3 1.2.1 Hacking – 4 1.2.2 Cracking – 5 1.2.3 Piraterie – 6 1.2.4
Transcrição
3 1.2.1 Hacking – 4 1.2.2 Cracking – 5 1.2.3 Piraterie – 6 1.2.4
Cybercrime 1. Einleitung 1.1 Vorwort - 2 1.2 Cyberkriminalität – 3 1.2.1 Hacking – 4 1.2.2 Cracking – 5 1.2.3 Piraterie – 6 1.2.4 Viren und Trojaner – 7 1.2.4.1 Viren – 7 1.2.4.2 Trojaner – 9 1.3 Strukturen - 10 1.4 Medienberichterstattung - 10 2. Entwicklung einer Subkultur 2.1 Die wahren Programmierer - 11 2.2 Die frühen Hacker - 12 2.3 Der Aufstieg von UNIX - 14 2.4 Das Ende der älteren Tage - 15 2.5 Die Ära der kostenpflichtigen UNIXe - 17 2.6 Die frühen freien UNIXe - 19 2.7 Die Explosion des Webs - 20 2.8 Ein neues Zeitalter - 21 3. Die Kultur 3.1 Eigendefinition - 23 3.2 Das Hacker-Manifest - 25 3.3 Die Hacker-Ethik - 27 3.4 Die Hacker-Attitüde - 28 3.5 Voraussetzungen - 30 3.6 Status in der Subkultur - 31 3.7 Berühmte Hacker und Hacks - 32 3.8 Interviews - 35 4. Die offizielle Seite 4.1 Cybercrime Unit – 40 4.1.1 Cybercrime Statistik – 40 4.1.2 Interview - 42 4.2 Cybercrime Konvention - 44 4.3 Zukunftsaussichten – 45 4.4.1Schatten – 46 4.4.2 Cybercrime – 48 4.4.3 Hackerkultur - 49 5. Fazit - 50 6. Anhang - 52 7. Literaturverzeichnis - 55 Seite Seitennummer Cybercrime Seite Seitennummer 1.1 Vorwort Das Internet, vermutlich eine der wichtigsten Erfindungen des letzten Jahrhunderts, ist ein gänzlich neues Medium voller Möglichkeiten. Im Internet gibt es Informationen in unvorstellbaren Ausmaßen, die Möglichkeit mit Menschen aus aller Welt komfortabel zu kommunizieren und vieles mehr. Doch, wie heißt es so schön: “Wo Licht ist, ist auch Schatten.” Dieses Sprichwort trifft perfekt auf das Internet zu. Abseits der Skandale um Webseiten mit pornographischen Inhalten, der Isolation von Jugendlichen durch das neue Medium und der Kritik an der heutigen “Internetgeneration” gibt es viel zu entdecken in diesem globalen Netz. Von “normalen” Internetusern unbemerkt oder übersehen haben sich im Web Subkulturen gebildet, Subkulturen mit eigenem Glauben und eigenen Grundsätzen. Diese Randkulturen, zusammengefasst auch “Underground Community” genannt, bestehen aus vielen Teilen, aus Hackern, Crackern und ähnlichen Gruppierungen mit sehr differenzierten Ansichten, Einstellungen und Entstehungsgeschichten. In der heutigen Gesellschaft haben Mitglieder dieser Gruppierungen schon eine Art von Kultstatus erreicht, Mythen umranken diejenigen, die im virtuellen Raum Unmögliches möglich zu machen scheinen, die Barrieren mühelos durchbrechen und – immer auf der Suche nach neuem Wissen – sich durch nichts auf ihrem „heiligen Kreuzzug“ aufhalten lassen. Andererseits gibt es da auch die Medien, die einerseits in vielen Filmen und Berichten Hacker oder Ähnliche glorifizieren, aber andererseits auch die teils sehr heftigen Kampagnen und Feldzüge der Konzerne mittragen und sogar unterstützen. Gerade die Rolle der Presse und der öffentlichen Berichterstattung ist eine sehr interessante, aber auch schwer objektivierbare. Diese Fachbereichsarbeit versucht die breite Thematik von verschiedenen Seiten zu beleuchten und möglichst unparteiisch tief in die Szene vorzudringen, um jedem Interessierten Einblicke und Informationen zu geben, von denen bis jetzt sehr wenige Menschen wissen. Vielleicht trägt diese Arbeit ein wenig dazu bei, den normalen Internetusern die Subkultur, die Szene näher zu bringen, Verständnis und Toleranz zu erzeugen und auch aufzuzeigen, dass es selten ein Gut–gegen-Böse gibt, dass vieles falsch dargestellt oder einfach unter den Tisch fallen gelassen wird. Ich möchte anmerken, dass eine komplette Darstellung der gesamten Hacker- und Internetkultur mit all ihren Hintergründen und Insiderinformationen den Rahmen dieser Arbeit sprengen würde – so habe ich versucht, mich auf das Wesentliche zu beschränken. Cybercrime Seite Seitennummer 1.2 Cyberkriminalität Cyberkriminalität ist mittlerweile ein allgemein bekannter Begriff. Das BMI (Bundesministerium für Inneres), teilt in seiner Statistik „Cyberkriminalität1 in Österreich“ in folgende Bereiche ein: · Hardware Sabotage · Telefon Phreaking · Diebstahl durch Manipulation · Betrug durch Manipulation Diese Fachbereichsarbeit beschäftigt sich allerdings vorwiegend mit Internetkriminalität sowie der Internet- und Hackerkultur, also werden Hardware Sabotage und Telefon Phreaking ausgelassen bzw nur gestreift, auch das Thema Kinderpornographie bzw. die Aktivitäten von rechtsradikalen und rechtsnationalen Gruppen werden hier höchstens angerissen, da es sonst der Rahmen dieser Arbeit weit überschritten werden müsste. Auch werden die Delikte oder Gruppen von Cyber-Verbrechen und –Straftaten zur besseren Orientierung und Gliederung in folgende Bereiche aufgeteilt. · Hacking · Cracking · Piraterie · Viren und Trojaner Scheinbar mögen sich Hacking und Cracking in einigen Bereichen überschneiden, doch unterscheiden sie sich von den Grundeinstellungen und -ideen her deutlich2. 1 2 BLANK, Markus: Cybercrimebericht 2002. Zahlen, Trends und Konsequenzen. E-Mail von Markus Blank <[email protected]> (24.11.2003) Siehe Kapite 1.2.1 Hacking, Kapitel 1.2.2 Cracking, sowie 3. Die Kultur Cybercrime Seite Seitennummer 1.2.1 Hacking3 Hacking bzw. der Begriff Hacker hat keine klare Definition, auch der Begriff Hacker selbst hat sich im Lauf der Zeit drastisch verändert. Der Ursprung des Wortes Hacker stammt von “to hack”, einer englischen Anspielung auf das schnelle Herumhacken auf der Tastatur, bald wurde dieser Spitzname für Menschen mit sehr guten Programmier- und Computerkenntnissen verwendet. Die Begriffswandlung begann, als sich einige Angestellte des MIT (Massachusetts Institute of Technology) ebenfalls als Hacker bezeichneten, einer der wichtigsten unter ihnen war Richard Stallman, wie seine Kollegen ein Verfechter des unbeschränkten, freien Informationsflusses. Die Benutzung dieses Wortes veränderte sich weiter, heute wird mit dem Begriff Hacker meist eine Person, die illegal in fremde und geschützte Computersysteme eindringt um Informationen zu stehlen oder auszuspionieren, gemeint. Anders sieht das der CCC4, der Chaos Computer Club, eine der ersten und noch immer wichtigsten Vereinigungen von Hackern weltweit. Der CCC bezeichnet Hacken als den kreativen und respektlosen Umgang mit Technik. Dies betrifft, nach Ansicht des CCC, nicht nur Computer, sondern auch sämtliche andere technische Geräte, wie z.B.: Fernseher, Radios oder Uhren. Oft treten Verwechslungen mit Crackern auf, also Personen, die Kopierschutzmechanismen aushebeln oder willentlich Daten zerstören. Hacker ohne große Kenntnisse, die nur vorgefertigte Programme und Skripte verwenden um in relativ ungeschützte System einzudringen, werden von der Szene abfällig als “Script Kiddies” bezeichnet (und sind so keine wirklichen Hacker). Heutzutage werden von Medien, aber auch von öffentlichen Stellen aus, Hacker als Verantwortliche für sämtliche Straftaten im virtuellen Raum genannt. Dies ist jedoch meist nicht korrekt, da Hacker generell Technik-Fanatiker sind und wenig bis gar nichts mit illegalen und kriminellen Aktionen im Cyberspace zu tun haben. Aufgrund ihrer ganz eigenen Ethik und Einstellung kann es jedoch durchaus vorkommen, dass Hacker Aktionen durchführen, die sich in rechtlichen Grauzonen bewegen. Neben dem Eindringen in Computersysteme und Informationsbeschaffung, sind Hacker auch im Bereich des Websitedefacements aktiv – dem Verändern von Websites durch Hacken des Webservers. Gerade in der heutigen Zeit werden erfahrene Hacker für Sicherheitsfirmen sehr interessant. 3 4 Möglichst empiristische Definition Homepage des Chaos Computer Club. URL: http://www.ccc.de Cybercrime Seite Seitennummer Aufgrund der steigenden Anzahl von virtuellen Angriffen auf Websites und Server von größeren und mittleren Unternehmen kommen die mit der Sicherheit der Systeme beauftragten Firmen nicht darum herum entweder ihren Angestellten tiefgründiges Wissen nicht nur bezogen auf die technischen Möglichkeiten von potentiellen Angreifern sondern auch auf deren soziale und psychologische Hintergründe und Strukturen - beizubringen, oder eben szenebekannte Hacker zu verpflichten. Wie man auch am Beispiel eines berühmten (ehemaligen) Hackers – Kevin Mitnick – sieht, kann man die Publicity, die man als Hacker erlangen kann, durchaus gewinnbringend nutzen um eigene Firmen zu gründen, die aufgrund ihres “Insiderwissens” hochgeschätzt und vielumworben – in anderen Worten: erfolgreich sind. Von den Medien werden Hacker oft als bebrillte, kleinwüchsige, computersüchtige und sozial unfähige Teenager beschrieben, die ihren Computer vergöttern und ihren überlegenen Intellekt einsetzen um US-Militärgeheimnisse zu stehlen. Dies ist nur sehr bedingt korrekt, besitzen doch die wirklich berühmten, szenebekannten und talentierten Hacker neben einem normalen Aussehen durchaus außergewöhnliche technische Fähigkeiten und einen brillianten Geist – ob sie eine Brille tragen oder nicht, das zählt in der elektronischen Welt nicht. Das Internet bedeutet auch den totalen Abbau von Vorurteilen, seien es nun das Aussehen, die Hautfarbe oder die Religionszugehörigkeit. 1.2.2 Cracking5 “To crack” ist der englische Begriff für “etwas aufbrechen”. Diese Bezeichnung beschreibt die Tätigkeit von Crackern schon sehr gut, aber auch den Unterschied zwischen Hackern und Crackern. Cracker sind Personen, die ihre Fähigkeiten immer zu destruktiven Zwecken benutzen. Viele “Anfänger” und Personen ohne Hintergrundwissen setzen Hacker mit Crackern gleich. In der deutschen Übersetzung von Eric S. Raymond's „How to become a hacker“ findet sich ein sehr einfacher Satz, der die Unterschiede im Welt- und Selbstbild der beiden Gruppen sehr klar auf den Punkt bringt. “Hacker bauen Dinge auf, Cracker zerstören sie.“6 5 6 Möglichst empiristische Definition RAYMOND, Eric (Steven): How to become a hacker. German Translation. In: http://www.linuxtaskforce.de/hacker-howto-ger.html eingesehen am 24.2.2004 Cybercrime Seite Seitennummer Cracker dringen in Computersysteme ein und stehlen, zerstören oder manipulieren willkürlich Daten – sie sind per Definition die “Rowdys” des Internet. Seit einiger Zeit beschäftigen Kopierschutzmechanismen7 von sich Cracker Anwendungen auch und mit dem Programmen, Umgehen aber auch von von Computerspielen und Audio-CDs. Zum Selbstschutz und aus verschiedenen anderen Gründen, sind erfahrene Cracker in gut und straff geführten Gruppen organisiert. 1.2.3 Piraterie Piraterie war immer eine großes und unlösbares Problem der Industrie – von Softwarepiraterie bis zur Musikpiraterie – die Freibeuter des Internets nutzen alle Möglichkeiten um das Gewünschte gratis zu bekommen – ob es nun ein Lied oder ein Programm ist. Grundsätzlich versteht man unter Softwarepiraterie das illegale Kopieren und Verbreiten von urheberrechtlich geschützer Software. Gerade in letzter Zeit gerät Softwarepiraterie als Straftat immer mehr ins Auge der Medien, der Öffentlichkeit, aber auch der Strafverfolgungsbehörden und der Industrie. Der allgemeinen Öffentlichkeit dürfte vor allem Musikpiraterie ein Begriff sein, die mittlerweile mittels Filesharing-Programmen8 weltweit von Millionen betrieben wird. Kaum jemand, der sich heutzutage nicht einige Lieder via Tauschbörsen aus dem Internet lädt und auf eine CD brennt oder einfach nur am PC anhört. Ähnlich, aber von aufgrund der höheren Schwierigkeit an die richtigen Quellen zu kommen und daher eher den “Insidern” zuzuordnen, läuft Softwarepiraterie ab. Hier zeigt sich die größte Schwäche der Software an sich – leichte Kopierbarkeit. Auch wenn die Firmen in den letzten Jahren verzweifelt versuchen ihre Audio-CDs, Programme und Computerspiele möglichst gut vor dem illegalen Kopieren zu schützen, so wird doch jeder Kopierschutzmechanismus nach kurzer Zeit von Crackern9 geknackt. Je komplizierter und ausgefuchster der Kopierschutz tatsächlich ist, desto höher ist die Motivation, desto mehr Personen arbeiten in Konkurrenz zueinander daran, diesen zu 7 8 9 Siehe Kapitel 1.2.3 Piraterie Programme, die das Tauschen von Musik und anderen Daten via Internet ermöglichen, bekannte Progamme: Napster (mittlerweile kommerziell), Kazaa (sehr populär), Morpheus etc. Siehe Kapitel 1.2.2 Cracking Cybercrime Seite Seitennummer umgehen und/oder auszuhebeln. Seit relativ kurzer Zeit versuchen vor allem internationale Organisationen wie die RIAA10 extrem streng gegen Audio- und Softwarepiraterie vorzugehen, im Fall der RIAA durch massiven politischen Druck – und damit mit neuen Gesetzen, sowie mit unglaublich hohen Schadenersatzforderungen und Abschreckungspropaganda. 1.2.4 Viren und Trojaner Ein großes Problem, vor allem in letzter Zeit, sind Viren, Würmer und Trojaner – bösartige Programme, die einfach zu programmieren und zu verbreiten sind. Da die Möglichkeiten bei der Erschaffung solcher Malware11 beinahe unbegrenzt sind und der Schwierigkeitsgrad parallel dazu drastisch sinkt, steigt das Viren- und Wurmaufkommen jedes Jahr dramatisch an. Trojaner und Viren, aber auch Würmer, unterscheiden sich anhand einiger ausschlaggebender Punkte und werden meist auch zu vollkommen verschiedenen Zwecken eingesetzt. 