a bit unsure about whether I should publicise Two persons with known connections with the Chaos Computer Club in Hamburg who
237. on University of California University of New York New York University SPAIN Harvard University NRC Canada Ottawa Cornell C University Switzerland University of Columbia CERN in Geneva Austria NASA s Ames Research Center University of Texas University of Houston Jet Propulsion Laboratories lt ESA Europe gt NASA Seite 54 EURO HEPNET SPAN CCNET CCNET EURO HEPNET CCNET LANL DOE CNR EURO HEPNET EURO HEPNET INFNET HEPNET HEPNET HEPNET HEPNET HEPNET DPHPE EURO HEPNET EURO HEPNET STARLINK HEPNET EURO HEPNET EURO HEPNET LEP NET Texas Universities Naval Research Laboratories France Colorado State Wide Network University of Pittsburg Pittsburg University Net Portugal NASA Los Alamos Labs Dept of Energy Italy Italy Italy Japan Stanford Centers SLAC Fermilab Brookhaven lt Europe gt France Belgium Austria United Kingdom Brown University Sweden West Germany MIT Boston Seite 55 Ihe Clifford Stoll einen Hacker jagte von J rgen Wieckmann und Stephan Stahl nach einem Bericht von Dr Clifford Stoll Dr Clifford Stoll ein junger Astrophysiker im Lawrence Berkeley Institute LBL war als Computerfreak bekannt und deshalb geradezu pr destiniert f r diesen Job Ein Telex des nationalen Computer sicherheitszentrums hatte den Anfangsverdacht erh rtet Im milit rischen Computerdatennetz MILNET trieben sich irgendwelche Hacker herum Stop und Leroy Kerth
238. on vom totalen berwachungscom puter rein technisch keine Chancen Wirklichkeit zu werden Dazu m te die Bilderkennung noch viel perfekter werden als sie es heute ist Diese Erkenntnis empfinde ich als beruhigend Der VITRA Computer zum Beispiel kann berhaupt nur Objekte auf dem Bild erkennen wenn sie sich bewegen Und auch dann kann er gerade mal Stra enbahnen von Autos unterscheiden doch schon ein kleiner Lie ferwagen und ein Pkw sind f r ihn dasselbe Fu g nger bersieht er ganz Also Gesichter aus einer Menschenmenge herausfischen und die mit abgespeicherten Portr ts vergleichen das funktioniert auf abseh bare Zeit noch nicht soviel ist klar Klar ist allerdings auch da die Bilderkenner so lange nicht aufge ben werden bis Computer mindestens so gut sehen k nnen wie Men schen Die Aufgabe nicht starre K rper in nat rlicher Umgebung automatisch zu identifizieren hat dabei Priorit t Am Fraunhofer In stitut f r Informations und Datenverarbeitung in Karlsruhe das den Bilderkennungsteil von VITRA bearbeitet rechnen die Forscher seit einiger Zeit an Videoaufnahmen eines Fu ballspiels des Karlsru her SC herum und versuchen einzelne Spieler automatisch zu identi fizieren und ber eine Zeitlang zu verfolgen Die ersten Ergebnisse sind ermutigend wie sie sagen Auf die Resultate der Fu ballberechnungen wartet Wolfgang Wahl ster schon ungeduldig Auch er besch ftigt sich mit einem Fu ball spiel allerdings
239. onen Operationen zur gleichen Zeit durchf hren wird die KI Forschung in den n chsten Jahren einen gewaltigen Schritt nach vorn machen Am MIT in Cambridge laufen derzeit Versuche mit der Connection Machine die ber 60000 parallel arbeitende Prozessoren verf gt Man hofft den Denk und Erkenntnisprozessen im menschlichen Gehirn mit Hilfe solcher neuen Rechner auf die Spur zu kommen Big Brother wird Sportreporter Wolfgang Wahlster ist f nfunddrei ig Jahre alt und seit 1983 Informa tik Professor an der Universit t Saarbr cken im Sonderforschungs bereich K nstliche Intelligenz Zuvor hatte er einige Projekte an der Hamburger Uni geleitet Das Durchschnittsalter der KI Forscher ist hierzulande zwar auffallend niedrig aber Wahlster ist nun doch eine Ausnahme Er gilt als eines der gr ten Talente der KI Forschung Seite 197 und ist in der verschworenen deutschen KI Gemeinde der heimliche Superstar Als ich ihn in Saarbr cken treffe ahne ich warum Der Mann ist beseelt von unb ndigem Forscherdrang hat sein Ziel seine Vision offenbar deutlich vor Augen Kein gro es Drumherumgerede zur Begr ung keine unn tigen H flichkeitsfloskeln es geht sofort zur Sache Wir gehen davon aus da jegliche Art von Informationsverarbeitung die der Mensch bew ltigt auch beim Computer m glich sein wird Da gibt es keine prinzipiellen Grenzen stellt er gleich zu Beginn klar r umt allerdings an da ein schlaues Elektrone
240. ox passiert Ich berlegte mir also was ich denn in meiner Box anders machen wollte als die anderen Betreiber Leider erlaubte mir das Grundkonzept des von mir verwendeten Programms nicht die mir vorschwebenden nderungen durchzuf hren Hinzu kam da die Art wie das Programm erstellt worden war nicht gerade dazu animierte eigene nderungen und Verbesserungen durchzuf hren Noch heute str uben sich mir die Haare wenn ich auf ein Programm sto e das mit dem Aufruf eines Unterprogramms beginnt ohne da dessen Notwendigkeit ersichtlich wird Ich begann also mich nach anderen Programmen umzusehen und pr fte ihre Vor und Nachteile Aus dem Sammelsurium der verschiedenen Programme entstand schlie lich mein erstes selbstgeschriebenes Mailboxprogramm das meiner Meinung nach die Vorteile der verschiedensten Mailboxkonzepte vereinigte ohne ihre Nachteile zu haben Die Benutzer waren zun chst anderer Meinung so gravierend waren die Abweichungen in der Bedienung von dem was in der Mailboxszene als Standard galt Seite 216 Einige dieser Abweichungen waren technisch bedingt da ich nicht einsehen konnte warum ich wertvollen Speicherplatz f r Suchroutinen verschwenden sollte konnte sich doch jeder Benutzer die Position seiner Daten selbst merken und diese dem System beim Anruf trennen Auch wollte ich dem Benutzer mehr bieten als einen stupiden Befehl der ohne Ber cksichtigung der Nutzerinteressen die vorhandenen Nachrichten i
241. pro grammiere Stunden Tage und N chte und in einer Blitzspur durch die Jahrhunderte sehe ich mich ohne es zu wollen die Machwerke vergangener Priester weiterf hren der Herren der Feuerkulte des in dischen Agni Hotra der persischen Parsen die die Flammen f r Zara thustra h teten des Ewigen Lichts Ich sehe die Suche nach der Voll kommenheit das fehlerfreie Programm Und ich opfere Zeit Ich sitze eine Nacht lang t ftelnd vor dem Computer und versuche einem Programm Gestalt zu geben das in digitalisierten Videobildern Gestalten erkennen soll bis schlie lich gegen sechs drau en die Sonne aufgeht und eine letzte Gestalt ihr Bild findet In dem Papiersalat neben meinem Monitor f llt mein Blick auf eine herausgerissene Zeitungsseite auf der ein offener IC ein Mikroprozessor von oben fotografiert ist und ich sehe ein Abbild der Sonne Eingefasst in die Weltraumschw rze des Geh useunterteils gl nzen die goldenen Pin Strahlen die ausgehen von dem Chip in welchem die Kernfusion der Elementarteilchen Null und Eins alles was ins Schwerefeld der Cen tral Processing Unit ger t zu Daten verschmilzt oder auswirft als Fehlerprotuberanzen Ich sehe In der gyptischen Theologie war das Auge das wichtig ste Organ des Sonnengottes Re Es besa eine unabh ngige Existenz und spielte eine kreative und direktive Rolle in allen kosmischen und menschlichen Vorg ngen Der Computer erweist sich als das Auge des wiedererstandenen So
242. puter In Europa wird KI Forschung im Rahmen der EG Programme Esprit und Eureka betrieben mit einem Umfang von bislang etwa 2 5 Milliarden Mark Das bundesdeutsche Forschungsministerium unterst tzt zudem eine Vielzahl von nationalen Projekten Auf Minister Riesenhubers Liste stehen zum Beispiel Spracherkennung roMio DM AutonomeMobileSysteme 6Mio DM Wissensbasierte Systeme zur B rokommunikation 24 Mio DM Multisensorielle Systeme zur Deutung industrieller Szenen 20 Mio DM oder Superrechner f r numerische Anwendungen 120 Mio DM Seite 204 Die Liste der Zuwendungsempf nger reicht von AEG ber DaimlerBenz bis Siemens enth lt aber auch viele kleinere weithin unbekannte Unternehmen dazu einige Universit ten und Forschungsst tten wie die halbstaatliche Gesellschaft f r Mathematik und Datenverarbeitung Nach Sch tzungen der amerikanischen Computerfirma Digital Equipment wird der KI Markt im Jahre r990 weltweit ein Volumen von 3 Milliarden Dollar haben Zur praktischen Anwendung kommen heute schon sogenannte Expertensysteme in medizinischen und technischen Bereichen die das Spezialwissen erfassen und Diagnosen stellen Das gesamte Gebiet der Wissensverarbeitung knowledge engineering wird in n chster Zeit sprunghaft anwachsen ebenso der Einsatz von intelligenten Robotern die sehen h ren und sprechen k nnen Die Sprachverarbeitung in Verbindung mit einem digitalisieren Telefonnez wird
243. r Hersteller blenden zu lassen Es ist das Gef hl etwas bewegen zu k nnen nicht ohnm chtig der Maschinerie ausgeliefert zu sein Es ist das Abenteuer pl tzlich nicht mehr Empf nger sondern Sender zu sein und durch die Computertastatur in das Vakuum der Bildr hre hineinfassen zu k nnen um seine eigenen Bilder und Zeilen unmittelbar auf den Schirm zu bringen Auch dies ist das Gef hl des Hakkens In diesem Buch sind Beitr ge von Freunden und Mitarbeitern des Chaos Computer Clubs versammelt Jenseits des Medienrummels soll ein Blick hinter die Kulissen des Spektakul ren freigelegt werden Sowohl ber den ber chtigten Chaos Computer Club selbst als auch ber das Interessenspektrum seiner Angeh rigen Die Beitr ge entstanden aus einer gemeinsamen Bem hung die man mit c Arbyte bezeichnen k nnte aus dem Wunsch offen und kritisch zu informieren einem Bed rfnis nach Aufkl rung und dem Versuch zu entmystifizieren angesichts einer Maschine die zum Inbegriff moderner Hochtechnologie geworden ist Und dennoch es gibt jenes Schillern von Ideen Erlebnissen Emotionen Ironien und Fehlleistungen die unautomatisierbar menschlich sind Seite 6 h Y ach uns die Zukunft Aus der Geschichte des Chaos Computer Clubs von Thomas Ammann Wir fordern die Verwirklichung des neuen Menschenrechts auf zu mindest weltweiten freien unbehinderten und nicht kontrollierbaren Informationsaustausch unter ausnahmslos allen Mensc
244. r Kids schlaflose N chte feuchte H nde und hohe Telefonrechnungen bescherte illegal Das Zweite Gesetz zur Bek mpfung der Wirtschaftskriminalit t stellt unter anderem Hacken unter Strafe Mit Freiheitsstrafe bis zu drei Jahren kann bestraft werden wer Daten aussp ht die f r Fremde nicht bestimmt und gegen unberechtigten Zugang besonders gesichert sind Neues Gesetz gegen Computer Kriminalit t Mit dem Zweiten Gesetz zur Bek mpfung der Wirtschaftskriminalit t reagierte die Bundesregierung auf das Ph nomen der Computerkriminalit t das mit der unaufhaltsamen Verbreitung der elektronischen Datenverarbeitung entstand So uninteressant elektronische Datenspeicher f r den Laien sein m gen f r den Kenner stellen sie eine gro e Verlockung dar Seite 152 Der Chefprogrammierer einer Hamburger Bank rundete beim Verzinsen Pfennigbetr ge ab und lie die Differenz vom Computer seinem Konto gutschreiben Stolzes Ergebnis nach zwei Jahren eine halbe Million Mark Drei Jahre lang f llte eine Bundeswehrangestellte Computerzahlungsanweisungen an fiktive Soldaten aus Die Arbeit schlug sich mit 570000 DM zu ihren Gunsten auf fiktiven Konten nieder Auf hauseigene Mittel griff der Leiter eines Sozialamts zur ck Per Computermanipulation lenkte er r55000DM aufs eigene Konto Ein Beamter der Post hatte eine besonders erfolgreiche lt Systemschleife angelegt Sie brachte ihm f nf Millionen Mark ein bisher der Rekord im Computerbetr
245. r Luft und Raumfahrt einzudringen Unter Ausnutzung s mtlicher Zugriffsrechte erlangten sie volle Kontrolle ber die Rechner Akut betroffen sind nach Erkenntnissen des Hamburger Chaos Computer Clubs CCC mehr als 13 5 Rechnersysteme in neun westlichen Industrienationen Die Hacker konnten mit Hilfe selbstentwickelter Programme den sogenannten Trojanischen Pferden unbemerkt die betroffenen Systeme wie einen Sesam ffnen Bestehende Systemprogramme des Herstellers Digital Equipment Corporation DEC wurden gem den eigenen Vorstellungen der Hacker erweitert Auf diese Weise gelangten sie auch in den Besitz von Kennwortlisten der betroffenen Institutionen Vorbeben 2 Ein Chaos Sachbearbeiter zust ndig f r Eing nge und Abg nge Ausf lle und Einf lle ist praktisch rund um die Uhr besch ftigt Im Club gibt es immer zu viel Arbeit f r zu wenige Ich bin der der f r die unm glichen Anfragen zust ndig ist Mal will jemand mit einem C64 wissen wie man das Hauptrechenzentrum des Pentagon anzapft mal will eine Zeitung aus Fernost eine Reportage ber das Chaos ma chen Irgendwie sind die meisten Leute die bei uns ankommen ziem lich verr ckt Bei drei ig oder vierzig Anrufen und Briefen pro Tag ist es nat rlich unm glich jedem in seinen N ten beizustehen und auf alle Probleme ausf hrlich einzugehen Ein Einsortieren in geistige Schubladen ist daher unvermeidbar Seite 32 Auch bei unseren allw chentlichen Dienstagst
