3 1.2.1 Hacking – 4 1.2.2 Cracking – 5 1.2.3 Piraterie – 6 1.2.4

Transcrição

3 1.2.1 Hacking – 4 1.2.2 Cracking – 5 1.2.3 Piraterie – 6 1.2.4
Cybercrime
1. Einleitung
1.1 Vorwort - 2
1.2 Cyberkriminalität – 3
1.2.1 Hacking – 4
1.2.2 Cracking – 5
1.2.3 Piraterie – 6
1.2.4 Viren und Trojaner – 7
1.2.4.1 Viren – 7
1.2.4.2 Trojaner – 9
1.3 Strukturen - 10
1.4 Medienberichterstattung - 10
2. Entwicklung einer Subkultur
2.1 Die wahren Programmierer - 11
2.2 Die frühen Hacker - 12
2.3 Der Aufstieg von UNIX - 14
2.4 Das Ende der älteren Tage - 15
2.5 Die Ära der kostenpflichtigen UNIXe - 17
2.6 Die frühen freien UNIXe - 19
2.7 Die Explosion des Webs - 20
2.8 Ein neues Zeitalter - 21
3. Die Kultur
3.1 Eigendefinition - 23
3.2 Das Hacker-Manifest - 25
3.3 Die Hacker-Ethik - 27
3.4 Die Hacker-Attitüde - 28
3.5 Voraussetzungen - 30
3.6 Status in der Subkultur - 31
3.7 Berühmte Hacker und Hacks - 32
3.8 Interviews - 35
4. Die offizielle Seite
4.1 Cybercrime Unit – 40
4.1.1 Cybercrime Statistik – 40
4.1.2 Interview - 42
4.2 Cybercrime Konvention - 44
4.3 Zukunftsaussichten – 45
4.4.1Schatten – 46
4.4.2 Cybercrime – 48
4.4.3 Hackerkultur - 49
5. Fazit - 50
6. Anhang - 52
7. Literaturverzeichnis - 55
Seite Seitennummer
Cybercrime
Seite Seitennummer
1.1 Vorwort
Das Internet, vermutlich eine der wichtigsten Erfindungen des letzten Jahrhunderts, ist ein
gänzlich neues Medium voller Möglichkeiten. Im Internet gibt es Informationen in
unvorstellbaren Ausmaßen, die Möglichkeit mit Menschen aus aller Welt komfortabel zu
kommunizieren und vieles mehr.
Doch, wie heißt es so schön: “Wo Licht ist, ist auch Schatten.”
Dieses Sprichwort trifft perfekt auf das Internet zu. Abseits der Skandale um Webseiten mit
pornographischen Inhalten, der Isolation von Jugendlichen durch das neue Medium und der
Kritik an der heutigen “Internetgeneration” gibt es viel zu entdecken in diesem globalen Netz.
Von “normalen” Internetusern unbemerkt oder übersehen haben sich im Web Subkulturen
gebildet, Subkulturen mit eigenem Glauben und eigenen Grundsätzen.
Diese Randkulturen, zusammengefasst auch “Underground Community” genannt, bestehen
aus vielen Teilen, aus Hackern, Crackern und ähnlichen Gruppierungen mit sehr
differenzierten Ansichten, Einstellungen und Entstehungsgeschichten.
In der heutigen Gesellschaft haben Mitglieder dieser Gruppierungen schon eine Art von
Kultstatus erreicht, Mythen umranken diejenigen, die im virtuellen Raum Unmögliches
möglich zu machen scheinen, die Barrieren mühelos durchbrechen und – immer auf der Suche
nach neuem Wissen – sich durch nichts auf ihrem „heiligen Kreuzzug“ aufhalten lassen.
Andererseits gibt es da auch die Medien, die einerseits in vielen Filmen und Berichten Hacker
oder Ähnliche glorifizieren, aber andererseits auch die teils sehr heftigen Kampagnen und
Feldzüge der Konzerne mittragen und sogar unterstützen. Gerade die Rolle der Presse und der
öffentlichen Berichterstattung ist eine sehr interessante, aber auch schwer objektivierbare.
Diese Fachbereichsarbeit versucht die breite Thematik von verschiedenen Seiten zu
beleuchten und möglichst unparteiisch tief in die Szene vorzudringen, um jedem Interessierten
Einblicke und Informationen zu geben, von denen bis jetzt sehr wenige Menschen wissen.
Vielleicht trägt diese Arbeit ein wenig dazu bei, den normalen Internetusern die Subkultur, die
Szene näher zu bringen, Verständnis und Toleranz zu erzeugen und auch aufzuzeigen, dass es
selten ein Gut–gegen-Böse gibt, dass vieles falsch dargestellt oder einfach unter den Tisch
fallen gelassen wird.
Ich möchte anmerken, dass eine komplette Darstellung der gesamten Hacker- und
Internetkultur mit all ihren Hintergründen und Insiderinformationen den Rahmen dieser Arbeit
sprengen würde – so habe ich versucht, mich auf das Wesentliche zu beschränken.
Cybercrime
Seite Seitennummer
1.2 Cyberkriminalität
Cyberkriminalität ist mittlerweile ein allgemein bekannter Begriff.
Das BMI (Bundesministerium für Inneres), teilt in seiner Statistik „Cyberkriminalität1 in
Österreich“ in folgende Bereiche ein:
·
Hardware Sabotage
·
Telefon Phreaking
·
Diebstahl durch Manipulation
·
Betrug durch Manipulation
Diese Fachbereichsarbeit beschäftigt sich allerdings vorwiegend mit Internetkriminalität
sowie der Internet- und Hackerkultur, also werden Hardware Sabotage und Telefon Phreaking
ausgelassen bzw nur gestreift, auch das Thema Kinderpornographie bzw. die Aktivitäten von
rechtsradikalen und rechtsnationalen Gruppen werden hier höchstens angerissen, da es sonst
der Rahmen dieser Arbeit weit überschritten werden müsste.
Auch werden die Delikte oder Gruppen von Cyber-Verbrechen und –Straftaten zur besseren
Orientierung und Gliederung in folgende Bereiche aufgeteilt.
·
Hacking
·
Cracking
·
Piraterie
·
Viren und Trojaner
Scheinbar mögen sich Hacking und Cracking in einigen Bereichen überschneiden, doch
unterscheiden sie sich von den Grundeinstellungen und -ideen her deutlich2.
1
2
BLANK, Markus: Cybercrimebericht 2002. Zahlen, Trends und Konsequenzen. E-Mail von Markus Blank
<[email protected]> (24.11.2003)
Siehe Kapite 1.2.1 Hacking, Kapitel 1.2.2 Cracking, sowie 3. Die Kultur
Cybercrime
Seite Seitennummer
1.2.1 Hacking3
Hacking bzw. der Begriff Hacker hat keine klare Definition, auch der Begriff Hacker selbst
hat sich im Lauf der Zeit drastisch verändert.
Der Ursprung des Wortes Hacker stammt von “to hack”, einer englischen Anspielung auf das
schnelle Herumhacken auf der Tastatur, bald wurde dieser Spitzname für Menschen mit sehr
guten Programmier- und Computerkenntnissen verwendet.
Die Begriffswandlung begann, als sich einige Angestellte des MIT (Massachusetts Institute of
Technology) ebenfalls als Hacker bezeichneten, einer der wichtigsten unter ihnen war Richard
Stallman, wie seine Kollegen ein Verfechter des unbeschränkten, freien Informationsflusses.
Die Benutzung dieses Wortes veränderte sich weiter, heute wird mit dem Begriff Hacker
meist eine Person, die illegal in fremde und geschützte Computersysteme eindringt um
Informationen zu stehlen oder auszuspionieren, gemeint.
Anders sieht das der CCC4, der Chaos Computer Club, eine der ersten und noch immer
wichtigsten Vereinigungen von Hackern weltweit. Der CCC bezeichnet Hacken als den
kreativen und respektlosen Umgang mit Technik. Dies betrifft, nach Ansicht des CCC, nicht
nur Computer, sondern auch sämtliche andere technische Geräte, wie z.B.: Fernseher, Radios
oder Uhren.
Oft treten Verwechslungen mit Crackern auf, also Personen, die Kopierschutzmechanismen
aushebeln oder willentlich Daten zerstören.
Hacker ohne große Kenntnisse, die nur vorgefertigte Programme und Skripte verwenden um
in relativ ungeschützte System einzudringen, werden von der Szene abfällig als “Script
Kiddies” bezeichnet (und sind so keine wirklichen Hacker).
Heutzutage werden von Medien, aber auch von öffentlichen Stellen aus, Hacker als
Verantwortliche für sämtliche Straftaten im virtuellen Raum genannt. Dies ist jedoch meist
nicht korrekt, da Hacker generell Technik-Fanatiker sind und wenig bis gar nichts mit
illegalen und kriminellen Aktionen im Cyberspace zu tun haben. Aufgrund ihrer ganz eigenen
Ethik und Einstellung kann es jedoch durchaus vorkommen, dass Hacker Aktionen
durchführen, die sich in rechtlichen Grauzonen bewegen. Neben dem Eindringen in
Computersysteme und Informationsbeschaffung, sind Hacker auch im Bereich des Websitedefacements aktiv – dem Verändern von Websites durch Hacken des Webservers.
Gerade in der heutigen Zeit werden erfahrene Hacker für Sicherheitsfirmen sehr interessant.
3
4
Möglichst empiristische Definition
Homepage des Chaos Computer Club. URL: http://www.ccc.de
Cybercrime
Seite Seitennummer
Aufgrund der steigenden Anzahl von virtuellen Angriffen auf Websites und Server von
größeren und mittleren Unternehmen kommen die mit der Sicherheit der Systeme
beauftragten Firmen nicht darum herum entweder ihren Angestellten tiefgründiges Wissen nicht nur bezogen auf die technischen Möglichkeiten von potentiellen Angreifern sondern
auch auf deren soziale und psychologische Hintergründe und Strukturen - beizubringen, oder
eben szenebekannte Hacker zu verpflichten.
Wie man auch am Beispiel eines berühmten (ehemaligen) Hackers – Kevin Mitnick – sieht,
kann man die Publicity, die man als Hacker erlangen kann, durchaus gewinnbringend nutzen
um eigene Firmen zu gründen, die aufgrund ihres “Insiderwissens” hochgeschätzt und
vielumworben – in anderen Worten: erfolgreich sind.
Von den Medien werden Hacker oft als bebrillte, kleinwüchsige, computersüchtige und sozial
unfähige Teenager beschrieben, die ihren Computer vergöttern und ihren überlegenen Intellekt
einsetzen um US-Militärgeheimnisse zu stehlen. Dies ist nur sehr bedingt korrekt, besitzen
doch die wirklich berühmten, szenebekannten und talentierten Hacker neben einem normalen
Aussehen durchaus außergewöhnliche technische Fähigkeiten und einen brillianten Geist – ob
sie eine Brille tragen oder nicht, das zählt in der elektronischen Welt nicht. Das Internet
bedeutet auch den totalen Abbau von Vorurteilen, seien es nun das Aussehen, die Hautfarbe
oder die Religionszugehörigkeit.
1.2.2 Cracking5
“To crack” ist der englische Begriff für “etwas aufbrechen”.
Diese Bezeichnung beschreibt die Tätigkeit von Crackern schon sehr gut, aber auch den
Unterschied zwischen Hackern und Crackern.
Cracker sind Personen, die ihre Fähigkeiten immer zu destruktiven Zwecken benutzen.
Viele “Anfänger” und Personen ohne Hintergrundwissen setzen Hacker mit Crackern gleich.
In der deutschen Übersetzung von Eric S. Raymond's „How to become a hacker“ findet sich
ein sehr einfacher Satz, der die Unterschiede im Welt- und Selbstbild der beiden Gruppen sehr
klar auf den Punkt bringt.
“Hacker bauen Dinge auf, Cracker zerstören sie.“6
5
6
Möglichst empiristische Definition
RAYMOND, Eric (Steven): How to become a hacker. German Translation.
In: http://www.linuxtaskforce.de/hacker-howto-ger.html eingesehen am 24.2.2004
Cybercrime
Seite Seitennummer
Cracker dringen in Computersysteme ein und stehlen, zerstören oder manipulieren willkürlich
Daten – sie sind per Definition die “Rowdys” des Internet.
Seit
einiger
Zeit
beschäftigen
Kopierschutzmechanismen7
von
sich
Cracker
Anwendungen
auch
und
mit
dem
Programmen,
Umgehen
aber
auch
von
von
Computerspielen und Audio-CDs.
Zum Selbstschutz und aus verschiedenen anderen Gründen, sind erfahrene Cracker in gut und
straff geführten Gruppen organisiert.
1.2.3 Piraterie
Piraterie war immer eine großes und unlösbares Problem der Industrie – von Softwarepiraterie
bis zur Musikpiraterie – die Freibeuter des Internets nutzen alle Möglichkeiten um das
Gewünschte gratis zu bekommen – ob es nun ein Lied oder ein Programm ist.
Grundsätzlich versteht man unter Softwarepiraterie das illegale Kopieren und Verbreiten von
urheberrechtlich geschützer Software.
Gerade in letzter Zeit gerät Softwarepiraterie als Straftat immer mehr ins Auge der Medien,
der Öffentlichkeit, aber auch der Strafverfolgungsbehörden und der Industrie.
Der allgemeinen Öffentlichkeit dürfte vor allem Musikpiraterie ein Begriff sein, die
mittlerweile mittels Filesharing-Programmen8 weltweit von Millionen betrieben wird. Kaum
jemand, der sich heutzutage nicht einige Lieder via Tauschbörsen aus dem Internet lädt und
auf eine CD brennt oder einfach nur am PC anhört.
Ähnlich, aber von aufgrund der höheren Schwierigkeit an die richtigen Quellen zu kommen
und daher eher den “Insidern” zuzuordnen, läuft Softwarepiraterie ab.
Hier zeigt sich die größte Schwäche der Software an sich – leichte Kopierbarkeit.
Auch wenn die Firmen in den letzten Jahren verzweifelt versuchen ihre Audio-CDs,
Programme und Computerspiele möglichst gut vor dem illegalen Kopieren zu schützen, so
wird doch jeder Kopierschutzmechanismus nach kurzer Zeit von Crackern9 geknackt. Je
komplizierter und ausgefuchster der Kopierschutz tatsächlich ist, desto höher ist die
Motivation, desto mehr Personen arbeiten in Konkurrenz zueinander daran, diesen zu
7
8
9
Siehe Kapitel 1.2.3 Piraterie
Programme, die das Tauschen von Musik und anderen Daten via Internet ermöglichen, bekannte Progamme:
Napster (mittlerweile kommerziell), Kazaa (sehr populär), Morpheus etc.
Siehe Kapitel 1.2.2 Cracking
Cybercrime
Seite Seitennummer
umgehen und/oder auszuhebeln.
Seit relativ kurzer Zeit versuchen vor allem internationale Organisationen wie die RIAA10
extrem streng gegen Audio- und Softwarepiraterie vorzugehen, im Fall der RIAA durch
massiven politischen Druck – und damit mit neuen Gesetzen, sowie mit unglaublich hohen
Schadenersatzforderungen und Abschreckungspropaganda.
1.2.4 Viren und Trojaner
Ein großes Problem, vor allem in letzter Zeit, sind Viren, Würmer und Trojaner – bösartige
Programme, die einfach zu programmieren und zu verbreiten sind. Da die Möglichkeiten bei
der Erschaffung solcher Malware11 beinahe unbegrenzt sind und der Schwierigkeitsgrad
parallel dazu drastisch sinkt, steigt das Viren- und Wurmaufkommen jedes Jahr dramatisch
an.
Trojaner und Viren, aber auch Würmer, unterscheiden sich anhand einiger ausschlaggebender
Punkte und werden meist auch zu vollkommen verschiedenen Zwecken eingesetzt.
1.2.4.1 Viren:
Ein Virus ist eine nicht selbstständige Programmroutine, die sich selbst reproduziert, indem
sie sich an Computerprogramme, Dateien und Betriebssysteme „anhängt“ und an diesen meist
auch vom Benutzer nicht gewünschte und auch nicht kontrollierbare Manipulationen
durchführt.
Die Art und Tatsache der Vermehrung führte auch zu der Benennung „Virus“.
Häufig bewirkt Virenbefall auf einem PC die Zerstörung und/oder den Verlust von Daten
sowie eingeschränkte Arbeitsmöglichkeiten.
Generell werden Viren in drei Grundtypen eingeteilt:
10
11
·
Boot-Virus
·
Datei-Virus
·
Makro-Virus
Recording Industry Association of America, Homepage URL: http://www.riaa.org/
Weitverbreiteter Begriff für Software, die mit dem Ziel erschaffen wurde, Schaden zuzufügen
Cybercrime
Seite Seitennummer
Computerviren können grundsätzlich strukturiert und in mehrere Teile aufgegliedert werden.
Vermehrungsteil:
Mit diesem Programmteil wird die Vermehrung des Virus durchgeführt.
Erkennungsteil:
Im Erkennungsteil wird geprüft, ob bereits die Infektion eines Programms oder
Systembereichs erfolgt ist. Jedes Wirts-Programm wird nur einmal infiziert.