1.2.4.1 Viren: Ein Virus ist eine nicht selbstständige Programmroutine, die sich selbst reproduziert, indem sie sich an Computerprogramme, Dateien und Betriebssysteme „anhängt“ und an diesen meist auch vom Benutzer nicht gewünschte und auch nicht kontrollierbare Manipulationen durchführt. Die Art und Tatsache der Vermehrung führte auch zu der Benennung „Virus“. Häufig bewirkt Virenbefall auf einem PC die Zerstörung und/oder den Verlust von Daten sowie eingeschränkte Arbeitsmöglichkeiten. Generell werden Viren in drei Grundtypen eingeteilt: 10 11 · Boot-Virus · Datei-Virus · Makro-Virus Recording Industry Association of America, Homepage URL: http://www.riaa.org/ Weitverbreiteter Begriff für Software, die mit dem Ziel erschaffen wurde, Schaden zuzufügen Cybercrime Seite Seitennummer Computerviren können grundsätzlich strukturiert und in mehrere Teile aufgegliedert werden. Vermehrungsteil: Mit diesem Programmteil wird die Vermehrung des Virus durchgeführt. Erkennungsteil: Im Erkennungsteil wird geprüft, ob bereits die Infektion eines Programms oder Systembereichs erfolgt ist. Jedes Wirts-Programm wird nur einmal infiziert. Schadensteil: In den meisten Viren ist absichtlich eine Schadensfunktion einprogrammiert, meist das Überschreiben oder Verändern von Programmen oder Daten, oder auch nur die Ausgabe von Meldungen und Geräuschen auf dem Rechner. Dieser Programmteil kann fehlen, aber auf jeden Fall entsteht Schaden durch Inanspruchnahme von Speicherplatz im Hauptspeicher und auf Datenträgern. Bedingungsteil: Sowohl die Verbreitung als auch die Schadensfunktion können bedingungsabhängig programmiert sein, z.B. tritt bei einigen Viren der Schaden mit einem bestimmten Datum oder bei einer bestimmten Anzahl von Aufrufen ein. Tarnungsteil: Dazu gehören Programmroutinen, um die Entdeckung des Virus im infizierten System zu erschweren. Dieser Teil ist meist nur bei neueren Viren zu finden. Viren werden entweder (unabsichtlich) vom Anwender oder von unsicheren Programmen installiert. Vor allem E-Mail-Programme wie z.B.: Microsoft Outlook und Outlook Express sind als unsichere und virenanfällige Programme aufgefallen. Antivirenprogramme schützen, wenn sie regelmäßig auf den neuesten Stand gebracht werden, relativ zuverlässig gegen Viren (und meist auch gegen Trojaner). Zu den bekanntesten Antiviren-Softwares gehören die kostenpflichtigen Produkte Norton Antivirus 2004, McAfee Antivirus und PC-Cillin sowie das nicht-kommerzielle und weit verbreitete AntiVir. Cybercrime Seite Seitennummer 1.2.4.2 Trojaner Als Trojanisches Pferd oder fälschlicherweise (die Trojaner sind ja selbst Opfer des Trojanischen Pferds geworden) auch meist als Trojaner bezeichnet man ein Fernwartungsprogramm, das für bösartige Zwecke eingesetzt wird. Grundsätzlich ist ein Trojaner dadurch definiert, dass er etwas vollkommen anderes tut, als seine Beschreibung verspricht. Ein Trojaner wird meist mit einem anderen Programm mitgeliefert und in dessen „Schatten“ mitinstalliert. Sobald der Trojaner aktiv ist, läuft auf dem befallenen Rechner ein Serverprozess, der anderen Netzwerk- und Internetbenutzern erlaubt, direkt auf den Computer zuzugreifen sowie Daten anzusehen und zu verändern. Trojaner werden also oft dazu benutzt um sensible Daten wie Passwörter, Kontonummern oder ähnliches auszuspionieren und unbemerkt Daten zu versenden. Trojanische Pferde verleiten Anwender, sie zu installieren, indem sie vorgeben Updates für beliebte und verbreitete Software (wie z.B.: Microsoft Windows) zu sein, oder auch Sammlung von Gratis-Tools12 im Internet, die vortäuschen, mehr zu können und mehr zu leisten als vergleichbare, kostenpflichtige Programme. Der grundsätzliche Unterschied zwischen Viren und Trojanern besteht in der Tatsache, dass Trojanische Pferde sich nicht selbst reproduzieren, sondern darauf angewiesen sind, von einem Anwender vervielfältigt zu werden, via Download, als Dateianhang einer E-Mail oder durch anderweitige Weitergabe an einen anderen Benutzer. Schützen kann man sich vor Trojanern, indem man Programme, Downloads und Ähnliches von unbekannten und nicht unbedingt glaubwürdigen Quellen meidet. Einige, aber nicht alle Antivirenprogramme schützen nicht nur gegen Viren, sondern auch gegen Trojaner, aber hauptsächlich nur gegen bekannte Trojaner, nicht gegen neue, unbekannte Versionen. Personal Firewalls bieten keinen Schutz im direkten Sinn, allerdings können Firewalls bei richtiger Konfiguration die Kommunikation von Trojanern mit externen Quellen und Systemen feststellen und gegebenenfalls unterbinden. 12 Sammlungen von kleinen, nützlichen Programmen Cybercrime Seite Seitennummer 1.3 Strukturen Die Internet-Kultur ist auf viele verschiedene Plätze des globalen Netzes verteilt. • Diskussionsforen Foren sind im Internet weit verbreitet und mittlerweile Heimat von riesigen Communities, die sich mit verschiedensten Themen beschäftigen. Aus der Cybercrime-Szene sind vor allem Warzecommunities in Foren, auch Boards13 genannt, vertreten. • Usenet Usenet ist ein zwar alter, aber immer noch äußerst lebendiger “Dinosaurier” aus den Urzeiten des Internet. Hier verkehren noch immer viele Hacker aus alten Zeiten, aber auch sonst ist beinahe alles im Usenet zu finden. • IRC Das System des Internet Relay Chat (IRC) ist ebenfalls ein kaum überschaubares Gewirr aus Servern und Chaträumen. Wie das USENET ist IRC eine Welt für sich. Mit viel Glück und Geduld kann man die richtigen Kontakte knüpfen und so Zugang zu besonderen Channels erlangen. • Mailing Listen Mailing Listen sind – obwohl auf der Liste der vom Aussterben bedrohten Services – in Hacker- und Sicherheitskreisen weit verbreitet. Die aktuellsten Neuigkeiten über Viren und neu entdeckte Sicherheitslücken werden noch vor allen anderen Quellen in Mailinglisten veröffentlicht. 1.4 Medienberichterstattung Die Rolle der Medien ist gerade im Bereich der Berichterstattung über Cyberkriminalität und Hacker eine zweifelhafte. Panikmachende Überschriften wie „Hacker Report 2004. Die 13 Von engl. Bulletin Board Cybercrime Seite Seitennummer neuesten Tricks, die fiesesten Attacken“14 und unkorrekte Recherchen prägen das Bild der meisten Printmedien. Die Unterscheidung zwischen Hackern und Crackern scheint der Presse unbekannt zu sein. Dass Hacker das Internet aufgebaut haben und Cracker diejenigen sind, die zerstören, Viren schreiben und in Systeme eindringen ist scheinbar schwer begreifbar – noch schwerer dürfte es vermutlich sein, sich von dem liebgewonnenen Erzfeind der braven Internetuser – dem „Hacker“ zu verabschieden. Nur sehr wenige Zeitungen, Zeitschriften und Bücher schaffen es wirklich die populistische Oberfläche zu durchbrechen und nicht in den Klischees hängen zu bleiben. Als löbliche Beispiele sind z.B.: die Online-Zeitung HEISE15, sowie die Tagezeitung Der Standard (und seine Online-Version16) zu nennen. Schlechte Beispiele gibt es zuhauf, die gesamte Bouleward-Zeitungsriege gehört ebenso dazu wie einige Computermagazine. 2.Entwicklung einer Kultur 2.1 Die wahren Programmierer Am Beginn des Zeitalters der Computer gab es eine Gruppe von jungen, aufstrebenden Programmierern, die man später die „wahren Programmierer“17 nennen sollte. Sie nannten sich selbst nicht so – sie nannten sich auch nicht „Hacker“ oder ähnlich. Fakt ist, dass der Begriff „wahren Programmierer“ bis Ende 1980 nicht existierte. Ab 1945 zog die sich entwickelnde Computer- und Technologieszene viele der kreativsten und hellsten Köpfe weltweit an. Beginnend mit dem ENIAC-Computer von Eckert und Mauchly entstand eine mehr oder weniger selbstbewusste Technikkultur von enthusiastischen Programmieren, Menschen, die Software kreierten und mit ihr spielten. Diese Programmierer kamen normalerweise aus dem Physik- oder Ingenieurswesen. Sie waren oft Amateur-Radio-Freaks. Sie trugen weiße Socken, Polyester-Hemden, dicke Brillen und programmierten in Maschinensprache, Assembler, Fortran und einigen anderen antiken Programmiersprachen, die heute verloren und vergessen sind. 14 15 16 17 In: Chip, Computer and Communitcations. 03/2004, Titelblatt. URL: http://www.heise.de URL: http://www.derstandard.at Von engl. “the real programmers” Cybercrime Seite Seitennummer Vom Ende des Zweiten Weltkrieges bis zu den frühen 70ern, in den Tagen des batch processing18 und der großen, metallenen Mainframes19 bildeten die wirklichen Programmierer die dominante Technik-Kultur in der Welt des Computers. Einige Stücke der altertümlichen Hackerkultur, wie die berühmten Gesetze von Murphy oder das Plakat mit der verballhornten deutschen Aufschrift „Blinkenlights“20 schmücken noch heute viele Computerzimmer. Einige Personen, die in der Zeit der wahren Programierer aufgewachsen sind, blieben bis in die späten 90er aktiv – unter ihnen Seymour Cray, der Designer der weltberühmten Supercomputer-Reihe Cray. Was er programmierte, funktionierte – ohne einen Fehler. Einfach, fehlerfrei, elegant und mächtig – das war der Grundsatz der damaligen ProgrammierGenies. Diese Programmierer waren und sind die Helden und Pioniere der modernen Zeit. Deren Kultur allerdings entwickelte sich durch die Verbreitung von interaktiven Computern und die Ausbreitung und Entwicklung von Netzwerken an und um Universitäten und Forschungslaboren zu der heutigen Hacker-Open-Source Kultur21. Der Begriff „wahre Programmierer“ wurde erst sehr viel später von einem Unbekannten erwähnt und ist seitdem beibehalten worden. 2.2 Die frühen Hacker Der Beginn der Hackerkultur wie wir sie heute kennen, kann auf das Jahr 1961 festgelegt werden. In diesem Jahr bekam das MIT (Massachusettes Institute of Technology) den ersten PDP-122. Das „Signals and Power committee“ von MITs „Tech Model Railroad Club“ übernahm die Maschine als ihr Spielzeug und erfand und entwickelte Programme, Tools, Sprachen und eine ganze Kultur, die die heutige stark beeinflusst hat. Stephen Levy’s Buch „Hackers“23 beschreibt diese ersten frühen Jahre sehr genau. Diese Computer-Kultur des MIT – wenn man sie als solche bezeichnen kann - scheint die erste zu sein, die den Begriff „Hacker“ benutzt hat. Die Hacker vom „Tech Model Railroad 18 19 20 21 22 23 Die Ausführung einzelner Aufgaben nacheinander (dt. Stapelbearbeitung). Der Begriff stammt aus den Zeiten als Computer noch mit Lochkarten “gefüttert” wurden. Ein komplexe Großrechner, dessen Kapazität weit über denen eines Personal Computers (PCs) liegt und der vor allem durch seine Zuverlässigkeit und hohe Leistung überzeugt. Weiterführene Informationen URL: http://www.jargon.net/jargonfile/b/blinkenlights.html Siehe Kapitel l.2.7 Die Explosion des Webs und 1.2.8 Ein neues Zeitalter Einer der ersten wirklich leistungsfähigen frühen Rechner LEVY, Steven: Hackers. Heroes of the computer revolution. Updated.o.O.: Penguin Books 2002. Cybercrime Seite Seitennummer Club“ bildeten den Kern des Artificial Intelligence Laboratory des MIT, des weltweit führenden Forschungszentrums für künstliche Intelligenz bis in die späten 80er. Der Einfluss des Labors war weitreichend, vor allem nach 1969, dem ersten Jahr von ARPANET. ARPANET war das erste interkontinentale Hochgeschwindigkeits-Computernetzwerk. Es wurde vom amerikanischen Department of Defense als ein Experiment in digitaler Kommunikation erbaut, entwickelte sich aber rasch zu einen Zusammenschluss von Hunderten Universitäten, Militäreinrichtungen und Forschungslaboratorien. Es ermöglichte Forschern aus allen Bundesstaaten der USA, Informationen mit bisher nicht gekannter Geschwindigkeit und Flexibilität auszutauschen. ARPANET verschaffte der technologischen Entwicklung starken Rückenwind. Aber nicht nur das. Die Datenautobahn des ARPANET brachte Hacker aus den gesamten USA zusammen, sie wurden – statt in kleinen, lokalen Gruppen ihre eigenen kleinen Enklaven zu bilden – vereint und begannen eine eigene Kultur zu formen. Alle Artefakte der frühen Hackerkultur – frühe Wortlisten, die ersten Satiren, die ersten selbstbewussten Diskussionen über die Hacker-Ethik, sie alle wurden durch ARPANET verbreitet und veröffentlicht. Speziell die sogenannte „Jargon File“24, ein Slangwörterbuch, wurde als eines der ersten vernetzen Dokumente zwischen 1973 und 1975 erschaffen und nach und nach erweitert. Dieses Wörterbuch wurde zu einem richtungsweisenden Dokument für die Hackerkultur. Es wurde 1983 als „The Hacker's Dictionary“25 in Buchform veröffentlicht. Mittlerweile ist diese Ausgabe schon längst veraltet, doch gibt es bereits eine erweiterte und erneuerte Version mit dem Namen „New Hacker's Dictionary“26. Das Hackertum blühte an den Universitäten, die an das Netz angeschlossen waren, meist (aber nicht zwingend) in deren Computer-Forschungslaboren. Das AI27–Labor des MIT war eines der frühesten und wichtigesten Teile dieses Netzwerkes. Das Labor für Künstliche Intelligenz an der Universität Stanford (SAIL) und die Carnegie-Mellon Universität (CMU) erreichten jedoch bald einen ähnlich hohen Status. Alle waren sie Zentren für Computer und die Erforschung von künstlicher Intelligenz und alle zogen sie viele intelligente Menschen an, die Großes zur Hackerkultur beitrugen, auf der technischen, aber auch auf der menschlichen Seite. 24 25 26 27 Das Slangwörterbuch der Hacker. URL: http://www.jargon.net/jargonfile/ Vergriffen und nicht mehr im Handel erhältlich RAYMOND, Eric; (Steven): The New Hackers Dictionary. 3rd Edition. 3. Auflage.o.O.: MIT Press 1996. Artificial Intelligence, dt. Künstliche Intelligenz Cybercrime Seite Seitennummer 2.3 Der Aufstieg von UNIX Weit weg von ARPANET, irgendwo in New Jersey, entstand etwas anderes – ein Hacker aus den Bell Labs mit dem Namen Ken Thompson entwickelte 1969 UNIX. Ein anderer Hacker namens Dennis Ritchie erfand eine neue Programmiersprache – C – speziell für Thompson's “Kind” - UNIX. C war von Beginn an einfach, ungewöhnlich und flexibel. Das Interesse an dieser Programmiersprache wuchs rasant. Vorher waren Betriebssysteme komplett in Assembler, der Maschinensprache geschrieben, um die höchste Effizienz aus den Maschinen zu holen. Thompson und Ritchie waren unter den Ersten, die realisierten, dass Hardware und Technologie weit genug waren, um ein Betriebssystem komplett in C zu schreiben. Dies war noch nie zuvor gemacht worden, die Zukunftsaussichten waren enorm. Wenn UNIX die gleichen Fähigkeiten, die gleichen Möglichkeiten und die gleichen Kapazitäten auf verschiedenen Maschinen der verschiedenen Typen bieten würde, könnte es als gemeinsame Betriebsumgebung für alle existieren. Niemand würde mehr für komplette Redesigns von Software bei jedem Wechsel des Rechners zahlen müssen. Hacker könnten Software von einem Computer zum anderen transportieren, ohne jedes Mal das Rad neu erfinden zu müssen. Neben Kompatibilität hatten UNIX und C einige andere wichtige Stärken: Beide waren nach dem Prinzip: “Keep it simple, stupid!”28 konstruiert. Ein Programmierer konnte einfach die gesamte logische Struktur von C im Kopf behalten , ohne dauernd Handbücher zu wälzen (im Gegensatz zu den anderen zu dieser Zeit verfügbaren Programmiersprachen). UNIX war eine Anordnung von kleinen, sinnvollen Programmen, die flexibel und intelligent miteinander kombiniert werden konnten (aber nicht mussten). Diese Kombination bewies Kompatibilität mit vielen verschiedenen Aufgaben und ab 1980 war UNIX weit verbreitet – vor allem in Universitäten und Forschungslabors, für Tausende Hacker war UNIX ein zweites Zuhause. UNIX hatte eigene Netzwerkfähigkeiten – UUCP – langsam und unzuverlässig, aber billig. 28 “Halte es einfach, Dummkopf” Die Software sollte zwar stabil und flexibel sein, aber vor allem einfach zu bedienen. Dasselble galt auch für Programmcode – je einfacher und logischer er war, desdo einfacher konnte man Fehler beheben und Änderungen durchführen. Cybercrime Seite Seitennummer Zwei Rechner mit UNIX konnten einfach elektronische Post untereinander austauschen – über ganz normale Telefonleitungen. In den Jahren um 1980 entstand ein Netzwerk aus verschiedenen USENET29-Seiten, die miteinander Nachrichten austauschten und relativ schnell ein gigantisches Nachrichten-Netzwerk aufbauten, das ARPANET bald an Umfang und Bedienbarkeit überlegen war. Die ARPANET-Hacker hielten die USENET-Benutzer für einen Haufen von Anfängern, die mit Tools spielten, die gegen die wunderschönen, komplexen Strukturen von Programmiersprachen wie LISP oder ITS nur primitiv aussahen. Parallel bahnte sich noch eine dritte Entwicklung an. Der erste Personal Computer (PC) wurde 1975 auf den Markt gebracht, Apple wurde zwei Jahre später, 1977 gegründet. Technologische Fortschritte und Weiterentwicklungen folgten rasant. Das Potential von Desktop-Computern (damals: “microcomputer”) war klar und zog eine neue Generation von jungen, brillianten Hackern an. Deren Programmiersprache war BASIC, so “primitiv”, dass die ARPANET und die UNIX-Verteranen sie für nicht wichtig genug hielten, um sich damit zu befassen. 