vorheriges KapitelInhaltsverzeichnisStichwortverzeichnisnächstes Kapitel


5

Hacker und Cracker

Dieses Kapitel gibt einige Beispiele für Hacker und Cracker und diskutiert den Unterschied zwischen ihnen.

5.1 Was ist der Unterschied zwischen Hackern und Crackern?

Schon seit vielen Jahren debattieren Internet-Begeisterte über den Unterschied zwischen Hackern und Crackern. Hier ist mein Beitrag zur Debatte.

Wenn ich die Begriffe Hacker und Cracker definieren müßte, würde mein Fazit wie folgt lauten:

Diese Definitionen sind zutreffend und präzise. In der Praxis sind solch strenge Definitionen aber leider meist unbrauchbar. Bevor wir auf die Grauzonen zu sprechen kommen, lassen Sie uns zunächst einen kurzen Blick auf einige andere traditionelle Ansätze zur Differenzierung zwischen diesen beiden Typen werfen.

5.1.1 Mens rea

Mens rea ist ein lateinischer Ausdruck, der den »schuldigen Geist« bezeichnet. Er umschreibt den geistigen Zustand, in dem verbrecherische Absichten existieren. Mens rea auf die Hacker-Cracker-Gleichung anzuwenden scheint relativ einfach zu sein. Wenn der Verdächtige unabsichtlich in ein Computersystem eindrang - auf eine Art und Weise, die jeder gesetzestreue Bürger zu der Zeit benutzt hätte - gibt es kein Mens rea und damit kein Verbrechen. Wenn dem Verdächtigen jedoch bewußt war, daß ein Sicherheitsloch im Entstehen war - und er oder sie wissentlich raffinierte Methoden zur Entstehung dieses Sicherheitslochs anwendete -, existiert Mens rea und damit auch ein Verbrechen. Nach diesem Maß, zumindest aus juristischer Sicht, ist der erste ein unwissentlicher Computerbenutzer (möglicherweise ein Hacker) und der andere ein Cracker.

Für einen Kläger ist der Mens-rea-Test eine klare Sache und unfehlbar. Und da der Nachweis von Absicht oft die Voraussetzung für eine Anklage ist, verläßt er sich voll darauf. Ich bin allerdings der Meinung, daß der Mens-rea-Ansatz zu starr ist.

Hacker und Cracker sind viel zu komplexe Kreaturen, um sie mit einer einzig gültigen Definition zu beschreiben. Ein besserer Weg zur Unterscheidung dieser Individuen ist der Versuch, ihre Motivationen und ihre Lebensweisen zu verstehen. Um dies zu erreichen, brauchen Sie nur die Werkzeuge verstehen, die sie benutzen: Maschinensprachen.

5.1.2 Maschinensprachen

Eine Maschinensprache ist jede Ansammlung von Anweisungen und Bibliotheken, die, wenn sie entsprechend angeordnet oder kompiliert werden, ein funktionierendes Computerprogramm schaffen können. Die Bausteine von Maschinensprachen ändern sich nur wenig. Von daher hat jeder Programmierer die gleichen Basiswerkzeuge zur Verfügung wie seine Kollegen. Hier ein paar Beispiele für diese Werkzeuge:

Ein Programmierer erhält zunächst nicht mehr als das (abgesehen von Handbüchern, die beschreiben, wie man diese Werkzeuge benutzt). Was als nächstes geschieht, liegt in der Hand des jeweiligen Programmierers. Er programmiert, entweder um zu lernen oder um zu entwickeln, ob bezahlt oder unbezahlt. Während dieser Lern- oder Entwicklungsprozesse fügt der Programmierer ein Element hinzu, das weder in Sprachbibliotheken noch in Compilern vorhanden ist: seine Kreativität. Das ist kurz gesagt die Existenz des Programmierers.

