Web

 

Eine kleine Geschichte der Hackerei

15.05.2001
Nicht erst seit Kevin Mitnick werden Computer von so genannten Hackern zweckentfremdet. Die COMPUTERWOCHE liefert einen historischen Überblick.

MÜNCHEN (COMPUTERWOCHE) - Nicht erst seit Kevin Mitnick werden Computer von so genannten Hackern zweckentfremdet. Unsere US-Kollegen von der "PC World" haben einen kleinen historischen Abriss der Hackerei zusammengestellt. Der hat uns so gut gefallen, dass wir ihn Ihnen nicht vorenthalten wollen.

Die 60er Jahre: Die "Dämmerung"

Die erste Computer-Hacker entstehen am MIT (Massachusetts Institute of Technology). Ihren Namen borgen sie sich bei einer Gruppe von Modelleisenbahn-Fans, die ihre Züge, Gleise und Weichen "hacken", damit sie schneller und besser funktionieren. Einige von ihnen übertragen ihre Neugier und Fähigkeiten auf die neuartigen Großrechner, die auf dem Campus untersucht und entwickelt werden.

Die 70er: Phone Phreaks und Cap´n Crunch

Telefon-Hacker (Phreaks) brechen in nationale und internationale Netze ein, um kostenlos zu telefonieren. Einer von ihnen, John Draper (alias Cap´n Crunch), findet durch Zufall heraus, dass ein mit "Cap´n-Crunch"-Frühstücksflocken verkaufte Plastikflöte ein 2600-Hertz-Signal erzeugt - exakt die Frequenz, die den Zugang zu AT&Ts Fernvermittlung eröffnet.

Draper bastelt eine "Blue Box", mit der Phreaks zusammen mit der Pfeife und einem Telefonhörer kostenlose Ferngespräche anberaumen können.

Kurz darauf erscheint in "Esquire" der Artikel "Das Geheimnis der kleinen blauen Schachtel" mit einer detaillierten Bastelanleitung, und der Telefonbetrug in den USA eskaliert. Unter den Nutznießern befinden sich auch die späteren Apple-Gründer Steve Wozniak und Steve Jobs. Die beiden, damals noch auf dem College, stellen zuhause Blue Boxes her und verkaufen diese.

1980: BBSs und Gruppen

Die Telefon-Phreaks verlagern ihre Aktivitäten in Richtung Computer. Es entstehen die ersten elektronischen Notizbretter, die so genannten Bulletin Board Systems (BBSs).

Diese Vorläufer von Usenet-Diskussionsforen und E-Mail - mit heute legendären Namen wie Sherwood Forest oder Catch-22 - werden zum Aufenthaltsort der Wahl für Phreaks und Hacker, um Gerüchte, Tipps und Tricks sowie Passwörter und gestohlene Kreditkartennummern auszutauschen.

Hacker-Gruppen formieren sich. Zu den ersten gehören Legion of Doom (USA) und der deutsche Chaos Computer Club.

1983: Kinderspiele

Der Film "War Games" rückt Hacking ins Licht der Öffentlichkeit, die Legende von Hackern als Cyber-Helden (und Antihelden) wird geboren. Der Hauptdarsteller des Films - gespielt von Matthew Broderick - versucht in den Zentralrechner eines Herstellers von Computerspielen einzubrechen, um sich dort zu verlustieren. Statt dessen landet er im Atomkriegssimulator der US-Armee.

Der Rechner namens WOPR (eine Anspielung auf das echte Armeesystems namens BURGR) missversteht die Anfrage des Hackers, "Weltweiter Atomkrieg" zu spielen, als einen gegnerischen Atomraketenangriff. Das Militär wird in höchste Alarmbereitschaft oder Defcon 1 (Defense Condition 1) versetzt.

Im gleichen Jahr verhaften die US-Behörden sechs Teenager, die als "414 Gang" bekannt werden (nach der Ortsvorwahl ihrer Wohngegend). In nur neun Tagen sind die sechs in rund 60 Rechnersysteme eingedrungen, darunter die Server des Regierungslabors in Los Alamos, das an der Entwicklung von Kernwaffen beteiligt ist.