Schadensteil:
In den meisten Viren ist absichtlich eine Schadensfunktion einprogrammiert, meist das
Überschreiben oder Verändern von Programmen oder Daten, oder auch nur die Ausgabe von
Meldungen und Geräuschen auf dem Rechner. Dieser Programmteil kann fehlen, aber auf
jeden Fall entsteht Schaden durch Inanspruchnahme von Speicherplatz im Hauptspeicher und
auf Datenträgern.
Bedingungsteil:
Sowohl die Verbreitung als auch die Schadensfunktion können bedingungsabhängig
programmiert sein, z.B. tritt bei einigen Viren der Schaden mit einem bestimmten Datum oder
bei einer bestimmten Anzahl von Aufrufen ein.
Tarnungsteil:
Dazu gehören Programmroutinen, um die Entdeckung des Virus im infizierten System zu
erschweren. Dieser Teil ist meist nur bei neueren Viren zu finden.
Viren werden entweder (unabsichtlich) vom Anwender oder von unsicheren Programmen
installiert. Vor allem E-Mail-Programme wie z.B.: Microsoft Outlook und Outlook Express
sind als unsichere und virenanfällige Programme aufgefallen.
Antivirenprogramme schützen, wenn sie regelmäßig auf den neuesten Stand gebracht werden,
relativ zuverlässig gegen Viren (und meist auch gegen Trojaner). Zu den bekanntesten
Antiviren-Softwares gehören die kostenpflichtigen Produkte Norton Antivirus 2004, McAfee
Antivirus und PC-Cillin sowie das nicht-kommerzielle und weit verbreitete AntiVir.
Cybercrime
Seite Seitennummer
1.2.4.2 Trojaner
Als Trojanisches Pferd oder fälschlicherweise (die Trojaner sind ja selbst Opfer des
Trojanischen
Pferds
geworden)
auch
meist
als
Trojaner
bezeichnet
man
ein
Fernwartungsprogramm, das für bösartige Zwecke eingesetzt wird.
Grundsätzlich ist ein Trojaner dadurch definiert, dass er etwas vollkommen anderes tut, als
seine Beschreibung verspricht. Ein Trojaner wird meist mit einem anderen Programm
mitgeliefert und in dessen „Schatten“ mitinstalliert.
Sobald der Trojaner aktiv ist, läuft auf dem befallenen Rechner ein Serverprozess, der anderen
Netzwerk- und Internetbenutzern erlaubt, direkt auf den Computer zuzugreifen sowie Daten
anzusehen und zu verändern. Trojaner werden also oft dazu benutzt um sensible Daten wie
Passwörter, Kontonummern oder ähnliches auszuspionieren und unbemerkt Daten zu
versenden.
Trojanische Pferde verleiten Anwender, sie zu installieren, indem sie vorgeben Updates für
beliebte und verbreitete Software (wie z.B.: Microsoft Windows) zu sein, oder auch
Sammlung von Gratis-Tools12 im Internet, die vortäuschen, mehr zu können und mehr zu
leisten als vergleichbare, kostenpflichtige Programme.
Der grundsätzliche Unterschied zwischen Viren und Trojanern besteht in der Tatsache, dass
Trojanische Pferde sich nicht selbst reproduzieren, sondern darauf angewiesen sind, von
einem Anwender vervielfältigt zu werden, via Download, als Dateianhang einer E-Mail oder
durch anderweitige Weitergabe an einen anderen Benutzer.
Schützen kann man sich vor Trojanern, indem man Programme, Downloads und Ähnliches
von unbekannten und nicht unbedingt glaubwürdigen Quellen meidet.
Einige, aber nicht alle Antivirenprogramme schützen nicht nur gegen Viren, sondern auch
gegen Trojaner, aber hauptsächlich nur gegen bekannte Trojaner, nicht gegen neue,
unbekannte Versionen. Personal Firewalls bieten keinen Schutz im direkten Sinn, allerdings
können Firewalls bei richtiger Konfiguration die Kommunikation von Trojanern mit externen
Quellen und Systemen feststellen und gegebenenfalls unterbinden.
12
Sammlungen von kleinen, nützlichen Programmen
Cybercrime
Seite Seitennummer
1.3 Strukturen
Die Internet-Kultur ist auf viele verschiedene Plätze des globalen Netzes verteilt.
•
Diskussionsforen
Foren sind im Internet weit verbreitet und mittlerweile Heimat von riesigen Communities, die
sich mit verschiedensten Themen beschäftigen. Aus der Cybercrime-Szene sind vor allem
Warzecommunities in Foren, auch Boards13 genannt, vertreten.
•
Usenet
Usenet ist ein zwar alter, aber immer noch äußerst lebendiger “Dinosaurier” aus den Urzeiten
des Internet. Hier verkehren noch immer viele Hacker aus alten Zeiten, aber auch sonst ist
beinahe alles im Usenet zu finden.
•
IRC
Das System des Internet Relay Chat (IRC) ist ebenfalls ein kaum überschaubares Gewirr aus
Servern und Chaträumen. Wie das USENET ist IRC eine Welt für sich. Mit viel Glück und
Geduld kann man die richtigen Kontakte knüpfen und so Zugang zu besonderen Channels
erlangen.
•
Mailing Listen
Mailing Listen sind – obwohl auf der Liste der vom Aussterben bedrohten Services – in
Hacker- und Sicherheitskreisen weit verbreitet. Die aktuellsten Neuigkeiten über Viren und
neu entdeckte Sicherheitslücken werden noch vor allen anderen Quellen in Mailinglisten
veröffentlicht.
1.4 Medienberichterstattung
Die Rolle der Medien ist gerade im Bereich der Berichterstattung über Cyberkriminalität und
Hacker eine zweifelhafte. Panikmachende Überschriften wie „Hacker Report 2004. Die
13
Von engl. Bulletin Board
Cybercrime
Seite Seitennummer
neuesten Tricks, die fiesesten Attacken“14 und unkorrekte Recherchen prägen das Bild der
meisten Printmedien. Die Unterscheidung zwischen Hackern und Crackern scheint der Presse
unbekannt zu sein. Dass Hacker das Internet aufgebaut haben und Cracker diejenigen sind, die
zerstören, Viren schreiben und in Systeme eindringen ist scheinbar schwer begreifbar – noch
schwerer dürfte es vermutlich sein, sich von dem liebgewonnenen Erzfeind der braven
Internetuser – dem „Hacker“ zu verabschieden.
Nur sehr wenige Zeitungen, Zeitschriften und Bücher schaffen es wirklich die populistische
Oberfläche zu durchbrechen und nicht in den Klischees hängen zu bleiben.
Als löbliche Beispiele sind z.B.: die Online-Zeitung HEISE15, sowie die Tagezeitung Der
Standard (und seine Online-Version16) zu nennen. Schlechte Beispiele gibt es zuhauf, die
gesamte Bouleward-Zeitungsriege gehört ebenso dazu wie einige Computermagazine.
2.Entwicklung einer Kultur
2.1 Die wahren Programmierer
Am Beginn des Zeitalters der Computer gab es eine Gruppe von jungen, aufstrebenden
Programmierern, die man später die „wahren Programmierer“17 nennen sollte. Sie nannten
sich selbst nicht so – sie nannten sich auch nicht „Hacker“ oder ähnlich. Fakt ist, dass der
Begriff „wahren Programmierer“ bis Ende 1980 nicht existierte.
Ab 1945 zog die sich entwickelnde Computer- und Technologieszene viele der kreativsten
und hellsten Köpfe weltweit an. Beginnend mit dem ENIAC-Computer von Eckert und
Mauchly entstand eine mehr oder weniger selbstbewusste Technikkultur von enthusiastischen
Programmieren, Menschen, die Software kreierten und mit ihr spielten.
Diese Programmierer kamen normalerweise aus dem Physik- oder Ingenieurswesen. Sie
waren oft Amateur-Radio-Freaks. Sie trugen weiße Socken, Polyester-Hemden, dicke Brillen
und programmierten in Maschinensprache, Assembler, Fortran und einigen anderen antiken
Programmiersprachen, die heute verloren und vergessen sind.
14
15
16
17
In: Chip, Computer and Communitcations. 03/2004, Titelblatt.
URL: http://www.heise.de
URL: http://www.derstandard.at
Von engl. “the real programmers”
Cybercrime
Seite Seitennummer
Vom Ende des Zweiten Weltkrieges bis zu den frühen 70ern, in den Tagen des batch
processing18 und der großen, metallenen Mainframes19 bildeten die wirklichen Programmierer
die dominante Technik-Kultur in der Welt des Computers. Einige Stücke der altertümlichen
Hackerkultur, wie die berühmten Gesetze von Murphy oder das Plakat mit der verballhornten
deutschen Aufschrift „Blinkenlights“20 schmücken noch heute viele Computerzimmer.
Einige Personen, die in der Zeit der wahren Programierer aufgewachsen sind, blieben bis in
die späten 90er aktiv – unter ihnen Seymour Cray, der Designer der weltberühmten
Supercomputer-Reihe Cray. Was er programmierte, funktionierte – ohne einen Fehler.
Einfach, fehlerfrei, elegant und mächtig – das war der Grundsatz der damaligen ProgrammierGenies. Diese Programmierer waren und sind die Helden und Pioniere der modernen Zeit.
Deren Kultur allerdings entwickelte sich durch die Verbreitung von interaktiven Computern
und die Ausbreitung und Entwicklung von Netzwerken an und um Universitäten und
Forschungslaboren zu der heutigen Hacker-Open-Source Kultur21.
Der Begriff „wahre Programmierer“ wurde erst sehr viel später von einem Unbekannten
erwähnt und ist seitdem beibehalten worden.
2.2 Die frühen Hacker
Der Beginn der Hackerkultur wie wir sie heute kennen, kann auf das Jahr 1961 festgelegt
werden. In diesem Jahr bekam das MIT (Massachusettes Institute of Technology) den ersten
PDP-122. Das „Signals and Power committee“ von MITs „Tech Model Railroad Club“
übernahm die Maschine als ihr Spielzeug und erfand und entwickelte Programme, Tools,
Sprachen und eine ganze Kultur, die die heutige stark beeinflusst hat. Stephen Levy’s Buch
„Hackers“23 beschreibt diese ersten frühen Jahre sehr genau.
Diese Computer-Kultur des MIT – wenn man sie als solche bezeichnen kann - scheint die
erste zu sein, die den Begriff „Hacker“ benutzt hat. Die Hacker vom „Tech Model Railroad
18
19
20
21
22
23
Die Ausführung einzelner Aufgaben nacheinander (dt. Stapelbearbeitung). Der Begriff stammt aus den Zeiten
als Computer noch mit Lochkarten “gefüttert” wurden.
Ein komplexe Großrechner, dessen Kapazität weit über denen eines Personal Computers (PCs) liegt und der
vor allem durch seine Zuverlässigkeit und hohe Leistung überzeugt.
Weiterführene Informationen URL: http://www.jargon.net/jargonfile/b/blinkenlights.html
Siehe Kapitel l.2.7 Die Explosion des Webs und 1.2.8 Ein neues Zeitalter
Einer der ersten wirklich leistungsfähigen frühen Rechner
LEVY, Steven: Hackers. Heroes of the computer revolution.
Updated.o.O.: Penguin Books 2002.
Cybercrime
Seite Seitennummer
Club“ bildeten den Kern des Artificial Intelligence Laboratory des MIT, des weltweit
führenden Forschungszentrums für künstliche Intelligenz bis in die späten 80er. Der Einfluss
des Labors war weitreichend, vor allem nach 1969, dem ersten Jahr von ARPANET.
ARPANET war das erste interkontinentale Hochgeschwindigkeits-Computernetzwerk. Es
wurde vom amerikanischen Department of Defense als ein Experiment in digitaler
Kommunikation erbaut, entwickelte sich aber rasch zu einen Zusammenschluss von
Hunderten Universitäten, Militäreinrichtungen und Forschungslaboratorien. Es ermöglichte
Forschern aus allen Bundesstaaten der USA, Informationen mit bisher nicht gekannter
Geschwindigkeit und Flexibilität auszutauschen. ARPANET verschaffte der technologischen
Entwicklung starken Rückenwind.
Aber nicht nur das. Die Datenautobahn des ARPANET brachte Hacker aus den gesamten
USA zusammen, sie wurden – statt in kleinen, lokalen Gruppen ihre eigenen kleinen
Enklaven zu bilden – vereint und begannen eine eigene Kultur zu formen.
Alle Artefakte der frühen Hackerkultur – frühe Wortlisten, die ersten Satiren, die ersten
selbstbewussten Diskussionen über die Hacker-Ethik, sie alle wurden durch ARPANET
verbreitet und veröffentlicht. Speziell die sogenannte „Jargon File“24, ein Slangwörterbuch,
wurde als eines der ersten vernetzen Dokumente zwischen 1973 und 1975 erschaffen und
nach und nach erweitert. Dieses Wörterbuch wurde zu einem richtungsweisenden Dokument
für die Hackerkultur. Es wurde 1983 als „The Hacker's Dictionary“25 in Buchform
veröffentlicht. Mittlerweile ist diese Ausgabe schon längst veraltet, doch gibt es bereits eine
erweiterte und erneuerte Version mit dem Namen „New Hacker's Dictionary“26.
Das Hackertum blühte an den Universitäten, die an das Netz angeschlossen waren, meist (aber
nicht zwingend) in deren Computer-Forschungslaboren. Das AI27–Labor des MIT war eines
der frühesten und wichtigesten Teile dieses Netzwerkes. Das Labor für Künstliche Intelligenz
an der Universität Stanford (SAIL) und die Carnegie-Mellon Universität (CMU) erreichten
jedoch bald einen ähnlich hohen Status. Alle waren sie Zentren für Computer und die
Erforschung von künstlicher Intelligenz und alle zogen sie viele intelligente Menschen an, die
Großes zur Hackerkultur beitrugen, auf der technischen, aber auch auf der menschlichen Seite.
24
25
26
27
Das Slangwörterbuch der Hacker. URL: http://www.jargon.net/jargonfile/
Vergriffen und nicht mehr im Handel erhältlich
RAYMOND, Eric; (Steven): The New Hackers Dictionary. 3rd Edition.
3. Auflage.o.O.: MIT Press 1996.
Artificial Intelligence, dt. Künstliche Intelligenz
Cybercrime
Seite Seitennummer
2.3 Der Aufstieg von UNIX
Weit weg von ARPANET, irgendwo in New Jersey, entstand etwas anderes – ein Hacker aus
den Bell Labs mit dem Namen Ken Thompson entwickelte 1969 UNIX.
Ein anderer Hacker namens Dennis Ritchie erfand eine neue Programmiersprache – C –
speziell für Thompson's “Kind” - UNIX. C war von Beginn an einfach, ungewöhnlich und
flexibel. Das Interesse an dieser Programmiersprache wuchs rasant.
Vorher waren Betriebssysteme komplett in Assembler, der Maschinensprache geschrieben,
um die höchste Effizienz aus den Maschinen zu holen. Thompson und Ritchie waren unter
den Ersten, die realisierten, dass Hardware und Technologie weit genug waren, um ein
Betriebssystem komplett in C zu schreiben.
Dies war noch nie zuvor gemacht worden, die Zukunftsaussichten waren enorm. Wenn UNIX
die gleichen Fähigkeiten, die gleichen Möglichkeiten und die gleichen Kapazitäten auf
verschiedenen Maschinen der verschiedenen Typen bieten würde, könnte es als gemeinsame
Betriebsumgebung für alle existieren. Niemand würde mehr für komplette Redesigns von
Software bei jedem Wechsel des Rechners zahlen müssen. Hacker könnten Software von
einem Computer zum anderen transportieren, ohne jedes Mal das Rad neu erfinden zu
müssen.
Neben Kompatibilität hatten UNIX und C einige andere wichtige Stärken: Beide waren nach
dem Prinzip: “Keep it simple, stupid!”28 konstruiert. Ein Programmierer konnte einfach die
gesamte logische Struktur von C im Kopf behalten , ohne dauernd Handbücher zu wälzen (im
Gegensatz zu den anderen zu dieser Zeit verfügbaren Programmiersprachen). UNIX war eine
Anordnung von kleinen, sinnvollen Programmen, die flexibel und intelligent miteinander
kombiniert werden konnten (aber nicht mussten).
Diese Kombination bewies Kompatibilität mit vielen verschiedenen Aufgaben und ab 1980
war UNIX weit verbreitet – vor allem in Universitäten und Forschungslabors, für Tausende
Hacker war UNIX ein zweites Zuhause.
UNIX hatte eigene Netzwerkfähigkeiten – UUCP – langsam und unzuverlässig, aber billig.
28
“Halte es einfach, Dummkopf” Die Software sollte zwar stabil und flexibel sein, aber vor allem einfach zu
bedienen. Dasselble galt auch für Programmcode – je einfacher und logischer er war, desdo einfacher konnte
man Fehler beheben und Änderungen durchführen.
Cybercrime
Seite Seitennummer
Zwei Rechner mit UNIX konnten einfach elektronische Post untereinander austauschen – über
ganz normale Telefonleitungen. In den Jahren um 1980 entstand ein Netzwerk aus
verschiedenen USENET29-Seiten, die miteinander Nachrichten austauschten und relativ
schnell ein gigantisches Nachrichten-Netzwerk aufbauten, das ARPANET bald an Umfang
und Bedienbarkeit überlegen war.