Moderne Internet-Hacker greifen noch tiefer. Sie prüfen das System, oft auf einem Mikrokosmos-Level, und finden Software-Löcher und logische Fehler. Sie schreiben Programme, um die Integrität anderer Programme zu prüfen. Diese Aktivitäten zeigen, daß sie sich ständig um Verbesserung der jetzigen Bedingungen bemühen. Ihre Arbeit ist Entwicklung und Verbesserung durch den Prozeß der Analyse.

Cracker dagegen schreiben ihre Programme nur selten selbst. Statt dessen erbetteln, borgen oder stehlen sie Werkzeuge von anderen. Sie benutzen diese Werkzeuge nicht, um das Sicherheitsniveau im Internet zu verbessern, sondern um es zu zerstören. Sie lernen alles über Sicherheitslöcher und mögen äußerst talentiert in der Ausübung ihrer dunklen Künste sein, aber der größte Erfolg für Cracker besteht darin, Computer-Dienste für andere zu zerstören oder sonstwie zu beeinträchtigen. Von einem esoterischen Standpunkt aus gesehen, ist dies der wahre Unterschied zwischen Hackern und Crackern.

Beide haben großen Einfluß auf das Internet. Wie Sie sich inzwischen wahrscheinlich denken können, qualifizieren sich einige Individuen für beide Kategorien.

5.1.3 Randal Schwartz

Ein gutes Beispiel für diesen Punkt ist Randal Schwartz, ein Mann, der aufgrund seiner wichtigen Beiträge für die Computergemeinde bekannt ist, insbesondere durch seine Vorträge über Perl (Practical Extraction and Report Language). Schwartz hatte auf das Internet im allgemeinen einen sehr günstigen Einfluß. Außerdem war er mehrfach als Berater für verschiedene renommierte Institutionen und Unternehmen tätig, u.a. für die University of Buffalo, für Silicon Graphics (SGI), die Motorola Corporation und für Air Net. Er ist ein extrem begabter Programmierer.

Hinweis:

Schwartz ist Autor oder Co-Autor einiger Bücher über Perl, u.a. Learning Perl (O'Reilly & Associates, ISBN 1-56592-042-2), das auch als das »Llama- Buch« bezeichnet wird.

Ungeachtet seiner Beiträge bleibt Schwartz auf der dünnen Grenzlinie zwischen Hacker und Cracker. Im Herbst 1993 war er schon seit einiger Zeit bei Intel in Oregon beschäftigt. In seiner Position als Systemadministrator sollte er bestimmte Sicherheitsprozeduren realisieren. In seiner Zeugenaussage würde er später erklären:

Ein Teil meiner Arbeit bestand darin, sicherzugehen, daß die Computersysteme sicher waren, und auf die Informationen achtzugeben, die den ganzen Wert der Firma darstellen - das Produkt der Firma ist das, was auf diesen Festplatten sitzt. Das ist, was die Leute produzieren, wenn sie an ihren Workstations sitzen. Das Schützen dieser Informationen war meine Aufgabe, sehen, was repariert werden mußte, was geändert werden mußte, was installiert werden mußte, oder was so angepaßt werden mußte, daß die Informationen geschützt waren.

Die folgenden Ereignisse kristallierten sich heraus:

Der Fall ist bizarr. Da haben Sie einen talentierten und bekannten Programmierer, der beauftragt wurde, die interne Sicherheit für eine große Firma zu bewahren. Er führt Prozeduren zum Testen der Netzwerk-Sicherheit durch und wird schließlich für seine Bemühungen angeklagt. Anfänglich stellt sich der Fall zumindest so dar. Aber leider ist dies noch nicht das Ende der Geschichte. Schwartz war nicht dazu autorisiert, die Paßwort-Dateien zu knakken und es gibt einige Beweise dafür, daß er auch andere Netzwerk-Sicherheitsrichtlinien verletzt hat.

Wenn wir Zeugenaussagen glauben können, hat Schwartz z.B. einmal ein Shell-Script installiert, das ihm den Zugang zum Intel-Netzwerk auch von anderen Orten ermöglichte. Dieses Script öffnete ein winziges Loch in Intels Firewall. Ein anderer Systemadministrator entdeckte das Programm, blockierte Schwartz' Account und konfrontierte ihn damit. Schwartz stimmte zu, daß die Installation des Programms keine gute Idee gewesen sei, und willigte ein, es nicht wieder zu benutzen. Einige Zeit später fand der gleiche Systemadministrator heraus, daß Schwartz das Programm unter einem anderen Namen erneut installiert hatte, um den Systemadministrator auf eine falsche Fährte zu locken.