2.4 Das Ende der älteren Tage So gab es in den 80ern drei Kulturen, die, einander an den Ecken überlappend, auf sehr verschiedenen Technologien basierten: die ARPANET-Kultur - die Pioniere - , die UNIX und C – Anhänger und eine anarchistische Horde von Mikrocomputer-Fanatikern, die die Computer zu den Menschen bringen und damit einer breiten Masse zugänglich machen wollten. Von diesen, war die ITS30 Kultur noch immer die Spitze – aber dunkle Wolken zeigten sich am Horizont als die ITS-Technologie mit ihren PDP-1031 Rechnern zu altern begann und sich einige Labors in ersten Versuchen künstliche Intelligenz zu kommerzialisieren, aufspalteten. Berühmte Labors wie SAIL oder das CMU wurden mit hochbezahlten Jobs gelockt. Der Todestoß kam 1983 als das PDP-10 Nachfolgerprogramm “Jupiter” eingestellt wurde und 29 30 31 Ein weltweites, elektronisches Diskussions-Netzwerk Eine beliebte bzw. die vorherrschende Programmiersprache der ARPANET-User Rechner, Vorgängermodell der PDP11-Serie Cybercrime Seite Seitennummer die Firmen sich mehr auf die PDP-11-Rechner, VAX – Leitungen und damit auf UNIX konzentrierte. ITS und die ganze ARPANET-Kultur hatte keine Zukunft mehr. Da es nicht kompatibel war, waren der Aufwand und die Kosten zu hoch um ITS auf neue Hardware zu portieren. Jeder mit der Fähigkeit zukünftige Entwicklungen abzuschätzen konnte sehen, dass Microcomputer an Geschwindigkeit gewannen, sodass sie in absehbarer Zeit alle vorhandene Konkurrenz vom Markt fegen würden. Ungefähr zu dieser Zeit schrieb Levy sein Buch “Hackers”32. Einer seiner Hauptinformanten war Richard M. Stallmann, eine Führerfigur des MIT Labors und sein fanatischster Kämpfer gegen die Kommerzialisierung der Labortechnologie. Stallmann – bekannt durch seine Initialen und seinen Internetnicknamen RMS, gründete 1985 die “Free Software Foundation” und produzierte selbst hochqualitative und nichtkommerzielle Software. Er bezeichnete sich als der “letzte wirkliche Hacker”, eine Beschreibung, die glücklicherweise nicht zutraf. 1982 begann er mit der Konstruktion eines kompletten Klons von UNIX, geschrieben in C und frei erhältlich. Es wurde bekannt als das GNU33 - Betriebssystem, wurde schnell zu einem wichtigen und beliebten Projekt und zu einem Anziehungspunkt für die alten ITS- und ARPANET-Veteranen und bewahrte den Geist und die Traditionen der “alten” Kultur als wichtigen Teil der “neuen” UNIX-Kultur. Mehr als ein Jahrzehnt nach der Gründung der Free Software Foundation defnierte sie die öffentliche Ideologie der Hackerkultur und Stallmann selber wurde als einziger sinnvoller Kandidat der Anführer der Bewegung. Ab 1982 begannen Mircochips und Local-Area-Netzwerk Technologie einen großen Einfluss auf die Hackerkultur auszuüben. Einige UNIX Hacker von Stanford und Berkley gründeten Sun Mircosystems, bauten die ersten Workstations – Rechner mit erweiterten technischen Möglichkeiten speziell für Firmen, Universitäten und Laboratorien - und landeten damit einen Riesenerfolg. 32 33 LEVY, Steven: Hackers. Heroes of the computer revolution. Updated.o.O.: Penguin Books 2002. Abkürzung für GNU's Not UNIX Cybercrime Seite Seitennummer 2.5 Die Ära der kostenpflichtigen UNIXe Ab 1984 versammelte sich die Masse der Hacker im Internet und USENET – abseits gab es noch einige - meist nicht mit dem globalen Netz verbundene - Microcomputer-Fanatiker. Zu dieser Zeit begann die Presse über die ersten Aktionen von Crackern zu berichten und auch damit, den Begriff “Hacker” fälschlich für Computer-Vandalen zu benutzen – eine Bedeutung, die – zum Unwillen der wirklichen Hacker - bis heute verwendet wird. Die Workstations, die von Sun und anderen Unternehmen erzeugt und auf den Markt gebracht worden waren, eröffeneten ganz neue Welten für Hacker. Sie waren auf der Grundlage hoher Leistung kreiert und hauptsächlich für komplexe Grafiken und das Verteilen von Daten über Netzwerke gedacht. In den 80er Jahren war die Hackerkultur vollauf damit beschäftigt neue Programme und Tools zu programmieren um dieses Leistungspotential voll ausschöpfen zu können. Das Internet wuchs aufgrund neu hinzugefügte Kompatibilität mit den alten (aber doch schnellen) Protokollen von ARPANET rapide. Die Hackerkultur selbst erlebte in den 80er Jahren eine Spaltung in zwei völlig verschiedene Lager, jedes bevorzugte eine andere UNIX-Version. Es gab die “Fans” des Berkley-UNIX und die Anhänger der AT&T34 – Version. Die Unterstützer der Berkley-Variante sahen sich selbst als Rebellen, die gegen seelenlose Unternehmen und Kommerz ankämpften. Aus dieser Zeit kann man noch Poster finden, die einen X-Wing35 aus dem Film “Star Wars” zeigen, der von einem explodierendem Todesstern36 flieht, welcher das AT&T Logo auf der Außenhülle hat. Hier erkennt man wieder die Schwarz-Weiß-Sicht beziehungsweise den stilisierten Kampf Rebellen gegen Imperium oder Gut gegen Böse. In den 90ern waren die verschiedenen UNIXe faktisch nicht mehr auseinander zu halten, da beide die Innovationen des jeweils anderen kopierten und integrierten. Um 1990 begann sich die Workstation-Technologie zunehmend vor den neuen Personal Computers (PCs) zu fürchten. Diese PCs, angetrieben von den berühmt-berüchtigten Intel 386 – Prozessoren waren für viele Hacker erstmals die Möglichkeit sich einen Computer zu leisten, der den “alten” Mikrocomputern in Speicher- und Prozessorkapazität gleichgestellten 34 35 36 Weltweit agierender Telekommunikationskonzern, URL: http://www.att.com Ein Weltraum-Kampfjäger. Im Film “Star Wars” zerstört ein einzelner, winziger X-Wing der Rebellen den übermächtigen Todesstern des bösen Imperiums Eine mondgroße Raumstation des Imperiums im Film “Star Wars” mit der Fähigkeit Planten zu vernichten Cybercrime Seite Seitennummer oder sogar überlegen war. Die MS-DOS-Welt bliebt sehr unbeeindruckt davon – aufgrund fehlender Zeit und der schnellen Entwicklung schaffte sie es nicht eine eigenen Kultur zu entwickeln. In dieser Zeit entstanden Dutzende Kulturen und vergingen einige Zeit später wie Eintagsfliegen. Der Großteil des Hackertums bewegte sich eher desorganisiert im Internet und identifizierte sich mit der UNIX-Kultur und der Technologie, die darauf aufbaute. Ihr sehnsüchtiger Wunsch nach besseren Programmen, Tools und mehr Internet37 schien mit den billigen 32-bit Prozessoren in greifbare Nähe zu rücken. Und was passierte mit der Software? Kommerzielle UNIXe blieben teuer und kosteten einige tausend Dollar. Die Free Software Foundation schaffte es nicht ihr versprochenes kostenfreies und OpenSource-basierendes UNIX fertigzustellen, auch wurde die Entwicklung für einige Jahre eingestellt. Die Unfähigkeit der verantwortlichen Firmen erlaubte Microsoft mit ihrem “neuen” Betriebssystem Windows einen Coup zu landen und binnen kürzester Zeit große Teile des Marktes für sich zu gewinnen. Am Beginn des Jahres 1993 begannen böse Zungen das Ende der Hackerkultur und UNIX zu prophezeien - es gab damals sehr viele eindeutige Artikel in der Computer- und Wirtschaftspresse. Schon seit den 70ern wurde der Untergang von UNIX durchschnittlich alle sechs Monate einmal vorrausgesagt. In diesen Tagen wurde es langsam erkennbar, dass die Zeit der einzelnen TechnologieSuperstars vorrüber war und das Internet und der ganze Software-Sektor in Zukunft von Giganten wie Microsoft kontrolliert werden würde. Die erste Generation von Hackern war alt und müde – so verlor beispielweise die Computer Science Research Group der Universität Berkley 1994 ihre Energie, ihren Mut und kurz darauf auch ihre Förderungen. 37 Mehr Umfang, mehr Inhalt, mehr Geschwindigkeit Cybercrime Seite Seitennummer 2.6 Die frühen freien38 UNIXe Die Lücke, offengelassen vom gescheiterten Versuch der Free Software Foundation, versuchte ein Student der Universität Helsinki – Linus Torvalds - zu füllen. Im Jahr 1991 begann er einen freien UNIX Kernel39 für 386er-Rechner zu programmieren. Der unmittelbare und beängstigend rasche Erfolg seiner Versuche zog unzählige talentierte Freiwillige an, die begannen, ihm beim Programmieren eines komplett nicht-kommerziellen UNIX zu helfen – Linux. Auch wenn Linux zu Beginn nicht konkurrenzfrei war und dem Vergleich zu den kommerziellen UNIXen (noch) nicht standhielt, kristallisierte sich bald die Besonderheit von Linux herraus. Sie war nicht (nur) technischer, sondern hauptsächlich sozialer Natur. Bis zu diesem Zeitpunkt hatte jeder geglaubt, dass die Entwicklung eines Betriebssystems, welches sich naturgemäß durch eine unglaubliche Komplexität auszeichnete, nur in kleinen, elitären und gut kontrollierten Teams im Rahmen einer großen Firma möglich wäre. Dieses Modell war und ist noch immer typisch für kommerzielle Softwareprodukte. Linux entwickelte sich jedoch in eine absolut andere Richtung. Vom frühen Beginn an war es üblich, dass jede neue Linux-Version von Hunderten Programmierern und Hackern getestet und sofort verändert – gehackt wurde. Die Qualität wurde nicht durch rigide Standards erzwungen, sondern einfach durch die unzähligen User, die sich auf die beinahe wöchentlich erscheinenden Versionen stürzten und Fehler um Fehler aufspürten. In einem Auswahlverfahren wurden praktikable Veränderungen des Quellcodes auf ihren Nutzen und ihre Qualität geprüft und dann auch häufig von den Entwicklern in den Code eingebaut. Dieses System funktionierte – zur Überraschung und Begeisterung vieler – fantastisch. Ab 1993 konnte Linux in Bezug auf Stabilität und Kompatibilität mit den vielen kommerziellen UNIXen mithalten, mittlerweile gab es allerdings bereits viel mehr Software für Linux als für die teuren Konkurrenzprodukte. Sogar einige kommerzielle Produkte wurden portiert und Linux-kompatibel gemacht. In kürzester Zeit drängte Linux die kleineren UNIX-Firmen aus dem Geschäft – die wenigen Überlebenden (z.B.: BSDI – Berkley Systems Design, Incorporated) knüpften enge Kontakte 38 39 Frei: nicht von Unternehmen kontrolliert, kostenfrei, nicht-kommerziell Der elementare Kern eines Betriebssystems. In ihm ist die elementare Prozess- und Datenordnung definiert, auf der alle weiteren Bestandteile und Software des Betriebssystems aufbauen. Cybercrime Seite Seitennummer mit der Hacker-Community und veröffentlichten den Sourcecode40 ihrer Betriebssysteme. Diese Entwicklungen zogen die Aufmerksamkeit der Hackerkultur jedoch nur geringfügig auf sich, auch der Rest der Welt schien kaum oder gar nicht interessiert. Und doch, die bereits todgesagte Kultur war gerade über eine bedeutende Schwelle getreten, sie läutete ein Zeitalter ein, in dem die Hacker- und Open-Source-Kultur der (kommerziellen) Welt ihren Stempel aufdrücken würde. Es sollte noch an die fünf Jahre dauern, bis die Entwicklung in ihrer ganzen Tragweite annähernd sichtbar und erkannt werden würde. 2.7 Die Explosion des Webs Die Anfänge von Linux fielen chronologisch mit einem anderen Phänomen zusammen – der Entdeckung des Internets durch die Öffentlichkeit. Ab 1990 begann die Provider-Industrie zu wachsen, die Verbindungen wurden immer schneller und gleichzeitig billiger. Mit der Erfindung des WWW (World Wide Web) und der weiteren Vereinfachung begannen sich die Massen, aber auch die großen Konzerne noch mehr für das globale Netz zu interessieren. Gleichzeitig wurde begonnen, Linux auf CD-ROMs zu verkaufen – es verkaufte sich wie warme Semmeln. In den späten 90er war die Hauptaktivität der Hacker die Entwicklung von Linux und die Verbreitung des Internets. Viele Hacker der 80er gründeten Internetprovider und brachten so das Internet zu den Menschen. Die Hacker begannen an Ruhm und Respekt zu gewinnen. In den Jahren 1994 und 1995 schafften es Hacker, diverse Richtlinien der US-Regierung zu torpedieren, die verschiedene Verschlüsselungsmechanismen unter Regierungskontrolle stellen wollten. Im Jahr 1996 wurde der sogenannte “Communications Decency Act” verhindert, und damit eine legistische Zensurirung des Internets verhindert. Dies erreichten sie vor allem durch das Aufrütteln der Massen und gut organisierte Protestaktionen. 40 dt. Quellcode Cybercrime Seite Seitennummer 2.8 Ein neues Zeitalter Die Hackerkultur war am Brodeln – voller Energie und Aufbruchswillen. Das Buch The Cathedral and the Bazaar41 wurde geschrieben und wurde zu einer Art Bibel für das Hackertum. Die Ideale von Open-Source und berühmte Zitate wie “spezialisation is for insects”42 gaben der Szene neue Impulse. Am 22. Jänner 1998 gab Netscape43 bekannt, man würde den Quellcode ihres Browsers44 offenlegen. Dieses Ereignis wurde von der Weltpresse später als ein Startschuss genannt, den man auf der ganzen Welt hörte. Zum ersten Male in der Geschichte erkannte eine der Top500Firmen den Weg der Hackerkultur – die Idee von open-source basierender Software - als richtig an. Das Offenlegen des Quellcodes war aber natürlich auch ein Test, ob Entwicklungsmethoden wie bei Linux auch wirklich funktionieren würden. Um der Welt die Richtigkeit ihrer Argumente beweisen zu können, schufen einige führende Hacker gängige Standards und Strategien. Der Begriff “Open-Source” Software wurde genau definiert und der alte Begriff “Free” Software wurde fallengelassen. “Free” hatte schon alleine aufgrund seiner verschiedenen Bedeutungen im Englischen45 einige rechtlichte Probleme verursacht. Dann begannen die strategischen Planungen, sie wurden auf sechs grundlegende Punkte beschränkt. 1. Vergiss es von unten zu arbeiten, arbeite von oben herab. Diese Strategie hatte den Hintergrund, mit den neuen Ideen von Open Source nicht mühsam zu versuchen, “kleine” Programmierer zu überzeugen, die dann jeweils andere überzeugen würden, sondern gleich direkt am Manager-Level zu beginnen und die neuen Ideen den Verantwortlichen schmackhaft zu machen. 2. Linux ist das beste Beispiel Am Erfolg von Linux konnten die Hacker wunderbar beweisen, wie einfach und effektiv Open-Source funktionieren konnte. 41 42 43 44 45 RAYMOND, Eric; (Steven): The cathedral and the bazaar. Musings on Linux and open source by an accidental revolutionary. Revised Edition.Sebastopol, USA: O'Reilly & Associates, Inc 2001. Ebda., S. 6, Widmung. Homepage des Konzerns. URL: http://www.netscape.com/ Netscape Navigator dt. Freiheit, frei, gratis Cybercrime Seite Seitennummer 3. Auf die Top 500! Die 500 wichtigsten IT Firmen (Fortune 500) besaßen einen Großteil des Kapitals und der Macht der Computer- und Internetbranche. Wenn man bei ihnen erfolgreich war, würden die anderen Firmen nachfolgen lassen. 