1984: Hacker-Postillen

Das Hacker-Magazin "2600" beginnt regelmäßig zu erscheinen, ein Jahr später folgt die Online-Zeitschrift "Phrack". Beide Publikationen versorgen Hacker- und Phreak-Zauberlehrlinge mit dem nötigen Handwerkszeug und kommentieren das aktuelle Szenegeschehen. Der Chefredakteur von 2600 nennt sich "Emmanuel Goldstein" (in Wirklichkeit heißt er Eric Corley) in Anlehnung an George Orwells utopischen Roman "1984". 2600 kann man heutzutage in jedem größeren US-Supermarkt erstehen.

1986: Lex Cybercrime

Nachdem Computersysteme der Regierung und von Unternehmen immer häufiger angegriffen werden, verabschiedet der Kongress das Gesetz gegen Computerbetrug und -missbrauch (Computer Fraud and Abuse Act), das das Eindringen in Computersysteme zur strafbaren Handlung macht. Allerdings fallen Jugendliche nicht unter den Geltungsbereich.

1988: Der Morris-Wurm

Robert Morris, Nachwuchswissenschaftler an der Cornell University und Sohn eines Chief Scientist beim Geheimdienst National Security Agency (NSA), schleust einen sich selbst weiterverbreitenden Wurm in das Regierungsnetz ARPAnet - Vorläufer des Internet - ein, um dessen Auswirkungen auf Unix-Systeme zu testen.

Der Schädling gerät außer Kontrolle, verbreitet sich auf rund 6000 vernetzten Rechnern und legt Systeme von Regierung und Universitäten lahm. Morris fliegt von der Uni und wird zu drei Jahren auf Bewährung sowie 10.000 Dollar Geldstrafe verurteilt.

1989: Die Deutschen und das KGB

Der erste Fall von Cyber-Spionage macht international Schlagzeilen: Westdeutsche Hacker, die in loser Beziehung zum Chaos Computer Club stehen, werden verhaftet, nachdem sie in Computer von US-Regierung und -Firmen eingedrungen waren und den Quellcode von Betriebssystemen an den sowjetischen Geheimdienst KGB verkauft hatten.

Drei der Hacker werden von zwei Kollegen denunziert, ein vierter begeht Selbstmord, als seine Beteiligung an der Aktion öffentlich wird. Weil die gestohlenen Informationen nicht als geheim eingestuft sind, werden die Gefassten zu Bewährungsstrafen verurteilt.

Unabhängig davon geht den US-Behörden ein Hacker ins Netz, der sich selbst "The Mentor" nennt. Dieser veröffentlicht eine inzwischen unter der Bezeichung "Hacker-Manifest" bekannte Abhandlung. Die Selbstverteidigungserklärung beginnt mit den Worten: "Mein Verbrechen ist die Neugier... Ich bin Hacker, und dies ist mein Manifest. Sie können ein Individuum stoppen, aber nicht uns alle."

1990: Operation "Sundevil"

Nach einer langwierigen und groß angelegten Undercover-Ermittlung nimmt der amerikanische Secret Service in einer Überraschungsaktion Hacker in insgesamt 14 Städten hoch.

Zu den Verhafteten gehören Betreiber und prominente Mitglieder von BBSs, denen Diebstahl von Kreditkartendaten sowie Telefonbetrügereien zur Last gelegt werden. Die Szene wird arg dezimiert. Viele Hacker verpfeifen ihre Kollegen, um für sich selbst Strafmilderung zu erreichen.

1993: Warum ein Auto kaufen, wenn man es auch erhacken kann?

Zusammen mit zwei Freunden manipuliert der untergetauchte Hacker Kevin Poulsen die Telefonanlagen von Radiostationen, die gerade ein Gewinnspiel veranstalten. Nur noch Poulsens Anrufe kommen durch. Er "gewinnt" zwei Porsches, mehrere Reisen sowie 20.000 Dollar.

Poulsen, der schon wegen verschiedener Einbrüche in die Telefonanlagen von Unternehmen gesucht wird, wandert für fünf Jahre ins Gefängnis. (Seit seiner vorzeitigen Entlassung im Jahr 1996 schreibt Poulsen als freier Journalist über Computer-Sicherheitsthemen.)

Die erste Def-Con-Hackerkonferenz findet in Las Vegas statt. Dort soll eigentlich nur der Abschied von den guten alten BBSs proklamiert werden, an deren Stelle nun das Web tritt. Die Veranstaltung wird aber so populär, dass sie von nun an jedes Jahr stattfindet.