Was heißt das alles? Meiner Meinung nach brach Randal Schwartz wahrscheinlich mehrmals Intel-Richtlinien. Zeugenaussagen besagen jedoch, daß Schwartz diese Richtlinien niemals explizit mitgeteilt wurden. Zumindest gab es kein Dokument, das ihm seine Aktivitäten klar verboten hätte. Ebenso klar scheint es aber, daß Schwartz seine Autorität überschritten hat.

Wenn man den Fall objektiv betrachtet, kann man einige Schlüsse ziehen. Einer ist, daß die meisten Systemadministratoren ein Tool wie Crack benutzen. Es ist ein übliches Verfahren zur Identifikation von schwachen Paßwörtern, d.h. solchen, die leicht geknackt werden können. Zu jener Zeit waren derartige Tools jedoch relativ neu in der Sicherheitsszene. Daher war die Praxis, seine eigenen Paßwörter zu knacken, noch nicht allgemein als nützliches Verfahren akzeptiert (zumindest nicht bei Intel).

Der Fall Schwartz ärgerte viele Programmierer und Sicherheitsfachleute im ganzen Land. Wie Jeffrey Kegler in seiner Analyse »Intel v. Randal Schwartz: Why care?« schrieb, war der Fall Schwartz eine unheilvolle Entwicklung:

Ganz klar, Randal war jemand, der es eigentlich besser hätte wissen sollen. Und es ist eine Tatsache, daß Randal der erste für legitime Aktivitäten weithin bekannte Internet-Experte war, der sich dem Verbrechen zuwandte. Bis dahin waren Computer- Kriminelle meist Teenager oder Möchtegern-Experten. Selbst der relativ anspruchsvolle Kevin Mitnick machte stets nur als Verbrecher von sich reden. Vor Randal hätte niemals jemand auf der »sauberen« Seite auf das Rufen der »dunklen« Seite geantwortet.

Wegweiser:

Sie finden das Papier von Kegler online unter http://www.lightlink.com/ spacenka/fors/intro.html.

Denken Sie einen Moment über den Fall Schwartz nach. Betreiben Sie ein Netzwerk? Wenn ja, haben Sie jemals Netzwerk-Paßwörter ohne vorherige ausdrückliche Autorisierung geknackt? Wenn ja, dann wissen Sie genau, was das mit sich bringt. Glauben Sie, daß das ein Vergehen darstellt? Wenn Sie die Gesetze schreiben würden, würde diese Art von Vergehen ein schweres Verbrechen darstellen?

Es war auf alle Fälle unglücklich für Schwartz, daß er der erste legitime Computer-Sicherheitsexperte war, der als Cracker bezeichnet wurde. Glücklicherweise stellte sich die Erfahrung als sehr nützlich heraus. Schwartz schaffte es, seine Karriere wieder anzutreiben und reist jetzt als Redner zum Thema »Nur ein weiterer verurteilter Perl-Hacker« durch das ganze Land.

Tip:

Wenn Sie sich für diesen Fall interessieren, können Sie Abschriften der Verhandlung in komprimierter Form aus dem Internet herunterladen. Das gesamte Dokument umfaßt 13 Tage der Zeugenaussagen und Argumente. http://www.lightlink.com/spacenka/fors/court/court.html.

5.2 Wo fing das alles an?

Ein kompletter historischer Bericht über das Hacken und Cracken würde den Rahmen dieses Buches sprengen, aber einige Hintergrundinformationen möchte ich Ihnen doch geben. Es begann mit der Telefon-Technologie - eine Handvoll Jugendlicher quer über das Land knackten das Telefonsystem. Diese Praxis wurde »Phreaking« genannt. Phreaking gilt heute als ein Akt, der die Sicherheitsmaßnahmen einer Telefongesellschaft überlistet. (Obwohl Phreaking in Wirklichkeit mehr darum geht, die Arbeitsweise des Telefonsystems zu verstehen, um es dann manipulieren zu können.)