4. Medienpräsenz erhöhen. Um beim Erstürmen der Wallstreet und der Top500 überhaupt eine Chance zu haben war es notwendig, Zeitungen und Magazine auf die Neuigkeiten, über die sie positiv berichten sollten, erst aufmerksam machen. 5. Hacker in Guerilla-Marketing-Taktiken ausbilden Es war klar, dass die Weiterentwicklungen der Hackerkultur selbst natürlich ebenso wichtig war wie die Aufklärung der Außenwelt. Einige wenige Sprecher würden nicht ausreichen, die Basis der Hacker machte immer noch viele unpassende und nicht überzeugende Argumente. 6. Open-Source so “rein” wie möglich halten und rechtlich absichern Eine der möglichen Gefahren war, dass ein großer Konzern wie Microsoft den Begriff “Open Source” benutzen und damit die Idee zerstören oder einfach für die eigenen Interessen nutzen würde. Deshalb sollte der Begriff registriert und rechtlich geschützt werden. Dies erzeugte eine gewisse Abschreckung, da Mißbrauch von “Open Source” rechtliche Konsequenzen nach sich ziehen würde. Das US Patentamt gestattete jedoch nicht, den Begriff als geschützte Marke zu registrieren. Diese Entscheidung fiel allerdings zu einem Zeitpunkt, zu dem der Begriff Open-Source der Presse und der Öffentlichkeit in seiner Bedeutung klar war. Bis zum heutigen Zeitpunkt gab es kaum schwere Mißbräuche. Kurz darauf startete ein Kampagne, die äußerst erfolgreich war und die Medien endlich auf das Thema Open-Source und Linux aufmerksam machen konnte. Bald begannen viele großen Firmen ihre Server auf Linux umzustellen und die kostenpflichtigen UNIXe verschwanden endgültig. Immer mehr Open-Source-Projekte wurden gestartet, sie haben mittlerweile kommerzielle Produkte in Leistungsfähigkeit und Stabilität überboten (z.B.: Mozilla46). Die Zukunftsaussichten sind vielversprechend und werden unter 4.3.3 weiter erläutert. 46 Ein Webbrowser, der aus dem Quellcode von Netscape entstanden und mittlerweile der größte Konkurrent von Microsofts Internet Explorer ist. URL: http://www.mozilla.org Cybercrime Seite Seitennummer 3.Die Kultur 3.1 Eigendefintion Die Szene hat eine ganz bestimmte Sicht ihrer eigenen Kultur und bestimmt sich natürlich auch selbst. Es gibt eine Gruppe von Programmierern und Netzwerkspezialisten, die ihre Geschichte bis in die Zeiten von Microcomputern und ARPANET zurückverfolgen kann. Die Mitglieder dieser Gruppe erfanden den Begriff “Hacker”. Sie erschufen das Internet. Sie machten UNIX zu dem was es heute ist. Sie erfanden USENET. Wenn man Teil dieser Kultur ist, wenn man aktiv ist, andere Mitglieder der Gruppe wissen, wer man ist und man Hacker genannt wird – so ist man ein Hacker. Der Geist der Hacker ist nicht auf die Software-Hackerkultur beschränkt. Es gibt Menschen, die die Einstellung der Hacker auf andere Medien wie Elektronik oder Musik übertragen – man kann diese Geisteshaltung in nahezu allen Wissenschaften und Künsten vorfinden. Es wurde die Behauptung aufgestellt, dass die Natur der Hacker unabhängig sei und nicht von dem Medium bestimmt, in dem sie tätig ist. Dann gibt es eine andere Gruppe, die sich lautstark selbst Hacker nennt, es aber nicht sind. Dies sind Menschen, die vom Eindringen in fremde Systeme und Telefonphreaking ihren Kick bekommen. “Echte” Hacker nennen diese Personen Cracker und wollen nichts mit ihnen zu tun haben. Hacker bezeichnen Cracker als unverantwortlich, kurzsichtig und nicht besonders fähig. Nur weil man Sicherheitslücken ausnutzt, wird man noch lange nicht zum Hacker. Das wäre so, also ob ein Autoknacker, der ein Auto kurzschließen kann, sich als professioneller Automechaniker bezeichnen würde. Leider benutzen viele Journalisten und Schriftsteller den Begriff “Hacker” um Cracker zu beschreiben, eine Tatsache, die “echte” Hacker zutiefst stört. Da der Begriff “Hacker” leider (vor allem von den Medien) oft mißbraucht wird, hier eine kurze Auflistung der Gruppen, die entweder Hacker sind, sich nur mit dem Namen schmücken oder von anderen so bezeichnet werden. Cybercrime Seite Seitennummer Hacker der alten Schule: Dies sind Programmierer aus den 60ern, die ihre Ursprünge in den Labors von Stanford oder dem MIT haben. Der Begriff Hacker ist für sie ein ehrenvoller Titel – sie verabscheuen Script-Kiddies und den Mißbrauch “ihres” Titels. Die Hauptinteressen dieser Menschen liegen im Progammieren und im Analysieren und Verbesern von Quellcode. Auch wenn sie keine bösartigen und schon gar keien Kriminellen Hintergrundgedanken mitbringen, so geraten sie doch zeitweise mit dem Gesetz in Konflikt, da sie manchmal Privatsphäre als auch den Schutz von nicht öffentlichen Daten missachten nachdem sie an den Grundsatz glauben, das Internet wäre ein Ort des absolut freien Informationsaustausches. Sie sind die “wahren” Hacker. Script Kiddies Wenn die Medien “Hacker” sagen, meinen sie meist diese Gruppe. Es sind meist Jugendliche, die – wie Mafia Boy47 - von den Behörden gefasst werden, da sie online lauthals mit ihren Taten und Aktionen prahlen. In der Altergruppe zwischen 12 und 30 Jahren sind die meisten Script Kiddies männliche, intelligente Personen, die sich in der Schule langweilen und an Technologie bzw. speziell an Computern großes Interesse haben. Sie downloaden Skripts aus dem Internet und benutzen diese um in kaum- oder überhaupt nicht geschützte Systeme einzudringen, hauptsächlich mit dem Ziel es zu beschädigen oder ernsthaft zu beinflussen. Professionelle Kriminelle - Cracker Diese Menschen leben davon, in Systeme einzubrechen und die Informationen zu verkaufen. Sie werden für Industriespionage oder sogar Aktionen auf Regierungsniveau angeheuert. Meist haben sie auch Verbindungen zu kriminellen Vereinigungen. Weiters sind Cracker auch diejenigen die Kopierschutzmechanismen knacken etc.48 Sobald ein Hacker seiner Fähigkeiten für kriminelle oder illegale Aktionen einsetzt, kann man ihn nicht mehr als Hacker, sondern als Cracker bezeichnen. 47 48 Siehe 3.8 Berühmte Hacker und Hacks Siehe 1.2.2 Cracking Cybercrime Seite Seitennummer Virenprogrammierer Über diese Gruppe von Programmierern ist nicht viel bekannt. Sie sehen sich gern als die Elite – große Kenntnisse und vor allem Fähigkeiten zeichnen diese Leute aus. In eigenen, privaten Netzwerken – ihren “Zoo” - testen sie ihre Viren aus – sie überlassen es anderen diese in Internet “freizulassen” Viele der kriminellen Aktionen im Internet haben nur den Zweck Prestige zu sammeln. Außerdem bedeutet es für viele Script Kiddies einen richtigen Machtrausch wenn sie Millionenschäden anrichten können – buchstäblich nur mit einigen wenigen Mausklicks. Diese Personen haben mit dem Begriff Hacker nichts gemein. Es kann jedoch auch vorkommen, dass Hacker illegale Aktionen begehen, die sie allerdings aufgrund ihrer Weltanschauung für richtig und vertretbar halten. 3.2 Das Hacker-Manifest Another one got caught today, it's all over the papers. "Teenager Arrested in Computer Crime Scandal", "Hacker Arrested after Bank Tampering"... Damn kids. They're all alike. But did you, in your three-piece psychology and 1950's technobrain, ever take a look behind the eyes of the hacker? Did you ever wonder what made him tick, what forces shaped him, what may have molded him? I am a hacker, enter my world... Mine is a world that begins with school... I'm smarter than most of the other kids, this crap they teach us bores me... Damn underachiever. They're all alike. I'm in junior high or high school. I've listened to teachers explain for the fifteenth time how to reduce a fraction. I understand it. "No, Ms. Smith, I didn't show my work. I did it in my head..." Damn kid. Probably copied it. They're all alike. I made a discovery today. I found a computer. Wait a second, this is cool. It does what I want it to. If it makes a mistake, it's because I screwed it up. Not because it doesn't like me... Or feels threatened by me.. Or thinks I'm a smart ass.. Or doesn't like teaching and shouldn't be here... Damn kid. All he does is play games. They're all alike. And then it happened... a door opened to a world... rushing through the phone line like heroin through an addict's veins, an electronic pulse is sent out, a refuge from the day-to-day incompetencies is sought... a board is found. "This is it... this is where I belong..." I know everyone here... even if I've never met them, never talked to them, may never hear from them again... I know you all... Damn kid. Tying up the phone line again. They're all alike... You bet your ass we're all alike... we've been spoon-fed baby food at school when we hungered for steak... the bits of meat that you did let slip through were pre-chewed and tasteless. We've been Cybercrime Seite Seitennummer dominated by sadists, or ignored by the apathetic. The few that had something to teach found us willing pupils, but those few are like drops of water in the desert. This is our world now... the world of the electron and the switch, the beauty of the baud. We make use of a service already existing without paying for what could be dirt-cheap if it wasn't run by profiteering gluttons, and you call us criminals. We explore... and you call us criminals. We seek after knowledge... and you call us criminals. We exist without skin color, without nationality, without religious bias... and you call us criminals. You build atomic bombs, you wage wars, you murder, cheat, and lie to us and try to make us believe it's for our own good, yet we're the criminals. Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for. I am a hacker, and this is my manifesto. You may stop this individual, but you can't stop us all... after all, we're all alike. 49 Dieses Manifest zeigt sehr gut die Gedankenwelt eines Hackers. Der Autor – bekannt unter dem Pseudonym “The Mentor” - fühlt sich missverstanden und prangert gleichzeitig die Verallgemeinungen an, mit denen man (heutzutage nicht mehr in dem Ausmaß, aber immer noch) als Computer-Kenner konfrontiert wird. Mit Wortwitz und deutlich erkennbarer sprachlicher Gewandheit zeigt er die Vorteile auf, die die Hackerkultur seiner Meinung nach hat und versucht unzählige Ungerechtigkeiten und Unstimmigkeiten auf den Punkt zu bringen. Er lädt den Leser ein, die Welt eines Hackers zu erleben und vielleicht auch zu verstehen. Als von Mitschülern und unwilligen Lehrern gedemütigter, weil hochintelligenter Junge macht er nach der High-School eine Entdeckung – Computer (und das Internet). Einen wichtigen Punkt in seinem Manifest nimmt die Besonderheit der Hackerkultur ein: das Fehlen von Vorurteilen. Jeder, egal welches Alter, welche Hautfarbe, welche Religion, jeder kann ihr angehören – beurteilt werden nur die Fähigkeiten. Er kritisiert das Erziehungssystem, dass den Schülern nur “vorgekaute” Informationsstückchen vorwirft und von Sadisten und/oder teilnahmslosen Personen dominiert wird. Dann kommt der Höhepunkt: Er attackiert die Kriminalisierung von Hackern. Die Suche nach Informationen und Wissen – ein Verbrechen. Die “anderen” würden lügen, betrügen, Atombomben bauen, Kriege führen, Menschen verhungern lassen, doch trotzdem würden Hacker als Kriminelle bezeichnet. Auch wenn dieser Text nur die Meinung eines einzelnen repräsentiert, so identifizierten sich seit seiner Enstehung, sehr viele Hacker damit. Vor allem die Kriminalisierung ihrer 49 MENTOR, the: Hacker's Manifesto In: http://www.whitehats.ca/main/members/Ubergeek/ubergeek_manifesto.html eingesehen am 24.2.2004 Übersetzung im Anhang Cybercrime Seite Seitennummer Aktivitäten ist ein Dorn im Auge jedes Hackers – der seiner Meinung nach nichts Unrechtes tut. Mit seinem letzten Satz kommt er auf den entscheidenden Punkt: Das Hackertum wird nicht auszurotten zu sein, einzelne Individuen mögen verhaften und gestoppt werden, aber die Ideen werden weiterleben. Natürlich gibt es zwei Seiten, rein rechtlich begehen Hacker, die in geschützte Systeme einbrechen, auch wenn es nur der Beschaffung von Informationen dient, die das Wissen der Hackers erweitern sollen, eine Straftat und verstoßen gegen das Gesetz. 3.3 Die Hacker-Ethik Weitaus moderater und auch besser durchdacht sind die grundsätzlichen ethischen und moralischen Grundlagen, wie sie unter anderem der Chaos Computer Club auf ihrer Website veröffentlicht werden. “Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.” 50 “Alle Informationen müssen frei sein.”51 Dies sind natürlich nicht zu erfüllende Forderungen, aber ein sehr noble Grundgedanken. Freiheit (und vor allem freier Zugang zu Informationen) war schon immer ein wichtiger Part in der Historie der Hacker. “Mißtraue Autoritäten - fördere Dezentralisierung”52 Hacker vertrauen Autoritäten nicht – sie haben schon viele schlechte Erfahrungen machen müssen – außerdem kommen von diesen Stellen die meisten (vor allem gesetzlichen) Ein- und Beschränkungen. Durch Dezentralisierung kann man die Kontrolle von “oben” verhindern oder wenigstens erschweren. “Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen Kriterien wie 50 51 52 Chaos Computer Club: Hacker Ethik. In: http://www.ccc.de/hackerethics eingesehen am 24.2.2004 Ebda Ebda Cybercrime Seite Seitennummer Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung.”53 Die besondere tolerante Haltung des Hackertums kommt hier zum Vorschein. Menschen sollen nach ihren Taten beurteilt werden. Natürlich ist auch diese Einstellung in der Praxis nicht immer sichtbar. Allerdings trägt alleine schon das Medium Internet mit seiner Anonymität zur Verminderung des (virtuellen) Rassissmus bei. “Man kann mit einem Computer Kunst und Schönheit schaffen.” “Computer können dein Leben zum Besseren verändern.”54 Eine Befreiung der Computer vom Image des “Arbeitstiers” und Spielemaschine hin zum Werkzeug, das Kunst schafft und zum Veränderer der Welt. “Mülle nicht in den Daten anderer Leute.” “Öffentliche Daten nützen, private Daten schützen.”55 Diese beiden Sätze waren spätere Ergänzungen, als der CCC erkannte, dass das Eindringen in private Systeme und das Stehlen von persönlichen Daten kontraproduktiv und nicht mit der Grund-Hacker-Einstellung vereinbar war. Der letzte Satz, vor allem in letzter Zeit immer wichtiger, wurde angefügt “um den Schutz der Privatsphäre des einzelnen mit der Förderung von Informationsfreiheit für Informationen, die die Öffentlichkeit betreffen, zu verbinden.”56 Weiters betont der CCC, dass diese Hackerethik “genauso wie die übrige Welt [...] in ständiger Weiterentwicklung und Diskussion” 57 befindet. 