Die ARPANET-Hacker hielten die USENET-Benutzer für einen Haufen von Anfängern, die
mit
Tools
spielten,
die
gegen
die
wunderschönen,
komplexen
Strukturen
von
Programmiersprachen wie LISP oder ITS nur primitiv aussahen.
Parallel bahnte sich noch eine dritte Entwicklung an. Der erste Personal Computer (PC) wurde
1975 auf den Markt gebracht, Apple wurde zwei Jahre später, 1977 gegründet.
Technologische Fortschritte und Weiterentwicklungen folgten rasant. Das Potential von
Desktop-Computern (damals: “microcomputer”) war klar und zog eine neue Generation von
jungen, brillianten Hackern an. Deren Programmiersprache war BASIC, so “primitiv”, dass
die ARPANET und die UNIX-Verteranen sie für nicht wichtig genug hielten, um sich damit
zu befassen.
2.4 Das Ende der älteren Tage
So gab es in den 80ern drei Kulturen, die, einander an den Ecken überlappend, auf sehr
verschiedenen Technologien basierten: die ARPANET-Kultur - die Pioniere - , die UNIX und
C – Anhänger und eine anarchistische Horde von Mikrocomputer-Fanatikern, die die
Computer zu den Menschen bringen und damit einer breiten Masse zugänglich machen
wollten.
Von diesen, war die ITS30 Kultur noch immer die Spitze – aber dunkle Wolken zeigten sich
am Horizont als die ITS-Technologie mit ihren PDP-1031 Rechnern zu altern begann und sich
einige Labors in ersten Versuchen künstliche Intelligenz zu kommerzialisieren, aufspalteten.
Berühmte Labors wie SAIL oder das CMU wurden mit hochbezahlten Jobs gelockt.
Der Todestoß kam 1983 als das PDP-10 Nachfolgerprogramm “Jupiter” eingestellt wurde und
29
30
31
Ein weltweites, elektronisches Diskussions-Netzwerk
Eine beliebte bzw. die vorherrschende Programmiersprache der ARPANET-User
Rechner, Vorgängermodell der PDP11-Serie
Cybercrime
Seite Seitennummer
die Firmen sich mehr auf die PDP-11-Rechner, VAX – Leitungen und damit auf UNIX
konzentrierte. ITS und die ganze ARPANET-Kultur hatte keine Zukunft mehr. Da es nicht
kompatibel war, waren der Aufwand und die Kosten zu hoch um ITS auf neue Hardware zu
portieren. Jeder mit der Fähigkeit zukünftige Entwicklungen abzuschätzen konnte sehen, dass
Microcomputer an Geschwindigkeit gewannen, sodass sie in absehbarer Zeit alle vorhandene
Konkurrenz vom Markt fegen würden.
Ungefähr zu dieser Zeit schrieb Levy sein Buch “Hackers”32. Einer seiner Hauptinformanten
war Richard M. Stallmann, eine Führerfigur des MIT Labors und sein fanatischster Kämpfer
gegen die Kommerzialisierung der Labortechnologie.
Stallmann – bekannt durch seine Initialen und seinen Internetnicknamen RMS, gründete 1985
die “Free Software Foundation” und produzierte selbst hochqualitative und nichtkommerzielle Software. Er bezeichnete sich als der “letzte wirkliche Hacker”, eine
Beschreibung, die glücklicherweise nicht zutraf.
1982 begann er mit der Konstruktion eines kompletten Klons von UNIX, geschrieben in C
und frei erhältlich. Es wurde bekannt als das GNU33 - Betriebssystem, wurde schnell zu einem
wichtigen und beliebten Projekt und zu einem Anziehungspunkt für die alten ITS- und
ARPANET-Veteranen und bewahrte den Geist und die Traditionen der “alten” Kultur als
wichtigen Teil der “neuen” UNIX-Kultur.
Mehr als ein Jahrzehnt nach der Gründung der Free Software Foundation defnierte sie die
öffentliche Ideologie der Hackerkultur und Stallmann selber wurde als einziger sinnvoller
Kandidat der Anführer der Bewegung.
Ab 1982 begannen Mircochips und Local-Area-Netzwerk Technologie einen großen Einfluss
auf die Hackerkultur auszuüben.
Einige UNIX Hacker von Stanford und Berkley gründeten Sun Mircosystems, bauten die
ersten Workstations – Rechner mit erweiterten technischen Möglichkeiten speziell für Firmen,
Universitäten und Laboratorien - und landeten damit einen Riesenerfolg.
32
33
LEVY, Steven: Hackers. Heroes of the computer revolution.
Updated.o.O.: Penguin Books 2002.
Abkürzung für GNU's Not UNIX
Cybercrime
Seite Seitennummer
2.5 Die Ära der kostenpflichtigen UNIXe
Ab 1984 versammelte sich die Masse der Hacker im Internet und USENET – abseits gab es
noch einige - meist nicht mit dem globalen Netz verbundene - Microcomputer-Fanatiker.
Zu dieser Zeit begann die Presse über die ersten Aktionen von Crackern zu berichten und auch
damit, den Begriff “Hacker” fälschlich für Computer-Vandalen zu benutzen – eine
Bedeutung, die – zum Unwillen der wirklichen Hacker - bis heute verwendet wird.
Die Workstations, die von Sun und anderen Unternehmen erzeugt und auf den Markt gebracht
worden waren, eröffeneten ganz neue Welten für Hacker. Sie waren auf der Grundlage hoher
Leistung kreiert und hauptsächlich für komplexe Grafiken und das Verteilen von Daten über
Netzwerke gedacht. In den 80er Jahren war die Hackerkultur vollauf damit beschäftigt neue
Programme und Tools zu programmieren um dieses Leistungspotential voll ausschöpfen zu
können. Das Internet wuchs aufgrund neu hinzugefügte Kompatibilität mit den alten (aber
doch schnellen) Protokollen von ARPANET rapide.
Die Hackerkultur selbst erlebte in den 80er Jahren eine Spaltung in zwei völlig verschiedene
Lager, jedes bevorzugte eine andere UNIX-Version. Es gab die “Fans” des Berkley-UNIX und
die Anhänger der AT&T34 – Version.
Die Unterstützer der Berkley-Variante sahen sich selbst als Rebellen, die gegen seelenlose
Unternehmen und Kommerz ankämpften. Aus dieser Zeit kann man noch Poster finden, die
einen X-Wing35 aus dem Film “Star Wars” zeigen, der von einem explodierendem
Todesstern36 flieht, welcher das AT&T Logo auf der Außenhülle hat. Hier erkennt man wieder
die Schwarz-Weiß-Sicht beziehungsweise den stilisierten Kampf Rebellen gegen Imperium
oder Gut gegen Böse.
In den 90ern waren die verschiedenen UNIXe faktisch nicht mehr auseinander zu halten, da
beide die Innovationen des jeweils anderen kopierten und integrierten.
Um 1990 begann sich die Workstation-Technologie zunehmend vor den neuen Personal
Computers (PCs) zu fürchten. Diese PCs, angetrieben von den berühmt-berüchtigten Intel 386
– Prozessoren waren für viele Hacker erstmals die Möglichkeit sich einen Computer zu
leisten, der den “alten” Mikrocomputern in Speicher- und Prozessorkapazität gleichgestellten
34
35
36
Weltweit agierender Telekommunikationskonzern, URL: http://www.att.com
Ein Weltraum-Kampfjäger. Im Film “Star Wars” zerstört ein einzelner, winziger X-Wing der Rebellen den
übermächtigen Todesstern des bösen Imperiums
Eine mondgroße Raumstation des Imperiums im Film “Star Wars” mit der Fähigkeit Planten zu vernichten
Cybercrime
Seite Seitennummer
oder sogar überlegen war.
Die MS-DOS-Welt bliebt sehr unbeeindruckt davon – aufgrund fehlender Zeit und der
schnellen Entwicklung schaffte sie es nicht eine eigenen Kultur zu entwickeln. In dieser Zeit
entstanden Dutzende Kulturen und vergingen einige Zeit später wie Eintagsfliegen.
Der Großteil des Hackertums bewegte sich eher desorganisiert im Internet und identifizierte
sich mit der UNIX-Kultur und der Technologie, die darauf aufbaute. Ihr sehnsüchtiger
Wunsch nach besseren Programmen, Tools und mehr Internet37 schien mit den billigen 32-bit
Prozessoren in greifbare Nähe zu rücken.
Und was passierte mit der Software? Kommerzielle UNIXe blieben teuer und kosteten einige
tausend Dollar.
Die Free Software Foundation schaffte es nicht ihr versprochenes kostenfreies und OpenSource-basierendes UNIX fertigzustellen, auch wurde die Entwicklung für einige Jahre
eingestellt.
Die Unfähigkeit der verantwortlichen Firmen erlaubte Microsoft mit ihrem “neuen”
Betriebssystem Windows einen Coup zu landen und binnen kürzester Zeit große Teile des
Marktes für sich zu gewinnen.
Am Beginn des Jahres 1993 begannen böse Zungen das Ende der Hackerkultur und UNIX zu
prophezeien - es gab damals sehr viele eindeutige Artikel in der Computer- und
Wirtschaftspresse. Schon seit den 70ern wurde der Untergang von UNIX durchschnittlich alle
sechs Monate einmal vorrausgesagt.
In diesen Tagen wurde es langsam erkennbar, dass die Zeit der einzelnen TechnologieSuperstars vorrüber war und das Internet und der ganze Software-Sektor in Zukunft von
Giganten wie Microsoft kontrolliert werden würde. Die erste Generation von Hackern war alt
und müde – so verlor beispielweise die Computer Science Research Group der Universität
Berkley 1994 ihre Energie, ihren Mut und kurz darauf auch ihre Förderungen.
37
Mehr Umfang, mehr Inhalt, mehr Geschwindigkeit
Cybercrime
Seite Seitennummer
2.6 Die frühen freien38 UNIXe
Die Lücke, offengelassen vom gescheiterten Versuch der Free Software Foundation, versuchte
ein Student der Universität Helsinki – Linus Torvalds - zu füllen.
Im Jahr 1991 begann er einen freien UNIX Kernel39 für 386er-Rechner zu programmieren. Der
unmittelbare und beängstigend rasche Erfolg seiner Versuche zog unzählige talentierte
Freiwillige an, die begannen, ihm beim Programmieren eines komplett nicht-kommerziellen
UNIX zu helfen – Linux.
Auch wenn Linux zu Beginn nicht konkurrenzfrei war und dem Vergleich zu den
kommerziellen UNIXen (noch) nicht standhielt, kristallisierte sich bald die Besonderheit von
Linux herraus. Sie war nicht (nur) technischer, sondern hauptsächlich sozialer Natur.
Bis zu diesem Zeitpunkt hatte jeder geglaubt, dass die Entwicklung eines Betriebssystems,
welches sich naturgemäß durch eine unglaubliche Komplexität auszeichnete, nur in kleinen,
elitären und gut kontrollierten Teams im Rahmen einer großen Firma möglich wäre. Dieses
Modell war und ist noch immer typisch für kommerzielle Softwareprodukte.
Linux entwickelte sich jedoch in eine absolut andere Richtung. Vom frühen Beginn an war es
üblich, dass jede neue Linux-Version von Hunderten Programmierern und Hackern getestet
und sofort verändert – gehackt wurde. Die Qualität wurde nicht durch rigide Standards
erzwungen, sondern einfach durch die unzähligen User, die sich auf die beinahe wöchentlich
erscheinenden
Versionen
stürzten
und
Fehler
um
Fehler
aufspürten.
In
einem
Auswahlverfahren wurden praktikable Veränderungen des Quellcodes auf ihren Nutzen und
ihre Qualität geprüft und dann auch häufig von den Entwicklern in den Code eingebaut.
Dieses System funktionierte – zur Überraschung und Begeisterung vieler – fantastisch.
Ab 1993 konnte Linux in Bezug auf Stabilität und Kompatibilität mit den vielen
kommerziellen UNIXen mithalten, mittlerweile gab es allerdings bereits viel mehr Software
für Linux als für die teuren Konkurrenzprodukte. Sogar einige kommerzielle Produkte wurden
portiert und Linux-kompatibel gemacht.
In kürzester Zeit drängte Linux die kleineren UNIX-Firmen aus dem Geschäft – die wenigen
Überlebenden (z.B.: BSDI – Berkley Systems Design, Incorporated) knüpften enge Kontakte
38
39
Frei: nicht von Unternehmen kontrolliert, kostenfrei, nicht-kommerziell
Der elementare Kern eines Betriebssystems. In ihm ist die elementare Prozess- und Datenordnung definiert,
auf der alle weiteren Bestandteile und Software des Betriebssystems aufbauen.
Cybercrime
Seite Seitennummer
mit der Hacker-Community und veröffentlichten den Sourcecode40 ihrer Betriebssysteme.
Diese Entwicklungen zogen die Aufmerksamkeit der Hackerkultur jedoch nur geringfügig auf
sich, auch der Rest der Welt schien kaum oder gar nicht interessiert. Und doch, die bereits
todgesagte Kultur war gerade über eine bedeutende Schwelle getreten, sie läutete ein Zeitalter
ein, in dem die Hacker- und Open-Source-Kultur der (kommerziellen) Welt ihren Stempel
aufdrücken würde. Es sollte noch an die fünf Jahre dauern, bis die Entwicklung in ihrer
ganzen Tragweite annähernd sichtbar und erkannt werden würde.
2.7 Die Explosion des Webs
Die Anfänge von Linux fielen chronologisch mit einem anderen Phänomen zusammen – der
Entdeckung des Internets durch die Öffentlichkeit. Ab 1990 begann die Provider-Industrie zu
wachsen, die Verbindungen wurden immer schneller und gleichzeitig billiger.
Mit der Erfindung des WWW (World Wide Web) und der weiteren Vereinfachung begannen
sich die Massen, aber auch die großen Konzerne noch mehr für das globale Netz zu
interessieren.
Gleichzeitig wurde begonnen, Linux auf CD-ROMs zu verkaufen – es verkaufte sich wie
warme Semmeln.
In den späten 90er war die Hauptaktivität der Hacker die Entwicklung von Linux und die
Verbreitung des Internets. Viele Hacker der 80er gründeten Internetprovider und brachten so
das Internet zu den Menschen.
Die Hacker begannen an Ruhm und Respekt zu gewinnen. In den Jahren 1994 und 1995
schafften es Hacker, diverse Richtlinien der US-Regierung zu torpedieren, die verschiedene
Verschlüsselungsmechanismen unter Regierungskontrolle stellen wollten. Im Jahr 1996 wurde
der sogenannte “Communications Decency Act” verhindert, und damit eine legistische
Zensurirung des Internets verhindert. Dies erreichten sie vor allem durch das Aufrütteln der
Massen und gut organisierte Protestaktionen.
40
dt. Quellcode
Cybercrime
Seite Seitennummer
2.8 Ein neues Zeitalter
Die Hackerkultur war am Brodeln – voller Energie und Aufbruchswillen. Das Buch The
Cathedral and the Bazaar41 wurde geschrieben und wurde zu einer Art Bibel für das
Hackertum. Die Ideale von Open-Source und berühmte Zitate wie “spezialisation is for
insects”42 gaben der Szene neue Impulse.
Am 22. Jänner 1998 gab Netscape43 bekannt, man würde den Quellcode ihres Browsers44
offenlegen. Dieses Ereignis wurde von der Weltpresse später als ein Startschuss genannt, den
man auf der ganzen Welt hörte. Zum ersten Male in der Geschichte erkannte eine der Top500Firmen den Weg der Hackerkultur – die Idee von open-source basierender Software - als
richtig an. Das Offenlegen des Quellcodes war aber natürlich auch ein Test, ob
Entwicklungsmethoden wie bei Linux auch wirklich funktionieren würden.
Um der Welt die Richtigkeit ihrer Argumente beweisen zu können, schufen einige führende
Hacker gängige Standards und Strategien.
Der Begriff “Open-Source” Software wurde genau definiert und der alte Begriff “Free”
Software wurde fallengelassen. “Free” hatte schon alleine aufgrund seiner verschiedenen
Bedeutungen im Englischen45 einige rechtlichte Probleme verursacht.
Dann begannen die strategischen Planungen, sie wurden auf sechs grundlegende Punkte
beschränkt.
1. Vergiss es von unten zu arbeiten, arbeite von oben herab.
Diese Strategie hatte den Hintergrund, mit den neuen Ideen von Open Source nicht
mühsam zu versuchen, “kleine” Programmierer zu überzeugen, die dann jeweils andere
überzeugen würden, sondern gleich direkt am Manager-Level zu beginnen und die neuen
Ideen den Verantwortlichen schmackhaft zu machen.
2. Linux ist das beste Beispiel
Am Erfolg von Linux konnten die Hacker wunderbar beweisen, wie einfach und effektiv
Open-Source funktionieren konnte.
41
42
43
44
45
RAYMOND, Eric; (Steven): The cathedral and the bazaar. Musings on Linux and open source by an
accidental revolutionary.
Revised Edition.Sebastopol, USA: O'Reilly & Associates, Inc 2001.
Ebda., S. 6, Widmung.