Telefon-Phreaker benutzten verschiedene Tricks, um diese Aufgabe zu bewerkstelligen. Frühe Methoden beinhalteten den Gebrauch von ratshack dialers oder red boxes (Ratshack war eine Bezeichnung für den populären Elektronikhändler Radio Shack). Diese Boxen sind kleine elektronische Geräte, die digitale Klänge oder Töne übertragen. Phreaker veränderten diese tragbaren Tonwahlgeräte, indem sie die eingebauten Kristalle durch die Radio-Shack- Komponente #43-146 ersetzten.

Hinweis:

Für die wirklich Neugierigen war die Komponente #43-146 ein Kristall, der in vielen Geschäften für Elektronik überall erhältlich war. Man konnte entweder einen 6.5-MHz- oder einen 6.5536-Kristall verwenden, der anstelle des Kristalls eingesetzt wurde, der mit dem Wähler ausgeliefert wurde. Dieser Austausch dauerte etwa 5 Minuten.

Mit dieser Änderung konnten Phreaker den Klang simulieren, der beim Einwerfen einer Viertel-Dollar-Münze in ein öffentliches Telefon entsteht. Die übrigen Schritte waren sehr einfach. Die Phreaker gingen zu einem öffentlichen Telefon und wählten eine Nummer. Das Telefon forderte dann einen Betrag für den Anruf. Als Antwort setzte der Phreaker die red box ein, um das Einwerfen von Geld zu simulieren. Das Resultat war kostenloser Telefonservice.

Genaue Anweisungen zum Bau solcher Geräte sind auf Tausenden von Sites im Internet zu finden. Diese Vorgehensweise verbreitete sich in vielen Staaten derart, daß allein der Besitz eines manipulierten Tonwählers Grund für Durchsuchung, Beschlagnahme und Verhaftung war. Im Laufe der Zeit wurden die Technologien auf diesem Gebiet immer ausgefeilter. Phreaking wurde jetzt als Boxing bezeichnet und Boxing wurde immer beliebter. Dies resultierte in immer weiteren Fortschritten und eine ganze Reihe von Boxen wurden entwickelt. Tabelle 5.1 listet einige dieser Boxen auf.

Tabelle 5.1: Boxen und ihre Verwendung

Box

Was sie macht

Blue

Besetzt Verbindungsleitungen über einen 2600-MHz-Ton und stellt damit dem Boxer die gleichen Privilegien zur Verfügung wie einem durchschnittlichen Operator.

Dayglo

Ermöglicht dem Benutzer, sich an die Leitung seines Nachbarn anzuschließen und diese zu benutzen.

Aqua

Umgeht angeblich FBI-Abhöreinrichtungen, indem es Spannung ableitet.

Mauve

Hört eine andere Telefonleitung ab.

Chrome

Ergreift Kontrolle über Verkehrssignale.

Es gibt mindestens 40 verschiedene Boxen oder Geräte innerhalb dieser Klasse. Viele der angewandten Methoden sind heute unwirksam. Irgendwann während dieser Entwicklungen wurden Phreaking und Computerprogrammierung miteinander kombiniert, es entstanden einige wirksame Tools. Ein Beispiel hierfür ist BlueBEEP, ein umfassendes Phreaking-/ Hacking-Tool. BlueBeep verbindet viele verschiedene Aspekte des Phreakings, auch die red box. BlueBEEP vermittelt Benutzern in Gebieten mit alten Telefonleitungen sehr viel Macht über das Telefonsystem. Schauen Sie sich den BlueBEEP-Eröffnungsbildschirm in Abbildung 5.1 an.