3.4 Die Hacker-Attitüde Hacker lösen Probleme und erzeugen neue Welten, sie glauben an Freiheit und freiwillige, selbstverständliche Hilfe. Um die Hackerkultur verstehen zu können, muss man versuchen sich in die Gedankenwelt der Hacker zu begeben, man muss versuchen, die Sichtweisen und Einstellungen wenigstens teilweise zu übernehmen. 53 54 55 56 57 Chaos Computer Club: Hacker Ethik. In: http://www.ccc.de/hackerethics eingesehen am 24.2.2004 Ebda Ebda Ebda Ebda Cybercrime Seite Seitennummer Grundsätzlich lässt sich die Grundeinstellung der Hacker in wenigen Sätzen zusammenfassen: “Die Welt ist voll von faszinierenden Problemen, die alle nur darauf warten, gelöst zu werden. “58 Ein Hacker möchte seine Fähigkeiten ausbauen, seinen Geist trainieren und natürlich Probleme lösen. Die Fähigkeit sich ganz auf ein Problem einzulassen und mit seiner ganzen Energie auf die Lösung hinzuarbeiten, sei sie auch noch so fern, ist eine ganz essentielle für Hacker. “Niemand sollte jemals gezwungen sein, ein Problem zweimal zu lösen. “59 Da kreative Energie und geniale Köpfe rar und wertvoll sind, sollen Hacker ihre Erkenntnisse und Problemlösungen allen anderen zugänglich machen. Wichtig ist, dass Hackerfähigkeiten durchaus auch kommerziell eingesetzt werden dürfen, “um sich mit Computern, Essen und einem Dach über dem Kopf zu versorgen. Es ist vertretbar Hackerfähigkeiten einzusetzen, um eine Familie zu versorgen oder sogar um reich zu werden, solange du nie vergisst, daß du ein Hacker bist, während du all dies tust.”60 Natürlich darf ein Hacker seine Fähigkeiten nicht zu kriminellen Zwecken einsetzen (Informationsdiebstahl, Spionage etc.), tut er das doch, ist er nicht mehr als Hacker, sondern als Cracker zu bezeichnen. Die Tatsache, dass sich viele hochtalentierte Personen von den materiellen Versprechungen der kriminellen Szene angezogen fühlen, ermöglicht für Hacker ein breites Spektrum an interessanten (und auch gut bezahlten) Jobs im IT-Sicherheitsbereich. “Freiheit ist gut.“61 Von Natur aus sind Hacker antiautoritär veranlagt. Hacker sollten (laut Eric S. Raymond) autoritäre Einstellungen bekämpfen, wo immer sie auftreten, Kriminelle aufhalten und Kinder anleiten. Mit dieser Einstellung verbindet sich auch eine naturgemäße Ablehnung aller Arten von 58 59 60 61 RAYMOND, Eric (Steven): How to become a hacker. German Translation. In: http://www.linuxtaskforce.de/hacker-howto-ger.html eingesehen am 24.2.2004 Ebda Ebda Ebda Cybercrime Seite Seitennummer Zensur, Überwachung, Geheimhaltung und Gewalt. Damit beschreiten viele Hacker eine rechtliche Grauzone – ab wann Daten privat oder ab wann Geheimhaltung zum Schutz von Personen eingesetzt wird, ist schwer zu definieren. Eine Einstellung, die sich zu 100% gegen dies alles stellt, ist natürlich nicht einfach durchzusetzen und zu verteidigen. “Einstellung ist kein Ersatz für Können und Wissen.”62 Hacker zu sein, bedeuted allerdings nicht nur an die Ethik und die Grundsätze zu glauben, sondern erfordert Intelligenz, Anpassungsfähigkeit und Lernfähigkeit. Können und Wissen sind die ultimativen Ziele der Hacker, die nie wirklich erreicht werden können, da es immer noch mehr Wissen und neue Fähigkeiten zu erwerben gibt. 3.5 Vorraussetzungen Noch wichtiger als die Einstellung sind (wie im obigen Absatz erwähnt), die Fähigkeiten eines Hackers. Ein Hacker muss programmieren können – die Herausforderung eine Programmiersprache zu lernen, stellen eine erste Hürde für Durchhaltevermögen aber auch Intellekt dar. Bei einer Programmiersprache sollte es jedoch nicht bleiben. Sprachen wie C, C++, LISP und PERL sind beinahe Pflicht. Natürlich zählen auch Sprachen wie Java oder PHP dazu, die zu erlernen nach den bereits genannten kein Problem mehr sein sollte. Programmieren besteht aus zwei grundlegenden Teilen: Dem Lesen und Schreiben von Code. Wirklich guten Code schreibt man wie eine gesprochene Sprache: elegant, sinnvoll, ohne sinnlosen Ballast. Programmcode lesen ist ebenso wichtig – um sich neue Kniffe, Ideen und Inspirationen zu holen, muss man erst mal Programmcode lesen und verstehen können. Angehende Hacker sollten sich eingehend mit UNIX beschäftigen – also z.B.: Linux kennenlernen und lernen es umzuschreiben, zu verbessern und den eigenen Bedürfnissen anzupassen. Wichtig ist es ebenfalls, das Internet in seiner Komplexität, in seiner Ganzheit und in seiner Struktur zu erkennen und zu meistern - dazu gehört auch die Standart-InternetProgrammiersprache HTML möglichst perfekt zu beherrschen. Neben diesen Fähigkeiten zählen auch Kenntnisse über die Funktionsweise von Netzwerken und grundlegende Hardwarekenntnisse. 62 RAYMOND, Eric (Steven): How to become a hacker. German Translation. In: http://www.linuxtaskforce.de/hacker-howto-ger.html eingesehen am 24.2.2004 Cybercrime Seite Seitennummer 3.6 Status in der Subkultur Wie die meisten Kulturen ohne Geldwirtschaft basiert auch in der Hackerkultur der soziale Status auf Ansehen und Ruf. Antropologen bezeichen das Hackertum als eine sogenannte “Schenkungskultur” - man kann seinen Status weder durch Beherrschung von anderen Menschen, durch Geld, Schönheit oder Ähnliches verändern, sondern nur das “Einsetzen” von Zeit, Energie und Kreativität. Hier folgt eine Liste der Tätigkeiten, die in der Hackerkultur Prestige und Ansehen bringen. • Kostenlose Software schreiben Der erste und traditionell wichtigste Punkt ist das Schreiben von Software, die gratis ist und vor allem frei zugänglich. Diese Programme sollten natürlich auch nützlich oder wenigstens unterhaltsam sein. Die angesehensten Hacker der Szene sind diejenigen, die wahrlich sinnvolle und sehr nützliche Programme geschrieben haben. • Testen Wenn man noch nicht die Fähigkeiten besitzt, ein gutes Programm zu schreiben, so kann man dabei helfen, kostenlose Programme anderer zu testen, Fehler aufzuspüren und auszubügeln. Ein oder mehrere gute Tester sind für die Entwicklung eines Programmes unverzichtbar. Allein durch das Testen und Fehlersuchen lernt man viel über Programmiersprachen. • Informationen veröffentlichen Eine sicherlich zeitaufwendige, aber auch interessante Tätigkeit ist es, nützliche Informationen zu sammeln und in Form von Websites (FAQs63) zur Verfügung zu stellen. Jene Hacker, die große FAQs über Hardware oder ähnliche Themen aufbauen, warten und erweitern, werden sehr geschätzt. • Kultur und Grundstruktur erhalten Die Hackerkultur und insbesondere die technische Entwicklung des Internet lebt von der harten Arbeit von Freiwilligen. Viele “schmutzige” Arbeiten wie das Leiten von Mail-Listen, 63 Frequently Asked Questions – eine Sammlung häufig gestellter Fragen mit Antworten um Anfängern den Einstieg in ein bestimmtes Thema zu vereinfachen. Cybercrime Seite Seitennummer das Moderieren von Foren oder Newsgroups oder das Entwickeln neuer Standards sind nur einige Beispiele. Leute, die diese Arbeit gut und mit vollem Einsatz erfüllen, werden mit großen Respekt behandelt, da alle wissen, welche Arbeit diese Personen auf sich nehmen. Es erfordert viel Hingabe solche Aufgaben zu erledigen, die sicher nicht mit soviel Spaß verbunden sind wie das Schreiben von Software. • Kulturhilfe Natürlich muss die Hackerkultur selbst gepflegt und propagiert werden. Zwar gibt es keine Anführer oder Oberhäupter im Hackertum, aber sehr wohl Helden. Der Kultur helfen können aber eher nur schon erfahrene und geschätzte Mitglieder, die bereits einen gewissen Status erreicht haben. 3.8 Berühmte Hacker und Hacks 1972 John Draper, auch als Captain Crunch bekannt, findet heraus, dass die Plastikpfeife, die mit Frühstücksflocken (sein Spitzname leitet sich vom Namen der Flocken her) mitgeliefert wurde, exakt die benötigen Töne im Bereich von 2600 Hertz erzeugt, die nötig sind um Telefongespräche über weite Distanzen gratis zu führen 1976 Steve Wozniak, der beschlossen hatte seinen eigenen Computer zu bauen, weil er sich keinen leisten konnte, baut den ersten Apple Computer und leitet damit eine der größten Erfolgsgeschichten in der Geschichte der IT-Branche ein.. 1980 Im Oktober bricht das ganze Arpanet dank der ungewollten Verbreitung eines Viruses zusammen. 1983 Das Internet entsteht durch die Trennung von Arpanet in einen militärischen und einen zivilen Teil. Cybercrime Seite Seitennummer Wargames, ein Film der Hacker und hacking heroisiert, kommt in die Kinos. Später behaupten viele Hacker, der Film hätte sie dazu motiviert, sich mit Computern und Netzwerken eingehender zu beschäftigen. 1986 Im August, während er einen 75-Cent – Rechenfehler in den Logs64 folgt, stößt der Netzwerkadministrator des Lawrence Berkeley Lab an der Universität Californien, Clifford Stoll auf Spuren eines Hackers. Jahrelange Ermittlungen später werden die fünf verantwortlichen deutsche Hacker ausgeforscht. 1988 Robert Morris, frisch promovierter Student an der Universität Cornell, lässt einen Wurm65 frei, der sich blitzschnell auf über 6.000 Systeme verbreitet und beinahe das gesamte Netzwerk zum Crash bringt. Morris wird bald danach ausgeforscht und verurteilt. 1989 Kevin Mitnick, mittlerweile einer der berühmtesten Hacker überhaupt, wird wegen dem Stehlen von Software und illegalen Benutzen von weitreichenden Telefonleitungen angeklagt. Er ist die erste Person, die, unter Berufung auf ein neues Gesetz, das Eindringen in große Netzwerke zu kriminellen Zwecken verbietet, verurteilt wird. Im CERN-Labor für Hochenergiephysik in Genua entwickeln Tim Berners-Lee und Robert Cailliau verschiedene Protokolle, die die Grundlage für das kommende World Wide Web darstellen werden. 1991 Linus Torvalds programmiert den Linux-Kernel und wird zu einem der meistgeschätzen Hacker aller Zeiten. 64 65 Aufzeichnungen der Aktivität eines Rechners, vor allem bei Servern wichtig, da alle ein- und ausgehende Verbindungen aufgezeichnet werden. Hacker, die in ein System einbrechen und nicht entdeckt werden wollen, müssen die Logs finden und manipulieren. Eine nicht selbständige Programmroutine, die sich selbst reproduziert, indem sie über ein Computernetzwerk an Computerprogrammen oder Betriebssystemen anderer Computer Manipulationen vornimmt. Cybercrime Seite Seitennummer 1993 Kevin Poulen, Ronal Austin und Justin Peterson werden wegen Betrugs angeklagt – sie hatten alle Telefonleitungen einer Radiostation übernommen um sichgehen zu können, dass ihr Anruf bei einem Gewinnspiel durchdringen würden. Sie gewannen zwei Porsche, 20.000 USDollar und Ferien in Hawaii. 1994 Ein 16jähriger Schüler mit dem Namen Richard Pryce, auch bekannt unter dem Pseudonym “Datastream Cowboy” wird zu einer Gefängnisstrafe verurteilt. Er wurde überführt in mehrere hundert Computer eingedrungen zu sein, unter anderem in die Rechner der Griffith Militärbasis der US Air Force, der NASA und des koreanischen Institutes für Atomforschung. Sein Mentor, nur bekannt als “Kuji”, wurde nie gefasst. In diesem Jahr brach eine Gruppe von russischen Hackern in die Computer der Citibank66 ein und stahl mehr als 10 Millionen Dollar von Konten. Die Bank konnte den Großteil des Geldes wiederfinden – 400.000 Dollar allerdings blieben verschwunden. Ihr Anführer, Vladimir Levin, wurde 1995 von Interpol verhaftet. 1995 Im Februar wird Kevin Mitnick zum zweiten Mal zu einer – diesmal 4jährigen – Gefängnisstrafe verurteilt. Ihm wurde vorgeworfen 20.000 Kreditkartennummern gestohlen zu haben. Bei seiner Entlassung musste er eine Erklärung unterzeichnen, er würde Computer und Handys in Zukunft meiden. Am 15. November wird Christopher Pile als erste Person in der Geschichte für das Schreiben und Verteilen eines Computerviruses zu 18 Monaten Gefängnis verurteilt. Die Computer des Department of Defense (DoD) haben in diesem Jahr unter insgesamt 250.000 Attacken zu leiden. 1996 Populäre und bekannte Websites werden gehackt und verändert um gegen die Strafe von Kevin Mitnick zu protestieren. Das Internet besteht nun aus 16 Millionen verbundenen Rechnern und wächst rapide. 66 Große, international agierende Bankengruppe. URL: http://www.citibank.com Cybercrime Seite Seitennummer 1999 Im März verbreitet sich der Melissa-Virus und verursacht Schäden in Milliardenhöhe. Nach kurzer Zeit findet das FBI den Verantwortlichen: Einen 29jährigen Progammierer aus New Jersey – David L. Smith. 2000 Im Februar 2002 werden Seiten wie Amazon.com, ebay.com oder Yahoo.com attackiert und erliegen der immensen Anzahl der Anfragen an die Server. Der Verantwortliche, ein Script Kiddie mit dem Pseudonym “Mafiaboy” ist rasch ausgeforscht und in Gewahrsam genommen. Der ILOVEYOU Virus wird verbreitet und infiziert weltweit millionen Computer. 2004 Der Wurm MyDoom breitet sich aus und startet DoS-Attacken auf SCO, eine Firma, die darauf besteht, dass Teile des Linux-Kernels ihr geistiges Eigentum seien. 3.9 Interviews Diese Interviews werden mit der Erlaubnis und der vollen Kenntnis des jeweiligen Interviewpartners veröffentlich. Teilweise wurden die Antworten korrigiert und Rechtschreib- sowie Grammatikfehler ausgebessert. Unverständliche Abkürzungen wurden entweder (wenn sinnvoll) umgewandelt oder weggelassen. In eckigen Klammern stehen Anmerkungen und Erklärungen – diese wurden nach dem Interview von mir hinzugefügt. Dieses Interview wurde via ICQ67, einem Instant Messenger Programm geführt, das einen Echtzeit-Chat zwischen zwei Partnern ermöglicht. F: Hallo! Erstmal danke dafür, dass du dich bereit erklärt hast, dieses Interview mitzumachen. A: Mach ich gern ! F: Willst du vielleicht ein bisschen etwas über dich sagen (wie z.B.: dein Alter)? Wie soll ich dich nennen? 67 Homepage des Programms mit weiteren Informationen: http://www.icq.com Cybercrime Seite Seitennummer A: 23 Jahre jung ! [Nenn mich] Bean. F: Alle klar Bean, nun gleich an's Eingemachte... Bezeichnest du dich als Hacker? A: Nein, da man als sowas nur bezeichnet wird und man sich selber nie als solcher bezeichnet!!! Jeder, der das macht ... der ist nie im Leben ein Hacker ! F: Verstehe... was macht deiner Meinung einen Hacker aus? Wie definiert sich der Begriff Hacker? A: Auwei, das ist eine schwere Frage. Es gibt natürlich Tausende Definitionen von dem Begriff! Jede hat irgend etwas Wahres oder etwas Falsches an sich, das Tolle ist, jeder behauptet von sich, das seine die korrekte ist ! Ich kann den Begriff “Hacker” also nur so definieren wie er für mich zutrifft... Hacker sind Leute die sich mit Computern und elektrischen Zeugs auseinandersetzen, diese aber nicht nur anwenden sondern verbessern und ändern. Wenn Du je schon mal was programmiert hast, ist es Dir da nicht in den Sinn zu kommen mal ein Passwort zu knacken? Wenn Du Autofahren kannst ist es Dir nicht schon mal in den Sinn gekommen die Handbremse zu ziehen (während der Fahrt) ? Man dringt also nur in die Tiefe vor. Gut es gibt sicherlich schwarze Schafe ! Aber die findest Du überall. Das soll heißen nur weil ich irgendwo reinkomme, heißt das noch lange nicht, dass ich es tagtäglich mache ( *grins* naja ab und zu)... Ich kann es halt, finde es toll und will somit noch mehr, noch tiefer und weiter in die Materie vordringen. Um auf den Punkt zurückzukommen, Hacker sind für MICH Insider, mehr nicht. Kriminelle Handlungen begehen lediglich Cracker68 !!! F: Wie bist du überhaupt in die Richtung "Hacking" gekommen? A: Auwei, lang ist es her ! 