Homepage des Konzerns. URL: http://www.netscape.com/
Netscape Navigator
dt. Freiheit, frei, gratis
Cybercrime
Seite Seitennummer
3. Auf die Top 500!
Die 500 wichtigsten IT Firmen (Fortune 500) besaßen einen Großteil des Kapitals und der
Macht der Computer- und Internetbranche. Wenn man bei ihnen erfolgreich war, würden
die anderen Firmen nachfolgen lassen.
4. Medienpräsenz erhöhen.
Um beim Erstürmen der Wallstreet und der Top500 überhaupt eine Chance zu haben war
es notwendig, Zeitungen und Magazine auf die Neuigkeiten, über die sie positiv berichten
sollten, erst aufmerksam machen.
5. Hacker in Guerilla-Marketing-Taktiken ausbilden
Es war klar, dass die Weiterentwicklungen der Hackerkultur selbst natürlich ebenso
wichtig war wie die Aufklärung der Außenwelt. Einige wenige Sprecher würden nicht
ausreichen, die Basis der Hacker machte immer noch viele unpassende und nicht
überzeugende Argumente.
6. Open-Source so “rein” wie möglich halten und rechtlich absichern
Eine der möglichen Gefahren war, dass ein großer Konzern wie Microsoft den Begriff
“Open Source” benutzen und damit die Idee zerstören oder einfach für die eigenen
Interessen nutzen würde. Deshalb sollte der Begriff registriert und rechtlich geschützt
werden. Dies erzeugte eine gewisse Abschreckung, da Mißbrauch von “Open Source”
rechtliche Konsequenzen nach sich ziehen würde. Das US Patentamt gestattete jedoch
nicht, den Begriff als geschützte Marke zu registrieren. Diese Entscheidung fiel allerdings
zu einem Zeitpunkt, zu dem der Begriff Open-Source der Presse und der Öffentlichkeit in
seiner Bedeutung klar war. Bis zum heutigen Zeitpunkt gab es kaum schwere Mißbräuche.
Kurz darauf startete ein Kampagne, die äußerst erfolgreich war und die Medien endlich auf
das Thema Open-Source und Linux aufmerksam machen konnte. Bald begannen viele großen
Firmen ihre Server auf Linux umzustellen und die kostenpflichtigen UNIXe verschwanden
endgültig.
Immer mehr Open-Source-Projekte wurden gestartet, sie haben mittlerweile kommerzielle
Produkte
in
Leistungsfähigkeit
und
Stabilität
überboten
(z.B.:
Mozilla46).
Die
Zukunftsaussichten sind vielversprechend und werden unter 4.3.3 weiter erläutert.
46
Ein Webbrowser, der aus dem Quellcode von Netscape entstanden und mittlerweile der größte Konkurrent
von Microsofts Internet Explorer ist. URL: http://www.mozilla.org
Cybercrime
Seite Seitennummer
3.Die Kultur
3.1 Eigendefintion
Die Szene hat eine ganz bestimmte Sicht ihrer eigenen Kultur und bestimmt sich natürlich
auch selbst.
Es gibt eine Gruppe von Programmierern und Netzwerkspezialisten, die ihre Geschichte bis in
die Zeiten von Microcomputern und ARPANET zurückverfolgen kann. Die Mitglieder dieser
Gruppe erfanden den Begriff “Hacker”. Sie erschufen das Internet. Sie machten UNIX zu dem
was es heute ist. Sie erfanden USENET.
Wenn man Teil dieser Kultur ist, wenn man aktiv ist, andere Mitglieder der Gruppe wissen,
wer man ist und man Hacker genannt wird – so ist man ein Hacker.
Der Geist der Hacker ist nicht auf die Software-Hackerkultur beschränkt. Es gibt Menschen,
die die Einstellung der Hacker auf andere Medien wie Elektronik oder Musik übertragen –
man kann diese Geisteshaltung in nahezu allen Wissenschaften und Künsten vorfinden. Es
wurde die Behauptung aufgestellt, dass die Natur der Hacker unabhängig sei und nicht von
dem Medium bestimmt, in dem sie tätig ist.
Dann gibt es eine andere Gruppe, die sich lautstark selbst Hacker nennt, es aber nicht sind.
Dies sind Menschen, die vom Eindringen in fremde Systeme und Telefonphreaking ihren
Kick bekommen. “Echte” Hacker nennen diese Personen Cracker und wollen nichts mit ihnen
zu tun haben. Hacker bezeichnen Cracker als unverantwortlich, kurzsichtig und nicht
besonders fähig. Nur weil man Sicherheitslücken ausnutzt, wird man noch lange nicht zum
Hacker. Das wäre so, also ob ein Autoknacker, der ein Auto kurzschließen kann, sich als
professioneller Automechaniker bezeichnen würde. Leider benutzen viele Journalisten und
Schriftsteller den Begriff “Hacker” um Cracker zu beschreiben, eine Tatsache, die “echte”
Hacker zutiefst stört.
Da der Begriff “Hacker” leider (vor allem von den Medien) oft mißbraucht wird, hier eine
kurze Auflistung der Gruppen, die entweder Hacker sind, sich nur mit dem Namen schmücken
oder von anderen so bezeichnet werden.
Cybercrime
Seite Seitennummer
Hacker der alten Schule:
Dies sind Programmierer aus den 60ern, die ihre Ursprünge in den Labors von Stanford oder
dem MIT haben. Der Begriff Hacker ist für sie ein ehrenvoller Titel – sie verabscheuen
Script-Kiddies und den Mißbrauch “ihres” Titels.
Die Hauptinteressen dieser Menschen liegen im Progammieren und im Analysieren und
Verbesern von Quellcode. Auch wenn sie keine bösartigen und schon gar keien Kriminellen
Hintergrundgedanken mitbringen, so geraten sie doch zeitweise mit dem Gesetz in Konflikt,
da sie manchmal Privatsphäre als auch den Schutz von nicht öffentlichen Daten missachten
nachdem sie an den Grundsatz glauben, das Internet wäre ein Ort des absolut freien
Informationsaustausches. Sie sind die “wahren” Hacker.
Script Kiddies
Wenn die Medien “Hacker” sagen, meinen sie meist diese Gruppe. Es sind meist Jugendliche,
die – wie Mafia Boy47 - von den Behörden gefasst werden, da sie online lauthals mit ihren
Taten und Aktionen prahlen. In der Altergruppe zwischen 12 und 30 Jahren sind die meisten
Script Kiddies männliche, intelligente Personen, die sich in der Schule langweilen und an
Technologie bzw. speziell an Computern großes Interesse haben. Sie downloaden Skripts aus
dem Internet und benutzen diese um in kaum- oder überhaupt nicht geschützte Systeme
einzudringen, hauptsächlich mit dem Ziel es zu beschädigen oder ernsthaft zu beinflussen.
Professionelle Kriminelle - Cracker
Diese Menschen leben davon, in Systeme einzubrechen und die Informationen zu verkaufen.
Sie werden für Industriespionage oder sogar Aktionen auf Regierungsniveau angeheuert.
Meist haben sie auch Verbindungen zu kriminellen Vereinigungen. Weiters sind Cracker auch
diejenigen die Kopierschutzmechanismen knacken etc.48 Sobald ein Hacker seiner Fähigkeiten
für kriminelle oder illegale Aktionen einsetzt, kann man ihn nicht mehr als Hacker, sondern
als Cracker bezeichnen.
47
48
Siehe 3.8 Berühmte Hacker und Hacks
Siehe 1.2.2 Cracking
Cybercrime
Seite Seitennummer
Virenprogrammierer
Über diese Gruppe von Programmierern ist nicht viel bekannt. Sie sehen sich gern als die
Elite – große Kenntnisse und vor allem Fähigkeiten zeichnen diese Leute aus. In eigenen,
privaten Netzwerken – ihren “Zoo” - testen sie ihre Viren aus – sie überlassen es anderen
diese in Internet “freizulassen”
Viele der kriminellen Aktionen im Internet haben nur den Zweck Prestige zu sammeln.
Außerdem bedeutet es für viele Script Kiddies einen richtigen Machtrausch wenn sie
Millionenschäden anrichten können – buchstäblich nur mit einigen wenigen Mausklicks.
Diese Personen haben mit dem Begriff Hacker nichts gemein.
Es kann jedoch auch vorkommen, dass Hacker illegale Aktionen begehen, die sie allerdings
aufgrund ihrer Weltanschauung für richtig und vertretbar halten.
3.2 Das Hacker-Manifest
Another one got caught today, it's all over the papers. "Teenager Arrested in Computer Crime
Scandal", "Hacker Arrested after Bank Tampering"...
Damn kids. They're all alike.
But did you, in your three-piece psychology and 1950's technobrain, ever take a look behind the
eyes of the hacker? Did you ever wonder what made him tick, what forces shaped him, what may
have molded him?
I am a hacker, enter my world...
Mine is a world that begins with school... I'm smarter than most of the other kids, this crap they
teach us bores me...
Damn underachiever. They're all alike.
I'm in junior high or high school. I've listened to teachers explain for the fifteenth time how to
reduce a fraction. I understand it. "No, Ms. Smith, I didn't show my work. I did it in my head..."
Damn kid. Probably copied it. They're all alike.
I made a discovery today. I found a computer. Wait a second, this is cool. It does what I want it to.
If it makes a mistake, it's because I screwed it up. Not because it doesn't like me... Or feels
threatened by me.. Or thinks I'm a smart ass.. Or doesn't like teaching and shouldn't be here...
Damn kid. All he does is play games. They're all alike.
And then it happened... a door opened to a world... rushing through the phone line like heroin
through an addict's veins, an electronic pulse is sent out, a refuge from the day-to-day
incompetencies is sought... a board is found. "This is it... this is where I belong..." I know everyone
here... even if I've never met them, never talked to them, may never hear from them again... I know
you all...
Damn kid. Tying up the phone line again. They're all alike...
You bet your ass we're all alike... we've been spoon-fed baby food at school when we hungered for
steak... the bits of meat that you did let slip through were pre-chewed and tasteless. We've been
Cybercrime
Seite Seitennummer
dominated by sadists, or ignored by the apathetic. The few that had something to teach found us
willing pupils, but those few are like drops of water in the desert.
This is our world now... the world of the electron and the switch, the beauty of the baud. We make
use of a service already existing without paying for what could be dirt-cheap if it wasn't run by
profiteering gluttons, and you call us criminals. We explore... and you call us criminals. We seek
after knowledge... and you call us criminals. We exist without skin color, without nationality,
without religious bias... and you call us criminals. You build atomic bombs, you wage wars, you
murder, cheat, and lie to us and try to make us believe it's for our own good, yet we're the
criminals.
Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they
say and think, not what they look like. My crime is that of outsmarting you, something that you
will never forgive me for.
I am a hacker, and this is my manifesto. You may stop this individual, but you can't stop us all...
after all, we're all alike. 49
Dieses Manifest zeigt sehr gut die Gedankenwelt eines Hackers. Der Autor – bekannt unter
dem Pseudonym “The Mentor” - fühlt sich missverstanden und prangert gleichzeitig die
Verallgemeinungen an, mit denen man (heutzutage nicht mehr in dem Ausmaß, aber immer
noch) als Computer-Kenner konfrontiert wird. Mit Wortwitz und deutlich erkennbarer
sprachlicher Gewandheit zeigt er die Vorteile auf, die die Hackerkultur seiner Meinung nach
hat und versucht unzählige Ungerechtigkeiten und Unstimmigkeiten auf den Punkt zu
bringen.
Er lädt den Leser ein, die Welt eines Hackers zu erleben und vielleicht auch zu verstehen.
Als von Mitschülern und unwilligen Lehrern gedemütigter, weil hochintelligenter Junge
macht er nach der High-School eine Entdeckung – Computer (und das Internet). Einen
wichtigen Punkt in seinem Manifest nimmt die Besonderheit der Hackerkultur ein: das Fehlen
von Vorurteilen. Jeder, egal welches Alter, welche Hautfarbe, welche Religion, jeder kann ihr
angehören – beurteilt werden nur die Fähigkeiten.
Er
kritisiert
das
Erziehungssystem,
dass
den
Schülern
nur
“vorgekaute”
Informationsstückchen vorwirft und von Sadisten und/oder teilnahmslosen Personen
dominiert wird.
Dann kommt der Höhepunkt: Er attackiert die Kriminalisierung von Hackern. Die Suche nach
Informationen und Wissen – ein Verbrechen. Die “anderen” würden lügen, betrügen,
Atombomben bauen, Kriege führen, Menschen verhungern lassen, doch trotzdem würden
Hacker als Kriminelle bezeichnet.
Auch wenn dieser Text nur die Meinung eines einzelnen repräsentiert, so identifizierten sich
seit seiner Enstehung, sehr viele Hacker damit. Vor allem die Kriminalisierung ihrer
49
MENTOR, the: Hacker's Manifesto
In: http://www.whitehats.ca/main/members/Ubergeek/ubergeek_manifesto.html eingesehen am 24.2.2004
Übersetzung im Anhang
Cybercrime
Seite Seitennummer
Aktivitäten ist ein Dorn im Auge jedes Hackers – der seiner Meinung nach nichts Unrechtes
tut.
Mit seinem letzten Satz kommt er auf den entscheidenden Punkt: Das Hackertum wird nicht
auszurotten zu sein, einzelne Individuen mögen verhaften und gestoppt werden, aber die Ideen
werden weiterleben.
Natürlich gibt es zwei Seiten, rein rechtlich begehen Hacker, die in geschützte Systeme
einbrechen, auch wenn es nur der Beschaffung von Informationen dient, die das Wissen der
Hackers erweitern sollen, eine Straftat und verstoßen gegen das Gesetz.
3.3 Die Hacker-Ethik
Weitaus moderater und auch besser durchdacht sind die grundsätzlichen ethischen und
moralischen Grundlagen, wie sie unter anderem der Chaos Computer Club auf ihrer Website
veröffentlicht werden.
“Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt
funktioniert, sollte unbegrenzt und vollständig sein.” 50
“Alle Informationen müssen frei sein.”51
Dies sind natürlich nicht zu erfüllende Forderungen, aber ein sehr noble Grundgedanken.
Freiheit (und vor allem freier Zugang zu Informationen) war schon immer ein wichtiger Part
in der Historie der Hacker.
“Mißtraue Autoritäten - fördere Dezentralisierung”52
Hacker vertrauen Autoritäten nicht – sie haben schon viele schlechte Erfahrungen machen
müssen – außerdem kommen von diesen Stellen die meisten (vor allem gesetzlichen) Ein- und
Beschränkungen. Durch Dezentralisierung kann man die Kontrolle von “oben” verhindern
oder wenigstens erschweren.
“Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen Kriterien wie
50
51
52
Chaos Computer Club: Hacker Ethik.
In: http://www.ccc.de/hackerethics eingesehen am 24.2.2004
Ebda
Ebda
Cybercrime
Seite Seitennummer
Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung.”53
Die besondere tolerante Haltung des Hackertums kommt hier zum Vorschein. Menschen
sollen nach ihren Taten beurteilt werden. Natürlich ist auch diese Einstellung in der Praxis
nicht immer sichtbar. Allerdings trägt alleine schon das Medium Internet mit seiner
Anonymität zur Verminderung des (virtuellen) Rassissmus bei.
“Man kann mit einem Computer Kunst und Schönheit schaffen.”
“Computer können dein Leben zum Besseren verändern.”54
Eine Befreiung der Computer vom Image des “Arbeitstiers” und Spielemaschine hin zum
Werkzeug, das Kunst schafft und zum Veränderer der Welt.
“Mülle nicht in den Daten anderer Leute.”
“Öffentliche Daten nützen, private Daten schützen.”55
Diese beiden Sätze waren spätere Ergänzungen, als der CCC erkannte, dass das Eindringen in
private Systeme und das Stehlen von persönlichen Daten kontraproduktiv und nicht mit der
Grund-Hacker-Einstellung vereinbar war. Der letzte Satz, vor allem in letzter Zeit immer
wichtiger, wurde angefügt “um den Schutz der Privatsphäre des einzelnen mit der Förderung
von Informationsfreiheit für Informationen, die die Öffentlichkeit betreffen, zu verbinden.”56
Weiters betont der CCC, dass diese Hackerethik “genauso wie die übrige Welt [...] in ständiger Weiterentwicklung und Diskussion” 57 befindet.
3.4 Die Hacker-Attitüde
Hacker lösen Probleme und erzeugen neue Welten, sie glauben an Freiheit und freiwillige,
selbstverständliche Hilfe. Um die Hackerkultur verstehen zu können, muss man versuchen
sich in die Gedankenwelt der Hacker zu begeben, man muss versuchen, die Sichtweisen und
Einstellungen wenigstens teilweise zu übernehmen.
53
54
55
56
57
Chaos Computer Club: Hacker Ethik.
In: http://www.ccc.de/hackerethics eingesehen am 24.2.2004
Ebda
Ebda
Ebda
Ebda
Cybercrime
Seite Seitennummer
Grundsätzlich lässt sich die Grundeinstellung der Hacker in wenigen Sätzen zusammenfassen:
“Die Welt ist voll von faszinierenden Problemen, die alle nur darauf warten, gelöst zu
werden. “58
Ein Hacker möchte seine Fähigkeiten ausbauen, seinen Geist trainieren und natürlich
Probleme lösen.