Abbildung 5.1: Der BlueBEEP-Eröffnungsbildschirm

BlueBEEP ähnelt vielen kommerziellen Applikationen und, um seinem Erfinder gerecht zu werden, es funktioniert auch so gut. BlueBEEP läuft unter DOS oder unter Windows 95 / NT über eine DOS-Shell.

Bis heute ist BlueBEEP das am besten programmierte Phreaking-Tool, das jemals geschrieben wurde. Der Entwickler schrieb BlueBEEP in PASCAL und Assembler. Das Programm stellt viele Optionen für das Kontrollieren von Verbindungsleitungen, das Generieren von digitalen Tönen, das Abhören von Telefongesprächen usw. usw. zur Verfügung. BlueBEEP wurde allerdings erst sehr spät entwickelt. Wir müssen einige Jahre zurückgehen, um zu sehen, wie Telefon-Phreaking zum Internet-Cracking führte. Der Prozeß war nur natürlich. Telefon-Phreaker versuchten alles mögliche, um neue Systeme zu finden. Sie waren oft auf der Suche nach interessanten Tönen oder Verbindungen in Telefonleitungen. Einige dieser Verbindungen erwiesen sich als Modem-Verbindungen.

Niemand kann genau sagen, wann es war, daß ein Phreaker sich erstmals in das Internet einloggte. Auf alle Fälle geschah dies wohl eher zufällig. Vor Jahren war das Point-to-Point- Protokoll (PPP) noch nicht verfügbar. Daher ist die Methode, mittels der ein Phreaker das Internet fand, nicht klar. Wahrscheinlich passierte es, nachdem sich einer von ihnen über eine Direktwahl-Verbindung in einen Großrechner oder eine Workstation irgendwo einloggte. Dieser Rechner war möglicherweise über Ethernet, ein zweites Modem oder einen anderen Port an das Internet angebunden. Daher fungierte der attackierte Rechner als eine Brücke zwischen dem Phreaker und dem Internet. Nachdem der Phreaker diese Brücke überquert hatte, fand er sich in einer Welt voller Computer, von denen die meisten wenig oder sogar keine Sicherheitsvorkehrungen hatten. Stellen Sie sich das einmal vor: ein unerforschtes Grenzgebiet!

Der Rest ist Geschichte. Seitdem haben Cracker ihren Weg in jede vorstellbare Art von System gefunden. Während der 80er Jahre begannen einige talentierte Programmierer ihr Dasein als Cracker. Es war zu dieser Zeit, daß die Unterscheidung zwischen Hackern und Crackern erstmals durcheinandergebracht wurde, und das hat sich bis heute nicht geändert. Ende der 80er Jahre wurden diese Individuen interessant für die Medien, die alle, die Sicherheitssysteme durchbrachen, als Hacker bezeichneten.

Und dann passierte etwas, das die amerikanische Computer-Gemeinde für immer auf diese Hacker fokussieren sollte. Am 2. November 1988 ließ jemand einen Computer-Wurm im Internet los. Dieser Wurm war ein sich selbst reproduzierendes Programm, das verwundbare Rechner suchte und sie infizierte. Nachdem er einen Rechner infiziert hatte, suchte sich der Wurm weitere Ziele. Dieser Prozeß setzte sich fort, bis Tausende von Rechnern betroffen waren. Innerhalb von Stunden stand das Internet unter schwerer Belagerung. In seiner heute berühmten Analyse des Wurm-Zwischenfalls schrieb Donn Seeley, damals in der Informatikabteilung der University of Utah:

Der 3. November 1988 wird als Schwarzer Donnerstag in die Geschichte eingehen. Systemadministratoren im ganzen Land kamen an diesem Tag zu ihrer Arbeit und entdeckten, daß ihre Computer-Netzwerke mit einer schweren Arbeitslast beschäftigt waren. Wenn sie es schafften, sich einzuloggen und eine Systemzustandsübersicht zu generieren, sahen sie, daß das System Dutzende oder Hunderte von Shell-Prozessen durchlief. Wenn sie versuchten, diese Prozesse zu stoppen, sahen sie, daß neue Prozesse schneller gestartet wurden, als sie sie stoppen konnten.