1997 war ich das erste mal on [online] ! Damals konnte ich noch nicht mal eine E-Mail schreiben! Das änderte sich schlagartig, weil mich das so gestört hat dass ich das nicht konnte! (learning by doing ) Irgendwann habe ich eine Seite im Netz gefunden, wo es um das Thema hacken ging. Seit diesem Tag fasziniert mich das einfach ! F: Wann und warum hast du angefangen dich für so etwas zu begeistern und dich damit zu beschäftigen? A: Ich habe im Alter von 10 Jahren das erste Mal 'nen PC gesehen und durfte als Einstieg gleich programmieren! Da der normale Matheunttericht mich nicht ausgefüllt hat. Ich bin KEIN Genie... (Mathe in späteren Klassen war natürlich nicht mehr so easy) ... leider. F: Findest du, dass Hacker eine eigenen Kultur / vielleicht Subkultur bilden? Wenn ja, inwiefern? 68 Siehe Kapitel 1.2.2 Cracking Cybercrime Seite Seitennummer A: Ja eine Kultur .. war es vielleicht mal ! Der grosse Boom ist vorbei. Viele Leute sitzen jetzt in Softwareschmieden und earn money!! Heute sind es nicht mehr viele Leute, die wirklich Ahnung haben, schließlich ist es ein Kinderspiel sich ein Tool zu laden ! Kultur: Man muss schon eine gewisses Verständniss und Interesse mitbringen um "hier" zu wirken. Aber deshalb brauch ich keine Götzen oder sowas ! F: Also DIE Hacking Community existiert nicht mehr... und du hast gar keine großen Vorbilder? A: Naja der Film Wargames69 hat mich schon inspiriert! Kevin Mitnick natürlich auch. Bloß diese Leute wurde alle geschnappt! Ich habe leider noch nie die Gelegenheit gehabt mit solchen Leuten zu reden! Das einzige was solche Leute für mich tun, sie ermutigen mich weiterzumachen, da ich so feststelle, das ich nicht der einzige "Irre" bin der sich mit sowas auseinandersetzt. Aber Irgendeinem nacheifern tu ich nicht ! Nur mal so, das neue Buch von Kevin Mitnick - die Kunst der Täuschung70 kann ich nur empfehlen.... ich hab es förmlich gefressen :) F: Verstehe... was hältst du eigentlich von den Medien und wie sie über Hacker und Cracker im Generellen berichten? A: AHHH mein Lieblings Thema ! (Ironie aus) Ala RTL und Konsorten, wenn ich diese Meldungen schon höre: Hacker drangen da und da ein ... Ohh mein Gott, den Leuten wird viel zu viel Angst gemacht, aber erklärt wie es wirklich ist, wird es ihnen nicht ! Das ist alles Geldmache. Sollen Sie den Leuten doch mal erklären was ein Port ist usw., die würden schon verstehen. Außerdem seien wir doch mal ehrlich... wie oft wird schon eine Privatperson gehackt ??? Bei mir hat's bisher nur einer probiert in den letzten 3 Jahren. Hehe, war lustig ich hatte seine IP71 ... und der Typ hat auch ganz schnell gemerkt das er hier nicht bei einem Noob72 gelandet ist. Die Berichte sind unprofessionell und nur weil jemand einen Doktortitel hat, heißt das noch lange nicht, dass er Ahnung hat. Ich kenne Programmierer die schon seit 20 Jahren coden73, den schieb ich sonst was unter und die schnallen es nicht ! F: Wie ist es mit Filesharing74? Spiele/Programme tauschen? Was hältst du davon? A: Ist so ne Sache für sich, hat ja heutzutage nix mehr mit Hacken zu tun ! Zumindestens nicht Kazaa75 & Co ... 69 70 71 72 73 74 75 Berühmter Kult-Hackerfilm MITNICK, Kevin: Die Kunst der Täuschung. Bonn: Mitp-Verlag 2003. Internetprotokoll, ein in Computernetzwerken weit verbreitetes Netzwerkprotokoll, anhand dem Computer z.B.: über das Internet identifiziert werden können Noob = Internetsprache für Anfänger, manchmal auch N00b oder noobie dt. programmieren Siehe Kapitel 1.2.3 Piraterie Ein Filesharing-Programm (sog. Tauschbörse), siehe Kapitel 1.2.3 Piraterie Cybercrime Seite Seitennummer MP3s: Ich höre gern Musik, wie eigentlich jeder, aber ich kaufe kein Album auf dem 40% Schrott drauf ist ! Ich hab einige Orginale, aber halt nur da wo es sich lohnt. Die meisten Tracks die ich aus dem Netz habe, höre ich einmal und dann sind sie wieder weg, weil sie ******** sind. Filme: Kino ist geiler wie @home ! Aber wenn die Leute der Branche so blöd sind einen Film erst ein halbes Jahr später auf europäischen Markt zu schmeißen, da kann ich ihnen nicht helfen! Warum darf ein Ami den Film heute schon sehen und ich erst in einem halben Jahr? Ist der was Besseres ? Programme: Ich habe keine Lust noch Geld für z.B. Windoof XP76 oder Sonstiges mehrere 100 Teuro auszugeben! Ich akzeptiere die Arbeit die dahinter steckt!!! Was viele die da meckern überhaupt nie verstehen wollen [die Arbeit]. (Die sollen selber mal eine Maske erstellen mit 100 Buttons usw. und diese userfreundlich aufbauen und logisch, das ist nicht so einfach, wie man glaubt!) Außerdem von wem bekommen Sie [in diesem Falle Microsoft] denn die Hinweise wo was nicht funktioniert - nicht von dem normalen Anwender dem ist es egal ob der PC mit 20 % oder mit 110% Leistung fährt... Filesharing: An sich eine gelungene Idee, es gibt natürlich besser Mittel und Wege sich Sachen zu besorgen! Vor allem schnellere! Und wenn die RIAA77 und Konsorten glauben das wenn Sie die Programme [Filesharing-Programme] und deren User "killen"78 Ruhe ist, liegen sie falsch ! Bsp: Früher haben Leute Musik vom Radio auf Kassette aufgenommen und niemanden hat's gestört. Jeder hatte auch das was er wollte!!! Und heute ist es ein Verbrechen oder noch schlimmer - wir machen ja die Wirtschaft kaputt! Na ja allein dazu könnte ich ein Referat schreiben ! *kopfschüttel* Es muss jeder selber wissen, ob er Filesharing nutzt oder nicht, ich find es ist eine GUTE Idee! F: Glaubst du an die Unterteilung der Hacker in Blackhats und Whitehats79? A: Oh Weia! Gut und Böse??? Ist ein Programmierer, der einen Dialer80 programmiert, böse? Oder ist derjenige böse, der ihn einsetzt und damit Kohle abzieht? Klar gibt es eine Unterteilung, aber seien wir mal ehrlich jeder hat mal bei 0 angefangen! Selbst ich hab mit Trojanern81 gespielt... war das nun böse oder hab ich gelernt? Ich möchte mich für keine von beiden [Seiten] entscheiden! Manche Typen von machen Seiten brauchen eine Lektion und ich erteile ihnen gern eine. F: Was würdest du jemandem (einem Anfänger) sagen, der dich fragt, wie er am besten hacken lernt? A: ******* Frage ! Was würdest Du einer Jungfrau sagen wie Sie/Er am besten Sex lernt? Ausprobieren! 76 77 78 79 80 81 Windoof XP = “Kosename” für Windows XP Recording Industry Assosiation of America Siehe 1.2.3 Piraterie Unterteilung in “gute” und “böse” Hacker bzw. Hacker und Cracker Ein Programm, dass sich in eine andere Telefonleitung einwählt und dadurch hohe Kosten verursacht. Siehe 1.2.4 Viren und Trojaner Sog. “Trojanische Pferde”. Siehe 1.2.4.2 Trojaner Cybercrime Seite Seitennummer Wenn sich jemand einen PC kauft, kann ihn gerade so einschalten und hört in den Medien dies und das und dann fragt “Wie werde ich Hacker”, Sorry der ist bei mir falsch! Aber ein guter Einstieg für den totalen Noob ist es sein lokales System zu kennen. Wenn er im Task Manager82 ist z.B. und jede Anwendung, die da läuft, erklären kann (welches Programm, Installationsordner, Registryeinträge, wo, warum... ) ist er auf dem besten Weg! Er soll irgend eine Programmiersprache lernen, ich kann und werde auch keine empfehlen, jeder steigt schnell selber dahinter was erbraucht! Kann er das, soll er für sich Tools schreiben...und dann die nächste [Programmier-] Sprache lernen! Viel LESEN!!! Hilft leider nix .. früher hab ich nie gelesen, was intressierten mich Bücher von irgenwelchen Schriftstellern, heute brauch' ich sowas zum Frühstück! Als letztes soll er sich Gleichgesinnte suchen... Aber wirklich erst wenn er was kann! Wenn er nichts kann und das stellt sich schnell heraus, wird er auch nicht die Informationen bekommen, die er gern hätte (geben und nehmen, wer nur nimmt.. tja... Virus und BOOOOOmmmm) *lach* F: Vielen Dank für das Interview! A: Kein Problem! Nun folgen einige Ausschnitte aus einem zweiten Interview. Diese Interview führte ich ebenfalls via ICQ, nur lief dieses Interview auf Englisch ab. Die englische Version ist im Anhang zu finden. Aufgrund der etwas chaotischen Form werden hier nur Teile des Interviews zitiert. F: Würdest du sagen es gibt so etwas wie eine Hackerkultur? A: Grundsätzlich, ja. Alle deine Freunde sind entweder Konkurrenz oder Gegner. F: [..] Würdest du dich als Hacker bezeichnen? A: Es ist nur eine Fähigkeit, die ich im Laufe der Zeit erlernt habe. [...] Einige Leute haben mich so genannt, vielleicht haben sie Gründe dafür. F: Was glaubst so IST ein Hacker – was definiert ihn? Was muss er/sie können um das Recht zu haben sich selbst „Hacker“ zu nennen? A: Gute Frage. Für mich ist ein Hacker ein Programmierer, ein User der Software in- und auswendig kennt [...] was meistens dazu führen kann, dass er weiters Wissen erlangt. Man muss hart arbeiten und klare Ziele vor Augen haben, oder man wird scheitern. Der eine mag alles wissen und doch Lichtjahre vom „hacking“ entfernt sein, ein anderer mag weitaus weniger wissen, aber die Nerven haben und sich „Hacker“ 82 Funktion in Windows, die alle gerade laufenden Prozesse anzeigt. Cybercrime Seite Seitennummer nennen nur weil er einmal auf einer Sicherheits-Site war und einen Exploit83 gesehen hat und diesen an einer ungeschützen Website ausprobiert hat [...] und sie vielleicht sogar gehackt hat. Keinem von beiden würde ich die Ehre zusprechen, ein Hacker zu sein. Die meisten „Hacker“ im Internet sind unzufriedene Kinder, die nicht wissen was sie mit ihrer Freizeit anstellen sollen. Natürlich gibt es auch Ausnahmen. [...] Man muss wissen wie TCP/IP funktioniert, wie man in C programmiert etc... [...] Man fordert sich immer selbst heraus, es gibt nichts, was man nicht erreichen kann – das ist meine Einstellung. Und wenn da irgendetwas ist, vor dem man sich zu Tode fürchtet, dann sollte man sich aufraffen und es überwinden. Der einzige Weg hinaus ist immer ein schwerer. 4.Die offizielle Seite 4.1 Cybercrime Unit Am 1. August 1999 wurde eine Spezieleinheit zur Bekämpfung von Internetkriminalität gegründet – die Einheit II/BK/16-ITB, wobei ITB Informationstechnologie/Beweisssicherung bedeutet. Mittlerweile arbeiten 12 speziell ausgebildete Beamte, die von der Presse mittlerweile mit dem klingenden Namen „Cybercops“ ausgezeichnet wurde im Bundeskriminalamt ausschließlich an der schwierigen Aufgabe. Die Einheit ist in mehrere Bereiche wie z.B.: Beweissicherung, Netzwerkkriminalität, Verschlüsselungssysteme bzw. Auswertung und Analyse aufgeteilt. Da Kriminalität im virutellen Raum nicht lokal beschränkt ist, wird internationale Zusammenarbeit bei der Cybercrime Unit (CCU) großgeschrieben. 4.4.1 Cybercrime Statistik 200284 „2002 wurden Österreichweit 4785 Strafbare Handlungen, welche mit IT-Medien begangen wurden, angezeigt. 83 84 Ein Computerprogramm, welches spezifische Schwächen beziehungsweise Fehlfunktionen eines anderen Programmes ausnutzt. Dies erfolgt in der Regel mit destruktiver Absicht. Daten und gesamter Inhalt des Kapitels entnommen aus: BLANK, Markus: Cybercrimebericht 2002. Zahlen, Trends und Konsequenzen. E-Mail von Markus Blank <[email protected]> (24.11.2003) Cybercrime Seite Seitennummer Insgesamt konnten davon 3922 Delikte geklärt werden. Die erreichte Aufklärungsquote betrug somit 82%.“ 6000 4785 5000 3922 4000 Straf bare Handlungen mittels IT Medium 3000 Geklärt 2000 1000 0 „Bei Vergehen im Bereich der Computerkriminalität ist allerdings auch die Schädigung des IT Mediums zu betrachten. Bei den verschiedenen Verrechensarten stechen insgesamt vier Delikte signifikant hervor. Konkret traten 38 Hardware Sabotage Akte (vergleichbar mit einer Sachbeschädigung), 98 unautorisierte Zugriffe auf Telekommunikationsdienste, 180 Diebstähle durch Manipulation von Buchungen bzw. missbräuchliche Verwendung von Kassenautomaten und 116 Betrugsdelikte im Zusammenhang mit Manipulationen von Buchungen und Missbrauch von Computern auf.“ 200 180 180 160 140 116 120 98 100 86 84 80 60 40 38 34 36 20 0 Hardw are Sabotage Klärungsrate in % Telefon Phreaking Klärungsrate in % Diebstahl durch Manipulation Klärungsrate in % Betrug durch Manipulation Klärungsrate in % Cybercrime Seite Seitennummer 4.4.2 Interview Dieses „Interview“ führte ich mit Dipl. Ing. (FH) Markus Blank vom Bundeskriminalamt, der mir auf meine via E-Mail85 gestellten Fragen prompt und ausführlich antwortete. Ich möchte an dieser Stelle anmerken, dass Hr. Blank von der Veröffentlichung seiner Antworten wusste. Weiters stellen seine Antworten natürlich nur seine persönliche Meinung dar – sie sind nicht als Stellungnahme des BKAs, des Bundesministeriums für Inneres oder der Cybercrime Unit zu verstehen. Ich habe die Antworten in keinster Weise verändert oder gekürzt. Die Absätze mit dem Präfix F sind meine Fragen (auch diese sind wortwörtlich aus der EMail übernommen), die Absätze mit dem Präfik A sind die Antworten darauf. F: Wie sehen sie die Entwicklung der Kriminalität im Internet? Gibt es ihrer Meinung nach eine Internet-Mafia? A: Wie es die Erfahrungen der letzten Jahre zeigten, stieg die Anzahl der Tatbesände, welche mittels IT Medien begangen wurden, stark an. Es ist davon auszugehen, dass dieser Trend anhält. Es zeigt sich auch, dass kriminelle Vereinigungen immer mehr auf die Kommunikationsform Internet zurückgreifen. F: Wie sehen sie die Zukunft von Tauschbörsen bzw. dem Filesharing generell? Wie sehen sie die Zukunft der Warze-Szene, also dem illegalen Kopieren von Programmen und Spielen? A: In Österreich wird gegen das Urheberrecht verstoßen. User, welche Files zum Tausch anbieten, verursachen naturgemäß mehr Schaden, da Files mehreren Usern zur Verfügung gestellt werden und sich so der Schaden multipliziert. F: Wie sehen sie die Zukunft von SPAM86 und Viren/Trojanern? Ist das verschicken von SPAM überhaupt strafbar? A: Eine Abnahme von Viren oder Würmern ist nicht absehbar. Auch ist eine Verringerung von SPAM Mails nicht absehbar. In Österreich stellt das Versenden von SPAM Mails eine Verwaltungsübertretung dar, welche von der Fernmeldebehörde geahndet wird. Strafrechtlich stellt das Versenden von SPAM Mails keine Relevanz dar. 85 86 BLANK, Markus: Informationen betreffend Internet- und Computerkriminalität. E-Mail von Markus Blank <[email protected]> (12.02.2004) Ungewollte Werbemails Cybercrime Seite Seitennummer F: Kennen sie den Unterschied zwischen Hackern und Crackern bzw. wie würden sie ihn definieren? A: Hacker verschaffen sich Zugriff auf fremde Systeme, während Cracker durch div. Maßnahmen versuchen