Die Fähigkeit sich ganz auf ein Problem einzulassen und mit seiner ganzen Energie auf die
Lösung hinzuarbeiten, sei sie auch noch so fern, ist eine ganz essentielle für Hacker.
“Niemand sollte jemals gezwungen sein, ein Problem zweimal zu lösen. “59
Da kreative Energie und geniale Köpfe rar und wertvoll sind, sollen Hacker ihre Erkenntnisse
und Problemlösungen allen anderen zugänglich machen. Wichtig ist, dass Hackerfähigkeiten
durchaus auch kommerziell eingesetzt werden dürfen, “um sich mit Computern, Essen und
einem Dach über dem Kopf zu versorgen. Es ist vertretbar Hackerfähigkeiten einzusetzen, um
eine Familie zu versorgen oder sogar um reich zu werden, solange du nie vergisst, daß du ein
Hacker bist, während du all dies tust.”60
Natürlich darf ein Hacker seine Fähigkeiten nicht zu kriminellen Zwecken einsetzen
(Informationsdiebstahl, Spionage etc.), tut er das doch, ist er nicht mehr als Hacker, sondern
als Cracker zu bezeichnen.
Die Tatsache, dass sich viele hochtalentierte Personen von den materiellen Versprechungen
der kriminellen Szene angezogen fühlen, ermöglicht für Hacker ein breites Spektrum an
interessanten (und auch gut bezahlten) Jobs im IT-Sicherheitsbereich.
“Freiheit ist gut.“61
Von Natur aus sind Hacker antiautoritär veranlagt. Hacker sollten (laut Eric S. Raymond)
autoritäre Einstellungen bekämpfen, wo immer sie auftreten, Kriminelle aufhalten und Kinder
anleiten.
Mit dieser Einstellung verbindet sich auch eine naturgemäße Ablehnung aller Arten von
58
59
60
61
RAYMOND, Eric (Steven): How to become a hacker. German Translation.
In: http://www.linuxtaskforce.de/hacker-howto-ger.html eingesehen am 24.2.2004
Ebda
Ebda
Ebda
Cybercrime
Seite Seitennummer
Zensur, Überwachung, Geheimhaltung und Gewalt. Damit beschreiten viele Hacker eine
rechtliche Grauzone – ab wann Daten privat oder ab wann Geheimhaltung zum Schutz von
Personen eingesetzt wird, ist schwer zu definieren. Eine Einstellung, die sich zu 100% gegen
dies alles stellt, ist natürlich nicht einfach durchzusetzen und zu verteidigen.
“Einstellung ist kein Ersatz für Können und Wissen.”62
Hacker zu sein, bedeuted allerdings nicht nur an die Ethik und die Grundsätze zu glauben,
sondern erfordert Intelligenz, Anpassungsfähigkeit und Lernfähigkeit. Können und Wissen
sind die ultimativen Ziele der Hacker, die nie wirklich erreicht werden können, da es immer
noch mehr Wissen und neue Fähigkeiten zu erwerben gibt.
3.5 Vorraussetzungen
Noch wichtiger als die Einstellung sind (wie im obigen Absatz erwähnt), die Fähigkeiten
eines Hackers.
Ein Hacker muss programmieren können – die Herausforderung eine Programmiersprache zu
lernen, stellen eine erste Hürde für Durchhaltevermögen aber auch Intellekt dar. Bei einer
Programmiersprache sollte es jedoch nicht bleiben. Sprachen wie C, C++, LISP und PERL
sind beinahe Pflicht. Natürlich zählen auch Sprachen wie Java oder PHP dazu, die zu erlernen
nach den bereits genannten kein Problem mehr sein sollte. Programmieren besteht aus zwei
grundlegenden Teilen: Dem Lesen und Schreiben von Code.
Wirklich guten Code schreibt man wie eine gesprochene Sprache: elegant, sinnvoll, ohne
sinnlosen Ballast. Programmcode lesen ist ebenso wichtig – um sich neue Kniffe, Ideen und
Inspirationen zu holen, muss man erst mal Programmcode lesen und verstehen können.
Angehende Hacker sollten sich eingehend mit UNIX beschäftigen – also z.B.: Linux
kennenlernen und lernen es umzuschreiben, zu verbessern und den eigenen Bedürfnissen
anzupassen. Wichtig ist es ebenfalls, das Internet in seiner Komplexität, in seiner Ganzheit
und in seiner Struktur zu erkennen und zu meistern - dazu gehört auch die Standart-InternetProgrammiersprache HTML möglichst perfekt zu beherrschen.
Neben diesen Fähigkeiten zählen auch Kenntnisse über die Funktionsweise von Netzwerken
und grundlegende Hardwarekenntnisse.
62
RAYMOND, Eric (Steven): How to become a hacker. German Translation.
In: http://www.linuxtaskforce.de/hacker-howto-ger.html eingesehen am 24.2.2004
Cybercrime
Seite Seitennummer
3.6 Status in der Subkultur
Wie die meisten Kulturen ohne Geldwirtschaft basiert auch in der Hackerkultur der soziale
Status auf Ansehen und Ruf. Antropologen bezeichen das Hackertum als eine sogenannte
“Schenkungskultur” - man kann seinen Status weder durch Beherrschung von anderen
Menschen, durch Geld, Schönheit oder Ähnliches verändern, sondern nur das “Einsetzen” von
Zeit, Energie und Kreativität.
Hier folgt eine Liste der Tätigkeiten, die in der Hackerkultur Prestige und Ansehen bringen.
•
Kostenlose Software schreiben
Der erste und traditionell wichtigste Punkt ist das Schreiben von Software, die gratis ist und
vor allem frei zugänglich. Diese Programme sollten natürlich auch nützlich oder wenigstens
unterhaltsam sein. Die angesehensten Hacker der Szene sind diejenigen, die wahrlich
sinnvolle und sehr nützliche Programme geschrieben haben.
•
Testen
Wenn man noch nicht die Fähigkeiten besitzt, ein gutes Programm zu schreiben, so kann man
dabei helfen, kostenlose Programme anderer zu testen, Fehler aufzuspüren und auszubügeln.
Ein oder mehrere gute Tester sind für die Entwicklung eines Programmes unverzichtbar.
Allein durch das Testen und Fehlersuchen lernt man viel über Programmiersprachen.
•
Informationen veröffentlichen
Eine sicherlich zeitaufwendige, aber auch interessante Tätigkeit ist es, nützliche
Informationen zu sammeln und in Form von Websites (FAQs63) zur Verfügung zu stellen.
Jene Hacker, die große FAQs über Hardware oder ähnliche Themen aufbauen, warten und
erweitern, werden sehr geschätzt.
•
Kultur und Grundstruktur erhalten
Die Hackerkultur und insbesondere die technische Entwicklung des Internet lebt von der
harten Arbeit von Freiwilligen. Viele “schmutzige” Arbeiten wie das Leiten von Mail-Listen,
63
Frequently Asked Questions – eine Sammlung häufig gestellter Fragen mit Antworten um Anfängern den
Einstieg in ein bestimmtes Thema zu vereinfachen.
Cybercrime
Seite Seitennummer
das Moderieren von Foren oder Newsgroups oder das Entwickeln neuer Standards sind nur
einige Beispiele. Leute, die diese Arbeit gut und mit vollem Einsatz erfüllen, werden mit
großen Respekt behandelt, da alle wissen, welche Arbeit diese Personen auf sich nehmen. Es
erfordert viel Hingabe solche Aufgaben zu erledigen, die sicher nicht mit soviel Spaß
verbunden sind wie das Schreiben von Software.
•
Kulturhilfe
Natürlich muss die Hackerkultur selbst gepflegt und propagiert werden. Zwar gibt es keine
Anführer oder Oberhäupter im Hackertum, aber sehr wohl Helden.
Der Kultur helfen können aber eher nur schon erfahrene und geschätzte Mitglieder, die bereits
einen gewissen Status erreicht haben.
3.8 Berühmte Hacker und Hacks
1972
John Draper, auch als Captain Crunch bekannt, findet heraus, dass die Plastikpfeife, die mit
Frühstücksflocken (sein Spitzname leitet sich vom Namen der Flocken her) mitgeliefert
wurde, exakt die benötigen Töne im Bereich von 2600 Hertz erzeugt, die nötig sind um
Telefongespräche über weite Distanzen gratis zu führen
1976
Steve Wozniak, der beschlossen hatte seinen eigenen Computer zu bauen, weil er sich keinen
leisten konnte, baut den ersten Apple Computer und leitet damit eine der größten
Erfolgsgeschichten in der Geschichte der IT-Branche ein..
1980
Im Oktober bricht das ganze Arpanet dank der ungewollten Verbreitung eines Viruses
zusammen.
1983
Das Internet entsteht durch die Trennung von Arpanet in einen militärischen und einen zivilen
Teil.
Cybercrime
Seite Seitennummer
Wargames, ein Film der Hacker und hacking heroisiert, kommt in die Kinos. Später
behaupten viele Hacker, der Film hätte sie dazu motiviert, sich mit Computern und
Netzwerken eingehender zu beschäftigen.
1986
Im August, während er einen 75-Cent – Rechenfehler in den Logs64 folgt, stößt der
Netzwerkadministrator des Lawrence Berkeley Lab an der Universität Californien, Clifford
Stoll auf Spuren eines Hackers. Jahrelange Ermittlungen später werden die fünf
verantwortlichen deutsche Hacker ausgeforscht.
1988
Robert Morris, frisch promovierter Student an der Universität Cornell, lässt einen Wurm65
frei, der sich blitzschnell auf über 6.000 Systeme verbreitet und beinahe das gesamte
Netzwerk zum Crash bringt. Morris wird bald danach ausgeforscht und verurteilt.
1989
Kevin Mitnick, mittlerweile einer der berühmtesten Hacker überhaupt, wird wegen dem
Stehlen von Software und illegalen Benutzen von weitreichenden Telefonleitungen angeklagt.
Er ist die erste Person, die, unter Berufung auf ein neues Gesetz, das Eindringen in große
Netzwerke zu kriminellen Zwecken verbietet, verurteilt wird.
Im CERN-Labor für Hochenergiephysik in Genua entwickeln Tim Berners-Lee und Robert
Cailliau verschiedene Protokolle, die die Grundlage für das kommende World Wide Web
darstellen werden.
1991
Linus Torvalds programmiert den Linux-Kernel und wird zu einem der meistgeschätzen
Hacker aller Zeiten.
64
65
Aufzeichnungen der Aktivität eines Rechners, vor allem bei Servern wichtig, da alle ein- und ausgehende
Verbindungen aufgezeichnet werden. Hacker, die in ein System einbrechen und nicht entdeckt werden wollen,
müssen die Logs finden und manipulieren.
Eine nicht selbständige Programmroutine, die sich selbst reproduziert, indem sie über ein Computernetzwerk
an Computerprogrammen oder Betriebssystemen anderer Computer Manipulationen vornimmt.
Cybercrime
Seite Seitennummer
1993
Kevin Poulen, Ronal Austin und Justin Peterson werden wegen Betrugs angeklagt – sie hatten
alle Telefonleitungen einer Radiostation übernommen um sichgehen zu können, dass ihr
Anruf bei einem Gewinnspiel durchdringen würden. Sie gewannen zwei Porsche, 20.000 USDollar und Ferien in Hawaii.
1994
Ein 16jähriger Schüler mit dem Namen Richard Pryce, auch bekannt unter dem Pseudonym
“Datastream Cowboy” wird zu einer Gefängnisstrafe verurteilt. Er wurde überführt in mehrere
hundert Computer eingedrungen zu sein, unter anderem in die Rechner der Griffith
Militärbasis der US Air Force, der NASA und des koreanischen Institutes für Atomforschung.
Sein Mentor, nur bekannt als “Kuji”, wurde nie gefasst.
In diesem Jahr brach eine Gruppe von russischen Hackern in die Computer der Citibank66 ein
und stahl mehr als 10 Millionen Dollar von Konten. Die Bank konnte den Großteil des Geldes
wiederfinden – 400.000 Dollar allerdings blieben verschwunden. Ihr Anführer, Vladimir
Levin, wurde 1995 von Interpol verhaftet.
1995
Im Februar wird Kevin Mitnick zum zweiten Mal zu einer – diesmal 4jährigen –
Gefängnisstrafe verurteilt. Ihm wurde vorgeworfen 20.000 Kreditkartennummern gestohlen zu
haben. Bei seiner Entlassung musste er eine Erklärung unterzeichnen, er würde Computer und
Handys in Zukunft meiden.
Am 15. November wird Christopher Pile als erste Person in der Geschichte für das Schreiben
und Verteilen eines Computerviruses zu 18 Monaten Gefängnis verurteilt.
Die Computer des Department of Defense (DoD) haben in diesem Jahr unter insgesamt
250.000 Attacken zu leiden.
1996
Populäre und bekannte Websites werden gehackt und verändert um gegen die Strafe von
Kevin Mitnick zu protestieren.
Das Internet besteht nun aus 16 Millionen verbundenen Rechnern und wächst rapide.
66
Große, international agierende Bankengruppe. URL: http://www.citibank.com
Cybercrime
Seite Seitennummer
1999
Im März verbreitet sich der Melissa-Virus und verursacht Schäden in Milliardenhöhe. Nach
kurzer Zeit findet das FBI den Verantwortlichen: Einen 29jährigen Progammierer aus New
Jersey – David L. Smith.
2000
Im Februar 2002 werden Seiten wie Amazon.com, ebay.com oder Yahoo.com attackiert und
erliegen der immensen Anzahl der Anfragen an die Server. Der Verantwortliche, ein Script
Kiddie mit dem Pseudonym “Mafiaboy” ist rasch ausgeforscht und in Gewahrsam genommen.
Der ILOVEYOU Virus wird verbreitet und infiziert weltweit millionen Computer.
2004
Der Wurm MyDoom breitet sich aus und startet DoS-Attacken auf SCO, eine Firma, die
darauf besteht, dass Teile des Linux-Kernels ihr geistiges Eigentum seien.
3.9 Interviews
Diese Interviews werden mit der Erlaubnis und der vollen Kenntnis des jeweiligen
Interviewpartners veröffentlich.
Teilweise wurden die Antworten korrigiert und Rechtschreib- sowie Grammatikfehler
ausgebessert. Unverständliche Abkürzungen wurden entweder (wenn sinnvoll) umgewandelt
oder weggelassen. In eckigen Klammern stehen Anmerkungen und Erklärungen – diese
wurden nach dem Interview von mir hinzugefügt.
Dieses Interview wurde via ICQ67, einem Instant Messenger Programm geführt, das einen
Echtzeit-Chat zwischen zwei Partnern ermöglicht.
F:
Hallo! Erstmal danke dafür, dass du dich bereit erklärt hast, dieses Interview
mitzumachen.
A:
Mach ich gern !
F:
Willst du vielleicht ein bisschen etwas über dich sagen (wie z.B.: dein Alter)? Wie soll
ich dich nennen?
67
Homepage des Programms mit weiteren Informationen: http://www.icq.com
Cybercrime
Seite Seitennummer
A:
23 Jahre jung ! [Nenn mich] Bean.
F:
Alle klar Bean, nun gleich an's Eingemachte... Bezeichnest du dich als Hacker?
A:
Nein, da man als sowas nur bezeichnet wird und man sich selber nie als solcher
bezeichnet!!! Jeder, der das macht ... der ist nie im Leben ein Hacker !
F:
Verstehe... was macht deiner Meinung einen Hacker aus? Wie definiert sich der
Begriff Hacker?
A:
Auwei, das ist eine schwere Frage. Es gibt natürlich Tausende Definitionen von dem
Begriff! Jede hat irgend etwas Wahres oder etwas Falsches an sich, das Tolle ist, jeder
behauptet von sich, das seine die korrekte ist !
Ich kann den Begriff “Hacker” also nur so definieren wie er für mich zutrifft...
Hacker sind Leute die sich mit Computern und elektrischen Zeugs auseinandersetzen,
diese aber nicht nur anwenden sondern verbessern und ändern. Wenn Du je schon mal
was programmiert hast, ist es Dir da nicht in den Sinn zu kommen mal ein Passwort zu
knacken? Wenn Du Autofahren kannst ist es Dir nicht schon mal in den Sinn
gekommen die Handbremse zu ziehen (während der Fahrt) ?
Man dringt also nur in die Tiefe vor.
Gut es gibt sicherlich schwarze Schafe ! Aber die findest Du überall.
Das soll heißen nur weil ich irgendwo reinkomme, heißt das noch lange nicht, dass
ich es tagtäglich mache ( *grins* naja ab und zu)...
Ich kann es halt, finde es toll und will somit noch mehr, noch tiefer und weiter in
die Materie vordringen.
Um auf den Punkt zurückzukommen, Hacker sind für MICH Insider, mehr nicht.
Kriminelle Handlungen begehen lediglich Cracker68 !!!
F:
Wie bist du überhaupt in die Richtung "Hacking" gekommen?
A:
Auwei, lang ist es her ! 1997 war ich das erste mal on [online] !
Damals konnte ich noch nicht mal eine E-Mail schreiben! Das änderte sich schlagartig,
weil mich das so gestört hat dass ich das nicht konnte! (learning by doing ) Irgendwann
habe ich eine Seite im Netz gefunden, wo es um das Thema hacken ging. Seit diesem
Tag fasziniert mich das einfach !