246. r Viertelmillion Rasterpunkte dann war der Speicher voll VITRA soll nun ganz allein bestimmte bewegliche Objekte auf diesen Bildern zum Beispiel Stra enbahnen und Autos detektieren wie die Forscher sagen und beschreiben was die gerade so tun Seite 198 In einem Terminalraum in dem ein paar Studenten an h bschen Symbolics Workstations mit bunten hochaufl senden Riesenbild schirmen arbeiten f hrt Wahlster mir vor was VITRA alles ber die Kreuzung wei Zu Demo Zwecken und wahrscheinlich weil s lu stiger ist hat der Computer ein Sprachmodul verpa t bekommen Auf die eingetippte Frage Liegt der Parkplatz vor dem Haus ert nt es blechern aus dem Lautsprecher Ja der Parkplatz befindet sich un mittelbar vor dem Haus Oder Hielt Objekt 0003 ein Pkw an Ja gerade eben Als Wahlster wissen will Bog der Polizist ab hei t es kurz und b ndig Polizist ist kein Objekt der Szene Basta Nur gut da die Antworten des Wundercomputers gleichzeitig auf dem Bildschirm angezeigt werden denn die Stimme allein ist kaum zu verstehen Der Sprach Chip ist nicht der beste darauf kam es uns ja nicht an bemerkt Wahlster etwas versch mt dazu Was VITRA intelligent macht erl utert er so Der Computer erzeugt Antworten ber Bildmaterial das er vorher noch nie gesehen hat Dazu braucht er umfangreiches Wissen er mu die deutsche Sprache verstehen zeitliche und r umliche Schlu folgerungen a
247. r das Datex P Netz weiter verbreiten k nnte Denn nahezu alle Rechenzentren der westlichen Welt sind ber das Post Datennetz mit der Berliner lt Zentraleinrich tung f r Datenverarbeitung gt verbunden Auf Anfragen nach Art und Aufbau des Virus erkl rte Alexander Giedke dass beim Abschalten alle Programme verlorengegangen seien und deshalb keine genauen Analysen haben stattfinden k nnten Wer will schon als erster Vi renfall in der Presse breitgetreten werden Zu vermuten bleibt indes dass einige Programme zwecks vorsichtiger Untersuchung im Stahl schrank verschwanden Der entstandene Schaden war vor allem ein psychologischer auch wenn die vergeudete Rechenzeit und die unbrauchbar gewordenen Kopien des Betriebssystems und einiger Programme Verluste in Mark und Pfennig bedeuteten Seite 68 Die Suche nach den Verursachern blieb erfolglos denn der Virus konnte bereits ein halbes Jahr fr her eingeschleust worden sein Auf die Frage nach m glichen Motiven gab man sich nicht so zur ckhat tend Zwar fehlten Beweise doch wurde eine Gruppe studentischer Hilfskr fte des Rechenzentrums die einen Hochschulstreik f r h here Bezahlung und bessere Arbeitsbedingungen organisierten als potentielle T ter ausgemacht Als diese heftig protestierten gerieten dann unbekannte Sch ler mit ausgepr gtem Spieltrieb f r den groben Unfug in Verdacht Im Rechenzentrum hielten sich damals Informatik Leistungskurse Berliner Gymnasien auf
248. r einen gastlich willkommen hei t und einem hilft Erfahrungen zu sammeln CERN hat sich die Hacker Anfang der achtziger Jahre eingefangen und ist sie seither nicht wieder losgeworden Wir hatten eigentlich gedacht man h tte dort seine Lektion in Sachen Hackerethik l ngst gelernt The show must go an Nach Aussagen von Beamten hatte das BKA fast ein Jahr gewartet und sich auf die Stunde Null vorbereitet Aber wie immer wenn eine Sache besonders sorgf ltig geplant wird geht etwas schief in diesem Fall gl cklicherweise Der Mitbewohner Steffens verlie die Eppen dorfer Wohnung just in dem Moment als die Beamten sich anschick ten mit der Durchsuchung zu beginnen Er alarmierte einen Journa listen von dem er wusste dass er oft in einer Kneipe um die Ecke sitzt und nach kurzer Zeit erschien ein TV Team und nutzte die seltene Gelegenheit die Durchsuchung vom gegen berliegenden Balkon aus zu filmen Noch w hrend die Beamten die Wohnung durchst berten Seite 49 wurde gesendet W re das Fernsehger t in Steffens Wohnung kabel tauglich gewesen h tten die BKA Leute sich selbst im Fernsehen be wundern k nnen Dieser Zufall machte den Einsch chterungsteil der BKA Planung hinf llig In der folgenden Zeit wurden fast t glich neue Ermittlungsverfahren er ffnet Weitere Hausdurchsuchungen fanden statt insgesamt sieben Eine F lle von Beileidsbezeugungen und Solidarit tsadressen erreichte den Club Allgemein wurde das Vor
249. r im Herbst 1983 ber den Gro en Seite 8 Teich geflogen weil er in Genf die Telecom besuchen wollte die gr te Messe f r alles was mit Computerkommunikation zu tun hat Ebenfalls auf dem Weg zum Mekka der Telecom municatio Junkies war ein gewisser Wau als Berichterstatter der Tageszeitung taz Die russischen Personal Computer RIGA 1 sehen verdammt nach CP M aus berichtete er begeistert Nur die Tatstatur ist so schwerg ngig dass man einen Hammer ben tigt Oder Am Stand der VR China bewundere ich das Funkger t lt Rote Laterne gt und stehe sehns chtig vor dem chinesischen M nzfernsprecher Keine Chance ihn zu klauen Ich habe heute erst zwei Passw rter rausgefunden Das mu ich noch lernen da bin ich noch kein Profi Wau eigentlich hei t er ja Herwart Holland war mit seinen 31 Jahren alles andere als ein Kind der Chip Generation Eher eine Art Sp t Hippie aus der politischen Studentenbewegung der 68er Zeit kommend b rtig und vornehmlich in Latzhosen gewandet In der Alternativszene seiner Wahlheimat Hamburg wurde der Computer spezi schon lange mi trauisch be ugt Computer waren f r die Alter nativen damals schlicht Teufelszeug Instrumente die der berwa chung dienten und die Rationalisierung in den Betrieben beschleunig ten Wer sich damit besch ftigte und sogar noch wie Wau vom sinnvollen Einsatz der Elektronike faselte war entweder durchge dreht oder stand auf der heimlichen
250. r nach den neuen Spielzeugen Die Gr nen befan den sich dagegen im Dilemma Immer wenn es Geld gibt beschrieb ein Fraktionsmitarbeiter die Situation ist die Versuchung f r Man datstr ger gro es ja nicht verfallen zu lassen Die Staatsknete lockte also au erdem gab es einen Gesch ftsf hrer bei den Gr nen Michael Vesper der unbedingt mit neuer Technik die Fraktionsarbeit effizien ter machen wollte Doch das Problem Da gab es ja noch die gr ne Basis die eine Computer Einf hrung beim gr nen Establishment als Schlag ins Ge sicht empfunden h tte Computer galten bei alternativen Hardlinern Seite 23 bisher nur als Herrschaftsinstrumente Hatte nicht sogar kurz zuvor eine Bundesversammlung der Partei beschlossen so lange die neue Technik zu bek mpfen bis ihr gesellschaftlicher Nutzen und ihre soziale Unsch dlichkeit eindeutig nachgewiesen sind Wie k nnte eine sozialvertr gliche Gestaltungsalternative f r die Fraktion aussehen fragten sich listig einige Bundestags Gr ne Das sollten die Hacker aus Hamburg untersuchen Gar nicht so leicht denn schon vor ihrem ersten Auftritt in Bonn schlug ihnen heftiges Mi trauen entgegen F r den Betriebsrat waren sie nichts anderes als jungdynamische Computerdealer eine Betriebsversammlung der Fraktionsmitarbeiter beschlo sogar der Akzeptanzf rderung durch die Vergabe der Studie zu widerstehen Doch all das konnte die alternativen McKinseys nicht sch
251. rch ein spezielles Programm des Hackers automatisch wie der eingerichtet Er kopierte Passwortdateien des Betriebssystems UNIX in alle Welt und lie sie auf Computern mit hohen Rechengeschwin Seite 59 digkeiten entschl sseln denn Passwortdateien werden bei diesem System verschl sselt abgespeichert Bei seiner Wanderung durch die Netze entdeckte der Hacker weitere Rufnummern diverser Computer und probierte sie alle aus Dass die Benutzer ihre Rufnummern und Passworte in irgendwelchen Dateien ablegten war schon leichtsinnig genug Doch die Systemmanager der Betreiber waren auch nicht besser Sie hatten die zur Einrichtung der Computer herstellerspezifisch vorgegebenen Systemkennungen BOOT SYSTEST SYSTEST CLIG FIELD USERP und SYSTEM nicht ge ndert Derartige Passworte findet man in jedem Benutzerhandbuch und so konnte der Hacker rund f nf Prozent der Systeme wie eine Dose lsardinen ffnen Schl ssel wird gratis mitgeliefert Sein besonderes Interesse galt Informationen ber die strategische Verteidigungsinitiative der Reagan Administration SDI S mtliches von ihm gesichtetes Datenmaterial waren offizielle Regierungs dokumente oder Aufzeichnungen ber die Personalstruktur der SDI Forschung Extra f r den Hacker eingespielt sagt Stoll Spielmaterial um den Hacker in Sicherheit zu wiegen Eine Schutzbehauptung Immerhin mit den hohen Zugriffsrechten suchte der Hacker in den Milit rdatenbanken nach den Stichworten Nuk
252. rden im Untergrund der Industrie gesellschaft lautlos gef hrt wird Ein Buch das eine Lawine lostritt
253. recken Wochenlang erforschten sie unter der K seglocke Bonn welche Aus wirkungen die neue Technik auf die Arbeitsbedingungen in der Frak tion haben k nnte Dabei blieben ihnen die hierarchischen Betriebs strukturen ganz im Stil der etablierten Parteien nicht verborgen Auch ohne Computer hatte es sich l ngst eingespielt da die Damen und Herren Chefs die Abgeordneten unangenehme Arbeiten am liebsten an ihre Mitarbeiter delegierten In der Studie hagelte es dann auch erbarmungslos Kritik Die Fraktion bem ngelten die Hamburger sei gekennzeichnet durch vertikale und geschlechtsspezifische Arbeitsteilung M nner oben Frauen unten und traditionelle Arbeit geber Arbeitnehmerkonflikte Ihr boshaftes Fazit Die Einf hrung der Computertechnik gestaltet sich f r die Gr nen so schwer wie f r andere der Ausstieg aus der Atomindustrie Weiter wurde in der Studie mit gr ner Medienpolitik abgerechnet im Rundum schlagverfahren Eine fundamentalistische Ablehnung der Fernmel detechniken l t sich nicht durchhalten und ist anachronistisch Es gibt absolut keine Chance Fernmeldetechniken zu bremsen zu verhindern oder gar zu verbieten Eine Totalverweigerungspolitik f hrt letztlich zu Resignation und Perspektivlosigkeit bei der Auseinandersetzung um die Kulturtechnik Computer so das politische Credo der Daten Chaoten APOC Mitslied Tom Todd Moralisierende Panikmache verhindert progressive Medienpolitik Praktisc
254. reffen versammeln sich die unterschiedlichsten Zeitgenossen Die Alt Hacker ein Kreis von etwa zehn Leuten sitzen zumeist etwas abseits W hrend an einem Tisch ein Teil der Weltregierung zu tagen scheint geht es an einem anderen darum wie man als Systemmanager einen Systemma nager nervt der nicht wei wer alles sich in seinem Rechner tum melt Mehrere Gespr che gleichzeitig zu f hren MultiTalking ist bei uns nichts Ungew hnliches MultiTalking ist Grundvoraussetzung chaostypische Gespr che zu verstehen Babylon ist berall Manchmal verdichtet sich dieses Sprachgewirr zu Ger chten Dann ist zum Beispiel die Rede von irgend jemandem der einen Hacker in seinem System bemerkt hat Wenn dieser Irgendjemand noch Roy Ommond hei t und zuf llig gerade Freitag ist dann ist das Chaos programmiert und die Hoffnung auf ein ruhiges Wochenende dahin Am 31 Juli 1987 geisterte eine Panikmeldung durch die Daten Ein Fehler im System Die von dieser j ngsten Hacker Aktion betroffenen Rechner sind Sy steme der VAX Produktfamilie von DEC In der ausgelieferten Version 4 4 des Betriebssystems VMS Stand M rz 1986 steckt ein Fehler der die Integrit t der Systeme erheblich tangiert Das Betriebssystem stellt dem Benutzer einige hundert Systemaufrufe f r Anwenderprogramme zur Verf gung Das beschriebene Sicherheitsloch bezieht sich auf den Systemaufruf SETUAI und erlaubt allen also auch unberechtigten Benutzern Schreibzugriffe auf di
255. requentierung der Mailbox wird man meist ruhiger Doch irgendwann steht der Betreiber vor einer Entscheidung die je nach Temperament anders ausfallen kann Einige geben ganz auf motten ihren Computer ein nur um ihn nach mehr oder weniger langer Zeit wieder hervorzukramen und sich erneut ins Leben des globalen Dorfes zu st rzen entweder um endlich endlich konstruktiv an den eigenen Utopien weiterzubauen oder aber um sich mit Elan in eine fremde Mailbox zu st rzen und dort hingebungsvoll all die Befehle zu probieren die man bei anderen bel chelt hat Andere machen einfach weiter ungeachtet dessen was in der Welt um sie herum geschieht Diese Mailboxen erkennt man daran da sie v llig abgeschottet von der technischen und gesellschaftlichen Weiterentwicklung ber Jahre hinaus vor sich hin existieren Wieder andere erarbeiten sich eine dicke Hornhaut und ziehen ihre Vorstellungen durch allein oder in Zusammenarbeit mit anderen entwickeln sie die technischen und inhaltlichen M glichkeiten dieses faszinierenden Mediums weiter Seite 224 V l aziware Auschwitz als Computerspiel von Gerd Mei ner Anti T rken Test Hitler Diktator Kampfgruppe lt Stalag 1 Achtung Nazi Nazi Demo Victory of the Dictator Nazi ware f rbt den Bildschirm braun In der Bundesrepublik und West Berlin machen rassistische und neonazistische Programme f r Homecomputer die Runde Anti T rken Test Made in Buchen