Der Wurm wurde von einem Computer im Massachusetts Institute of Technology (MIT) gestartet. Berichten zufolge funktionierte das Protokollsystem auf diesem Computer nicht richtig bzw. war falsch konfiguriert. Daher konnte der Täter nicht identifiziert werden. (Seeley berichtet, daß die ersten Infizierungen im Labor für Künstliche Intelligenz am MIT, an der University of California und bei der Rand Corporation in Kalifornien entdeckt wurden.) Wie zu erwarten, erstarrte die Computer-Gemeinde anfänglich in einem Schockzustand. Aber dieser Schockzustand hielt nicht lange an, wie Eugene Spafford, ein bekannter Informatik-Professor der Purdue University, in seinem Bericht »The Internet Worm: An Analysis« erklärte. Programmierer aus dem ganzen Land arbeiteten fieberhaft an einer Lösung:

Bis Mittwoch nacht hatten Angestellte der University of California in Berkeley und des MIT Kopien des Programms gemacht und fingen mit der Analyse an. Auch anderswo begannen Leute damit, das Programm zu untersuchen, und entwickelten Methoden, es auszulöschen.

Ein eher unwahrscheinlicher Kandidat kam unter Verdacht: ein junger Informatikstudent der Cornell University. Unwahrscheinlich aus zwei Gründen: Erstens war er ein guter Student ohne jeglichen Hintergrund, der ein derartiges Verhalten rechtfertigen würde. Zweitens - noch wichtiger - war der Vater des jungen Mannes als Ingenieur bei den Bell Labs beschäftigt und hatte als solcher erheblichen Einfluß auf das Design des Internet. (Ironischerweise arbeitete der Vater des jungen Mannes später bei der National Security Agency.) Nichtsdestrotrotz war der junge Mann Robert Morris jr. tatsächlich der Täter. Angeblich dachte Morris, daß sein Programm sich wesentlich langsamer verbreiten und ohne Auswirkungen bleiben würde. Allerdings, wie Brendan Kehoe in seinem Buch Zen and the Art of the Internet bemerkt:

Morris entdeckte bald, daß das Programm sich viel schneller wiederholte und Computer infizierte als er erwartet hatte - das war ein Softwarefehler. Letztlich stürzten viele Computer an verschiedenen Orten im Land ab. Als Morris realisierte, was da passierte, kontaktierte er einen Freund an der Harvard University, um mit ihm über eine Lösung zu diskutieren. Sie sandten schließlich anonyme Nachrichten von Harvard über das Netz, um Programmierern mitzuteilen, wie sie den Wurm zerstören und eine wiederholte Infizierung verhindern konnten.

Morris wurde vor Gericht gestellt und nach Bundesgesetz zu drei Jahren auf Bewährung und einer Geldstrafe verurteilt. Er legte Berufung ein, hatte damit aber keinen Erfolg.

Der Morris-Wurm änderte vielerorts die Einstellung zum Thema Sicherheit im Internet. Ein einziges Programm hatte praktisch Hunderte (vielleicht sogar Tausende) von Rechnern lahmgelegt. Dieser Tag markierte die Anfänge ernstzunehmender Sicherheitsbedenken für das Internet. Außerdem trug dieses Ereignis dazu bei, das Schicksal der Hacker zu besiegeln. Seit diesem Zeitpunkt mußten legitime Programmierer den Titel Hacker rigoros verteidigen. Die Medien haben es zum größten Teil unterlassen, das Mißverständnis zu korrigieren, das noch heute von der nationalen Presse unterstützt wird, indem sie Cracker als Hacker bezeichnet.

Ist das alles überhaupt wichtig? Nicht wirklich. Viele Leute werfen den wahren Hackern Haarspalterei vor und meinen, daß ihre starren Unterscheidungen für die Öffentlichkeit zu komplex und zu unpassend sind. Vielleicht ist dies teilweise wahr - es ist viele Jahre her, seit die Bezeichnungen zuerst fälschlicherweise vertauscht wurden. Zum gegenwärtigen Zeitpunkt ist es nur noch eine Frage des Prinzips.