F:
Wann und warum hast du angefangen dich für so etwas zu begeistern und dich damit
zu beschäftigen?
A:
Ich habe im Alter von 10 Jahren das erste Mal 'nen PC gesehen und durfte als Einstieg
gleich programmieren! Da der normale Matheunttericht mich nicht ausgefüllt hat. Ich
bin KEIN Genie... (Mathe in späteren Klassen war natürlich nicht mehr so easy) ...
leider.
F:
Findest du, dass Hacker eine eigenen Kultur / vielleicht Subkultur bilden? Wenn ja,
inwiefern?
68
Siehe Kapitel 1.2.2 Cracking
Cybercrime
Seite Seitennummer
A:
Ja eine Kultur .. war es vielleicht mal !
Der grosse Boom ist vorbei. Viele Leute sitzen jetzt in Softwareschmieden und earn
money!!
Heute sind es nicht mehr viele Leute, die wirklich Ahnung haben, schließlich ist es ein
Kinderspiel sich ein Tool zu laden !
Kultur: Man muss schon eine gewisses Verständniss und Interesse mitbringen um
"hier" zu wirken. Aber deshalb brauch ich keine Götzen oder sowas !
F:
Also DIE Hacking Community existiert nicht mehr... und du hast gar keine großen
Vorbilder?
A:
Naja der Film Wargames69 hat mich schon inspiriert!
Kevin Mitnick natürlich auch. Bloß diese Leute wurde alle geschnappt!
Ich habe leider noch nie die Gelegenheit gehabt mit solchen Leuten zu reden! Das
einzige was solche Leute für mich tun, sie ermutigen mich weiterzumachen, da ich so
feststelle, das ich nicht der einzige "Irre" bin der sich mit sowas auseinandersetzt. Aber
Irgendeinem nacheifern tu ich nicht !
Nur mal so, das neue Buch von Kevin Mitnick - die Kunst der Täuschung70 kann ich
nur empfehlen.... ich hab es förmlich gefressen :)
F:
Verstehe... was hältst du eigentlich von den Medien und wie sie über Hacker und
Cracker im Generellen berichten?
A:
AHHH mein Lieblings Thema ! (Ironie aus)
Ala RTL und Konsorten, wenn ich diese Meldungen schon höre: Hacker drangen da
und da ein ... Ohh mein Gott, den Leuten wird viel zu viel Angst gemacht, aber erklärt
wie es wirklich ist, wird es ihnen nicht !
Das ist alles Geldmache. Sollen Sie den Leuten doch mal erklären was ein Port ist
usw., die würden schon verstehen.
Außerdem seien wir doch mal ehrlich... wie oft wird schon eine Privatperson
gehackt ??? Bei mir hat's bisher nur einer probiert in den letzten 3 Jahren.
Hehe, war lustig ich hatte seine IP71 ... und der Typ hat auch ganz schnell gemerkt das
er hier nicht bei einem Noob72 gelandet ist.
Die Berichte sind unprofessionell und nur weil jemand einen Doktortitel hat, heißt das
noch lange nicht, dass er Ahnung hat.
Ich kenne Programmierer die schon seit 20 Jahren coden73, den schieb ich sonst was
unter und die schnallen es nicht !
F:
Wie ist es mit Filesharing74? Spiele/Programme tauschen? Was hältst du davon?
A:
Ist so ne Sache für sich, hat ja heutzutage nix mehr mit Hacken zu tun ! Zumindestens
nicht Kazaa75 & Co ...
69
70
71
72
73
74
75
Berühmter Kult-Hackerfilm
MITNICK, Kevin: Die Kunst der Täuschung.
Bonn: Mitp-Verlag 2003.
Internetprotokoll, ein in Computernetzwerken weit verbreitetes Netzwerkprotokoll, anhand dem Computer
z.B.: über das Internet identifiziert werden können
Noob = Internetsprache für Anfänger, manchmal auch N00b oder noobie
dt. programmieren
Siehe Kapitel 1.2.3 Piraterie
Ein Filesharing-Programm (sog. Tauschbörse), siehe Kapitel 1.2.3 Piraterie
Cybercrime
Seite Seitennummer
MP3s: Ich höre gern Musik, wie eigentlich jeder, aber ich kaufe kein Album auf dem
40% Schrott drauf ist ! Ich hab einige Orginale, aber halt nur da wo es sich lohnt.
Die meisten Tracks die ich aus dem Netz habe, höre ich einmal und dann sind sie
wieder weg, weil sie ******** sind.
Filme: Kino ist geiler wie @home ! Aber wenn die Leute der Branche so blöd sind
einen Film erst ein halbes Jahr später auf europäischen Markt zu schmeißen, da kann
ich ihnen nicht helfen! Warum darf ein Ami den Film heute schon sehen und ich erst
in einem halben Jahr? Ist der was Besseres ?
Programme: Ich habe keine Lust noch Geld für z.B. Windoof XP76 oder Sonstiges
mehrere 100 Teuro auszugeben! Ich akzeptiere die Arbeit die dahinter steckt!!! Was
viele die da meckern überhaupt nie verstehen wollen [die Arbeit]. (Die sollen selber
mal eine Maske erstellen mit 100 Buttons usw. und diese userfreundlich aufbauen und
logisch, das ist nicht so einfach, wie man glaubt!)
Außerdem von wem bekommen Sie [in diesem Falle Microsoft] denn die Hinweise
wo was nicht funktioniert - nicht von dem normalen Anwender dem ist es egal ob der
PC mit 20 % oder mit 110% Leistung fährt...
Filesharing: An sich eine gelungene Idee, es gibt natürlich besser Mittel und Wege sich
Sachen zu besorgen! Vor allem schnellere!
Und wenn die RIAA77 und Konsorten glauben das wenn Sie die Programme
[Filesharing-Programme] und deren User "killen"78 Ruhe ist, liegen sie falsch !
Bsp: Früher haben Leute Musik vom Radio auf Kassette aufgenommen und
niemanden hat's gestört. Jeder hatte auch das was er wollte!!!
Und heute ist es ein Verbrechen oder noch schlimmer - wir machen ja die Wirtschaft
kaputt! Na ja allein dazu könnte ich ein Referat schreiben ! *kopfschüttel*
Es muss jeder selber wissen, ob er Filesharing nutzt oder nicht, ich find es ist eine
GUTE Idee!
F:
Glaubst du an die Unterteilung der Hacker in Blackhats und Whitehats79?
A:
Oh Weia! Gut und Böse???
Ist ein Programmierer, der einen Dialer80 programmiert, böse?
Oder ist derjenige böse, der ihn einsetzt und damit Kohle abzieht?
Klar gibt es eine Unterteilung, aber seien wir mal ehrlich jeder hat mal bei 0
angefangen! Selbst ich hab mit Trojanern81 gespielt... war das nun böse oder hab ich
gelernt?
Ich möchte mich für keine von beiden [Seiten] entscheiden! Manche Typen von
machen Seiten brauchen eine Lektion und ich erteile ihnen gern eine.
F:
Was würdest du jemandem (einem Anfänger) sagen, der dich fragt, wie er am besten
hacken lernt?
A:
******* Frage ! Was würdest Du einer Jungfrau sagen wie Sie/Er am besten Sex
lernt? Ausprobieren!
76
77
78
79
80
81
Windoof XP = “Kosename” für Windows XP
Recording Industry Assosiation of America
Siehe 1.2.3 Piraterie
Unterteilung in “gute” und “böse” Hacker bzw. Hacker und Cracker
Ein Programm, dass sich in eine andere Telefonleitung einwählt und dadurch hohe Kosten verursacht. Siehe
1.2.4 Viren und Trojaner
Sog. “Trojanische Pferde”. Siehe 1.2.4.2 Trojaner
Cybercrime
Seite Seitennummer
Wenn sich jemand einen PC kauft, kann ihn gerade so einschalten und hört in den
Medien dies und das und dann fragt “Wie werde ich Hacker”, Sorry der ist bei mir
falsch!
Aber ein guter Einstieg für den totalen Noob ist es sein lokales System zu kennen.
Wenn er im Task Manager82 ist z.B. und jede Anwendung, die da läuft, erklären kann
(welches Programm, Installationsordner, Registryeinträge, wo, warum... ) ist er auf
dem besten Weg!
Er soll irgend eine Programmiersprache lernen, ich kann und werde auch keine
empfehlen, jeder steigt schnell selber dahinter was erbraucht! Kann er das, soll er
für sich Tools schreiben...und dann die nächste [Programmier-] Sprache lernen!
Viel LESEN!!! Hilft leider nix .. früher hab ich nie gelesen, was intressierten mich
Bücher von irgenwelchen Schriftstellern, heute brauch' ich sowas zum Frühstück!
Als letztes soll er sich Gleichgesinnte suchen...
Aber wirklich erst wenn er was kann! Wenn er nichts kann und das stellt sich schnell
heraus, wird er auch nicht die Informationen bekommen, die er gern hätte (geben und
nehmen, wer nur nimmt.. tja... Virus und BOOOOOmmmm) *lach*
F:
Vielen Dank für das Interview!
A:
Kein Problem!
Nun folgen einige Ausschnitte aus einem zweiten Interview. Diese Interview führte ich
ebenfalls via ICQ, nur lief dieses Interview auf Englisch ab. Die englische Version ist im
Anhang zu finden. Aufgrund der etwas chaotischen Form werden hier nur Teile des
Interviews zitiert.
F:
Würdest du sagen es gibt so etwas wie eine Hackerkultur?
A:
Grundsätzlich, ja. Alle deine Freunde sind entweder Konkurrenz oder Gegner.
F:
[..] Würdest du dich als Hacker bezeichnen?
A:
Es ist nur eine Fähigkeit, die ich im Laufe der Zeit erlernt habe. [...] Einige Leute
haben mich so genannt, vielleicht haben sie Gründe dafür.
F:
Was glaubst so IST ein Hacker – was definiert ihn? Was muss er/sie können um das
Recht zu haben sich selbst „Hacker“ zu nennen?
A:
Gute Frage. Für mich ist ein Hacker ein Programmierer, ein User der Software in- und
auswendig kennt [...] was meistens dazu führen kann, dass er weiters Wissen erlangt.
Man muss hart arbeiten und klare Ziele vor Augen haben, oder man wird scheitern.
Der eine mag alles wissen und doch Lichtjahre vom „hacking“ entfernt sein, ein
anderer mag weitaus weniger wissen, aber die Nerven haben und sich „Hacker“
82
Funktion in Windows, die alle gerade laufenden Prozesse anzeigt.
Cybercrime
Seite Seitennummer
nennen nur weil er einmal auf einer Sicherheits-Site war und einen Exploit83 gesehen
hat und diesen an einer ungeschützen Website ausprobiert hat [...] und sie vielleicht
sogar gehackt hat. Keinem von beiden würde ich die Ehre zusprechen, ein Hacker zu
sein. Die meisten „Hacker“ im Internet sind unzufriedene Kinder, die nicht wissen was
sie mit ihrer Freizeit anstellen sollen. Natürlich gibt es auch Ausnahmen. [...] Man
muss wissen wie TCP/IP funktioniert, wie man in C programmiert etc...
[...]
Man fordert sich immer selbst heraus, es gibt nichts, was man nicht erreichen kann –
das ist meine Einstellung. Und wenn da irgendetwas ist, vor dem man sich zu Tode
fürchtet, dann sollte man sich aufraffen und es überwinden.
Der einzige Weg hinaus ist immer ein schwerer.
4.Die offizielle Seite
4.1 Cybercrime Unit
Am 1. August 1999 wurde eine Spezieleinheit zur Bekämpfung von Internetkriminalität
gegründet – die Einheit II/BK/16-ITB, wobei ITB Informationstechnologie/Beweisssicherung
bedeutet. Mittlerweile arbeiten 12 speziell ausgebildete Beamte, die von der Presse
mittlerweile
mit
dem
klingenden
Namen
„Cybercops“
ausgezeichnet
wurde
im
Bundeskriminalamt ausschließlich an der schwierigen Aufgabe. Die Einheit ist in mehrere
Bereiche wie z.B.: Beweissicherung, Netzwerkkriminalität, Verschlüsselungssysteme bzw.
Auswertung und Analyse aufgeteilt.
Da Kriminalität im virutellen Raum nicht lokal beschränkt ist, wird internationale
Zusammenarbeit bei der Cybercrime Unit (CCU) großgeschrieben.
4.4.1 Cybercrime Statistik 200284
„2002 wurden Österreichweit 4785 Strafbare Handlungen, welche mit IT-Medien begangen
wurden, angezeigt.
83
84
Ein Computerprogramm, welches spezifische Schwächen beziehungsweise Fehlfunktionen eines anderen
Programmes ausnutzt. Dies erfolgt in der Regel mit destruktiver Absicht.
Daten und gesamter Inhalt des Kapitels entnommen aus:
BLANK, Markus: Cybercrimebericht 2002. Zahlen, Trends und Konsequenzen. E-Mail von Markus Blank
<[email protected]> (24.11.2003)
Cybercrime
Seite Seitennummer
Insgesamt konnten davon 3922 Delikte geklärt werden. Die erreichte Aufklärungsquote betrug
somit 82%.“
6000
4785
5000
3922
4000
Straf bare Handlungen mittels
IT Medium
3000
Geklärt
2000
1000
0
„Bei Vergehen im Bereich der Computerkriminalität ist allerdings auch die Schädigung des IT
Mediums zu betrachten. Bei den verschiedenen Verrechensarten stechen insgesamt vier
Delikte signifikant hervor. Konkret traten 38 Hardware Sabotage Akte (vergleichbar mit einer
Sachbeschädigung), 98 unautorisierte Zugriffe auf Telekommunikationsdienste, 180
Diebstähle durch Manipulation von Buchungen bzw. missbräuchliche Verwendung von
Kassenautomaten und 116 Betrugsdelikte im Zusammenhang mit Manipulationen von
Buchungen und Missbrauch von Computern auf.“
200
180
180
160
140
116
120
98
100
86
84
80
60
40
38
34
36
20
0
Hardw are Sabotage
Klärungsrate in %
Telefon Phreaking
Klärungsrate in %
Diebstahl durch Manipulation
Klärungsrate in %
Betrug durch Manipulation
Klärungsrate in %
Cybercrime
Seite Seitennummer
4.4.2 Interview
Dieses „Interview“ führte ich mit Dipl. Ing. (FH) Markus Blank vom Bundeskriminalamt, der
mir auf meine via E-Mail85 gestellten Fragen prompt und ausführlich antwortete.
Ich möchte an dieser Stelle anmerken, dass Hr. Blank von der Veröffentlichung seiner
Antworten wusste.
Weiters stellen seine Antworten natürlich nur seine persönliche Meinung dar – sie sind nicht
als Stellungnahme des BKAs, des Bundesministeriums für Inneres oder der Cybercrime Unit
zu verstehen.
Ich habe die Antworten in keinster Weise verändert oder gekürzt.
Die Absätze mit dem Präfix F sind meine Fragen (auch diese sind wortwörtlich aus der EMail übernommen), die Absätze mit dem Präfik A sind die Antworten darauf.
F:
Wie sehen sie die Entwicklung der Kriminalität im Internet? Gibt es ihrer Meinung
nach eine Internet-Mafia?
A:
Wie es die Erfahrungen der letzten Jahre zeigten, stieg die Anzahl der Tatbesände,
welche mittels IT Medien begangen wurden, stark an. Es ist davon auszugehen, dass
dieser Trend anhält. Es zeigt sich auch, dass kriminelle Vereinigungen immer mehr auf
die Kommunikationsform Internet zurückgreifen.
F:
Wie sehen sie die Zukunft von Tauschbörsen bzw. dem Filesharing generell? Wie
sehen sie die Zukunft der Warze-Szene, also dem illegalen Kopieren von Programmen
und Spielen?
A:
In Österreich wird gegen das Urheberrecht verstoßen. User, welche Files zum Tausch
anbieten, verursachen naturgemäß mehr Schaden, da Files mehreren Usern zur
Verfügung gestellt werden und sich so der Schaden multipliziert.
F:
Wie sehen sie die Zukunft von SPAM86 und Viren/Trojanern? Ist das verschicken von
SPAM überhaupt strafbar?
A:
Eine Abnahme von Viren oder Würmern ist nicht absehbar. Auch ist eine
Verringerung von SPAM Mails nicht absehbar. In Österreich stellt das Versenden von
SPAM Mails eine Verwaltungsübertretung dar, welche von der Fernmeldebehörde
geahndet wird. Strafrechtlich stellt das Versenden von SPAM Mails keine Relevanz
dar.
85
86
BLANK, Markus: Informationen betreffend Internet- und Computerkriminalität. E-Mail von Markus Blank
<[email protected]> (12.02.2004)
Ungewollte Werbemails
Cybercrime
Seite Seitennummer
F:
Kennen sie den Unterschied zwischen Hackern und Crackern bzw. wie würden sie ihn
definieren?
A:
Hacker verschaffen sich Zugriff auf fremde Systeme, während Cracker durch div.
Maßnahmen versuchen Seriennummer, Kopierschutz oder andere
Sicherungsmaßnahmen zu umgehen.
F:
Was war ihr bisher spektakulärste Fall?