256. retation passen k nnte Die Flucht nach vorn an die ffentlichkeit wird angetreten wenn die Entdeckung sowieso kurz bevorsteht Um nicht missverstanden zu werden auf meine kritische Solidarit t k nnen sich viele Hacker verlassen sie haben sich um Datensicherheit und Datenschutz verdient gemacht Nur sollte niemand den Hackern sogleich den Stempel einer verl sslichen Datenschutz Institution auf pr gen Ihre Dom ne ist und bleibt der respektlose Umgang mit Technik im Alltag da k nnten wir manches lernen Bei den Beratungen zum Zweiten Gesetz zur Bek mpfung der Wirtschaftskriminalit t wurde die Straffreiheit f r Hacker bei Selbstanzeige diskutiert im Steuerrecht ist das l ngst blich Die F higkeiten der Hacker als Sp rhunde im Kampf gegen Spionage Sabo tage Computerkriminalit t oder beh rdlichen Datenmissbrauch h tten genutzt werden k nnen F r die Freaks selbst w re eine rechtliche Identit t beschrieben worden die einen deutlichen Rahmen f r die n chtlichen Datenreisen h tte abgeben k nnen Aber so kurzsichtig wie unsere Gesellschaft generell auf die Computerisierung reagiert reagierte auch der Gesetzgeber Keine Straffreiheit f r Hacker bei Selbstanzeige So bleibt die Szene im Zwielicht gew hnen sich Jugendliche weiter an ein gewisses Ma von lIllegalit t bleibt es weiter dem Zufall ber lassen was ver ffentlicht wird Hacker sind keine moralischen Ober menschen Hacker sind in erster Linie abe
257. rkzeug diese Pr senz zu erh hen Indes Maschinenlesbarer Personalausweis und Volksz hlung sind nur zwei Stichworte die Seite 166 deutlich machen da das Gewaltmonopol an Bedeutung verliert und allm hlich durch ein Informationsmonopol ersetzt wird Information ist alles Der Computer macht s m glich Entwicklungen m ssen fr hzeitig erkannt werden wenn steuernd eingegriffen werden soll Im Idealfall erm glicht eine weitreichende Datenerfassung die Erstellung von Pers nlichkeitsprofilen die wahrscheinliche Reaktionen von Bev lkerungsgruppen vorhersagbar machen bevor sich die Personen selbst ber ihre Handlungen im klaren sind Die Angst vor der vermeintlichen Allmacht der Computer ist eines der Ph nomene die den Mythos Computer ausmachen Schon das Wort Elektronengehirn macht diese ngste deutlich und durch die Literatur geistern immer wieder Horrorvisionen von einer schn den neuen Welt in welcher die Denkmaschnen sich die Erde untertan machen Nur wenige Autoren haben es bislang verstanden deutlich zu machen da es eben nicht der Computer ist der aus sich heraus handelt sondern da es der Mensch selbst ist der seine Erfindung gegen sich selbst einsetzt Was George Orwell 1948 als negative Utopie hypostasierte war bereits 19 75 renovierungsbed rftig Mit dem Schockwellenreiter lieferte john Brunner ein zeitgem es Orwell Update Auch die Zukunft ist nicht mehr das was sie einmal war Schon sind wir dreizehn Ja
258. robieren bis ungef hr klar war was das Programm macht ob ich es berhaupt gebrauchen konnte meistens nicht Ins Rollen kam auch das Projekt Datenfern bertragung Ein Ter minalprogramm war schon ergattert und einigerma en durchschaut es fehlte der Akustikkoppler die Verbindung vom Computer zum Telefonnetz Hier stellt sich die Frage Teuer und legal oder billig und Seite 98 illegal Gemeint ist die Postzulassung die FTZ Nummer die auch bei Anrufbeantwortern zwar gefordert praktisch aber selten zu finden ist Wohl alle Computer Freaks hatten sich f r die illegalen Ger te entschieden nicht nur weil sie billiger waren sie konnten auch viel mehr Auch bei den folgenden Schritten kommt der richtige Computer Freak mit den Gesetzen in Konflikt bei den Geb hren f r die Daten fern bertragung Die normale Telefonleitung f r Ausfl ge in ameri kanische Computer zu benutzen st t schnell an finanzielle Grenzen Sp testens wenn die Telefonrechnung kommt 900 Mark Geb hren kamen im Monat nach der Anschaffung des Akustikkopplers zusam men erz hlte mir ein Jugendlicher vor dem die Eltern das Telefon weggeschlossen hatten Ich h rte von seinen Freunden dass er danach den Computer direkt mit der Telefondose verkabelte Andere sollen noch weiter gegangen sein im wahren Sinne des Wortes bis in den Keller an den Post Verteilerkasten Auf dem Telefonanschlu einer Firma sollen nach Feierabend die Hacker Geb hren aufgelaufen sei
259. rter Computeranwender wurde von besorgten Eltern auf die braune Software aufmerksam gemacht Seine Nachforschungen ergaben da von Einzelf llen keine Rede mehr sein konnte Was wir brauchen ist eine verst rkte Sensibilit t bei Sozialwissenschaftlern P dagogen Sozialarbeitern und Politikern auf diesem Gebiet Gelegentlich bekommt sogar die bergeordnete Bundespr fstelle f r jugendgef hrdende Schriften in Bonn Naziware auf ihren einzi gen Computerbildschirm 1987 setzte sie erstmals ein neonazistisches Spiel den Anti T rken Test auf ihren Index von Ver ffentlichungen die Jugendlichen nicht zug nglich gemacht werden d rfen Listenver merk der Jugendsch tzer wie blich in der Sparte Computerspiele Hersteller unbekannt Abgesehen davon da solche Spiele ohnehin unter der Hand ver breitet werden die Beh rden seien mit diesem Ph nomen auch tech nologisch berfordert meint der Berliner Jugendsch tzer Geisler Das Problem ist doch da wir die Spiele auch begutachten m ssen Seite 227 Und dazu fehlt dann oft der richtige Computer Ein weiteres Problem der Jugendbeh rde beschreibt der 17j hrige Patrick aus Berlin an dessen Schule der Anti T rken Test auch getauscht wurde Der Index macht die Spielefreaks doch erst scharf so nach dem Motto Das mu ich unbedingt auch haben So finden sich nur wenige der verbreiteteren nazistischen Computerspiele auf dem Index der Bundespr fste
260. rtigen Systemen eher mehr Probleme schafft als l st Hinzu kommen Erkenntnisse aus der Computerkriminalit t Straftaten werden normalerweise von Firmenangeh rigen begangen ber 80 von Leuten also die Zugang haben und nat rlich den notwendigen Einblick in die Abl ufe besitzen Das Problem der Killerprogramme steht und f llt bei gro en Systemen mit der schreibenden Berechtigung Wichtig wer letztlich am Betriebssystem herumbasteln kann wie gut es gesch tzt ist wie genau es auf Ver nderungen hin kontrolliert werden kann Der NASA Fall l sst diese klassische Problematik sichtbar werden Betriebssysteme werden st ndig von verschiedenen Programmierern ver ndert nach den internen Bed rfnissen umgestrickt je nach Gusto des jeweiligen Programmierers Dokumentationen legen sie bei klet nen nderungen selten an Nach kurzer Zeit wird ein Au enstehender Schwierigkeiten haben die Programmabl ufe zu berblicken Selbst intern wird es nur wenige geben die spezielle Funktionen eini germa en lokalisieren k nnen Von einem berpr fbaren modularm Aufbau sind diese heutigen Strickmuster meilenweit entfernt Viren hin Pferdchen her der NASA Fall ist bei genauer Betrach tung gar kein Hackerfall sondern eine ganz normale T cke des Ob jekts Alltag der Systemprogrammierung F r Killersoftware er ffnet sich eine neue Dimension Systemprogrammierer haben optimale Bedingungen sie f r ihre Zwecke einzusetzen Mal phantasiert
261. s Der digitalisierte Sound der elektronischen Nazi Oper Wo chenschau Originalt ne von 1942 Unaufhaltsam marschiert die Waffen SS nach vorn Ganz im Stil der neuen Zeit werden auf Anwerbezetteln der mi litantesten bundesdeutschen Nazi Schl gertruppe Nationalistische Front nicht nur Schie ausbildung handwerkliche F higkeiten und der rechte Geist der Rekruten abgefragt Noch etwas anderes erf hrt der Leser braucht neuerdings die deutsche Sache EDV Kennt nisse Seite 229 Seite 230 m I Inhang Belletristik Charts 10 EARN Remingway Wem die BELL Norm schl gt Karl May Der Satz im Silbensee Einf hrung in die unstrukturierte Textverarbeitung Karl Juni Winneone Karl Juli Winnetwo Marcel Plus Auf der Suche nach dem verlorenen Byte W Irrsinn Zen oder die Kunst undokumentierten Code zu warten Charles Bugkowski Gedichte die einer schrieb bevor er seinen Editor aus dem zehnten Stockwerk warf Tracy Kleinbahn Die Seele einer neuen Schiene Harun Digit Al Rashid Ali Gaga und die vierzig Zeichen Volksm rchen Raymond Handler Der lange Code zum kurzen Absturz Seite 231 11 12 13 14 15 16 17 18 19 20 21 22 23 JackTramiel Hrsg Der Untergang des ROM Agatha Christie Reset am Nil Astrid Linkdr hn Pippi Langwort Christian Manmu dasmal Anderssehn Peterchens Druckeranpassung Johann Vorgang von G te Die Leiden des jung
262. s L nder mit einer geringeren tech nischen Infrastruktur An Spionage will er in diesem Fall nicht glauben Vielleicht jemand aus der europ ischen Friedensbewegung Zu gern w rde er sich mit dem Hannoveraner Hacker ber dessen Motive unterhalten Dennoch die vielen Milit rrechner im MILNET w ren ein guter Ort f r kosteneffiziente Spionage Wer spionieren will und das Know how dazu hat kann dies von jedem Telefonanschlu auf diesem Planeten tun M glichkeiten ohne Grenzen Seite 64 Immerhin In der deutschen Hackerszene hat sich Dr Clifford Stoll einen verh ltnism ig guten Ruf erworben Hacker sind auch gute Verlierer und vereinzelt werden Stimmen laut den Stoll zum n chsten Hackerkongress nach Hamburg einzuladen Seite 65 i rojanische Pferde Viren Logische Bomben Krieg der Computerprogramme von Matthias Lehnhardt Nicht nur die Boulevardbl tter denen man bekanntlich nicht allzu viel Sachverstand bei anspruchsvolleren Computerthemen nachsagen kann sondern auch die Fachpresse erging sich in Horrorvisionen einer zusammenbrechenden Computergesellschaft Hacker und lt Rote Armee Fraktion wurden in einem Atemzug genannt Gewiss k nnen die Computerprogramme die als Virus oder Troja nisches Pferd bezeichnet werden Sch den anrichten Sch den die nicht einmal der Schreiber eines Virusprogramms berschauen kann Riesige Datenbest nde k nnen gel scht oder weit schlimmer syste matisch verf
263. s MPI ist im Sommer 1987 hergestellt worden Die gr te DECNET Area des SPAN ist das TEXNET TEXNET verknotet die drei Staats Universit ten Texas A amp M das DECNET der Universit t Texas sowie die Universit t von Houston Allein im Januar 1987 waren ber 400 VAXen dem TEXNET verbunden VMS Insider und VAX T ftler genie en heute bereits die phanta stischen M glichkeiten dieses DECNET der Superlative um frohgemut von Host zu Host zu h pfen Neben dem wissenschaft lichen Wert des Netzes ergibt sich eine breite V lkerverst ndigung Seite 53 durch globales E Mailing und gelegentliche Chats ber DECNET oder die EARN BITNET Gateways Nachfolgend sind die wichtigsten miteinander verkn pften DECNET Areas aufgef hrt Area Netzwerk Institut Universit t Netzwerk HEPNET SPAN SPAN CCNET SPAN HEPNET SPAN SUNET SUNET TEXNET NICENET HEPNET UCSB CCNET CCNET EURO HEPNET HEPNET DAN SPAN HEPNET CHADNET CCNET EURO HEPNET EURO HEPNET SPAN TEXNET CHPC TEXNET CHPC SPAN EURO SPAN SPAN Institut Universit t Los Alamos National Laboratories Sweden University Network University of Wisconsin University of Miami Ocean Labs Experimental Gateway Jet Propulsion Laboratories Stevens Institute of Technologies NASA s Goddard Flight Center Cal Tech NASA s Marshall Space Center Sweden University Network Sweden University Network Texas Universities Naval Research Laboratories University of Bost
264. s iightly deines whai cosstiiwted priecuisbie oilense 6 36 7 As thess aew lows icok e oct ihe PHI became such morr interested in rhis case Nnding san nsey grounds lor prosecution The POI and BKA ma mtaiand active Iaventigetkons Some sehjocia hato bao aprehandod ho at yat iho suik y des ma han Ihr evia an uih bess prommeutod With marei ors earl moro siilas panonnel wo cpa gapi Immer and mare plfectivo re spetsas fror lew en lon sowei ajade Miep I Wine di Naairs ERRORS AND PROBLEMS In roirospeci we cen paint io many erra wa mede beiare und during these Inanusiona jhe eihor pcodemie Organizations wo had pven liile haugh to secunng Osr eymen dalieving ihm sisadar vendor previsions ware sufAriemi because mmibedy weusd du inieramed In w Our achontisie research is entirely ia fhe public damain and many loli ihol seturity memura wouid oniy hiser ieir produriivity With incressad nnne livie wn had sr anne imar reiwnris hir cmas t en iniri igid h Mew padhe wur eamerhaissi pu or ENIR apaiame wik i ar uwd siisi unie luniwelg hir mwil aml si pra ssia tan luur Ihea k hoavy npaputiban Comm nun na pf iar ALM Seite 63 zur ckgeben Alles was Stoll und Kerth beobachtet und aufgezeichnet hatten lie sich nicht auf den jungen Informatikstudenten in Hannover zur ckf hren Vielleicht hatte er nur zuf llig eine Verbindung genutzt die andere vor ihm eingerichtet hatten Waren die Aktivit ten in den US Milit rrec
