Betroffen ist der Standard RFC-5961, der im Linux-Kernel ab Version 3.6 eingebaut wurde. In der aktuellen Version 4.7 besteht das Problem nicht mehr. Da aber zahlreiche Linux-Webserver, Android-Devices und Desktop-Distributionen nach wie vor die älteren Versionen verwenden, stellt die Schwachstelle eine ernsthafte Bedrohung für sehr viele Internet-Nutzer dar. Entdeckt wurde die Sicherheitslücke im Rahmen einer Forschungsarbeit an der University of California at Riverside (UCR), die auf der IT-Security-Konferenz Usenix vorgestellt werden soll.
TCP-Sicherheitslücke in Linux-Systemen
Die Schwachstelle erlaubt Cyberkriminellen und Hackern dann über das Transportprotokoll TCP, den kompletten Internetverkehr der Nutzer zu kontrollieren - und zwar per Remote-Zugriff. Cyber-Unholde könnten so beispielsweise gezielte Angriffe zur Überwachung der Online-Aktivitäten fahren, Kommunikationsinhalte verfälschen oder anonyme Netzwerke wie Tor durch erzwungene Umleitungen kompromittieren. Auch verschlüsselte https-Verbindungen sind betroffen: Sie könnten auf diesem Weg ferngesteuert unterbrochen werden.
Linux und andere Betriebssysteme nutzen TCP, um Datenpakete zu transferieren. Wenn zum Beispiel zwei Personen via E-Mail kommunizieren, verpackt TCP jede Nachricht in kleine Datenpakete, die übermittelt, empfangen und wieder zusammengesetzt werden. Jedes der Datenpakete wird dabei mit einer einzigartigen Ziffernfolge versehen. Dieser Zahlencode ist für Hacker durchaus interessant, kann normalerweise aber wegen der Unzahl an Kombinationsmöglichkeiten nicht einfach erraten werden. Zumindest unter normalen Umständen. Die subtile Sicherheitslücke, die die Forscher aufgedeckt haben, nutzt sogenannte "side channels" innerhalb der Linux-Software und ermöglicht Angreifern so, Rückschlüsse auf die TCP-Zahlencodes zu schließen. So ließe sich die Kommunikation zwischen zwei Parteien mit nicht viel mehr als deren IP-Adressen abgreifen. Das Angriffsmuster ist laut den Security-Forschern äußerst schnell und verlässlich: Rund eine Minute dauert ein solcher Angriff, die Erfolgsquote liegt bei 90 Prozent.
"Im Grunde kann diesen Angriff jeder durchführen"
"Das einzigartige an der Attacke die wir gezeigt haben", so Zhiyun Qian, Assistenz-Professor an der UCR, "sind die wirklich geringen Anforderungen, die zur Ausführung notwendig sind. Im Grunde kann diesen Angriff jeder durchführen, wenn der angreifende Rechner in einem Netzwerk sitzt, das IP-Spoofing erlaubt. Die einzige Information die Angreifer für den Hack benötigen, sind die IP-Adressen von Client und Server. Und die sind relativ einfach herauszufinden."
Qians Team hat die Linux-Community bereits über die Sicherheitslücke informiert - die nächste Linux-Version ist bereits gepatcht. Bis es soweit ist, empfiehlt Qian einen temporären Patch für Client- und Server-Hosts. Die vollständigen Ergebnisse der Untersuchungen sind bereits online veröffentlicht.