5.3 Die Situation heute: Ein Netzwerk im Kriegszustand

Die heutige Situation unterscheidet sich radikal von der vor 10 Jahren. In diesem Zeitraum haben sich die zwei Gruppen herauskristallisiert und sich als Gegner etabliert. Das Netzwerk ist heute im Kriegszustand und diese zwei Gruppen sind die Soldaten. Cracker kämpfen mit harten Bandagen um Anerkennung und realisieren dies mit spektakulären technischen Meisterstücken. Es vergeht kaum ein Monat ohne einen Zeitungsartikel, der über das Knacken irgendeiner Site berichtet. Hacker arbeiten fieberhaft an der Entwicklung neuer Sicherheitsmethoden, um die Cracker-Horden fernzuhalten. Wer wird schließlich die Oberhand gewinnen? Es ist noch zu früh, das zu sagen. Die Cracker könnten jedoch Boden verlieren. Seit das Big Business im Internet Einzug gehalten hat, ist die Nachfrage nach proprietären Sicherheitstools drastisch gestiegen. Der Zufluß von Geld aus der Wirtschaft wird die Qualität solcher Tools erheblich steigern. Cracker werden folglich im Laufe der Zeit immer größeren Herausforderungen ins Auge blicken.

Ich beende dieses Kapitel mit einigen lebenden Beispielen für Hacker und Crakker. Das ist wohl die einzig zuverlässige Art, den Unterschied zwischen den beiden verständlich zu machen.

5.3.1 Die Hacker

Richard Stallman

Stallman begann 1971 im Labor für Künstliche Intelligenz am MIT. Er erhielt den 250K McArthur Genius Award für die Entwicklung von Software. Er gründete schließlich die Free Software Foundation und entwickelte Hunderte von kostenlosen Utilities und Programmen für Unix. Er arbeitete auf einigen altertümlichen Computern, darunter der DEC PDP-10 (zu dem er heute wahrscheinlich immer noch irgendwo Zugang hat).

Dennis Ritchie, Ken Thompson und Brian Kernighan

Ritchie, Thompson und Kernighan sind Programmierer bei den Bell Labs und waren an der Entwicklung sowohl von Unix als auch von C beteiligt. Wenn es diese drei Männer nicht gäbe, gäbe es wohl auch kein Internet (oder wenn es eines gäbe, wäre es sicher wesentlich weniger funktionell). Sie hacken heute noch. Ritchie z.B. arbeitet derzeit an Plan 9 von Bell Labs, einem neuen Betriebssystem, das Unix als Industrie-Standard für Supernetzwerk- Betriebssysteme wahrscheinlich ersetzen wird.

Paul Baran, Rand Corporation

Baran ist wahrscheinlich der bedeutendste Hacker von allen, aus einem ganz bestimmten Grund: Er hackte das Internet, bevor das Internet überhaupt existierte. Er entwickelte das Konzept, und seine Bemühungen stellten ein grobes Navigationstool zur Verfügung, das die inspirierte, die ihm folgen sollten.

Eugene Spafford

Spafford ist ein Informatik-Professor, der für seine Arbeit an der Purdue University und anderswo weithin bekannt geworden ist. Er war an der Entwicklung des Computer Oracle Password and Security Systems (COPS) beteiligt, ein halbautomatisches System zur Sicherung von Netzwerken. Spafford hat über die Jahre einige sehr vielversprechende Studenten hervorgebracht und sein Name wird auf dem Gebiet weithin respektiert.

Dan Farmer

Während seiner Zeit mit dem Computer Emergency Response Team (CERT) an der Carnegie Mellon University arbeitete Farmer mit Spafford an COPS (1991). Für tiefergehende Informationen schauen Sie sich den Purdue University Technical Report CSD-TR-993 an, der von Eugene Spafford und Dan Farmer geschrieben wurde. Später wurde er für die Herausgabe des System Administrator Tool for Analyzing Networks (SATAN) auf nationaler Ebene bekannt. SATAN ist ein mächtiges Tool, um entfernte Rechner auf Sicherheitsschwachstellen zu analysieren.