265. sabotage nur auf Antrag Bei besonderem ffentlichen Interesse kann die Staatsanwaltschaft aber auch von Amts wegen also ohne Strafantrag des Verletzten einschreiten Die Computersabotage 303 b StGB soll uns hier nur in ihrer er sten Fallgestalt 303 b Abs 1 StGB Abs 2 bezieht sich nur auf Besch digung von Hardware interessieren Dort baut sie auf der Da tenver nderung auf Computersabotage ist demnach eine Datenve r nderung wie oben dargestellt wenn dadurch eine Datenverar beitung die f r einen fremden Betrieb ein fremdes Unternehmen oder eine Beh rde von wesentlicher Bedeutung ist gest rt wird Von wesentlicher Bedeutung ist eine Datenverarbeitung DVA wenn von ihrem st rungsfreien Ablauf die Funktionst chtigkeit des Betriebs im ganzen abh ngt Dies betrifft heute rasch zunehmend wohl die meisten Betriebe Unternehmen oder Beh rden die eine elektronische Datenverarbeitung einsetzen Keineswegs falsch d rfte die Annahme sein da die EDV Anlagen der NASA und der ihr angeschlossenen Forschungsinstitute f r ihre Betreiber eine wesentliche Bedeutung haben In diesen Anlagen der NASA und anderer Institute sind bei dem NASA Hack Daten durch Einsatz von Trojanischen Pferden ver ndert worden Damit haben die NASA Hacker ein sch nes Beispiel f r eine Computersabotage geliefert Auch bei der Computersabotage ist schon der Versuch straf bar Zur Erforderlichkeit eines Strafantrags siehe oben Seite 1
266. sammenh nge Wir haben die Hoffnung da KI Systeme in einigen Bereichen dem Menschen sogar berlegen sein werden und da wir mit ihrer Hilfe einige dieser Probleme sehr viel besser in den Griff kriegen Gleichzeitig mu er aber feststellen da er keinen Einflu darauf hat was mit seinen Forschungsergebnissen geschieht Fast f nfzig Jahre nach der Erfindung der Atombombe hat sich in dieser Beziehung die Rolle der Wissenschaftler kaum ver ndert Andererseits geben wir auch ein St ck Hoffnung preis wenn wir angesichts neuer Technologien immer nur die d stersten Zukunfts aussichten heraufbeschw ren Die KI kann auch eine Methode sein mit der wir mehr ber uns selber erfahren Bei vielen KI Forschern ist das ein wichtiger Ansporn f r ihre Arbeit Wie funktioniert das Den ken Was zeichnet den Menschen aus wenn man sagt er ist ein den kendes Lebewesen Vielleicht finden wir ja neue L sungen f r alte Fragen Gleichzeitig fordern uns die neuen Maschinen auf ungeahnte Weise heraus Wir Menschen werden erkennen da unsere Intelli genz nicht einzigartig ist Wenn es tats chlich gelingt f r einen inter essanten Ausschnitt menschlicher intelligenter Leistungen ein Erkl rungsmodell in Form eines Computerprogramms herzustellen wird Seite 207 das einen hnlichen Erfolg haben wie Einsteins Relativit tstheorie vermutet Thomas Christaller von der Gesellschaft f r Mathematik und Datenverarbeitung Zur Zeit sind die
267. schenzeit ohnehin der Ansicht da sie ihrer Umgebung in Fragen des praktischen Umgangs mit den grauen Kisten um Lichtjahre voraus seien Andererseits buchten sie die Sache als wichtige Erfahrung denn die Beratert tigkeit in Sachen Computer war seit einiger Zeit eines der erkl rten Clubziele B rgerhilfe im Technikdschungel f r engagierte Computerbenutzer die sich mit ihren N ten oft genug von H ndlern Industrie und der allgewaltigen Bundespost im Stich gelassen f hlen Nicht nur jugendliche Freaks auch hilfesuchende ltere Computerbenutzer fragten schon mal nach passenden Akustikkopp lern g nstigen Kopierprogrammen oder Btx Adaptern Zuweilen suchte man auch Rat und Beistand Meinem Freund wurden 12 000 Mark mit einer Scheckkarte vom Konto abgebucht und er wei nicht wer s war Der ist schon ganz verzweifelt Kann ich ihn mal bei euch vorbeischicken Vor allem diese Alltagsarbeit zur Befriedigung des gro en Infor mationsbed rfnisses in der Bev lkerung CCC abseits der spekta kul ren Medienaktionen erforderte mit der Zeit einen neuen Rahmen f r den CCC Es fehlt an einem tatkr ftigen Sekretariat plus Com putern Auch die Clubr ume in Hamburg Anlaufadresse Redak tionsr ume und Tagung von Erfahrungsaustauschkreisen stellen den Club vor finanzielle organisatorische und rechtliche Probleme ana Seite 26 lysierte das Chaos Team die eigene Situation Die L sung suchte man im April 86 in der Gr n
268. schirm sitzen dem Lagerfeuer des zwanzigsten Jahrhunderts und frage mich Was hat sich seither ver ndert au er dass ich Hosen anhabe Ich sehe den Monitor und muss an den Karfunkel denken den Stein der Alchemie der aus eigener Kraft im Dunkeln leuchtet Ich sehe den Bildschirm auf den mir das Licht Nachrichten aus den inter nationalen Datennetzen schreibt und erinnere mich an den Welten spiegel Alexanders des Gro en worin er mit einem Blicke alle Ge heimnisse und Pl ne seiner Feinde durchschaute Muss man sich wundern wenn Friedrich Kittler behauptet der Computer werde lt den Begriff der lt Medien gt einkassieren und zum Medium schlechthin werden Muss man nicht vielmehr anf gen dass der Computer lteste wie j ngste Mythen und Phantasien einkassiert und sich aufl dt zu einem gespenstischen Mega Mythos Oder hatte Marshal McLuhan den sch rferen Blick indem er nicht den Computer sondern das Licht als das absolute Medium sah Elektrisches Licht ist reine Information Es ist gewisserma en ein Medium ohne Botschaft wenn es nicht gerade dazu verwendet wird einen Werbetext Buchstabe um Buchstabe auszustrahlen Die Botschaft des elektrischen Lichts wirkt wie die Botschaft der elektrischen Energie in Seite 111 der Industrie extrem gr ndlich erfasst alles und dezentralisiert Denn elektrisches Licht und elektrischer Strom bestehen getrennt von ihren Verwendungsformen doch heben sie die Faktoren Zeit und
269. schritte die der Computer oft sekundenschnell bew ltigt m ssen in tage und wochenlanger Flei arbeit bei profes sioneller Software geht es um viele Mann Jahre Zeile f r Zeile pr zis beschrieben und kommentiert werden Es gibt Schleifen Anweisun gen durch die man sich endlose Wiederholungen sparen kann trotz dem aber bleiben die Tage und N chte in denen der Programmierer stundenlang daran t ftelt einen Prozess um ein paar Mikrosekunden schneller ablaufen zu lassen und nicht bemerkt wie das Raum Zeitkontinuum siehe Einstein um ihn herum schelmisch schlackert Seite 120 Kurs Peilungen Die Legende vom Blick Im 20 Jahrhundert befinden sich die von Sinneswahrnehmungen bestimmten Werte und Ideen wieder im Niedergang Fritjof Capra Da eine meiner Lieblingsregionen am Kontinent der Daten die Com putergrafik geworden ist komme ich noch einmal auf den Blick zu r ck der dem K rper vorausl uft In vielen Sprachen ist bis zum heu tigen Tag die Auffassung des steinzeitlichen J gers lebendig geblieben derzufolge Sehen und Handeln eins waren Die Sprache erz hlt immer noch die Legende vom Blick dem Seh Speer den das Auge wirft Mag es de alt gyptische Auge Hieroglyphe sein die f r handeln tun steht nicht zu verwechseln mit dem Udjat Auge des Horusfaken oder das deutsche Ereignis hergeleitet von einer lteren Form nach der etwas sich er ugnet die Suggestion geht dahin dass das I
270. schutztagung wenig kooperativ war so ein sp terer CCC Kommentar mu te man mit diesem Beweis an die ffentlichkeit zur Warnung und zur Abschreckung potentieller Btx Teilnehmer Die Schlagzeilen am 20 11 84 lie en bei Post und IBM dann die Sirenen aufheulen ELEKTRONISCHER BANKRAUB IN BTX COMPUTER FANS ZAPFTEN DER HASPA 135 000 MARK VOM KONTO Was war geschehen Mit dem geheimen Pa wort der Hamburger Sparkasse sind die Da ten Chaoten ins Btx System geschl pft wie mit einer elektronischen Tarnkappe Dann haben sie auf Kosten der Sparkasse eine geb h renpflichtige Spendenseite aus dem eigenen CCC Programm abgeru fen aber nicht nur einmal sondern rund 13 500mal eine ganze Nacht lang Von Hand w re das zu m hsam gewesen deshalb wurde diese Arbeit von einem Computer erledigt Da ein Abruf der Spendenseite Text Es erforderte ein bemerkenswertes Team den Gilb zur ckzu weisen und ein Volk von 60 Millionen Menschen zu befreien nicht weniger als 9 97 DM kostete kamen rund 135 000 Mark zusammen die der Hamburger Sparkasse berechnet und den Chaos Leuten mit Seite 16 der November Telefonrechnung gutgeschrieben worden w ren Die historische Gutschrift ber knapp 135 000 Mark gibt es tats chlich doch der Club hatte sofort verk ndet da er das Geld gar nicht haben will Zweck der Aktion sei ja nur gewesen die bei Btx vorhandenen M ngel ffentlich darzustellen Wir h tten das auch mit 10 Pfennigen
271. seine Ziele an Wir verwirklichen das neue gt Menschenrecht auf zumindest weltweiten freien unbehinderten und nicht kontrollierten Datenaustausch unter allen Menschen und anderen intelligenten Lebewesen Die jetzige Konzeption der Datennetze mu ihnen vorkommen wie vorkapitalistische Kleinstaaterei Se berufen sich auf ein ffentliches Wegerecht in den Netzen vergleichbar mit B rgersteig und Stra e die man auch ohne Geb hren und Pa kontrolle nutzen kann Die Post ist ihnen ohnehin ein Dorn im Auge behindert sie doch mit ihrem Monopolanspruch viele sinnvolle technische Neuerungen Wenn sich auch viele Hacker diese hehren Ziele des Chaos Compu ter Clubs wahrscheinlich nicht zu eigen machen sondern aus reiner Neugier und zur Befriedigung des Spieltriebs die N chte an der Com putertastatur verbringen so sind die segensreichen Folgen ihrer T Seite 157 tigkeit allen gleicherma en zuzurechnen Erbarmungslos und erfolgreich zugleich st bern sie die L cher in den Sicherheitskonzepten der Netze und Rechner auf und machen ihre Funde zum Wohl der Allgemeinheit ffentlich So machte im Jahre 1984 der Chaos Computer Club mit seinem elektronischen Bankraub Schlagzeilen ber Nacht hatten sie die Hamburger Sparkasse via Bildschirmtext Btx um fast 13 S ooo DM erleichtert die sie allerdings brav zur ckgaben nachdem sie den Datenschutzbeauftragten informiert hatten War dies schon kein kleiner Fisch so bertraf doch der NAS
272. sind in diesem Sinne auch Hacker Als vor Jahrzehnten die ersten elektronischen Rechenmonster in Betrieb genommen wurden waren es die Hacker die sofort erkann ten welch ein Potential in diesen Maschinen steckte Hinter der Stahl fassade dieser Additionsgiganten waren M glichkeiten verborgen Seite 168 die sich die Hersteller nicht hatten tr umen lassen Die ersten Schachprogramme wurden von Hackern geschrieben und ohne Erlaubnis und ohne R cksicht auf die teure Rechenzeit ausprobiert Es waren Hacker die Jahre sp ter den Apple Computer einen der ersten Personal Computer bauten und ihn unter das Volk brachten Der Computer bislang das Allerheiligste in den Tempeln der milit rischen Forschung hielt Einzug ins heimische Wohnzimmer Uneingeschr nkte Informationen f r alle Was die Vision re einer freien Informationsgesellschaft ins Schw rmen geraten lie hat indes eine Achillesferse die personenbezogenen Daten Alle weltweit verf gbaren Informationen f r jedermann jederzeit zug nglich zu machen bedeutet eine gl serne Welt in der ein vertrauensvolles Miteinander unm glich w re Es gilt also Regeln zu finden die zwischen Anspruch und Wirklichket vermitteln Regeln oder besser Leitlinien die f r jedermann einsichtig sind und ganz selbstverst ndlich befolgt werden Schon recht fr h befolgten die Hacker Regeln die zwar niemals als Charta niedergeschrieben oder ffentlich proklamiert worden sind aber in den K pfen
273. solcher Mailboxen f r interne Korrespondenz und Seite 11 internationalen Datenverkehr in der Bundesrepublik gab es vielleicht gerade f nfzig die zumeist von Computer Hobbyisten als Freizeit vergn gen betrieben wurden Mit der Telebox wollte die Post ihren Kritikern endlich einmal be weisen wie modern sie sein kann und gleichzeitig auf dem Zu kunftsmarkt Computerkommunikation Positionen besetzen Als Teilnehmer am Probebetrieb der zur Hannover Messe eingel utet wurde konnte man denn auch so illustre Firmen wie Nixdorf Pepsi Cola oder die Wirtschaftsauskunftei Schimmelpfeng gewinnen die alle f r ihre Mitarbeiter elektronische Postf cher mieteten Nat rlich gab es einige Anlaufschwierigkeiten aber was soll s dem Enthusiasmus mit dem das Postler Team aus dem Fernmelde technischen Zentralamt FTZ in Darmstadt sein System in Hannover demonstrierte taten die keinen Abbruch Jedoch Bei den Messe V or f hrungen haben einige Hacker vom CCC ganz genau aufgepa t und einem unvorsichtigen Postler dessen Kennung und das pers nliche Pa wort den Schl ssel zum Mailbox Fach abgeluchst Christian Jo nas hie der unselige FTZ Mann dem die Ehre geb hrt das erste ffentliche Opfer der Chaos Hackerei zu sein Als Pa wort f r die Telebox hatte er brigens seinen Nachnamen gew hlt Jonas Typisch f r einen Computerbenutzer mit schlechtem Ged chtnis Das nun nicht mehr geheime Pa wort und die ansonsten nicht f fentlich