A:
Es gab eine Reihe von Fällen in denen der Bereich Computer und
Netzwerkkriminalität des Bundeskriminalamtes Österreich seine Kompetenzen
bewiesen hat. So wurden beispielsweise 2 Virenentwickler ausgeforscht und der
Justizbehörde übergeben oder beispielsweise wurde ein Mann in Oberösterreich
ausgeforscht, welcher in einem Suizidchat andere Menschen dazu verleitete sich das
Leben zu nehmen und in weiterer Folge auch seine Hilfe anbot.
F:
Welche Befugnisse haben die österreichischen Behörden? Dürfen User überwacht
werden?
A:
Die Befugnisse sind gesetzlich in der Strafprozessordnung, dem
Sicherheitspolizeigesetz und anderen Gesetzesmaterien festgeschrieben. Grundsätzlich
erfolgt keine Userüberwachung, die Ermittlungsmethode in nicht vorgesehen.
F:
Über wie viele MitarbeiterInnen / Ressourcen verfügt die österreichische Cybercrime
Einheit? Wie ist die Einheit aufgebaut und wie sieht der Tagesablauf eines
"Cybercops" aus?
A:
Im Bundeskriminalamt sind insgesamt 12 Ermittler tätig, welche über eine spezielle
Ausbildung inklusive diverser Zertifizierungen verfügen. Der Alltag eines
"Cybercops" gliedert sich im Wesentlichen in Büroarbeit (Berichte, Anzeigen
schreiben oder ähnliches) und Tatortarbeit (Daten sichern, Untersuchungen Vorort).
F:
Wie funkioniert die internationale Zusammenarbeit?
A:
Das Bundeskriminalamt ist nationale und internationale Ansprechstelle in Belangen
der Computerkriminalität. Internationale Zusammenarbeit findet sowohl als
Gremienarbeit bei Interpol und Europol, und Projekten mit diversen Staaten oder
Organisationen statt.
F:
Was sind die häufigsten Verbrechen/Straftaten mit denen sie zu tun haben?
A:
Eine genaue Spezifizierung der Deliktsarten ist nicht wirklich möglich, da wir
Assistenz im Anlassfall für andere Abteilungen leisten. Am häufigsten sind
Betrugsfälle, Viren, Trojaner, Hackingfälle sowie die im Jahr 2002 neu geschaffenen
Delikte im StGB.
F:
Kann man überhaupt etwas gegen die Kriminalität im Netz unternehmen? Proxyserver,
Blowfish und Serverstandorte auf karibischen Inseln müssten der Polizei doch in
ihrem Handlungsspielraum sehr einschränken, oder?
Cybercrime
A:
Seite Seitennummer
Natürlich stehen den Sicherheitsdienststellen Werkzeuge und Hilfsmittel zur
Verfügung um die Delikte aufzuklären. Je nach Sachlage sind über
Rechtshilfeersuchen Ermittlungen über das Ausland zu führen.
4.2 Cybercrime Konvention
Am 23 November 2001 untereichneten 26 Mitglieder des Europarates sowie die USA,
Kanada, Südafrika und Japan in Budapest die Internationale Cybercrime-Konvention.
In ihr werden umfassend Straftaten definiert, die im Internet begangen werden können,
außerdem Regeln der internationalen Zusammenarbeit von Strafverfolgungsbehörden
aufegestellt.
Seit der Unterzeichnung 2001 bis zum heutigen Tage kritisieren DatenschützerInnen die
Bestimmungen auf schärfste.
Die sogenannte „Budapester Konvention“ verpflichtet die Unterzeichnerstaaten zur
Einführung oder Anpassung nationaler strafrechtlicher Regelungen gegen Kriminalität im
Internet – darunter fallen Angriffe gegen die Vertraulichkeit, Integrität und Zugänglichkeit
von Computersystemen, das Abfangen von Daten, die Zerstörung oder Veränderung dieser,
sowie die Zerstörung oder Veränderung fremder Computersysteme.
Die Konvention lässt teilweise großen Spielraum für die Umsetzung der Regelungen zu,
einige Internetprovider und IT-Firmen in Österreich hatten sich bereit 2002 in einem offenen
Brief an das Justizministerium sehr kritisch geäußert87.
Der wohl umstrittenste Punkt der Konvention betrifft das Live-Aufzeichnen von Nutzerdaten
durch die Provider, mit Informationen wie dem genauen Zeitpunkt und der exakten Dauer der
Online-Sitzung, der Menge der heruntergeladenen Daten oder die Wahl des Providers aber
auch Details über besuchte Seiten und genaue Details über gedownloadete Dateien (Namen,
Quelle, Inhalt etc.). Dies soll als Beweismittel im Falle von kriminellen Handlungen dienen.
Die genaue Umsetzung schreibt die Konvention nicht fest – es sollen nur die Menschenrechte
und Grundfreiheiten eingehalten werden.
Der zweite wichtige Punkt ist die Weitergabe der Daten bzw. die internationale
Zusammenarbeit. Unterzeichnerstaaten sind verpflichtet, Daten auf Amtshilfegesuchen
87
Zu finden unter URL: http://www.coretec.at/news/stellungnahme.pdf eingesehen am 9.2.2004
Cybercrime
Seite Seitennummer
ausländischer Mitunterzeichner weiterzugeben, um zur Aufklärung von Straftaten, die in der
Konvention behandelt werden. Auf diese Weise könnten sensible Daten, die in Österreich
unter einem rigorosen Datenschutzgesetz stehen, an Staaten mit geringeren Einschränkungen
weitergegeben werden.
Die Cybercrime Convention ist ein erster Schritt in Richtung internationaler Zusammenarbeit
zur Bekämpfung von Internetkriminalität. Und schon treffen die Kompromisse die
Grundsubstanz der Regelungen: Aus Rücksicht auf die USA wurden die Regelungen über
rassistische oder fremdenfeindliche Inhalte aus der Konvention gestrichen und sollen später
als Zusatzprotokoll hinzugefügt werden.
Ein weiteres großes Problem der Konvention ist die Unwissenheit und das fehlende
Unrechtsbewusstsein der User.
Während beim Eindringen in private Computersysteme, Vertreiben von Kinderpornographie
etc. das Wissen um die Unrechtmäßigkeit durchaus vorhanden ist, wissen Jugendlich oft nicht
um die Strafbarkeit ihrer Handlungen – z.B.: im Bereich der Urheberrechtsverletzungen.
Ebenso kritisch ist die Tatsache, dass mittlerweile überall im Web sogenannte „Hackertools“
verfügbar sind – jeder User kann durch die Benutzung einer Suchmaschine und wenigen
Mausklicks derartige Software herunterladen. Da laut der Konvention bereits der Versuch
einen Tatbestand zu verwirklichen strafbar ist, könnte allein das Herunterladen von derartigen
Dateien die Überwachung der persönlichen Daten oder sogar die Beschlagnahme des
Computers nach sich ziehen.
Da sich diese sogenannten „Hackertools“ auch oft auf völlig unscheinbaren Seiten, die z.B.:
gratis SMS oder Handyklingeltöne und -Logos anbieten, befinden, lässt sich deren illegaler
Inhalt nicht überprüfen oder erkennen.
Übertrieben formuliert könnte jeder Normaluser ohne den geringsten Vorsatz eine Straftat zu
begehen nur wenige Klicks davon entfernt sein, einen Grund für behördliches Mitschneiden
seiner Internetdaten zu liefern.
4.3 Zukunftsaussichten
Die Zukunft des Hackertums und des gesamten Internets wird spannend werden, einige
bahnbrechende Ereignisse zeichnen sich bereits am Horizont ab.
Cybercrime
Seite Seitennummer
4.3.1 Schatten
Es ziehen dunkle Wolken auf über der Gemeinschaft der Internetbenutzer. Vor allem zwei
Entwicklungen machen einer immer größeren Anzahl von Menschen Angst:
Die steigende Abhängigkeit des Menschen von „seiner“ Technologogie eröffnet völlig neue
Wege der Kriegsführung. Was soll eine Atommacht tun, wenn plötzlich im gesamten
Staatsgebiet die Strom- und Wasserversorgung zusammenbricht? Die Schwächen der
Hochtechnologie werden immer deutlicher sichtbar. Ohne Probleme können Cracker oder
Viren konzentrierte Angriffe auf Firmennetzwerke starten, dieses für Stunden lahmlegen und
so Schäden im mehrstelligen Millionenbereich zu erzeugen. Was passiert, wenn ein speziell
für diesen Zweck programmierter Virus ein Atomkraftwerk infiziert und eine unkontrollierte
Kernschmelze einzuleiten zu versucht, will sich niemand ausmalen.
Schon jetzt werden bei politischen Spannungen zwischen zwei Staaten die jeweiligen lokalen
Hacker- und Cracker-Gruppen aktiv und schlagen gegeneinander los. Die Zukunft, in der ein
kleiner Junge unabsichtlich mit dem Schicksal der Welt spielt (zu sehen im Film
„Wargames“) ist gar nicht mehr so fern.
Eine andere beunruhigende Entwicklung sind die Pläne der TCPA88, die „eine
Computerplattform für das nächste Jahrhundert etablieren will, “die für größeres Vertrauen
in den PC sorgen soll”89. Mit Hilfe der Software Palladium, die Microsoft in ihre nächten
Windows Versionen einbauen möchte, lässt sich das DRM90 (Digital Rights Managment)
leicht durchführen.
Die Computerplattform soll verhindern, dass Anwender laufende Prozesse stoppen oder
manipulieren können. Jeder Programmzugriff, jeder Tastendruck wird mit einem Server
abgeglichen. Damit erhöht sich die Sicherheit von PCs – Viren wären natürlich nicht am
Server registriert und könnten nichts infizieren oder Schaden anrichten. Weitere
Möglichkeiten wie die kostenpflichtige Erlaubnis eine Datei (z.B.: ein Musikstück in Form
einer MP3) nur an einem bestimmen Tag oder bestimmte Male zu benutzen bieten sich an.
Natürlich könnte so auch die Anzahl der Raubkopien eingedämmt werden.
88
89
90
Trusted Computing Platform Alliance
ANDERSON, Ross: Trusted Computing FAQ 1.1. Deutsch.
In: http://moon.hipjoint.de/tcpa-palladium-faq-de.html eingesehen am 24.2.2004
Ein Verfahren mit dem die Urheberrechte (vor allem an Filmen und Tonaufnahmen, aber auch an Software)
auf elektronischen Datenverarbeitungsanlagen gewahrt und so Raubkopien verhindert werden sollen.
Cybercrime
Seite Seitennummer
Konsequenzen der TCPA-Vorhaben wären somit u.a. die Eliminierung der informellen
Selbstbestimmung – man kann keine Daten mehr nach eigenem Willen speichern, kopieren,
erstellen, programmieren – dies würde sowohl für Privatpersonen, als auch für Firmen gelten.
Weitere Folgen:
•
Völlige Unterbindung des freien Zugangs zum EDV/Software Markt
•
Einschränkung des Eigentumsrechts an gekaufter Hardware
•
Die Meinungsfreiheit im Internet wird endgültig beseitigt
•
Das Recht auf Privatsphäre beim Benutzen von Computern ist nicht mehr existent
•
Die Nationale Unabhängigkeit einzelner Staaten unterliegt der Kontrolle der USA und
großer Konzerne
•
Aufspaltung
der
Welt
in
Pro-TCPA
Staaten
und
Gegner
der
neuen
“Sicherheitstechnologie”
Obwohl Hacker und viele andere User gegen totale Überwachung, Polizeistaat und den
Verlust der Privatshäre sind und ihrem Unmut lautstark Luft machen, setzen die involvierten
Konzerne und Firmen ihren Kurs fort. Weltweit formieren sich Organisationen und Vereine91
die sich für Privatsphäre und Schutz der User gegen Überwachung und TCPA einsetzen.
Dieser Konflikt ist auf einem unvermeidbar scheinenden Weg in Richtung einer dramatischen
Eskalation.
Eine weitere düstere Wolke zieht über den Filesharern auf – zunehmend geht die
Musikindustrie (vor allem die amerikanische RIAA92) gerichtliche Wege um mit den
Benutzern von Filesharing-Programmen wie Kazaa, Emule oder Bittorrent fertig zu werden.
Natürlich versteht man die Industrie, die um ihre Einnahmen fürchtet und auch bereits herbe
Einbußen hinnehmen musste, jedoch helfen Exempel, die an Kindern vollzogen werden oder
blutrünstige Werbespots kaum und stacheln die weltweite Community nur noch auf. Die
Musikindustrie hatte auch die Chance verschlafen, rechtzeitig im Internet für die Möglichkeit
zu sorgen, Lieder schnell und einfach kaufen zu können, was mittlerweile nachgeholt wurde.
E-Stores wie Apple's Itunes93 markieren den zukünftigen Weg.
91
92
93
z.B.: AgainstTCPA; URL: http://www.againsttcpa.com
Recording Industry Association of America
Homepage der Plattform mit weiterführenden Informationen URL: http://www.apple.com/itunes/
Cybercrime
Seite Seitennummer
4.3.2 Cybercrime
Gerade in der jetzigen Zeit explodiert die Anzahl der Viren, die im Internet ihr Unwesen
treiben. Zwar haben mittlerweile die meisten Anwender Virenschutzprogramme, aber selbst
diese können ohne regelmäßige Aktualisierungen nicht schützen. Weiters erscheinen immer
wieder neue, raffinierte Viren, die (noch) nicht erkannt werden. Die Angst vieler User, es
würde bald ein “Supervirus” erscheinen, der mit noch nie dagewesenen Ideen, neuer
Technologie und vielleicht einer rudimentären KI zur Anpassung an unterschiedliche Systeme
und Situationen beinahe alle mit dem Internet verbundenen Computer infizieren und
beschädigen bzw. für seine Zwecke benutzen könnte, ist durchaus berechtigt.
Es war auch noch nie so einfach, sich Tools downzuloaden um andere PCs zu infiltrieren.
Jugendliche, die sich nicht einmal besonders gut mit Computern und Technologie auskennen,
schaffen es mit etwas Ausdauer nahezu jeden nicht besonders geschützten Rechner zu hacken.
Die breite Masse der Anwender sollte unbedingt auf diese Gefahr aufmerksam gemacht und
auf die Notwendigkeit einer Firewall hingewiesen werden.
Cyberterrorismus ist eine neue, moderne und effektive Version des Terrorismus – statt sich
selbst in die Luft zu sprengen, hackt man “einfach” Atomkraftwerke oder legt
Versorgungsleitungen lahm – eine Horrorvision, die sich deutlich am Horizont abzeichnet.
Die Cracker- und Piraterieszene wird aufgrund der strengeren Richtlinien sicherlich intimer
und vorsichtiger werden – geschwächt oder gar verschwinden wird die Szene aber – zum
Leidwesen der Software-Vertriebe und Entwicklerstudios – auch in nächster Zeit definitiv
nicht.
Weiters scheint sich nun endgültig eine Art der Internet-Mafia zu formieren –
unübersichtliche Netze von Scheinfirmen und falschen Identitäten schützen ein Netzwerk von
Pornographie-Seiten bis zu virtuellen Drogenumschlag- und verkaufszentren. Das Internet hat
der Menscheit ein relativ anonymes und globales Kommunikationsmedium eröffnet – das
nicht nur legal genutzt wird.
Um die neuen Gefahren des Internet effektiver bekämpfen und verfolgen zu können, werden
weltweit Polizei-Spezialeinheiten gegründet und internationale Regelungen unterzeichnet. Ein
funktionierendes, einheitliches, weltweites Cypercrime-Konzept94 und -Gesetz würde die Luft
für die Verbrecher der Online-Welt deutlich dünner werden lassen.
94
Vorstufe davon: Cybercime Konvention, siehe Kapitel 4.2
Cybercrime
Seite Seitennummer
4.3.3 Hackerkultur
Die Open-Source-Bewegung wird in den kommenden Jahren mit an Sicherheit grenzender
Wahrscheinlichkeit weiter wachsen und durch immer billiger werdende Computer und
Breitband-Internetverbindungen noch mehr Menschen ansprechen. Die Open-Source
Kampagne wird sich zunehmend mit Geschäftsführer und verantwortlichen Managern
beschäftigen. Große Konzerne werden weit häufiger als bisher Linux als Betriebssystem
einsetzen. Im Server- und ISP-Bereich wird Linux einen Marktanteil von nahezu 100%
erreichen und Microsoft endgültig verdrängen. In den nächsten Jahren wird Linux auch für
normale Desktop-User interessant werden – viele verschiedene Distributionen wie SuSe95 oder
Fedora96 sind mittlerweile in ihren Funktionen und ihrer Zugänglichkeit durchaus mit
aktuellen Produkten von Microsoft vergleichbar oder übertreffen diese sogar.
Linux wird seinen innovativen Weg weitergehen, alleine durch die schier unendlich große
Anzahl seiner Entwickler scheint es nicht aufzuhalten zu sein.
Die Hackerkultur ist nun über die Schwelle in ein neues Zeitalter geschritten – was sie dort
erwartet kann niemand vorhersagen. Die Vorzeichen jedoch sind gut und wie bei allen großen
Entwicklungen wird es an den einzelnen Menschen liegen ihre Ziele zu erreichen und
Hinternisse zu umgehen.