- Security-Trends 2016
Viren, Cyberkrime, Erpressung, Kreditkartenbetrug - die Liste der digitalen Gefahren im Internet ist mittlerweile langgeworden. Wir haben die Top-10-Bedrohungen für 2016 zusammengestellt. - Malware
Bewährte und bekannte Malware-Technologien werden sich weiter entwickeln. Social-Engineering-Methoden, vor allem Tricks und Täuschungsmanöver, die sich wie bei Ransomware bereits erfolgreich bewährt haben, werden Unternehmen weiter terrorisieren. Es mag sein, dass Cyberkriminelle sich in Zukunft mit weniger Beute begnügen müssen. Einfach weil das Bewusstsein für diese Art von Angriffen deutlich gestiegen ist und die Backup-Prozesse sich bei den anvisierten Zielfirmen verbessert haben. Nichtsdestotrotz wird es weiterhin ausreichend ahnungslose Opfer geben, deren Daten einem hohen Risiko ausgesetzt sind. Und mit den Daten unter Umständen ganze Geschäftsmodelle und Firmen. - Datenschutzverletzungen
Die Flut an Datenschutzverletzungen wie wir sie 2015 erlebt haben und die damit verbundenen Verluste an Kreditkartendaten und persönlichen Informationen werden auch in diesem Jahr die Zahl der Spear-Phishing-Angriffe und der zielgerichteten Attacken rasant ansteigen lassen. Mittlerweile kursieren derart viele vertrauliche und sensible Informationen im Untergrund, dass Cyberkriminelle anhand dieser Informationen in der Lage sind, spezifische individuelle Profile zu erstellen. - Cyberkrieg
Aggressive Akte dieser Art werden zwischen immer mehr Nationen stattfinden, nicht nur zwischen den USA und China, aber auch. Von der Mehrzahl solcher Angriffe gegen Regierungsinfrastrukturen oder als Teil großangelegter Wirtschaftsspionage werden wir vermutlich nicht einmal etwas erfahren. Aber ganz offensichtlich ist das Internet auch aus Politik und strategischer Kriegführung nicht mehr weg zu denken. - Internet of Things
Heutzutage ist praktisch jeder mobil unterwegs und wickelt Arbeitsprozesse und Transaktionen entweder über sein Smartphone oder ein WLAN-fähiges Tablet ab. Der überwiegende Teil der Malware, die sich gegen mobile Endgeräte richtet, hat Android im Visier. Das Betriebssystem hat schlicht und ergreifend die weltweit meisten User. Zudem ist die Plattform besonders offen konzipiert. Internetkriminelle gehen traditionsgemäß dahin, wo zahlenmäßig am meisten zu erwarten ist. - BYOD
Keine Liste potenzieller Bedrohungen wäre komplett ohne BYOD. BYOD wird propagiert, weil es Kosten spart und Mitarbeiter produktiver und effizienter arbeiten. Allerdings bringt BYOD gerade für die IT-Abteilungen Herausforderungen mit sich, die zu bewältigen der Quadratur des Kreises ähnelt. Unternehmen müssen eine Strategie entwickeln und Richtlinien umsetzen, die zum jeweiligen Anforderungsprofil passen. Zu den zu berücksichtigenden Sicherheitsaspekten gehören: starke Passwortrichtlinien, Verschlüsselung, Geräte-Management, Zugriffskontrollen und so weiter. - Wearables
Dann sind da noch die Wearables. Und es werden immer mehr. Aber sie werden genauer unter die Lupe genommen. Die Benutzer fragen sich zunehmend, wo eigentlich alle die Daten landen, die sie übermitteln. Der Markt für Gesundheits- und Fitness-Apps boomt. Genauso wie der für Wearables aller Art. Mit ihrer steigenden Popularität steigt aber das Sicherheitsrisiko für hoch vertrauliche und sensible Daten. Unter Umständen verursacht durch simple Fehler bei den Privatsphäre-Einstellungen. - TOR
Auch als "Dark" oder "Deep Web" bezeichnet, hat TOR an Attraktivität gewonnen. Das Versprechen der Anonymität zieht dabei legitime Nutzer genauso an wie Kriminelle. Neben guten Gründen, die für ein anonymes Netzwerk sprechen, gibt es eine ganze Reihe illegaler Aktivitäten, die sich diesen Schutz ebenfalls zunutze machen. Dazu gehören Verstöße gegen Handelsabkommen, Urheberrechts- und andere Gesetzesverstöße, Foren, in denen mit gestohlenen Kreditkartennummern gehandelt wird, Hacking-Dienstleistungen und Malware aller Art. - Unbekannte Schwachstellen
Bisher nicht veröffentlichte Schwachstellen in beliebten Plattformen und gängigen Protokollen werden weiterhin das Ziel von Angreifern sein. Die letzten Jahre haben uns mit einigen Beispielen für solche schwerwiegende Sicherheitslücken in der Kommunikation konfrontiert. - Mobile Zahlungssysteme
Mobile Zahlungssysteme arbeiten intensiv daran, digitale Zahlungen sicherer zu machen. Dazu tragen Dienste wie ApplePay, Google Wallet und CurrentC bei. Anbieter versuchen seit einer geraumen Zeit das Verbraucherverhalten in Bezug auf mobile finanzielle Transaktionen durch Technologien wie die Nahfeld-Kommunikation NFC oder das "virtuelle Portemonnaie" zu verändern. Die Early Adopter-Phase verlief nicht allzu glücklich und ließ noch einiges zu wünschen übrig. - Cloud-Speicher
Die private Nutzung von Dropbox, OneDrive, Box, Google Drive oder anderen Speicherlösungen in der Cloud führt automatisch zu einem höheren Risiko. Und das für private Daten genauso wie für Unternehmensdaten und Dateien, die in solchen Cloud-Lösungen gemeinsam abgespeichert werden. Dabei sollte nicht unerwähnt bleiben, dass Cloud-basierte Backup-Lösungen nicht vor Ransomware schützen. Eher ist es sogar so, dass etliche Ransomware-Angriffe (wie CryptoLocker) sich auf kostenfreie Dienste wie Dropbox verlassen haben, um ihre schädliche Fracht zu verbreiten.