274. sondern auch organisierte Rechtsextremisten die neue Tech nologie f r ihre Zwecke nutzen Bei einer bundesweiten Polizeiaktion im Fr hjahr 1988 gegen Mitglieder der verbotenen Aktionsfront Nationaler Sozialisten Nationale Aktivisten wurden neben Waffen und Propagandamaterial auch mehrere Computer und Hunderte von Disketten beschlagnahmt The right way den richtigen Weg ver spricht zur Begr ung ein Totensch del mit Wikingerhelm Haken Seite 228 kreuz und SS Runen im Computerspiel Victory of the Dictator Wir fordern t nt dann im Bildschirm Vorspann eine Gruppe Das junge Deutschland den Zusammenschlu aller Deutschen auf Grund des Selbstbestimmungsrechts der V lker zu einem Gro deutschland Kein Jude kann Volksgenosse sein Sieg Heil Inhalt des mit aufwendiger Grafik und Zitaten von Nazi Gr en gespickten Spielprogramms der Jugendliche wird zum Reichsminister bef r dert und darf eine D nerkristallnacht organisieren gegen Neger T rken Juden und andere Parasiten Und im Programm Nazi Demo zu beziehen ber eine Postfachadresse in Frankfurt am Main gr en die anonymen Autoren im Abspann ihre politischen Freunde von der rechtsextremen Nationaldemokratischen Partei Deutsch lands NPD von der neofaschistischen Freiheitlichen Deutschen ArbeiterPartei FAP und auch das braune Zentralorgan Deutsche National Zeitung bleibt nicht unerw hnt Thanx for the good Sound
275. spannende Telefonverbindung ber Seefunk Satellit und letztlich allem was Telefonsignale weiterleiten konnte Die Verbindung wurde zwischen zwei Telefonen hergestellt die in einem Raum ein paar Meter voneinander entfernt standen Ums Telefonieren konnte Seite 91 es also gar nicht gehen es ging ums Prinzip Dass solch eine Telefon verbindung rund um den Erdball m glich w re hatten Experten vorher heftig bestritten und damit den Hack provoziert Fast berfl ssig zu erw hnen dass f r diese einmalige Leitung keine Geb hren bezahlt werden mussten zumindest nicht von John D Draper Nach diesem historischen Ausflug w re ein Hacker also jemand der ein gro es Ding dreht ein dickes Ei legt kurzum etwas Auf regendes und Unerwartetes mit Technik zustande bringt Richard Cheshire alias Cheshire Catalyst ein anderes amerikanisches Hacker Vorbild nennt auch das Programmieren Hacken allerdings erst wenn man an einem Programm sitzt das sich hartn ckig weigert zu funktionieren Und wenn dann noch Freunde Bekannte und andere wohlmeinende Experten grunds tzlich bestreiten da ein derartiges Programm berhaupt funktionieren k nnte dann wird der Program mierer zum Hacker Hauptsache es klappt dann doch irgendwann irgendwie Wau Holland vom Chaos Computer Club bereicherte in einem Vortrag auf der j hrlichen Datenschutz Fachtagung DAFTA den Reigen der Definitionen um anspruchsvolle Beispiele Wer sich eine l nger
276. st die Nachbildung einer Grabbeigabe f r Iwi einen Priester des Amun aus der Zeit nach dem Ende des alt gyptischen Mittleren Reichs Die Haarmasse unter dem stilisierten Kopftuch wirkt ausladend wie ein Raumfahrerhelm das Gesicht gl nzt goldbemalt und in edler Ruhe und die Bartper cke weist vom Kinn abw rts wie ein Zeiger auf eine Kolumne t rkis amp f rbter Hieroglyphen die von der Brust bis zu den F en der Figur eingeritzt sind Die Statuette habe ich erstens als ein Mahnmal das mich zur Arbeit rufen soll auf die Diskettenstation gestellt Seit zwei Jahren bereite ich einen Roman vor in dem viel vom alten gypten die Rede sein wird allerdings neige ich seit ich einen Computer habe zu Abspr ngen in die unterschiedlichsten anderen Interessensgebiete Wenn ich nicht mehr dichten mag brauche ich nicht vom Schreibtisch wegzugehen Ich starte ein anderes Programm und habe im Handumdrehen ein Musikinstrument vor mir stehen ein Zeichenger t oder ein frei programmierbares Irgendwas einen Abenteuerapparat Zweitens ist die Statuette da damit das lteste und das Neueste als ein Anblick beieinanderstehen die Mikroprozessor Technik und wie Mumford die gyptischen Grabbeigaben beschrieben hat lt die miniaturisierte Ausr stung f r die Himmelfahrt ein Denkstein also Bei der Figur handelt es sich um ein lt Uschebti was soviel bedeutet wie einer der Antwort gibt mein Uschebti hei t seit ich mich einmal versprochen
277. standsmitglied des Chaos Computer Clubs reagierte mit verst nislosem Kopfsch tteln Er bef chtet da durch derartige Aktionen k nstlich ein Computer Untergrund geschaffen wird der nicht mehr berpr fbar ist Die Hacker m ssen damit rechnen da ihnen in Zukunft der Wind sch rfer ins Gesicht bl st Nachdem die Bunte unter der rei erischen berschrift Neue Techniken des Terrors dem bisher ahnungslosen Leser verriet da sich zunehmend auch Terroristen der modernen Techniken von Computer und Daten bertragung bedienen wird es nicht mehr lange dauern bis eifrige Staatssch tzer wie Innenminister Zimmermann den Bogen zwischen Terror und Chaos schlagen Der Chaos Computer Club als kriminelle oder gar terroristische Vereinigung hoffentlich bleibt es nur Phantasie Seite 164 Anmerkungen 1 Piraten des elektronischen Zeitalters Die Welt vom 26 2 1986 2 Werner Heine Die Hacker S 67 rororo 1985 3 Die Zeit vgl Anm 9 4 In Fesseln gelegt Wirtschaftswoche Nr 42 1986 3 Computerwoche Nr 22 vom 31 5 1985 6 Leuro Seminar M nchen April 1984 7 Peter Glaser Alarm in Tsukuba Stern 43 1987 8 Thomas Ammann Galaktische Vereinigung Deutsches Allgemeines Sonntagsblatt Nr 39 vom 27 9 1987 9 v Randow und Sontheimer Die Zeit 44 1987 10 Organisation f r wirtschaftliche Zusammenarbeit und Entwicklung 11 Dr Ulrich Sieber Informationstechnologieund Strafrechtsreform S 14 12 Di
278. steckplatinen f r Apple Nachbauten oder mit dem Schreiben schlichter Programme meist f r Computer h ndler verdienten da sa en Sch ler denen die Computer AG zu langweilig geworden war und die lieber kopiergesch tzte Programme knackten Nicht weil sie sie benutzen wollten sondern nur um sie zu knacken um in der Titelzeile zum Beispiel cracked by AROBAS zu hinterlassen Selbstverst ndlich gab es auch andere die mit kopierten Programmen handelten und damit Kleingeld machten Seite 96 Es gab auch die lteren hauptberuflichen Programmierer die durch ihren Beruf von Computern immer noch nicht genug hatten Trotz dieser krassen Unterschiede bemerkte ich doch eine Gemeinsamket Sie waren besessen vom Rechner und besessen von der Frage Was kann ich mit dem Ding der B chse dem Kasten noch anstellen Soll das schon alles gewesen sein Nat rlich gab es keine endg ltige Antwort Sie bastelten immer neue Zusatzteile strickten immer neue Pro grammerweiterungen und erfanden neue Anwendungen Anregungen holten sie sich aus den USA aus den elektronischen Briefk sten den Mailbox Computern per Daten Fern bertragung DF Oder auch aus deutschen Mailboxen die meist von Elektronik Verlagen betrieben wurden Die waren zwar nicht sonderlich anspruchsvoll oder aktuell aber billiger Elektronisch war auch die Mehrzahl der Kontakte die unter den Computerfreaks bestanden So lernten sich zwei benachbarte Freaks in einer australischen
279. t Beim Seite 93 Desktop Publishing beim Publizieren vom Schreibtisch aus sind hnliche Argumente zu h ren Der Computer mache jedermann zum Verleger f r jede Meinung eine Zeitung Die eigentliche De mokratisierung der Presse f nde mit Computern der Marke X Y oder Z statt Technik indes kann keine neue Gesellschaft hervorzaubern allen falls gesellschaftliche Strukturen und Tendenzen mit neuen Akzenten versehen So hat die Videotechnik als Technik keine neue ffent lichkeit geschaffen Als allerdings die Stahlarbeiter im Ruhrgebiet oder die Hafenarbeiter in Hamburg streikten konnten sie per Heim video und Verkabelung der KabelPilotprojekte eine eigene Sendung produzieren und sich Geh r verschaffen Sp testens seit bekannt wurde dass Neonazis die Computerkom munikation ausgiebig nutzen kann von einer demokratischen Technik nicht die Rede sein Gleichwohl ist der Gedanke die Pressefreiheit im Ostblock k nnte einen gewaltigen Aufschwung nehmen wenn sich Heimcomputer und Mailboxen einb rgern lie en nicht abwegig Hacker Kleinunternehmer ganz gro Auch die Apple Gr nder begriffen schnell dass eine Computerfirma Gewinne machen muss dass ein User Club ein enges Verh ltnis zum Kunden f r die Markentreue wichtig ist Dass eine Pionierzeit rasch zu Ende geht und der Alltag der Verwertung das Leben beherrscht sollen Stephen Jobs und Steve Wozniak nicht ganz berwunden ha ben Als Vorbild f r die folgenden
280. t den Vorteil da die Strafbarkeit nicht zuf llig davon abh ngt ob bzw wann die Daten sichtbar ge macht werden Deswegen ist in 269 StGB unter Strafe gestellt wor Seite 186 den beweiserhebliche Daten so zu manipulieren da diese Daten w ren sie unmittelbar wahrnehmbar eine unechte oder verf lschte Urkunde darstellen w rden Entscheidend ist was unter einer unechten oder verf lschten Urkunde zu verstehen ist Eine unechte Urkunde w rden die Daten bei ihrer Wahrnehmbarkeit sein wenn ber den Aussteller der Urkunde get uscht wird Also wenn die Daten nicht von demjenigen stammen von dem sie zu stammen scheinen Verf lscht wird eine Urkunde wenn eine zun chst echte Urkunde so ver ndert wird da ihr Inhalt dem Erkl renden Aussteller nicht mehr zuzurechnen ist Ebenfalls bestraft wird das Gebrauchen der in oben beschriebener Weise manipulierten Daten Ein Gebrauchen liegt z B vor wenn dem zu T uschenden die Daten auf einem Datentr ger berlassen oder am Bildschirm sichtbar gemacht werden Dazu ein Beispiel Banklehrling L spielt an dem Rechner seines Kreditinstituts herum Dabei manipuliert er die im Rechner gespeicherten Daten so da sein Girokonto endlich mal wieder schwarze Zahlen zeigt Au erdem richtet er sich ein neues Sparbuch mit einem Guthaben von 100000 DM ein Im ersten Fall w rde bei Wahrnehmbarkeit der Daten eine verf lschte im zweiten eine unechte Urkunde vorliegen Gut so etwas tut e
281. t tats chlich gewagt sich unter dem Namen Zombie Speicherplatz zu reservieren Dann werden wir auch gleich wissen was er so treibt wenn er die Kiste f r sich alleine hat Also Schei e das war mein Fehler Jetzt ist er wieder da und hat uns rausgeworfen Ich h tte ihm den Zugang sperren sollen Gandalfs Finger huschten wieder ber die Tasten Jetzt machen wir N gel mit K pfen Sobald wir wieder drin sind und er drau en mach ich die Kiste so dicht da er nicht mehr reinkommt Seine Finger trommelten ungeduldig auf die Tischplatte Offenbar klappte etwas nicht ganz nach seinen Vorstellungen Schlie lich lehnte er sich nachdenklich zur ck DerJunge kennt sich offenbar recht gut mit dem Rechner aus Wie es aussieht hatte er die gleiche Idee und hat daf r gesorgt da wir jetzt nicht mehr reinkommen Na gut irgendwann mu er die Kiste j a wieder aufmachen sonst f llt das den Japanern auf und dann hat er selbst auch nix mehr davon Ich fahr erst mal nach Hause und versuch es dann am Vormittag noch mal Er kramte seine Siebensachen zusammen murmelte eine Abschiedsfloskel und verschwand mit h ngenden Schultern in der heranziehenden Morgend mmerung wie der Lonesome Rider in einem drittklassigen Western Ich fiel wie ein nasser Sack ins Bett und erwachte Stunden sp ter vom Klingeh des Telefons Ich bin s fl tete Gandalfs Stimme in mein Ohr Ich denk mir da es dich brennend interessiert wie es weit
282. t zu letzt wirtschaftliche und milit rische Interessen verhalfen der Wissen schaft von der K nstlichen Intelligenz seit Beginn der achtziger Jahre zu einem regelrechten Boom der bis heute anh lt Nur Auch nach drei ig Jahren Forschung gibt es immer noch kein Programm das Seite 196 gesunden Menschenverstand besitzt kein Programm das Dinge lernt ohne da man ihm beibringt wie es diese Dinge lernen kann kein Programm das sich elegant von den eigenen Fehlern erholt wie Douglas Hofstadter bekannt als Autor von G del Escher Bach vor einiger Zeit notierte Hinzu kommt da sich die menschliche Intelligenz nach wie vorjeder Beschreibung entzieht Es gibt niemanden der wei was Intelligenz eigentlich ist wie soll man sie da auf einer Maschine simulieren Die heutigen KI Forscher leben unbek mmert mit diesem Manko indem sie erst gar nicht nach den Prinzipien der Intelligenz suchen Von K nstlicher Intelligenz sprechen sie dann wenn ein Computer Aufgaben bew ltigt deren L sung nach landl ufiger Definition auch beim Menschen intelligentes Verhalten erfordern w rde Dazu z hlen sie unter anderem das Beweisen mathematischer S tze das Verstehen und Verarbeiten nat rlicher Sprache und die Analyse und sprachliche Beschreibung von Bildern Mit der Abl sung der bisher gebr uchlichen sequentiellen Computer die Rechenschritte immer streng nacheinander abarbeiten durch sogenannte Parallelrechner die zigmilli