95
96
Homepage der Linux-Distribution SuSe. URL: http://www.suse.de/de/
Homepage der Linux-Distribution Fedora. URL: http://fedora.redhat.com/
Cybercrime
Seite Seitennummer
5.Fazit
•
Nochmals möchte ich vor allem auf die wichtige Unterscheidung zwischen Hackern und
Crackern hinweisen – einer der Hauptpunkt dieser Arbeit.
•
Einige Bedenken der Hacker in Bezug auf Regelungen des Internets, Zensur,
Einschränkungen etc. sind durchaus auch für jeden “normalen” User relevant. Welcher
Benutzer weiß, wieviele persönliche Daten ein nicht konfiguriertes Betriebssystem
versendet?
•
Weiter sollte die Legalität bzw. Illegalität bestimmter Hacks durchaus in Frage gestellt
werden – ist das Verändern von Websites mit guten Hintergedanken (z.B.: das Ersetzen
einer Website einer Pelzhandelsfirma durch Inhalt mit Anti-Pelz Slogans etc.) wirklich
bösartig?
•
Die Open-Source-Idee hat die gesamte Computerwelt revolutioniert und schafft einen
neuen Markt. Das Monopol großer Konzerne wird gebrochen.
•
Die Subkultur der Hacker hat direkt kaum etwas mit (Cyber-) Kriminalität zu tun – und
doch wird sie immer wieder damit in Verbindung gebracht. Wichtig ist, die
Errungenschaften der Hacker, zu denen das Internet, die weiter Verbreitung von
Computern und noch viel mehr gehören aufzuzeigen.
•
Ein weiterer wichtiger Punkt ist natürlich auch, jedem Interessierten Einblicke in eine ganz
besondere und eigene Kultur zu bieten, die er sonst nicht so leicht bekommen könnte.
Bei der Entstehung dieser Fachbereichsarbeit hat sich mein persönliches Bild vor allem von
Hackern dramatisch gewandelt. Einerseits bewundere ich persönlich die Mentalität der
“wahren” Hacker und beginne selbst, mich für das Thema Computer auf einer weitaus
technischeren Ebene zu beschäftigen, obwohl es andererseits schockierend ist, welche
kriminellen Netzwerke bereits existieren und wie schnell sie sich ausdehnen.
Eine dramatische Entwicklung – die Vereinfachung von kriminellen Handlungen zeichnet
sich – zum Leidwesen aller Sicherheitsfirmen und -beauftragten ab. Einbrüche in
Hochsicherheitssysteme, Viren, Schäden in Milliardenhöhe – und das vielleicht nur weil ein
15jähriger Junge frustriert ist.
.
Cybercrime
Seite Seitennummer
Für mich persönlich war das Schreiben dieser Fachbereichsarbeit eine große Herausforderung
– in ihrem Umfang, Aufwand und Komplexität hatte ich sie zu Beginn völlig unterschätzt.
Doch mit der Zeit, als ich tiefer in die Kultur der Hacker eindrang, Interviews führte und
recherchierte, wurde ich mir zwar schockartig bewußt, was noch vor mir lag, aber aufgrund
der vielen faszinierenden Fakten und Einblicke stellte sich bei mir ein kaum zu bremsender
Forscherdrang ein.
Bereits nach meiner Disposition wurde ich darauf hingewiesen, keinesfalls tieferen Kontakt
mit der Hackerszene aufzunehmen. Diesem Hinweis bin ich nur bedingt gefolgt – natürlich
habe ich mich tiefer mit der Kultur der Hacker beschäftigt – doch im Bereicht des Illegalen
(Cracking) habe ich mich aufgrund der Anweisung bewußt kurz gehalten.
Mit Gespanntheit, Euphorie, aber auch mit Angst blicke ich in die Zukunft dieses Zeitalters
des Computers und des Internets und kann nur hoffen dass die heraufziehenden Konflikte
bereinigt werden und uns eine interessante Zeit voller neuer Entwicklungen und
Errungenschaften erwartet.
Cybercrime
Seite Seitennummer
6.Anhang
Übersetzte Version des Hacker Manifesto:
Ich möchte darauf hinweise, dass dies meine persönliche, freie Übersetzung ist und nur zur
Orientierung bei unverständlichen Passagen im Original dienen soll.
Das im Englisch übliche “you” wurde in der Übersetzung erhalten und je nach Situation mit
“du” oder mit “ihr” übersetzt
Schon wieder ist einer erwischt worden – es ist in allen Zeitungen. “Teenager in einem
Skandal um Computerkriminalität festgenommen” “Hacker nach Einbruch in Banksysteme
verurteilt”
Verdammten Kinder. Sie sind alle gleich.
Aber hast du, in deiner einfachen Psychologie und deinem Technikverständnis aus den 50er
jemals hinter die Fassade geblickt? Hast du dich jemals gewundert was ihn antreibt, welche
Kräfte ihn formen, was ihn motiviert hat?
Ich bin ein Hacker, betritt meine Welt.
Meine Welt beginnt mit der Schule... Ich bin intelligenter als die meisten anderen Kinder, den
Mist, den sie uns beibringen, langweilt mich.
Verdammter Versager. Sie sind alle gleich.
Ich bin der Mittelschule. Ich höre zu wie die Lehrerin zum fünfzehnten Mal erklärt wie man
einen Kugelschnitt reduziert. Ich verstehe es. “Nein, Ms. Smith, ich habe meine Arbeit nicht
aufgeschrieben – ich habe es im Kopf getan...”
Verdammtes Kind. Wahrscheinlich hat er es kopiert. Sie sind alle gleich.
Ich habe heute eine Entdeckung gemacht. Ich habe einen Computer gefunden. Warte einen
Moment – das ist cool. Er tut was ich will. Wenn er einen Fehler macht, dann bin ich dafür
verantwortlich. Nicht weil er mich nicht mag... Oder weil er sich von mir bedroht fühlt... Oder
denkt ich bin ein Klugscheisser... Oder es nicht mag, zu unterrichten und nicht hier sein
sollte...
Verdammtes Kind. Alles was er tut, ist Spiele zu spielen. Sie sind alle gleich.
Und dann passierte es... eine Tür zu einer neuen Welt öffnete sich... rasend durch die
Telefonleitung, wie das Heroin in den Venen eines Abhängigen, ein elektronische Puls ist
ausgesendet, eine Zuflucht vor den tagtäglichen Inkompetenzen wird gesucht... ein Board ist
gefunden. “Das ist es... das ist wo ich hingehöre...” Ich kenne jeden hier... auch wenn ich sie
nie getroffen habe, nie mit ihnen gesprochen habe, vielleicht nie wieder etwas von ihnen
hören werde... Ich kenne euch alle...
Verdammtes Kind. Besetzt schon wieder die Telefonleitung. Sie sind alle gleich.
Du kannst deinen Hintern darauf verwetten, dass wir alle gleich sind. Auf der Schule sind wir
mit Babynahrung gefüttert worden, wenn wir Steak wollten... die Fleischstückchen, die du
durchkommen ließt, waren vorgekaut und geschmacklos. Wir wurden von Sadisten gequält
oder von aphatischen Menschen ignoriert. Die Wenigen, die etwas zu unterrichten hatten,
fanden willige Schüler, aber diese Wenigen waren wie Wasserropfen in der Wüste.
Dies ist nun unsere Welt... die Welt des Elektrons und des Schalters, the Schönheit des Bauds.
Wir benutzen einen Service der bereits existiert, ohne für etwas zu bezahlen, dass spottbillig
Cybercrime
Seite Seitennummer
wäre, wenn es nicht von profitgierigen Personen kontrolliert werden würde und ihr nennt uns
Kriminelle. Wir erforschen... und ihr nennt uns Kriminelle. Wir suchen nach Wissen... und ihr
nennt uns Kriminelle. Wir existieren ohne Hautfarbe, ohne Nationalität, ohne religiöse
Einflüsse... und ihr nennt uns Kriminelle. Ihr baut Atombomben, ihr führt Kriege, ihr mordet,
betrügt und lügt uns an und versucht uns einzureden, es wäre zu unserem Besten und doch
sind wir die Kriminellen.
Ja, ich bin ein Krimineller. Mein Verbrechen ist meine Neugier. Mein Verbrechen ist, dass ich
Menschen nach dem bewertem, was sie sagen und denken, nicht wie sie aussehen. Mein
Verbrechen ist, dass ich intelligenter bin als ihr, etwas, was ihr mir niemals vergeben werdet.
Ich bin ein Hacker und dies ist mein Manifest. Ihr mögt dieses Individuum aufhalten können,
aber ihr könnt nicht uns alle aufhalten...
immerhin sind wir ja alle gleich.
Interview – englische Originalversion
Das Interview wurde ebenso gekürzt wie die Übersetzung.
F:
A:
Would you say there is some kind of hacker culture?
A bit vaporized, yes. All your friends are either competitors or enemies.
F:
Would you say you are a “hacker”?
A:
It's just a skill that I have obtained throughout the years. People have called me so.
Maybe they got a reason.
F:
What do you believe is a hacker - What defines him? What does he have to know/to be
to have the right to call himselft “hacker”?
A:
Good question. To me a hacker is a developer-class user that knows inside out the
software [...], eventually that turns out into the knowledge giving him the edge. You
gotta work hard and have clear objectives defined else you will fail.
One may know everything and still be light ages away from hackage, the other may
know less but has the nerve to call himself a hacker just because he saw an exploit
over a security-related web site, found a vulnerable web-site, [...] and eventually
hacked it. Neither of them I would give the pleasure of hacker's crown. Most ”hackers”
on the internet are unsatisfied youngsters who don't know what to do in their spare
time, there're exceptions though. [...] You need to know how TCP/IP works, C coding,
etc.
[...]
You're challenging yourself, there's nothing you can't accomplish, that's my spirit. And
if something there is, it pisses you off to death, so you collect balls together and get it.
The only way out is though.
Cybercrime
Seite Seitennummer
Bilder
Quelle: J-Security97
97
Richard Stallman
John Draper
Kevin Mitnick
Dennis Ritchie, Ken Thompson
URL: http://www.j-security.co.uk/hackers.php
Robert Morris
Linus Torvalds
Cybercrime
Seite Seitennummer
7.Literaturverzeichnis
Bücher:
RAYMOND, Eric; (Steven): The cathedral and the bazaar. Musings on Linux and open source
by an accidental revolutionary.
Revised Edition. Sebastopol, USA: O'Reilly & Associates, Inc 2001.
ISBN: 0596001088
RAYMOND, Eric; (Steven): The New Hackers Dictionary. 3rd Edition.
3. Auflage. o.O.: MIT Press 1996.
ISBN: 0262680920
LEVY, Steven: Hackers. Heroes of the computer revolution.
Updated. o.O.: Penguin Books 2002.
ISBN: 0141000511
MITNICK, Kevin: Die Kunst der Täuschung.
Bonn: Mitp-Verlag 2003.
ISBN: 3826609999
GARFINKEL, Simson; SPAFFORD, Gene; SCHWARTZ, Alan: Practical Unix and Internet
Security.
3. Auflage. Sebastopol, USA: O'Reilly & Associates, Inc 2003.
ISBN: 0596003234
HIMANEN, Pekka: Die Hacker Ethik
1. Auflage. München: Riemann Verlag 2001
ISBN: 3570500209
VERTON, Dan: The Hacker Diaries. Confessions of Teenage Hackers
Berkeley: McGraw-Hill/Osborne 2002
ISBN: 0072223642
MEDOSCH, Armin; RÖTTGER Janko (Hrsg.): Netzpiraten. Die Kultur des elektronischen
Verbrechens
1. Auflage. Hannover: Heise 2001
ISBN: 3882291885
BAASE, Sara: A Gift of Fire. Social, legal and ethical issues for computers and the Internet
2. Auflage. Upper Saddle River, New Jersey: Pearson Education, Inc.
ISBN: 0130082155
MOSCHITTO, Denis; SEN, Evrim: Hackerland. Das Logbuch der Szene
3. Auflage. o.O.: Tropen Verlag 2001
ISBN: 3932170296
Cybercrime
Seite Seitennummer
MOSCHITTO, Denis; SEN, Evrim: Hackertales. Geschichten von Freund und Feind
1. Auflage. o.O.: Tropen Verlag 2000
ISBN: 3932170385
Websites:
RAYMOND, Eric (Steven): How to become a hacker. German Translation.
In: http://www.linuxtaskforce.de/hacker-howto-ger.html
eingesehen am 24.2.2004
ANDERSON, Ross: Trusted Computing FAQ 1.1. Deutsch.
In: http://moon.hipjoint.de/tcpa-palladium-faq-de.html
eingesehen am 24.2.2004
MENTOR, the: Hacker's Manifesto
In: http://www.whitehats.ca/main/members/Ubergeek/ubergeek_manifesto.html
eingesehen am 24.2.2004
Bundesministerium für Inneres: Cybercrime
In: http://www.bmi.gv.at/oeffentlsicherheit/2002/05_06/artikel_2.asp
eingesehen am 24.2.2004
Bundesministerium für Inneres: Terror aus dem Datennetz
In: http://www.bmi.gv.at/oeffentlsicherheit/2001/03_04/artikel_1.asp
eingesehen am 24.2.2004
The party: Interview with The Keyboard Caper - Founder of Phrozen Crew
In: http://www.theparty.dk/pages/scene/interviews_the_keyboad_caper.html
eingesehen am 24.2.2004
RIEDINGER, Josef: Internetkriminalität
In: http://www.gendarmerie-aktiv.at/zeitung/200101_internetkrim.html
eingesehen am 24.2.2004
PUCHER, Matthias: Sicherheit im Internet
In: http://www.bghollabrunn.ac.at/~matthias.pucher/fba/index.php?a=0
eingesehen am 24.2.2004
TWIST, Jo: Cracking the hacker underground
In: http://news.bbc.co.uk/1/hi/technology/3246375.stm
einsehen am 24.2.2004
RAYMOND, Eric (Steven): Jargon File Ressources
In: http://www.catb.org/~esr/jargon/
eingesehen am 24.2.2004
Cybercrime
Seite Seitennummer
TRAENKER, Urs: de.comp.security.misc FAQ
In: http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm#Konfiguration
eingesehn am 24.2.2004
TLC.com: Hackers. Computer Outlaws
In: http://tlc.discovery.com/convergence/hackers/hackers.htm
eingesehen am 24.2.2004
E-Mails:
BLANK, Markus: Cybercrimebericht 2002. Zahlen, Trends und Konsequenzen. E-Mail von
Markus Blank. <[email protected]> (24.11.2003)
BLANK, Markus: Informationen betreffend Internet- und Computerkriminalität. E-Mail von
Markus Blank. <[email protected]> (12.02.2004)
Websites mit weiterführenden Informationen (Auswahl):
Wikipedia, deutsch
Freies Online-Lexikon mit großem Umfang
http://de.wikipedia.org/wiki/Hauptseite
Telepolis
Magazin der Internetkultur von Heise.de
http://www.heise.de/tp/
ZDnet
Seite für IT-Interessierte
http://www.zdnet.de
Whitehats.com
Security-Site
http://www.whitehats.com/
Blacksun Research Facility
Security-Site mit vielen Anleitungen
http://blacksun.box.sk/
BuHaBoard
Diskussionsforum mit Hauptschwerpunkt Sicherheit
http://buhaboard.de/
Cybercrime
Seite Seitennummer
Arbeitsprotokoll
Sommer 2003:
Nach langen Überlegungen grundsätzliche Festlegung auf das Thema „Cybercrime“
Lesen erster Literatur
Herbst 2003:
Einführung in das wissenschaftliche Arbeiten
Erste Besprechungen mit Mag. Weber
Erstellung einer Disposition und einer vorläufigen Literaturliste
Oktober 2003:
Grundsätzlicher Entwurf des Inhaltsverzeichnisses
Erwerb zusätzlicher Literatur und Beginn ernsthafter Recherche im Internet
Weiter Besprechungen mit Mag. Weber und Mag. Oberzaucher
Einschränkung technischer Details
November 2003:
Erste Rohversionen einzelner Unterkapitel fertig
Beginn der Suche nach Interviewpartnern
Kontakt zu Dipl. Ing. Markus Blank vom BKA aufgenommen, Cybercrime Statistik erhalten
Weitere Besprechungen mit Mag. Weber
Konzentration auf soziale und geschichtliche Aspekte
Vorbereitung der Fragen für die kommenden Interviews
Dezember 2003:
Erstes Interview(Dauer: ca. 4 Stunden)
Arbeit an Kapitel 2 und 3
Weitere Besprechungen mit Mag. Weber
Kürzung und logischere Gliederung der FBA
Jänner 2004:
Zweites Interview
Intensive Internet-Recherchen
Arbeit an Kapitel 2 und 3 grundsätzlich beendet
Arbeit an Kapitel 4 und Überarbeitung von Kapitel 1
Weitere Besprechungen mit Mag. Weber
Beginn der Korrekturphase
Februar 2004:
Interview mit Dipl. Ing. Markus Blank via E-Mail
Weitere Besprechungen mit Mag. Weber und Mag. Oberzaucher
Kapitel teilweise neu angeordnet
Komplette Überarbeitung der FBA
Erstellung des Literaturverzeichnisses, Fazit
Letzte Rechtschreib- und Grammatikkorrekturen
FBA fertiggestellt