Wietse Venema

Venema arbeitet an der Technischen Universität Eindhoven in den Niederlanden. Er ist ein außerordentlich begabter Programmierer, der schon lange Industrie-Standard-Sicherheitstools schreibt. Er war Co-Autor von SATAN und schrieb TCP Wrapper, ein Sicherheitsprogramm, das in weiten Teilen der Welt eingesetzt wird und genaue Kontrolle und Überwachung von Informationspaketen aus dem Netz ermöglicht.

Linus Torvalds

Torvalds belegte Anfang der 90er Jahre einige Kurse über Unix und die Programmiersprache C. Ein Jahr später begann er mit der Programmierung eines Unix-ähnlichen Betriebssystems. Innerhalb einen Jahres gab er dieses System im Internet frei. Es hieß Linux. Linux hat heute Kult-Status und gilt als das einzige Betriebssystem, das von freiberuflichen Programmierern aus der ganzen Welt entwickelt wurde, von denen sich viele niemals begegnen werden. Linux unterliegt der GNU General Public License und ist damit für jedermann frei erhältlich und benutzbar.

Bill Gates und Paul Allen

Diese Männer aus dem Staate Washington hackten in ihren Oberschultagen Software. Beide waren versierte Programmierer. Seit 1980 haben sie das größte und erfolgreichste Software- Unternehmen der Welt aufgebaut. Zu ihren kommerziellen Erfolgen zählen MSDOS, Microsoft Windows, Windows 95 und Windows NT.

5.3.2 Die Cracker

Kevin Mitnick

Mitnick, bekannt unter mehr als einem halben Dutzend Pseudonymen, darunter Condor, ist wahrscheinlich der bekannteste Cracker der Welt. Mitnick begann seine Karriere als Telefon-Phreaker. Seit diesen frühen Jahren hat Mitnick jegliche als sicher geltende Site geknackt, einschließlich - aber nicht nur - Sites von Militäreinrichtungen, Finanzunternehmen, Software-Unternehmen und anderen Technologieunternehmen. Als Teenager knackte er den North American Aerospace Defense Command.

Kevin Poulsen

Poulsen schlug einen ganz ähnlichen Weg wie Mitnick ein und ist am meisten bekannt für seine unheimlichen Fähigkeiten, das Telefonsystem von Pacific Bell unter seine Kontrolle zu bringen. Poulsen nutzte seine Talente mehrfach dazu, Radiowettbewerbe zu gewinnen, einmal war der erste Preis ein Porsche. Er manipulierte die Telefonleitungen, so daß sein Anruf der Gewinneranruf war. Poulsen hat ebenfalls so ziemlich jede Art von Site geknackt, hat aber eine besondere Vorliebe für Sites, die Verteidigungsdaten enthalten. Dies komplizierte seinen letzten Gefängnisaufenthalt, der 5 Jahre dauerte, erheblich. Poulsen wurde 1996 freigelassen und hat sich gebessert.

Justin Tanner Peterson

Bekannt als Agent Steal wird Peterson am meisten gefeiert für das Knacken einer bekannten Kreditanstalt. Als er geschnappt wurde, verpfiff Peterson seine Freunde, unter ihnen Kevin Poulsen. Petersen machte einen Deal mit dem FBI und arbeitete undercover. Das sicherte seine Freilassung, nach der er flüchtete und auf eine Verbrechenstour ging, die schließlich mit dem mißlungenen Versuch endete, sich per gefälschter elektronischer Überweisung einen sechsstelligen Betrag zu sichern.

5.4 Zusammenfassung

Es gibt noch viele andere Hacker und Cracker, über die Sie in den folgenden Kapiteln lesen werden. Ihre Namen, ihre Arbeit und ihre Webseiten (wenn verfügbar) sind in diesem Buch sorgfältig aufgezeichnet.



vorheriges KapitelInhaltsverzeichnisStichwortverzeichnisKapitelanfangnächstes Kapitel