283. te 153 Bei n herer Betrachtung wird deutlich da der Gesetzgeber mit ihnen jedes nur m gliche Schlupfloch schlie en wollte Neben dem Tatbestand des Computerbetrugs 263 a StGB wurde der Mi brauch von Scheckkarten 266b StGB die F lschung beweiserheblicher Daten 269 StGB in Anlehnung an den Tatbestand der Urkundenf lschung die T uschung im Rechtsverkehr bei Datenverarbeitung 2 70 StGB die Datenver nderung 303 a StGB sowie die Computersabotage C 303 b StGB unter Strafe gestellt Nicht zu vergessen der bereits erw hnte C 202 a StGB der das Aussp hen von Daten unter Strafe stellt und damit selbst dem ehrlichen Hakker der sich von den anderen Computerdelikten peinlich freigehalten hat keine Chance l t Von der zuletzt erw hnten Vorschrift einmal abgesehen l t das Gesetz und dessen Entstehungsgeschichte keinen Zweifel daran da es bei der rechtlichen Bew ltigung der Computerkriminalit t nicht so sehr um den hackenden Sch ler geht der n chtens durch die Netze wandert Ziel dieses Gesetzes ist es vielmehr das mittlerweile gigantische Ausma der Wirtschaftskriminalit t im EDV Bereich zu erfassen Ber cksichtigt man da allein in der Bundesrepublik schon mehr als 700000 EDV Anlagen arbeiten und diese Zahl t glich zunimmt mu man mit einer st ndig anwachsenden Kriminalit t in diesem Bereich rechnen Hier wird brigens berwiegend von Mitarbeitern der betroffenen Firmen in einem Ausm
284. te Ver ffentlichungen ein j hes Ende gesetzt wurde Und den Journalisten w rden die Beh rden folgen soviel war klar Sp testens dann w rde es nicht mehr m glich sein da alle Betroffenen sich an einen Tisch setzten und gemeinsam Wege diskutierten das Problem zu beseitigen Die Systembetreiber und die Herstellerfirma liefen Gefahr in Mi kredit zu geraten Den Hackern drohte in eine kriminelle Ecke gedr ngt zu werden Eile war geboten Wir nutzten unsere Beziehungen und ein Fernsehteam bereitete die Hintergr nde dieses Hacks f r die Sendung Panorama auf Am 11 September platzte die Bombe Der Agenturjournalist schickte eine erste Meldung ber den ther die allerdings noch undetailliert war und wie viele Vorausmeldungen kaum Beachtung fand Das Fernsehteam schlo seine Aufnahmen ab der Beitrag sollte am dar auffolgenden Dienstag gesendet werden Wir erwarteten den eigent lichen BitBang f r Anfang der Woche wenn die Presseagenturen die Hauptmeldung senden w rden Am Wochenende herrschte die Ruhe vor dem gro en Sturm Die letzten Schritte mu ten getan werden und j der versuchte noch soviel Schlaf wie m glich zu bekommen da wir wu ten da eine unruhige Zeit bevorstand Zu alledem hatten die meisten von uns ja noch andere sogenannte gesellschaftliche Verpflichtungen wie Schule oder Beruf wahrzunehmen Seite 42 Ein schmaler Grad Nach eigenen Aussagen hatten die Hacker sich darauf beschr nkt die Rechner n
285. te er ihn in dem Glauben lassen unentdeckt zu bleiben Er wollte ihn beob achten und bis zu seiner Operationsbasis verfolgen Dass diese Verfol gung langwieriger wurde als erwartet konnte Stoll zu diesem Zeit punkt nicht wissen Was als Beobachtung begann entwickelte sich zu einer ber zehn Monate dauernden Verfolgungsjagd auf internationa len Datennetzen Zun chst integrierte Stoll in das Computersystem seines Instituts berwachungskomponenten die ihn ber ein dem Eurosignal hnliches Meldesystem rund um die Uhr alarmierten wenn Ein bruchsversuche unternommen wurden egal wo er gerade war in Se kundenbruchteilen wurde Stoll von einem Piepton alarmiert Zwischen Daten bertragungseinrichtung und Zentralrechner schaltete er Kleincomputer die den externen Datenverkehr s mtlicher Zuleitungen aufzeichneten und auf einen Drucker ausgaben Weil nicht vorher sehbar war ber welche der vielen Leitungen der Hacker die Compu ter anw hlte mussten s mtliche Zuleitungen berwacht werden Schlie lich f hrte Stoll ber jeden Computerbefehl des Hackers und s mtliche Gegenma nahmen ein detailliertes Tagebuch Doch der Hacker war ein schlauer Kopf Nie hielt er sich l nger als ein paar Minuten im System auf Vorher vergewisserte er sich ob noch andere Nutzer mit dem System arbeiteten War ein Systemoperator im Computer unterbrach er sofort die Verbindung Die installierten Fangschaltungen mussten schnell und verdeckt aktiviert die B
286. tenbest nden in Frage stellen k nnten Nat rlich ist die Verschl sselung von Daten nur so sicher wie die Aufbewahrung des geheimen Schl ssels Aufgefallen ist bei VAXEncryption da das geheime Codewort zwar verschl sselt in der Proccess Table steht jedoch auch in Klartext im Recall Buffer zu finden ist F r Hacker ist es also kein Problem ber den VMS SYSTEM ANALYSER die Codew rter anderer Benutzer in Erfahrung zu bringen DEC sollte seinen Werbeslogan Keine Chance f r Hacker noch mal berdenken Seite 193 LK I Iritik der digitalen Vernunft Zur Entwicklung der K nstlichen Intelligenz von Thomas Ammann K nstliche Intelligenz KD der Begriff weckt Assoziationen Science fiction Stories mit wildgewordenen Robotern moderne Frankensteins die homoide Silikon Monster la Cyborg z chten oder man denke etwa an die neuen Leiden des tragischen Computerhelden HAL aus 2001 Der Ausdruck K nstliche Intelligenz sei mi lungen und sicher ungeschickt r umen deutsche KI Forscher selber ein Das liege in erster Linie aber daran da Artificial Intelligence aus dem Englischen w rtlich bertragen worden sei Klar niemand k me etwa auf den Gedanken Central Intelligence Agency CIA mit Zentrale Intelligenz Agentur zu bersetzen Doch das sprachliche Mi verst ndnis ist es nicht allein auch das englische Original wurde anfangs in der Fachwelt skeptisch aufgenommen Es gibt vermutlich b
287. terentwicklung der Mehrplatzspiele Worms werden an bestimmte Tr gerprogramme meist Textverarbeitung oder Tabellenkalkulation angebunden und verbreiten sich in jeder Art von Speicher Sie k nnen nach und nach die Speicherpl tze Adressen ndern und so auch Dateien zerst ren Wurm Programme k nnen sich aber nur im Bereich des Tr ger programms bewegen andere Programme werden davon nicht be troffen Die Idee der W rmer kommt vermutlich aus dem Science fiction Roman Der Schockwellenreiter dem Kultbuch der ersten Hacker generation Es k nnte lange gestritten werden ob die 1979 erschienene Erz hlung von john Brunner von den ersten Wurm berlegungen an geregt wurde oder ob die Programmierer gezielt versucht haben die Schockwellenreiter Idee in die Praxis umzusetzen Der Disput ist berfl ssig der geistige Humus die Vorstellungswelten sind iden tisch Es war auch die Phantasiewelt des Fred Cohen In einer kologisch zerst rten und kulturell bizarren Welt funktio niert nur eines relativ zuverl ssig Das weltweit verbindende Daten netz und damit eine zwielichtige aber universelle Oberwachung Die Menschen existieren als Computercodes haben eine elektronische Identit t Hier setzt der Held der Schockwellenreiter an Er ist selbstverst ndlich ein virtuoser Computerzauberer st ndig auf der Flucht vor den Ordnungskr ften oder anderen Gegnern Er ist ein Au enseiter nat rlich unkonventionell unb ndig kreativ tr
288. tiv unge bten Systemprogrammierer gelingen kann einen Virus f r ein Seite 77 spezielles Betriebssystem herzustellen Die Ausbreitungsgeschwin digkeit in einem Rechner und in einem Rechnernetz ist etwa gleich gro oft wird die Ausbreitungsgeschwindigkeit allein durch die In fektionsgeschwindigkeit in diesem Falle von ca 20 Sekunden be grenzt Je h her die Systemprivilegien sind desto schneller verl uft die Infektion Wird ein Virus von einer nur gering privilegierten Ebene aus eingeschleust kann sich die Ausbreitung im Anfangsstadium nur langsam entwickeln Die normalen Sicherheitssysteme der Computer sind gegen einen Virusangriff wehrlos Lange wurde diskutiert ob diese Ergebnisse nat rlich inklusive der Grobstruktur eines Virus Programms ver ffentlicht werden sollten Konnten Kriminelle von der Ver ffentlichung profitieren Man kam zu dem Schluss dass diese Kenntnisse wahrscheinlich schon weit verbreitet waren dass es aber unverantwortlich sein k nnte die Virenproblematik nicht zu ver ffentlichen den gef hrdeten Compu terbetreibern nicht die M glichkeit zu geben Abwehrma nahmen zu treffen und nat rlich auch um die ffentlichkeit ber die Anf llig keit der so hoch gesch tzten Computer aufzukl ren Richtige Abwehrma nahmen konnte Cohen 1983 allerdings nicht vorschlagen Seine Empfehlung die Rechner aus der Datenkommu nikation herauszunehmen sie vom Netz abzuh ngen und nur bei ge pr ftem Bedarf ei
289. tschen Datex P werden die zu bertragenden In formationen in kleine P ckchen zerlegt Ein zu bertragender Text wird in einzelne Zeilen von jeweils 64 Buchstaben aufgeteilt und ge trennt ber verschiedene Leitungen geschickt und zwar immer ber jene Leitungen die am wenigsten belastet sind Am Ende der Verbin dung werden diese Zeilen wieder zusammengef gt Ein aufwendiges Verfahren da eine effektive Nutzung vorhandener Leitungskapazi t ten gew hrleisten soll Tymnet und auch das deutsche Datex P sind zwar Netze f r die zivile Nutzung doch eine derartige Obertragungs technik ist vor allem milit risch interessant Sollten Teile des Netzes durch Kriegseinwirkung zerst rt sein kann trotzdem mit dem Restnetz weitergearbeitet werden denn die einzelnen Datenpakete suchen ihren eigenen Weg Weil sich der Hacker zudem ber mehrere Netzwerke verbinden Seite 58 lie wurde die Verfolgung weiter erschwert Mit mehreren Ring schaltungen ber verschiedene Netze f hrte er seine Verfolger an der Nase herum lie sie im Kreis recherchieren und verschleierte seine Herkunft Stoll aber selbst ein Freak von der Mentalit t eines Hak kers lie sich nicht absch tteln Nach langen Beobachtungen hatte Stoll eine Tymnet Zugangslet tung in Oakland Kalifornien lokalisiert Dort h uften sich die Ver bindungsaufbauten des Hackers Zusammen mit der zust ndigen Fernmeldegesellschaft verfolgte er die vom Hacker genutzten Tele
290. tung der KI Lange Zeit war die KI ein Gebiet der Grundlagenforschung Spielwiese f r Theoretiker Erst seit Beginn der achtziger Jahre beg nstigt durch atemraubende Fortschritte bei der Chip Entwicklung zeichnet sich auch ein kommerzieller Nutzen ab Die Anforderungen an Computer die immer leistungsf higer werden sollen gleichzeitig aber auch immer einfacher in der Bedienung der zunehmende Bedarf an Robotersystemen aber auch die High tech Gel ste der Milit rs all das wird in Zukunft wohl nur noch mit intelligenten Maschinen zu erf llen sein 1982 riefen die Japaner ihr Fifth Generation Projekt ins Leben ein nationales Programm bei dem unter anderem die Entwicklung parallel arbeitender Rechner und logischer Programmiermethoden als Ziele genannt wurden In den USA wo die KlI Forschung traditionell vom Verteidigungsministerium finanziert wird wirkte die Nachricht vom Fifth Generation Projekt wie ein Schock Seit dem erfolgreichen Start des russischen Sputniks in den f nfziger Jahren gibt es ein amerikanisches Trauma auf irgendeinem technischen Gebiet mal nicht die Nase vorn zu haben Als Reaktion auf die japanische Herausforderung sah der amerikanische Strategic Computing Plan Pan zum strategischen Computereinsatz von 1983 Sofortinvestitionen von 500 Millionen Dollar vor Entwicklungsschwerpunkte sollten Expertensysteme mit was sonst gesundem Menschenverstand sein sowie Bild und Sprachverarbeitungscom