Seriennummer, Kopierschutz oder andere Sicherungsmaßnahmen zu umgehen. F: Was war ihr bisher spektakulärste Fall? A: Es gab eine Reihe von Fällen in denen der Bereich Computer und Netzwerkkriminalität des Bundeskriminalamtes Österreich seine Kompetenzen bewiesen hat. So wurden beispielsweise 2 Virenentwickler ausgeforscht und der Justizbehörde übergeben oder beispielsweise wurde ein Mann in Oberösterreich ausgeforscht, welcher in einem Suizidchat andere Menschen dazu verleitete sich das Leben zu nehmen und in weiterer Folge auch seine Hilfe anbot. F: Welche Befugnisse haben die österreichischen Behörden? Dürfen User überwacht werden? A: Die Befugnisse sind gesetzlich in der Strafprozessordnung, dem Sicherheitspolizeigesetz und anderen Gesetzesmaterien festgeschrieben. Grundsätzlich erfolgt keine Userüberwachung, die Ermittlungsmethode in nicht vorgesehen. F: Über wie viele MitarbeiterInnen / Ressourcen verfügt die österreichische Cybercrime Einheit? Wie ist die Einheit aufgebaut und wie sieht der Tagesablauf eines "Cybercops" aus? A: Im Bundeskriminalamt sind insgesamt 12 Ermittler tätig, welche über eine spezielle Ausbildung inklusive diverser Zertifizierungen verfügen. Der Alltag eines "Cybercops" gliedert sich im Wesentlichen in Büroarbeit (Berichte, Anzeigen schreiben oder ähnliches) und Tatortarbeit (Daten sichern, Untersuchungen Vorort). F: Wie funkioniert die internationale Zusammenarbeit? A: Das Bundeskriminalamt ist nationale und internationale Ansprechstelle in Belangen der Computerkriminalität. Internationale Zusammenarbeit findet sowohl als Gremienarbeit bei Interpol und Europol, und Projekten mit diversen Staaten oder Organisationen statt. F: Was sind die häufigsten Verbrechen/Straftaten mit denen sie zu tun haben? A: Eine genaue Spezifizierung der Deliktsarten ist nicht wirklich möglich, da wir Assistenz im Anlassfall für andere Abteilungen leisten. Am häufigsten sind Betrugsfälle, Viren, Trojaner, Hackingfälle sowie die im Jahr 2002 neu geschaffenen Delikte im StGB. F: Kann man überhaupt etwas gegen die Kriminalität im Netz unternehmen? Proxyserver, Blowfish und Serverstandorte auf karibischen Inseln müssten der Polizei doch in ihrem Handlungsspielraum sehr einschränken, oder? Cybercrime A: Seite Seitennummer Natürlich stehen den Sicherheitsdienststellen Werkzeuge und Hilfsmittel zur Verfügung um die Delikte aufzuklären. Je nach Sachlage sind über Rechtshilfeersuchen Ermittlungen über das Ausland zu führen. 4.2 Cybercrime Konvention Am 23 November 2001 untereichneten 26 Mitglieder des Europarates sowie die USA, Kanada, Südafrika und Japan in Budapest die Internationale Cybercrime-Konvention. In ihr werden umfassend Straftaten definiert, die im Internet begangen werden können, außerdem Regeln der internationalen Zusammenarbeit von Strafverfolgungsbehörden aufegestellt. Seit der Unterzeichnung 2001 bis zum heutigen Tage kritisieren DatenschützerInnen die Bestimmungen auf schärfste. Die sogenannte „Budapester Konvention“ verpflichtet die Unterzeichnerstaaten zur Einführung oder Anpassung nationaler strafrechtlicher Regelungen gegen Kriminalität im Internet – darunter fallen Angriffe gegen die Vertraulichkeit, Integrität und Zugänglichkeit von Computersystemen, das Abfangen von Daten, die Zerstörung oder Veränderung dieser, sowie die Zerstörung oder Veränderung fremder Computersysteme. Die Konvention lässt teilweise großen Spielraum für die Umsetzung der Regelungen zu, einige Internetprovider und IT-Firmen in Österreich hatten sich bereit 2002 in einem offenen Brief an das Justizministerium sehr kritisch geäußert87. Der wohl umstrittenste Punkt der Konvention betrifft das Live-Aufzeichnen von Nutzerdaten durch die Provider, mit Informationen wie dem genauen Zeitpunkt und der exakten Dauer der Online-Sitzung, der Menge der heruntergeladenen Daten oder die Wahl des Providers aber auch Details über besuchte Seiten und genaue Details über gedownloadete Dateien (Namen, Quelle, Inhalt etc.). Dies soll als Beweismittel im Falle von kriminellen Handlungen dienen. Die genaue Umsetzung schreibt die Konvention nicht fest – es sollen nur die Menschenrechte und Grundfreiheiten eingehalten werden. Der zweite wichtige Punkt ist die Weitergabe der Daten bzw. die internationale Zusammenarbeit. Unterzeichnerstaaten sind verpflichtet, Daten auf Amtshilfegesuchen 87 Zu finden unter URL: http://www.coretec.at/news/stellungnahme.pdf eingesehen am 9.2.2004 Cybercrime Seite Seitennummer ausländischer Mitunterzeichner weiterzugeben, um zur Aufklärung von Straftaten, die in der Konvention behandelt werden. Auf diese Weise könnten sensible Daten, die in Österreich unter einem rigorosen Datenschutzgesetz stehen, an Staaten mit geringeren Einschränkungen weitergegeben werden. Die Cybercrime Convention ist ein erster Schritt in Richtung internationaler Zusammenarbeit zur Bekämpfung von Internetkriminalität. Und schon treffen die Kompromisse die Grundsubstanz der Regelungen: Aus Rücksicht auf die USA wurden die Regelungen über rassistische oder fremdenfeindliche Inhalte aus der Konvention gestrichen und sollen später als Zusatzprotokoll hinzugefügt werden. Ein weiteres großes Problem der Konvention ist die Unwissenheit und das fehlende Unrechtsbewusstsein der User. Während beim Eindringen in private Computersysteme, Vertreiben von Kinderpornographie etc. das Wissen um die Unrechtmäßigkeit durchaus vorhanden ist, wissen Jugendlich oft nicht um die Strafbarkeit ihrer Handlungen – z.B.: im Bereich der Urheberrechtsverletzungen. Ebenso kritisch ist die Tatsache, dass mittlerweile überall im Web sogenannte „Hackertools“ verfügbar sind – jeder User kann durch die Benutzung einer Suchmaschine und wenigen Mausklicks derartige Software herunterladen. Da laut der Konvention bereits der Versuch einen Tatbestand zu verwirklichen strafbar ist, könnte allein das Herunterladen von derartigen Dateien die Überwachung der persönlichen Daten oder sogar die Beschlagnahme des Computers nach sich ziehen. Da sich diese sogenannten „Hackertools“ auch oft auf völlig unscheinbaren Seiten, die z.B.: gratis SMS oder Handyklingeltöne und -Logos anbieten, befinden, lässt sich deren illegaler Inhalt nicht überprüfen oder erkennen. Übertrieben formuliert könnte jeder Normaluser ohne den geringsten Vorsatz eine Straftat zu begehen nur wenige Klicks davon entfernt sein, einen Grund für behördliches Mitschneiden seiner Internetdaten zu liefern. 4.3 Zukunftsaussichten Die Zukunft des Hackertums und des gesamten Internets wird spannend werden, einige bahnbrechende Ereignisse zeichnen sich bereits am Horizont ab. Cybercrime Seite Seitennummer 4.3.1 Schatten Es ziehen dunkle Wolken auf über der Gemeinschaft der Internetbenutzer. Vor allem zwei Entwicklungen machen einer immer größeren Anzahl von Menschen Angst: Die steigende Abhängigkeit des Menschen von „seiner“ Technologogie eröffnet völlig neue Wege der Kriegsführung. Was soll eine Atommacht tun, wenn plötzlich im gesamten Staatsgebiet die Strom- und Wasserversorgung zusammenbricht? Die Schwächen der Hochtechnologie werden immer deutlicher sichtbar. Ohne Probleme können Cracker oder Viren konzentrierte Angriffe auf Firmennetzwerke starten, dieses für Stunden lahmlegen und so Schäden im mehrstelligen Millionenbereich zu erzeugen. Was passiert, wenn ein speziell für diesen Zweck programmierter Virus ein Atomkraftwerk infiziert und eine unkontrollierte Kernschmelze einzuleiten zu versucht, will sich niemand ausmalen. Schon jetzt werden bei politischen Spannungen zwischen zwei Staaten die jeweiligen lokalen Hacker- und Cracker-Gruppen aktiv und schlagen gegeneinander los. Die Zukunft, in der ein kleiner Junge unabsichtlich mit dem Schicksal der Welt spielt (zu sehen im Film „Wargames“) ist gar nicht mehr so fern. Eine andere beunruhigende Entwicklung sind die Pläne der TCPA88, die „eine Computerplattform für das nächste Jahrhundert etablieren will, “die für größeres Vertrauen in den PC sorgen soll”89. Mit Hilfe der Software Palladium, die Microsoft in ihre nächten Windows Versionen einbauen möchte, lässt sich das DRM90 (Digital Rights Managment) leicht durchführen. Die Computerplattform soll verhindern, dass Anwender laufende Prozesse stoppen oder manipulieren können. Jeder Programmzugriff, jeder Tastendruck wird mit einem Server abgeglichen. Damit erhöht sich die Sicherheit von PCs – Viren wären natürlich nicht am Server registriert und könnten nichts infizieren oder Schaden anrichten. Weitere Möglichkeiten wie die kostenpflichtige Erlaubnis eine Datei (z.B.: ein Musikstück in Form einer MP3) nur an einem bestimmen Tag oder bestimmte Male zu benutzen bieten sich an. Natürlich könnte so auch die Anzahl der Raubkopien eingedämmt werden. 88 89 90 Trusted Computing Platform Alliance ANDERSON, Ross: Trusted Computing FAQ 1.1. Deutsch. In: http://moon.hipjoint.de/tcpa-palladium-faq-de.html eingesehen am 24.2.2004 Ein Verfahren mit dem die Urheberrechte (vor allem an Filmen und Tonaufnahmen, aber auch an Software) auf elektronischen Datenverarbeitungsanlagen gewahrt und so Raubkopien verhindert werden sollen. Cybercrime Seite Seitennummer Konsequenzen der TCPA-Vorhaben wären somit u.a. die Eliminierung der informellen Selbstbestimmung – man kann keine Daten mehr nach eigenem Willen speichern, kopieren, erstellen, programmieren – dies würde sowohl für Privatpersonen, als auch für Firmen gelten. Weitere Folgen: • Völlige Unterbindung des freien Zugangs zum EDV/Software Markt • Einschränkung des Eigentumsrechts an gekaufter Hardware • Die Meinungsfreiheit im Internet wird endgültig beseitigt • Das Recht auf Privatsphäre beim Benutzen von Computern ist nicht mehr existent • Die Nationale Unabhängigkeit einzelner Staaten unterliegt der Kontrolle der USA und großer Konzerne • Aufspaltung der Welt in Pro-TCPA Staaten und Gegner der neuen “Sicherheitstechnologie” Obwohl Hacker und viele andere User gegen totale Überwachung, Polizeistaat und den Verlust der Privatshäre sind und ihrem Unmut lautstark Luft machen, setzen die involvierten Konzerne und Firmen ihren Kurs fort. Weltweit formieren sich Organisationen und Vereine91 die sich für Privatsphäre und Schutz der User gegen Überwachung und TCPA einsetzen. Dieser Konflikt ist auf einem unvermeidbar scheinenden Weg in Richtung einer dramatischen Eskalation. Eine weitere düstere Wolke zieht über den Filesharern auf – zunehmend geht die Musikindustrie (vor allem die amerikanische RIAA92) gerichtliche Wege um mit den Benutzern von Filesharing-Programmen wie Kazaa, Emule oder Bittorrent fertig zu werden. Natürlich versteht man die Industrie, die um ihre Einnahmen fürchtet und auch bereits herbe Einbußen hinnehmen musste, jedoch helfen Exempel, die an Kindern vollzogen werden oder blutrünstige Werbespots kaum und stacheln die weltweite Community nur noch auf. Die Musikindustrie hatte auch die Chance verschlafen, rechtzeitig im Internet für die Möglichkeit zu sorgen, Lieder schnell und einfach kaufen zu können, was mittlerweile nachgeholt wurde. E-Stores wie Apple's Itunes93 markieren den zukünftigen Weg. 91 92 93 z.B.: AgainstTCPA; URL: http://www.againsttcpa.com Recording Industry Association of America Homepage der Plattform mit weiterführenden Informationen URL: http://www.apple.com/itunes/ Cybercrime Seite Seitennummer 4.3.2 Cybercrime Gerade in der jetzigen Zeit explodiert die Anzahl der Viren, die im Internet ihr Unwesen treiben. Zwar haben mittlerweile die meisten Anwender Virenschutzprogramme, aber selbst diese können ohne regelmäßige Aktualisierungen nicht schützen. Weiters erscheinen immer wieder neue, raffinierte Viren, die (noch) nicht erkannt werden. Die Angst vieler User, es würde bald ein “Supervirus” erscheinen, der mit noch nie dagewesenen Ideen, neuer Technologie und vielleicht einer rudimentären KI zur Anpassung an unterschiedliche Systeme und Situationen beinahe alle mit dem Internet verbundenen Computer infizieren und beschädigen bzw. für seine Zwecke benutzen könnte, ist durchaus berechtigt. Es war auch noch nie so einfach, sich Tools downzuloaden um andere PCs zu infiltrieren. Jugendliche, die sich nicht einmal besonders gut mit Computern und Technologie auskennen, schaffen es mit etwas Ausdauer nahezu jeden nicht besonders geschützten Rechner zu hacken. Die breite Masse der Anwender sollte unbedingt auf diese Gefahr aufmerksam gemacht und auf die Notwendigkeit einer Firewall hingewiesen werden. Cyberterrorismus ist eine neue, moderne und effektive Version des Terrorismus – statt sich selbst in die Luft zu sprengen, hackt man “einfach” Atomkraftwerke oder legt Versorgungsleitungen lahm – eine Horrorvision, die sich deutlich am Horizont abzeichnet. Die Cracker- und Piraterieszene wird aufgrund der strengeren Richtlinien sicherlich intimer und vorsichtiger werden – geschwächt oder gar verschwinden wird die Szene aber – zum Leidwesen der Software-Vertriebe und Entwicklerstudios – auch in nächster Zeit definitiv nicht. Weiters scheint sich nun endgültig eine Art der Internet-Mafia zu formieren – unübersichtliche Netze von Scheinfirmen und falschen Identitäten schützen ein Netzwerk von Pornographie-Seiten bis zu virtuellen Drogenumschlag- und verkaufszentren. Das Internet hat der Menscheit ein relativ anonymes und globales Kommunikationsmedium eröffnet – das nicht nur legal genutzt wird. Um die neuen Gefahren des Internet effektiver bekämpfen und verfolgen zu können, werden weltweit Polizei-Spezialeinheiten gegründet und internationale Regelungen unterzeichnet. Ein funktionierendes, einheitliches, weltweites Cypercrime-Konzept94 und -Gesetz würde die Luft für die Verbrecher der Online-Welt deutlich dünner werden lassen. 94 Vorstufe davon: Cybercime Konvention, siehe Kapitel 4.2 Cybercrime Seite Seitennummer 4.3.3 Hackerkultur Die Open-Source-Bewegung wird in den kommenden Jahren mit an Sicherheit grenzender Wahrscheinlichkeit weiter wachsen und durch immer billiger werdende Computer und Breitband-Internetverbindungen noch mehr Menschen ansprechen. Die Open-Source Kampagne wird sich zunehmend mit Geschäftsführer und verantwortlichen Managern beschäftigen. Große Konzerne werden weit häufiger als bisher Linux als Betriebssystem einsetzen. Im Server- und ISP-Bereich wird Linux einen Marktanteil von nahezu 100% erreichen und Microsoft endgültig verdrängen. In den nächsten Jahren wird Linux auch für normale Desktop-User interessant werden – viele verschiedene Distributionen wie SuSe95 oder Fedora96 sind mittlerweile in ihren Funktionen und ihrer Zugänglichkeit durchaus mit aktuellen Produkten von Microsoft vergleichbar oder übertreffen diese sogar. Linux wird seinen innovativen Weg weitergehen, alleine durch die schier unendlich große Anzahl seiner Entwickler scheint es nicht aufzuhalten zu sein. Die Hackerkultur ist nun über die Schwelle in ein neues Zeitalter geschritten – was sie dort erwartet kann niemand vorhersagen. Die Vorzeichen jedoch sind gut und wie bei allen großen Entwicklungen wird es an den einzelnen Menschen liegen ihre Ziele zu erreichen und Hinternisse zu umgehen. 