1994: Neue Werkzeuge

Das Internet hebt ab, nachdem mit dem Netscape Navigator endlich ein Browser die Informationen leichter zugänglich macht. Die Hacker springen rasch auf den neuen Zug auf und verlagern all ihre "How-to"-Informationen und Tools aus den alten BBSs auf neue Hacker-Sites.

Nun, da Informationen und einfach zu bedienende Tools für jedermann mit Netzzugang verfügbar sind, ändert die Hackerei ihre Schlagrichtung.

1995: Mitnick fährt ein

Der Serien-Cybereindringling Kevin Mitnick wird von US-Bundesagenten festgenommen und des Diebstahls von 20.000 Kreditkartennummern bezichtigt. Er sitzt vier Jahre lang ohne Verfahren in U-Haft und wird so zu einem Märtyrer der Szene.

Nachdem sich Mitnick im März 1999 in sieben Anklagepunkten für schuldig bekennt, wird er zu einer Haftstrafe verurteilt, die nur wenig länger ist als seine zuvor abgesessene Untersuchungshaft.

Russische Hacker zwacken zehn Millionen Dollar von Konten der Citibank ab und verteilen das Geld auf Konten rund um den Globus. Vladimir Levin, der 30-jährige Anführer der Bande, nutzt nach Feierabend sein Firmen-Notebook, um das Geld nach Finnland und Israel zu transferieren.

Er stellt sich den amerikanischen Behörden und wird zu drei Jahren Gefängnis verurteilt. Die Strafverfolger finden alles Geld bis auf 400.000 Dollar wieder.

1997: AOL wird gehackt

Das Programm "AOHell" erscheint. Mit dem kostenlosen Programm können jede Menge technisch völlig unbegabte Hacker - auch "Script Kiddies" genannt - in den Innereien des Online-Dienstes herumpfuschen. Tagelang sehen sich AOL-Kunden mit Megabyte-großen Mailbomben und vollgespammten Chatrooms konfrontiert.

1998: Hacker-Kult und die "Israel-Connection"

Die Hacker-Gruppe Cult of the Dead Cow veröffentlicht ihren Trojaner "Back Orifice", ein mächtiges Hacker-Tool, auf der Def Con. Sobald das Programm unbemerkt auf einem Rechner unter Windows 95/98 installiert ist, kann die Maschine aus der Ferne kontrolliert werden.

Während die Spannung im Persischen Golf steigt, brechen Hacker mehrfach in nicht geheime Systeme des Pentagon ein und stehlen Software. Der damalige stellvertretende Verteidigungsminister John Hamre bezeichnet den Angriff als "die bisher organisierteste und systematischste Attacke" auf amerikanische Militärcomputer.

Eine Nachforschung führt zu zwei amerikanischen Teenagern. Ein 19-jähriger Israeli, der sich selbst "The Analyzer" nennt (bürgerlich Ehud Tenebaum), wird als ihr Anstifter ausgemacht und verhaftet. Tenebaum ist heute Chief Technology Officer (CTO) einer Beratungsfirma.

1999: Sicherheits-Software ist im Kommen

Mit der Veröffentlichung von Windows 98 wird 1999 zu einem Vorzeigejahr der Sicherheit (und des Hackens). Hunderte von Ratschlägen und Patches werden veröffentlicht, nachdem Bugs in Windows und anderen kommerziellen Programmen neu entdeckt und publik gemacht werden. Etliche Anbieter bringen Sicherheits-Software für private PCs auf den Markt.

2000: Service verweigert

In einer der größten Denial-of-Service-Attacken (DoS) überhaupt greifen Hacker prominente Websites an. Zu den Opfern gehören Ebay, Yahoo sowie Amazon.com.

Aktivisten aus Pakistan und dem Nahen Osten verändern Websites der indischen und israelischen Regierungen, um gegen die Unterdrückung in Kaschmir und Palästina zu protestieren.

Hacker dringen in das Firmennetz des Softwaregiganten Microsoft ein und greifen auf den Quellcode der neuesten Windows- und Office-Versionen zu.

2001: DNS-Angriff

Microsoft ist das prominenteste Opfer eines neuartigen Angriffstyps, der sich gegen DNS-Server (Domain Name System) richtet. Bei dieser DoS-Attacke werden die Pfade, denen die TCP/IP-Datenpakete der Anwender zu Microsofts Web-Seiten folgen, gekappt. Zwar wird die Attacke nach wenigen Stunden entdeckt, trotzdem können Millionen von Nutzern zwei Tage lang Microsofts Web-Auftritt nicht erreichen.