291. tz aufzunehmen die den T ter Hacker in bestimmten F llen bei freiwilliger Offenlegung der Tat gegen ber dem Opfer oder dem Datenschutzbeauftragten oder im Falle einer Selbstanzeige straflos l t Vorbildfunktion hat hier eine Vorschrift der Abgabenordnung 3y die in bestimmten F llen dem Steuerstraft ter die M glichkeit der strafbefreienden Selbstanzeige gibt Die Vorz ge einer solchen Regelung liegen laut Sieber unbestreitbar darin da dem Bestreben der lt Hacker gt nach Anerkennung f r die lt technische Leistung gt der berwindung von Sicherungsma nahmen und nach einer Verbesserung der Datensicherheit dann nicht nur durch die heimliche Mitteilung der entdeckten Schwachstelle an Kollegen mit der Folge einer im Schneeballsystem anwachsenden Nachahmung der Tat sondern auch durch das sozialn tzliche Verhalten der Offenlegung der Schwachstelle mit der Folge ihrer Beseitigung Rechnung getragen werden kann Diese L sung w re zumindest eine Hintert r gewesen durch die das Gesetz dem Umstand Rechnung getragen h tte da Hacker eben keine Kriminellen im landl ufigen Sinn sind Leider ist der Gesetzgeber diesem Vorschlag nicht gefolgt Die Konsequenz ist da jeder Hacker ein potentieller Straft ter ist Dieses Problem ist auch dadurch nicht l sbar da man es dem Richter berl t die Motive bei der Bewertung der Tat besonders zu ber cksichtigen So gibt das Gesetz dem Richter zwar die M g lichkeit das
292. u te auch noch ein sinnreicher Name gefunden werden der sich einpr gsam abk rzen lie genau wie MCS RAM und wie sie alle hei en Da ich wenige Jahre zuvor bei einer Rockgruppe namens Goblin mitgemischt und diesen Namen sp ter als Pseudonym f r meine Datenreisen benutzt hatte lag es nahe auch f r die Mailbox einen Namen aus diesem Bereich zu w hlen Nach drei Flaschen Bier und wehm tigem Hineinhorchen in alte Aufnahmen der Band war es dann sonnenklar CLINCH sollte das Projekt hei en ein K rzel das eine wisse Eigendynamik entwickelt und Assoziationen weckt Nur f r was um alles in der Welt ist das eine Abk rzung Etliche Biere sp ter hatte ich dann endlich einen Anglizismus ausgebr tet der sich passend abk rzen lie Communication Link Information Network Computer Hamburg Ein hochtrabender Name der keinesfalls mit der Realit t bereinstimmte die in Gestalt eines C64 vor sich hin d mpelte Nun die Netze entstehen in den K pfen und eines Tages wagte ich den gro en Schritt Die Rufnummer der Box wurde auff llig unauff llig in einer anderen Hamburger Mailbox plaziert und ich wartete gespannt auf das was kommen sollte Die Stunden verrannen und nichts geschah Nicht ein Anrufer verirrte sich in meinen Computer Verzweiflung machte sich breit Sp ter begann es zu d mmern Ich warf die Lacklederkutte ber und ging zur nahen Telefonzelle Der Kontrollanruf bei mir selbst ergab da offenkundig doch jemand angerufe
293. uchtete ein dass nun kleinere Firmen in der Lage waren ihre Lagerhaltung die Buchhaltung und was sonst nicht alles elektronisch abzuwickeln Im Prinzip war das nichts Neues Einreihen in das Heer von Programmierern die sich auf Basic Finanz buchhaltungsprogramme und hnliches st rzten wollte ich mich nicht Ehrlich gesagt ich hatte vom Programmieren einer Varianzanalyse in Algol w hrend des Studiums noch die Nase voll Auch das Herumgequ le mit einer primitiven Textverarbeitung konnte mich damals nicht dazu bringen meine gerade angeschaffte elektrische Schreibmaschine zu verschenken Allein das popelige Schriftbild des l rmenden Matrixdruckers war schon abschreckend genug Video spiele haben mich schon interessiert nur was ich so sehen konnte kamen sie an die Qualit t eines Spielhallenger ts bei weitem nicht heran Dennoch wurde ein Apple II kein Original das war zu teuer son dern ein taiwanesischer Nachbau angeschafft Die Hacker waren schuld Bei Nachforschungen zu einem Fersehbeitrag landete ich auch in der Computerfreak Szene denen das Hacken nachgesagt wurde Selbstverst ndlich verstand ich darunter das Eindringen in fremde Computer so wie ich es bei den amerikanischen Vorbildern verstan den hatte Was ich antraf war dann doch sehr gemischt Da sa en lt abgebrochene gt Studenten die sich ihren Lebensunterhalt mehr schlecht als recht mit kleinen Gesch ften sei es der Handel mit Com puterzubeh r zum Beispiel Ein
294. ufstehen und arbeiten mu Andere Benutzer hatten das auch erkannt und der gro e Mailboxboom in Hamburg begann Denn die Folge der Unzufriedenheit war es besser zu machen Ich besorgte mir also das Programm der MCS Mailbox bastelte eine Apparatur die den Telefonapparat bediente und machte meine eigene Mailbox auf Da ich auf zwei Computer zugreifen konnte war eine der idealen Startbedingungen f r die eigene Mailbox Im Gegensatz zu den meisten anderen Betreiben die ihren einzigen Computer zweckentfremdeten war ich in der Lage die Dienste der Mailbox von Anfang an rund um die Uhr anzubieten wenn man von kleinen Pausen zwecks Eigennutzung des einzigen Telefonanschlusses mal absieht In den ersten drei Monaten lief nur ein inoffizieller Probebetrieb Die Rufnummer war nur guten Freunden bekannt die das Programm auf Herz und Nieren testen sollten Gro e Fehler waren nicht zu erwarten so dachte ich da das Programm ja schon mehrfach von ande Seite 214 ren Betreibern eingesetzt wurde Das dies ein Irrtum war stellte sich erst im Laufe der Zeit heraus als ein versteckter Fehler nach dem anderen zutage trat Mir wurde klar da kein Programm fehlerfrei ist und da die Wahrscheinlichkeit schwerwiegende Fehler vor ihrem Auftreten zu entdecken umgekehrt proportional zu dem Schaden ist den sie anrichten Wohl in keinem anderen Bereich werden einem Murphy s Gesetze so deutlich bewu t wie beim Umgang mit dem Computer Schlie lich m
295. ug Diese Beispiele lassen nur die Spitze eines Eisbergs sichtbar werden In der Bundesrepublik hat man sich mit dem Ph nomen Computerkriminalit t zun chst recht schwer getan Obwohl bereits Anfang der 80er Jahre nach Sch tzungen von Experten in unserem Staat durch Computer Kriminelle j hrlich Sch den von mehr als rs Milliarden Mark verursacht wurden steckte die Bek mpfung dieser Art der Kriminalit t noch immer in den Kinderschuhen Noch im Sommer 1984 teilte ein Sprecher des BKA mit da man f r die Statistik das Tatmittel Computer noch gar nicht erfa t habe Nicht zuletzt wegen der unzureichenden Gesetzeslage war ein poli zeiliches Vorgehen gegen Computer Kriminelle vielfach kaum m glich denn die V ter des aus dem Jahre 1871 stammenden Strafgesetzbuches konnten das Computerzeitalter nicht vorhersehen Versuche der neueren Rechtsprechung mit phantasievoller Auslegung die alten Vorschriften an die neuen Sachverhalte anzupassen f hrten zu der Gefahr einer berdehnung rechtsstaatlicher Prinzipien So war also der Gesetzgeber gefordert Ergebnis langwieriger Be ratungen und der Expertenanh rungen ist die nunmehr seit 1 8 1986 geltende Fassung des Zweiten Gesetzes zur Bek mpfung der Wirtschaftskriminalit t Neben der nderung einzelner Vorschriften einer Reihe anderer Gesetze sind die in das Strafgesetzbuch StGB neu eingef gten Vorschriften gegen die Computerkriminalit t wohl das Kernst ck dieses Gesetzeswerks Sei
296. umme aufgebracht um ein oder zwei Stunden am Tag durch das Labyrinth eines neuen Betriebssystems zu wandern Der Computer sollte den C64 als Mailbox ersetzen und neue M glichkeiten f r das neue Medium erschlie en Ich brach also meinen Schwur nie wieder ein nicht von mir selbst geschriebenes Mailboxprogramm zu verwenden besorgte mir die n tige Software baute Seite 217 meinen Abhebemechanismus auf die Notwendigkeiten des neuen Rechners um und begann noch einmal von null mit nichts als dem mittlerweile recht guten Namen CLINCH Zwei Probleme standen im Vordergrund Zum einen mu te ein weiterer PC her damit die n tige Softwareentwicklung unabh ngig vom Betrieb der Mailbox erfolgen konnte Zum anderen w rden die Postmodems und der Datex Hauptanschlu wenn sie denn eines sch nen Tages mal kommen sollten Fernmeldegeb hren von monatlich rund 500 DM verursachen die finanziert werden mu ten Ich entwickelte ein Konzept das im Gegensatz zu den bisher blichen Verfahren darauf beruht da der Mailboxbenutzer einen festen Monatsbeitrag zahlt und somit hilft die Kosten f r den Mailboxbetrieb zu tragen Bisher habe ich eigentlich nur davon berichtet wie es mir beim Umgang mit dem Werkzeug Computer und den Streifz gen durchs globale Dorf gegangen ist Mittlerweile habe ich mein eigenes Gasthaus in diesem Dorf gebaut und so mu auch die Rede von den G sten sein die dieses Haus bev lkern Der Menschenschlag dem man im gl
297. und ich war v llig verst rt Was ist denn jetzt wieder explo diert fragte ich mich Ich rief in den Clubr umen an Carsten war am Telefon ein netter Mensch cr nette kleine Programme bastelt und dazu gern den clubeigenen Rechner benutzt Ja antwortete er auf meine Frage ob er wisse was denn los w re hier hat s eine Durchsuchung gegeben Bei Wau und Steffen auch Sie haben eine Menge Zeug beschlagnahmt Jacke an Auto Ich fuhr zu Steffen Jemand den ich noch nie gese hen hatte ffnete und durch den T rspalt fiel Scheinwerferlicht auf mein Gesicht Es musste mindestens eine halbe Hundertschaft Journa listen sein die sich in dem kleinen Arbeitszimmer dr ngte Gut dass du kommst sagte Steffen trocken du kannst mal Kaf fee kochen und dich dann um die Telefone k mmern Wau ist gerade im Studio kommt aber demn chst wieder Gew hnlich lasse ich mich von Steffen nicht rumkommandieren aber ungew hnliche Situationen erfordern flexible Reaktionen Ich kannte ihn auch gut genug um zwischen Hegemonieanspr chen und im gleichen Tonfall vorgebrachten Hilferufen unterscheiden zu k n nen W hrend Steffen die Neugier der Journalisten befriedigte erfuhr ich nach und nach was eigentlich geschehen war Fremde in der Nacht P nktlich um 19 Uhr klingelten am 28 9 1987 Beamte des Wiesbade ner Bundeskriminalamts unterst tzt von hamburgischen und fran z sischen Beamten gleichzeitig an den Wohnungst ren von
298. ur zu ffnen und die Schw chender Systeme aufzudecken und nachzuvollziehen andere Ziele verfolgten sie nach eigenem Bekunden nicht Obwohl hin und wieder in den Datenbest nden gew hlt wurde hatten die Hacker kein prinzipielles Interesse an den Inhalten der betroffenen Systeme Durch die ber die Datennetze verbreiteten Warnungen Ommonds ergab sich jedoch eine Situation welche die Hacker f r nicht mehr kalkulierbar hielten Denn nun w re es jedem gut Informierten m glich gewesen seinerseits das Generalpa wort an anderen m glicherweise betroffenen Systemen auszuprobieren ja vielleicht sogar die ganze Vorgehensweise nachzuahmen Dieses Wissen in falschen H nden bef rchten zu m ssen gab Anla zu h chster Besorgnis Die Hacker fanden sich pl tzlich in einem Spannungsfeld zwischen Industriespionage Wirtschaftskriminalit t Ost West Konflikt COCOM Embargo und legitimen Sicherheitsinteressen von High Tech Firmen und Institutionen Sie zogen die Notbremse What ever happened to those chromium heroes Young West German Computer Hackers have successfully broken into the top secret worldwide Computer network which connect s the North American Space Agency s scientific centre with its counterparts in Britain France Germany Switzerland and Japan The Guardian 15 09 1987 Hamburger Hacker haben die amerikanische Weltraumbeh rde NASA geknackt Hamburger Abendblatt r6 0y 1987 Deutschen Computer Hackern ist es gelungen i
299. us dem System herauskommen k nnen Viel wahrscheinlicher sei da Mitglieder des Chaos Chomputer Clubs das Pa wort bei einer ffentlichen Vorf hrung der Sparkasse mitbekom men also ausgesp ht h tten Beigelegt ist dieser Konflikt bis heute nicht Was die Postler wirklich wurmt Sie k nnen dem CCC einfach nicht positiv beweisen da das fragliche Pa wort nicht mir nichts dir nichts auf den Bildschirm geflattert kam Nach eingehender Pr fung wollte brigens Seite 17 auch der Bundesdatenschutzbeauftragte im Januar 1986 nicht mehr ausschlie en da der Systemfehler in Ausnahmef llen aufgetreten sein k nnte Wie auch immer Die Nachricht vom Coup schlug ein wie eine Bombe Wau und Steffen hatten ihre Schlagzeilen und zahllose Auf tritte in H rfunk und Fernsehen Und die Post hat seither die Schlappe mit der Sparkasse nicht verwunden Derzeit hat das Bildschirmtext System nur rund 200000 Teilnehmer obwohl es nach den Hoffnungen der Gr nder schon l ngst mehr als eine Million sein m ten Heimliche Datensch tzer oder Hofnarren War das schon eine bewu te Strategie Wollte der CCC mit spektaku l ren Aktionen aufkl ren und Systembetreiber wie hier die Bundes post und Benutzer zu einem verantwortungsvollen Umgang mit Computern und Datennetzen erziehen Der Sparkassen Coup machte eher das Dilemma deutlich in dem sich die Mitglieder des Chaos Computer Clubs befanden Waren sie heimliche Datensch tzer oder