95 96 Homepage der Linux-Distribution SuSe. URL: http://www.suse.de/de/ Homepage der Linux-Distribution Fedora. URL: http://fedora.redhat.com/ Cybercrime Seite Seitennummer 5.Fazit • Nochmals möchte ich vor allem auf die wichtige Unterscheidung zwischen Hackern und Crackern hinweisen – einer der Hauptpunkt dieser Arbeit. • Einige Bedenken der Hacker in Bezug auf Regelungen des Internets, Zensur, Einschränkungen etc. sind durchaus auch für jeden “normalen” User relevant. Welcher Benutzer weiß, wieviele persönliche Daten ein nicht konfiguriertes Betriebssystem versendet? • Weiter sollte die Legalität bzw. Illegalität bestimmter Hacks durchaus in Frage gestellt werden – ist das Verändern von Websites mit guten Hintergedanken (z.B.: das Ersetzen einer Website einer Pelzhandelsfirma durch Inhalt mit Anti-Pelz Slogans etc.) wirklich bösartig? • Die Open-Source-Idee hat die gesamte Computerwelt revolutioniert und schafft einen neuen Markt. Das Monopol großer Konzerne wird gebrochen. • Die Subkultur der Hacker hat direkt kaum etwas mit (Cyber-) Kriminalität zu tun – und doch wird sie immer wieder damit in Verbindung gebracht. Wichtig ist, die Errungenschaften der Hacker, zu denen das Internet, die weiter Verbreitung von Computern und noch viel mehr gehören aufzuzeigen. • Ein weiterer wichtiger Punkt ist natürlich auch, jedem Interessierten Einblicke in eine ganz besondere und eigene Kultur zu bieten, die er sonst nicht so leicht bekommen könnte. Bei der Entstehung dieser Fachbereichsarbeit hat sich mein persönliches Bild vor allem von Hackern dramatisch gewandelt. Einerseits bewundere ich persönlich die Mentalität der “wahren” Hacker und beginne selbst, mich für das Thema Computer auf einer weitaus technischeren Ebene zu beschäftigen, obwohl es andererseits schockierend ist, welche kriminellen Netzwerke bereits existieren und wie schnell sie sich ausdehnen. Eine dramatische Entwicklung – die Vereinfachung von kriminellen Handlungen zeichnet sich – zum Leidwesen aller Sicherheitsfirmen und -beauftragten ab. Einbrüche in Hochsicherheitssysteme, Viren, Schäden in Milliardenhöhe – und das vielleicht nur weil ein 15jähriger Junge frustriert ist. . Cybercrime Seite Seitennummer Für mich persönlich war das Schreiben dieser Fachbereichsarbeit eine große Herausforderung – in ihrem Umfang, Aufwand und Komplexität hatte ich sie zu Beginn völlig unterschätzt. Doch mit der Zeit, als ich tiefer in die Kultur der Hacker eindrang, Interviews führte und recherchierte, wurde ich mir zwar schockartig bewußt, was noch vor mir lag, aber aufgrund der vielen faszinierenden Fakten und Einblicke stellte sich bei mir ein kaum zu bremsender Forscherdrang ein. Bereits nach meiner Disposition wurde ich darauf hingewiesen, keinesfalls tieferen Kontakt mit der Hackerszene aufzunehmen. Diesem Hinweis bin ich nur bedingt gefolgt – natürlich habe ich mich tiefer mit der Kultur der Hacker beschäftigt – doch im Bereicht des Illegalen (Cracking) habe ich mich aufgrund der Anweisung bewußt kurz gehalten. Mit Gespanntheit, Euphorie, aber auch mit Angst blicke ich in die Zukunft dieses Zeitalters des Computers und des Internets und kann nur hoffen dass die heraufziehenden Konflikte bereinigt werden und uns eine interessante Zeit voller neuer Entwicklungen und Errungenschaften erwartet. Cybercrime Seite Seitennummer 6.Anhang Übersetzte Version des Hacker Manifesto: Ich möchte darauf hinweise, dass dies meine persönliche, freie Übersetzung ist und nur zur Orientierung bei unverständlichen Passagen im Original dienen soll. Das im Englisch übliche “you” wurde in der Übersetzung erhalten und je nach Situation mit “du” oder mit “ihr” übersetzt Schon wieder ist einer erwischt worden – es ist in allen Zeitungen. “Teenager in einem Skandal um Computerkriminalität festgenommen” “Hacker nach Einbruch in Banksysteme verurteilt” Verdammten Kinder. Sie sind alle gleich. Aber hast du, in deiner einfachen Psychologie und deinem Technikverständnis aus den 50er jemals hinter die Fassade geblickt? Hast du dich jemals gewundert was ihn antreibt, welche Kräfte ihn formen, was ihn motiviert hat? Ich bin ein Hacker, betritt meine Welt. Meine Welt beginnt mit der Schule... Ich bin intelligenter als die meisten anderen Kinder, den Mist, den sie uns beibringen, langweilt mich. Verdammter Versager. Sie sind alle gleich. Ich bin der Mittelschule. Ich höre zu wie die Lehrerin zum fünfzehnten Mal erklärt wie man einen Kugelschnitt reduziert. Ich verstehe es. “Nein, Ms. Smith, ich habe meine Arbeit nicht aufgeschrieben – ich habe es im Kopf getan...” Verdammtes Kind. Wahrscheinlich hat er es kopiert. Sie sind alle gleich. Ich habe heute eine Entdeckung gemacht. Ich habe einen Computer gefunden. Warte einen Moment – das ist cool. Er tut was ich will. Wenn er einen Fehler macht, dann bin ich dafür verantwortlich. Nicht weil er mich nicht mag... Oder weil er sich von mir bedroht fühlt... Oder denkt ich bin ein Klugscheisser... Oder es nicht mag, zu unterrichten und nicht hier sein sollte... Verdammtes Kind. Alles was er tut, ist Spiele zu spielen. Sie sind alle gleich. Und dann passierte es... eine Tür zu einer neuen Welt öffnete sich... rasend durch die Telefonleitung, wie das Heroin in den Venen eines Abhängigen, ein elektronische Puls ist ausgesendet, eine Zuflucht vor den tagtäglichen Inkompetenzen wird gesucht... ein Board ist gefunden. “Das ist es... das ist wo ich hingehöre...” Ich kenne jeden hier... auch wenn ich sie nie getroffen habe, nie mit ihnen gesprochen habe, vielleicht nie wieder etwas von ihnen hören werde... Ich kenne euch alle... Verdammtes Kind. Besetzt schon wieder die Telefonleitung. Sie sind alle gleich. Du kannst deinen Hintern darauf verwetten, dass wir alle gleich sind. Auf der Schule sind wir mit Babynahrung gefüttert worden, wenn wir Steak wollten... die Fleischstückchen, die du durchkommen ließt, waren vorgekaut und geschmacklos. Wir wurden von Sadisten gequält oder von aphatischen Menschen ignoriert. Die Wenigen, die etwas zu unterrichten hatten, fanden willige Schüler, aber diese Wenigen waren wie Wasserropfen in der Wüste. Dies ist nun unsere Welt... die Welt des Elektrons und des Schalters, the Schönheit des Bauds. Wir benutzen einen Service der bereits existiert, ohne für etwas zu bezahlen, dass spottbillig Cybercrime Seite Seitennummer wäre, wenn es nicht von profitgierigen Personen kontrolliert werden würde und ihr nennt uns Kriminelle. Wir erforschen... und ihr nennt uns Kriminelle. Wir suchen nach Wissen... und ihr nennt uns Kriminelle. Wir existieren ohne Hautfarbe, ohne Nationalität, ohne religiöse Einflüsse... und ihr nennt uns Kriminelle. Ihr baut Atombomben, ihr führt Kriege, ihr mordet, betrügt und lügt uns an und versucht uns einzureden, es wäre zu unserem Besten und doch sind wir die Kriminellen. Ja, ich bin ein Krimineller. Mein Verbrechen ist meine Neugier. Mein Verbrechen ist, dass ich Menschen nach dem bewertem, was sie sagen und denken, nicht wie sie aussehen. Mein Verbrechen ist, dass ich intelligenter bin als ihr, etwas, was ihr mir niemals vergeben werdet. Ich bin ein Hacker und dies ist mein Manifest. Ihr mögt dieses Individuum aufhalten können, aber ihr könnt nicht uns alle aufhalten... immerhin sind wir ja alle gleich. Interview – englische Originalversion Das Interview wurde ebenso gekürzt wie die Übersetzung. F: A: Would you say there is some kind of hacker culture? A bit vaporized, yes. All your friends are either competitors or enemies. F: Would you say you are a “hacker”? A: It's just a skill that I have obtained throughout the years. People have called me so. Maybe they got a reason. F: What do you believe is a hacker - What defines him? What does he have to know/to be to have the right to call himselft “hacker”? A: Good question. To me a hacker is a developer-class user that knows inside out the software [...], eventually that turns out into the knowledge giving him the edge. You gotta work hard and have clear objectives defined else you will fail. One may know everything and still be light ages away from hackage, the other may know less but has the nerve to call himself a hacker just because he saw an exploit over a security-related web site, found a vulnerable web-site, [...] and eventually hacked it. Neither of them I would give the pleasure of hacker's crown. Most ”hackers” on the internet are unsatisfied youngsters who don't know what to do in their spare time, there're exceptions though. [...] You need to know how TCP/IP works, C coding, etc. [...] You're challenging yourself, there's nothing you can't accomplish, that's my spirit. And if something there is, it pisses you off to death, so you collect balls together and get it. The only way out is though. Cybercrime Seite Seitennummer Bilder Quelle: J-Security97 97 Richard Stallman John Draper Kevin Mitnick Dennis Ritchie, Ken Thompson URL: http://www.j-security.co.uk/hackers.php Robert Morris Linus Torvalds Cybercrime Seite Seitennummer 7.Literaturverzeichnis Bücher: RAYMOND, Eric; (Steven): The cathedral and the bazaar. Musings on Linux and open source by an accidental revolutionary. Revised Edition. Sebastopol, USA: O'Reilly & Associates, Inc 2001. ISBN: 0596001088 RAYMOND, Eric; (Steven): The New Hackers Dictionary. 3rd Edition. 3. Auflage. o.O.: MIT Press 1996. ISBN: 0262680920 LEVY, Steven: Hackers. Heroes of the computer revolution. Updated. o.O.: Penguin Books 2002. ISBN: 0141000511 MITNICK, Kevin: Die Kunst der Täuschung. Bonn: Mitp-Verlag 2003. ISBN: 3826609999 GARFINKEL, Simson; SPAFFORD, Gene; SCHWARTZ, Alan: Practical Unix and Internet Security. 3. Auflage. Sebastopol, USA: O'Reilly & Associates, Inc 2003. ISBN: 0596003234 HIMANEN, Pekka: Die Hacker Ethik 1. Auflage. München: Riemann Verlag 2001 ISBN: 3570500209 VERTON, Dan: The Hacker Diaries. Confessions of Teenage Hackers Berkeley: McGraw-Hill/Osborne 2002 ISBN: 0072223642 MEDOSCH, Armin; RÖTTGER Janko (Hrsg.): Netzpiraten. Die Kultur des elektronischen Verbrechens 1. Auflage. Hannover: Heise 2001 ISBN: 3882291885 BAASE, Sara: A Gift of Fire. Social, legal and ethical issues for computers and the Internet 2. Auflage. Upper Saddle River, New Jersey: Pearson Education, Inc. ISBN: 0130082155 MOSCHITTO, Denis; SEN, Evrim: Hackerland. Das Logbuch der Szene 3. Auflage. o.O.: Tropen Verlag 2001 ISBN: 3932170296 Cybercrime Seite Seitennummer MOSCHITTO, Denis; SEN, Evrim: Hackertales. Geschichten von Freund und Feind 1. Auflage. o.O.: Tropen Verlag 2000 ISBN: 3932170385 Websites: RAYMOND, Eric (Steven): How to become a hacker. German Translation. In: http://www.linuxtaskforce.de/hacker-howto-ger.html eingesehen am 24.2.2004 ANDERSON, Ross: Trusted Computing FAQ 1.1. Deutsch. In: http://moon.hipjoint.de/tcpa-palladium-faq-de.html eingesehen am 24.2.2004 MENTOR, the: Hacker's Manifesto In: http://www.whitehats.ca/main/members/Ubergeek/ubergeek_manifesto.html eingesehen am 24.2.2004 Bundesministerium für Inneres: Cybercrime In: http://www.bmi.gv.at/oeffentlsicherheit/2002/05_06/artikel_2.asp eingesehen am 24.2.2004 Bundesministerium für Inneres: Terror aus dem Datennetz In: http://www.bmi.gv.at/oeffentlsicherheit/2001/03_04/artikel_1.asp eingesehen am 24.2.2004 The party: Interview with The Keyboard Caper - Founder of Phrozen Crew In: http://www.theparty.dk/pages/scene/interviews_the_keyboad_caper.html eingesehen am 24.2.2004 RIEDINGER, Josef: Internetkriminalität In: http://www.gendarmerie-aktiv.at/zeitung/200101_internetkrim.html eingesehen am 24.2.2004 PUCHER, Matthias: Sicherheit im Internet In: http://www.bghollabrunn.ac.at/~matthias.pucher/fba/index.php?a=0 eingesehen am 24.2.2004 TWIST, Jo: Cracking the hacker underground In: http://news.bbc.co.uk/1/hi/technology/3246375.stm einsehen am 24.2.2004 RAYMOND, Eric (Steven): Jargon File Ressources In: http://www.catb.org/~esr/jargon/ eingesehen am 24.2.2004 Cybercrime Seite Seitennummer TRAENKER, Urs: de.comp.security.misc FAQ In: http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm#Konfiguration eingesehn am 24.2.2004 TLC.com: Hackers. Computer Outlaws In: http://tlc.discovery.com/convergence/hackers/hackers.htm eingesehen am 24.2.2004 E-Mails: BLANK, Markus: Cybercrimebericht 2002. Zahlen, Trends und Konsequenzen. E-Mail von Markus Blank. <[email protected]> (24.11.2003) BLANK, Markus: Informationen betreffend Internet- und Computerkriminalität. E-Mail von Markus Blank. <[email protected]> (12.02.2004) Websites mit weiterführenden Informationen (Auswahl): Wikipedia, deutsch Freies Online-Lexikon mit großem Umfang http://de.wikipedia.org/wiki/Hauptseite Telepolis Magazin der Internetkultur von Heise.de http://www.heise.de/tp/ ZDnet Seite für IT-Interessierte http://www.zdnet.de Whitehats.com Security-Site http://www.whitehats.com/ Blacksun Research Facility Security-Site mit vielen Anleitungen http://blacksun.box.sk/ BuHaBoard Diskussionsforum mit Hauptschwerpunkt Sicherheit http://buhaboard.de/ Cybercrime Seite Seitennummer Arbeitsprotokoll Sommer 2003: Nach langen Überlegungen grundsätzliche Festlegung auf das Thema „Cybercrime“ Lesen erster Literatur Herbst 2003: Einführung in das wissenschaftliche Arbeiten Erste Besprechungen mit Mag. Weber Erstellung einer Disposition und einer vorläufigen Literaturliste Oktober 2003: Grundsätzlicher Entwurf des Inhaltsverzeichnisses Erwerb zusätzlicher Literatur und Beginn ernsthafter Recherche im Internet Weiter Besprechungen mit Mag. Weber und Mag. Oberzaucher Einschränkung technischer Details November 2003: Erste Rohversionen einzelner Unterkapitel fertig Beginn der Suche nach Interviewpartnern Kontakt zu Dipl. Ing. Markus Blank vom BKA aufgenommen, Cybercrime Statistik erhalten Weitere Besprechungen mit Mag. Weber Konzentration auf soziale und geschichtliche Aspekte Vorbereitung der Fragen für die kommenden Interviews Dezember 2003: Erstes Interview(Dauer: ca. 4 Stunden) Arbeit an Kapitel 2 und 3 Weitere Besprechungen mit Mag. Weber Kürzung und logischere Gliederung der FBA Jänner 2004: Zweites Interview Intensive Internet-Recherchen Arbeit an Kapitel 2 und 3 grundsätzlich beendet Arbeit an Kapitel 4 und Überarbeitung von Kapitel 1 Weitere Besprechungen mit Mag. Weber Beginn der Korrekturphase Februar 2004: Interview mit Dipl. Ing. Markus Blank via E-Mail Weitere Besprechungen mit Mag. Weber und Mag. Oberzaucher Kapitel teilweise neu angeordnet Komplette Überarbeitung der FBA Erstellung des Literaturverzeichnisses, Fazit Letzte Rechtschreib- und Grammatikkorrekturen FBA fertiggestellt