300. usf hren und komplizierte Bewegungskonzepte so etwas wie Abbiegen Einparken Halten erkennen Einige Jahre haben Wahlster und seine Kollegen gebraucht um dem Rechner etwas beizubringen was jedes durchschnittlich begabte Kleinkind aus dem lt Effeff gt kann Warum soviel M he Unser Motto lautet lt Ein Wort sagt mehr als iooo Bilden Wenn wir im Fernsehen Aufnahmen von einer Autobahn sehen auf der sich Hunderte von Fahrzeugen im Kriechtempo bewegen gibt es daf r nur eine Beschreibung lt Stau gt Genau das soll VITRA leisten Wir richten eine Kamera auf eine beliebige Szene und bekommen eine Beschreibung der Ereignisse Da haben wir s ja denke ich Big Brother Man stelle sich vor Video aufnahmen von einer Demonstration und VITRA spuckt die komplette Teilnehmerliste aus Oder ist das nur ein Hirngespinst Da einem bei Bilderkennung sofort Oberwachung und Verfolgung ein fallen ist ja nicht abwegig Wahlster selber benutzt diese Begriffe wenn er es auch schafft ihnen eine positive Bedeutung abzugewin nen Denken Sie an einen Biologen der Flugzeugaufnahmen darauf Seite 199 hin auswerten will wo zum Beispiel Waldsch den spezieller Art auf treten Hier m chte man gezielt in deutscher Sprache Anfragen stellen k nnen Dann das ganze Gebiet der Fernerkundung Die Masse von Bildmaterial die von Satelliten heruntergefunkt wird kann ja gar nicht mehr per Hand ausgew hlt werden Vorl ufig hat die Horrorvisi
301. uszufinden was esmit diesen Maschinen auf sich hat Das kannte ich schon Wenn mir das PRIL einfiel war das ein sicheres Zeichen daf r da etwas Ungef lliges zur Erkenntnis anlag Diesmal war es die Einsicht da die Programmierwut nicht nach einer einmaligen monatelangen HochtechnologieHochgef hlsphase ausklingt sondern in Zyklen wiederkehrt f r deren Takt ich mich mal interessieren sollte Au erdem mu te ich zur Kenntnis nehmen da durch das Programmieren bisweilen das Mittel zum Zweck wird Es beginnt mit einer Idee zum Beispiel als Kapitel berschriften f r eine Erz hlung in der Computer eine Rolle spielen nach h bschen Anagrammen des Worts Information zu suchen die zu dem Bed rfnis f hrt die l stige Kombinationsarbeit von der Maschine ausf hren zu lassen und nur noch die Ergebnisse zu bewerten und auszuw hlen Es setzt sich fort in einer k mpferischen Begegnung mit den Formels tzen der algebraischen Kombinatorik und verschiedenen Versuchen dieselben zuz glich eines Filters f r unerlaubte Wortbildungen in algorithmischer Form auszudr cken Seite 141 Nebenbei permutierte ich dann eine vierstellige Zahlenreihe 1 2 3 4 von Hand und entdeckte ein Prinzip Wenn man n mlich die Reihe nicht als Reihe sondern als Zahl also 1234 liest braucht man blo immer die n chsth here Zahl anzusetzen die sich aus den vier Ziffern bilden l t und schon kombiniert es sich elegant bis zum Ende Da ein Computer
302. verarbeitung hat man sich unterschiedlichste Sicherungsma nahmen einfallen lassen die aber f r Hacker meist berwindbar sind So erschweren Pa w rter sicherlich Unbefugten den Zugang zum Rechner sind aber kein allzu verl liches Hindernis V llig unn tz werden sie wenn wie geschehen Seite 161 eine extra Datei mit allen Pa w rtern eingerichtet wird weil die vielen Mitarbeiter sie sich sonst nicht merken k nnen Es ist wie im richtigen Leben Der Schl ssel liegt unter der Fu matte Die Probleme der Computer Kriminalit t k nnten so Sieber erheblich reduziert werden wenn die betroffenen Computernutzer angemessene personelle bauliche organisatorische und techische Ma nahmen zur Verhinderung und Schadensminderung der Computerdelikte vornehmen w rden 18 Wenn nach wie vor viele Betreiber diese Vorsorgema nahmen gering sch tzen so d rfte dies mit Sicherheit auch daran liegen da zus tzliche Sicherungsma nahmen in der Regel auch die eigene effektive Nutzung erschweren Es ist wieder einmal das alte Problem Wirtschaftlichkeit geht im Zweifel vor Sicherheit Wo bleibt die Moral Nun bringt der Hinweis auf die Verantwortlichkeit der Betreiber von EDV Anlagen nat rlich noch keine L sung des Problems Die Forderung nach Datensicherheit wird dank eines erh hten Problembewu tseins der Bev lkerung zu Recht immer lauter Ohne gesetzliche Regelungen wird sich keine optimale Datensicherheit erreichen l
303. vertretbarste und zugleich auch praktisch sinnvollste Schutzma nahme Au erdem hat der Besitzer der Daten durch einen Pa wortschutz hinreichend deutlich gemacht da diese Daten nur befugten Personen zur Verf gung stehen sollen und da er sich um die Abwehr von Unbefugten ernsthaft bem ht Damit sind die Voraussetzungen erf llt die der Gesetzgeber erf llt wissen wollte um einen strafrechtlichen Schutz von Daten zu gew hren Gerichtsentscheidungen sind soweit mir bekannt hierzu noch nicht ergangen Die soeben ausgef hrte Argumentation scheint nicht nur richtig zu sein sondern ist im juristischen Schrifttum inzwischen auch absolut vorherrschend Von daher ist davon auszugehen da eine Strafbarkeit wegen Aussp hens von Daten schon dann in Betracht kommt wenn die Daten nur durch eine Pa wortabfrage gesichert sind Damit sind wir bei dem Problem Wann hat man sich oder einem anderen Daten verschafft Zum einen wenn man selbst von den Daten Kenntnis erlangt also wenn man sie liest bzw einem anderen die Kenntnisnahme erm glicht Auch ohne Kenntnisnahme sind die Daten verschafft wenn man sie in Besitz nimmt Das w re der Fall wenn die fremden Daten auf einem Datentr ger mitgespeichert oder auf Papier ausgedruckt w rden Wer also den Pa w ortschutz eines Systems knackt und sich dann in Seite 182 dem System umsieht das hei t Daten liest oder downloaded hat den 202 a StGB fest gebucht Wer erwischt wird k
304. wald Copyright 1986 by Hit ler amp Hess verk ndete der Bildschirm Martin Reinardt 18 Jahre alt und Sch ler in West Berlin glaubte zuerst an einen schlechten Scherz der blichen Spinner Der Jugendliche hatte das in Maschinensprache programmierte Spiel in einer Mailbox entdeckt unter dem Titel Funsoft Spa programm Martin holte sich das Programm ber den Akustikkoppler in seinen Homecomputer Was dann kam erz hlt er hatte mit Spa nichts mehr zu tun das war nur noch zum Abschalten Ein schwarzes Hakenkreuz in wei em Kreis auf rotem Grund flimmerte nach dem Vorspann ber den Monitor Mit diesem Programm k nnen unsere deutschen Freunde feststellen ob sie T rken m gen oder sie lieber ohne Kopf sehen w rden hie es dann unsere arischen Freunde haben vier Antwort Seite 225 m glichkeiten die ber die Tasten A B C und D zu beantworten sind Antworten auf die folgenden neonazistischen Testfragen Warum singen T rken immer Judenlieder belohnte der Bildschirm mit Bravo Hitlerjunge oder Falsch ab nach Auschwitz Martin Reinardt Ich hab das dann dem Betreiber der Box mitgeteilt der hat das Programm sofort gel scht Der Sch ler ist nicht der einzige der sich zunehmend durch Braunt ne auf dem Bildschirm beim Computern gest rt f hlt InterPoolNet die gr te freischwebende Vereinigung von Mailbox Betreibern in der Bundesrepublik empfahl 19877 angesichts einschl
305. wischen den winzigen Schaltwegen auf dem Siliziumchip deuten sich verr terisch die Spurbreiten der materiellen Welt an Die gegenw rtigen Kr fte der Technik und der Wissenschaft sind bem ht das Unbezwingbare an u erste R nder hinauszudr ngen in Submikrobereiche oder an die letzten Grenzen der Zeit Die Quanten physiker etwa die sich heute in der Lage sehen zu beschreiben was Sekundenbruchteile nach dem Big Bang im weiteren vor sich gegan gen ist haben das Numinose den Ur bergang wie auch immer man es bezeichnet hinausgedr ngt auf einen verschwindenden Augenblick vor 15 Milliardenjahren der unfassbar bleibt Die Daten die das theoretisch gekl rte All der Physiker st tzen werden passenderweise aus Computerkalkulationen gewonnen wie etwa aus der Ur knall Simulation von lt Abel Image Research die die Fxistenz eines merkw rdigen Elementarteilchens namens Neutrino best tigte Im Gegenzug forcieren die Chip Designer mit jeder weiteren noch h her integrierten Generation von Schaltkreisen den Versuch eines Big Squeeze ein synthetisches All auf einen Siliziumpunkt zu verdichten Vor dem Computer scheint somit auch gekl rt Die Gravitation diese r tselhafteste der Gewalten wird vom Programmierer kontrol liert Er ist es Lenker der Bit Quanten der die Strings und die Anzie hungs Felder im Datenraum ordnet in denen sie sich f gen zu Syste men und Formen Allerdings geht Schwerkraft auch von dem Boden aus auf d
306. wurden die Eigenschaften des Feuers Licht W rme und Zerst rungs oder Verwandlungskraft abspaltbar Strom ist in gewissem Sinn die alchemistische Mischung aus Feuer und Wasser Er flie t in Wellen str mt und macht zugleich die Eigenschaften der Flammen ber beliebige Entfernungen transportabel In Funktionseinheiten wie Gl hbirne Licht E Herd W rme R ntgenlaser Zerst rung oder Computer Licht Ver wandlung haben wir die derzeit differenziertesten Methoden der Beherrschung des Feuers vor uns Geschlossene Feuerstellen fen Was ist ein Fernseher also anderes als ein Ofenloch in dem ein kal Seite 112 tes Feuer flackert Zwar ist daran noch die tiefe Faszination zu sp ren die einen stundenlang in das Z ngeln von Flammen starren l sst aber die Visionen die das nat rliche Feuer in der Gro hirnrinde des Menschen aufflackern l sst werden heute vorgefertigt eingespielt Was also ist ein Computer anderes als die bisher komplizierteste Ausgabe eines ber beliebige Entfernungen wirksamen Sch rhakens Beim Programmieren kann man ins Innere des kalten Feuers fassen ohne sich zu verbrennen Der Rechner dosiert das Phosphorgl hen am Bildschirm Funkenpixel f r Funkenpixel und hilft auch das Feuer in anderen Arten von fen zu sch ren den Z ndfunken im Motor etwa oder den geradezu peinlich archaisch aus dem Apparat hervorbrechenden Feuerstrahl der Rakete Was frage ich mich ist geschehen seit dem fr hen Feuer Ich
307. ze Schafe im Wolfspelz Die bundesdeutsche Hackerszene in der Diskussion von Matthias Lehnhardt Das Kolumbus Gef hl Entdeckungen in einer virtuellen Welt von Peter Glaser Hacker mit einem Bein im Knast von Thilo Eckoldt Seite 3 32 54 58 68 87 91 108 154 Die Hackerethik von Reinhard Schrutzki Die aktuellen Tarife f rs Hacken von Stephan Ackermann Keine Chance f r Hacker VAX Encryption von Stephan Stahl Kritik der digitalen Vernunft Zur Entwicklung der K nstlichen Intelligenz von Thomas Ammann Am anderen Ende des Drahtes Wie man Mailboxbetreiber wird und lernt damit zu leben von Reinhard Schrutzki Naziware Auschwitz als Computerspiel von Gerd Mei ner Anhang Belletristik Charts Formel NullEins Die Hacker Charts Verzeichnis der Abk rzungen Seite 4 168 183 193 196 212 227 233 233 235 237 If orwort Wann immer irgendwo auf der Welt ein Computer zerlegt wird lau fen die Telefone beim Hamburger Chaos Computer Club hei Man che sehen im CCC jene Computerfreaks die ihre ganze Kraft daf r einsetzen den Mythos der perfekten Maschine nachhaltig anzukrat zen Wird da die Geschichte von David und Goliath noch einmal mo dern inszeniert Andere meinen Hacker seien Kriminelle denen mit dem Strafgesetzbuch beizukommen sei und das Handwerk gelegt werden m sse Der Chaos Computer Club als kriminelle Vereinigung oder als vergn
308. zu anderen Systemen weltweit durchzuschalten Ich habe mein Bestes getan und versucht mittels PSImain herauszufinden welche VAX Installationen von unserem gehackten System aus erreicht wurden Ich bete und bete und bete dass kein weiterer Schaden angerichtet wurde und dass ich nicht auf einer Zeitbombe sitze Nun ja die folgende Information k nnte anderen helfen zu berpr fen ob sie auch betroffen sind Man benutze CHECKSUM und berpr fe damit LOGINOUT EXE und SHOW EXE wie folgt Check Sys System Loginout exe Show Symbol Checksum Checksum Wenn dabei 3490940838 herauskommt haben Sie Arger Check Sys System Show exe Wenn dabei i598t42435 herauskommt haben Sie ebenfalls rger Jetzt kommt etwas bei dem ich nicht sicher bin ob ich es ffentlich machen soll Zwei Personen mit bekannten Verbindungen zum Hamburger Chaos Computer Club die ich kenne und die ich zum u ersten Abschaum der Gesellschaft z hle haben die oben erw hnten Patches verteilt Ich benenne hier Seite 37 und in unserer EMBL Au enstelle in Hamburg an der Universit t Karlsruhe in der Hoffnung da irgend jemand irgendwo a sich rger mit ihnen ersparen und b ihnen m glicherweise k rperliche Gewalt antun wird Jeez ich habe Angst Roy Ommond Trojanische Pferde Ein Trojanisches Pferd ist ein Computerprogramm welches in einen fremden Stall Computer gestellt wird und bei F tterung mit dem richtigen Kennwort alle Tore ffn

Download Pdf Manuals

image

Related Search

Related Contents

Samsung Galaxy S4 Zoom User Manual  Oreck WS-7013U User's Manual  SERIES 505 Y 508  Sweex SA622    Sandberg Headset converter  Spicer Drive Steer Axles Service Manual  Manuel d`installation et d`utilisation  Manuel - Interfocos  

Copyright © All rights reserved.
Failed to retrieve file