Neue TCP-Hijacking-Welle in Sicht?
Die Folgen einer solchen Sicherheitslücke schätzt auch Craig Young, Security-Experte bei Tripwire, als gravierend ein: "Eine side-channel-Attacke, die in der Lage ist, TCP-Sequenzen ‚vorherzusagen‘ ist ein ziemlich ernstes Problem", teilte er auf Anfrage per E-Mail mit. Eine Folge dieser Entwicklung, so Young, könnte das Wiedererstarken der in den 1990er Jahren populär gewordenen TCP-Hijacking-Angriffe begünstigen. Auch Ex-Hacker-König Kevin Mitnick gelangte in dieser Zeit mit Hijacking via TCP-Schwachstellen zu zweifelhaftem Ruhm.
- Der Vater des Blackholing
Der auch als „Paunch“ bekannte Dmitry Fedotov ist weniger als Hacker, denn als Entwickler des Hacker-Tools Blackhole berühmt. Bei Blackhole handelt es sich um eine Art Webanwendung für die Verbreitung von Malware- und Spyware, die Hacker gegen eine Abo-Gebühr von 1500 US-Dollar pro Jahre mieten können - und bis zur Festnahme laufend mit Updates über neue Schwachstellen von Java, Flash oder des Internet Explorer aktualisiert wurde. Der im Oktober 2012 von den russischen Behörden verhaftete Programmierer aus Togliatti soll auch Autor des Cool Exploit-Kits und von Crypt.AM sein. - Der Herrscher der Kreditkarten
Der Juni 2012 in den Niederlanden zusammen mit Vladimir Drinkman verhaftete russische Hacker soll laut Anklageschrift von August 2005 bis Juli 2012 als Mitglied einer Gruppe von fünf Cyberkriminellen im Laufe der Jahre riesige Mengen an Kreditkartendaten gestohlen haben. Zusammen mit Aleksandr Kalinin, Roman Kotov, Mikhail Rytikov und Vladimir Drinkman soll Smilianets vor allem durch SQL Injection Hacks Firmen wie Nasdaq, 7-Eleven Carrefour und J.C. Penny gehackt haben. Insgesamt 160 Millionen Kreditkarten- und Guthabendaten wurden gestohlen und für Finanzbetrug benutzt. Der Schaden für die Firmen soll bei 300 Millionen US-Dollar liegen. Der Prozess in den USA ist noch nicht abgeschlossen. - FBI's most wanted
Evgniy Mikhailovich Bogachev, auch bekannt als lucky12345 und slavik schaffte es 2014 auf den ersten Platz der so genannte „Cyber Most Wanted“-Liste des FBI. Die amerikanischen Behören sehen in ihm den Hintermann des Botnetzes „Gameover Zeus“. Mit Hilfe der gleichnamigen Malware soll er für ein Botnetz von bis zu einer Million Computern verantwortlich sein, das zum Ausspähen von Bank-Passwörtern und Verbreiten von Malware benutzt wurde. Der Schaden betrage etwa hundert Millionen US-Dollar betragen. Bogachev hält sich nach Vermutungen der amerikanischen Behörden in Russland auf. - Ein Dauergast im Knast
Als Mitglied der Gruppe LulzSec soll Hammond verantwortlich für den Angriff auf die Server des Think Tank Stratfor sein. Per SSH-Login soll er dabei 2011 fünf Millionen E-Mails (die an Wikileaks weitergegeben wurden) und 60.000 Kreditkartendaten gestohlen haben. Nach der Festnahme im März 2012 wurde er ein Jahr später zu einer Haftstrafe von zehn Jahren Gefängnis verurteilt. Bereits 2006 hatte er eine Strafe von zwei Jahren erhalten, für den Hack der Datenbank von Protest Warrior. - Der Phishing-Experte
Der Lette Alexey Belan soll zwischen Januar 2012 und April 2013 die Nutzerdaten von einigen Millionen Kunden dreier US-Unternehmen gestohlen haben. Er ist auf der Liste der meistgesuchten Hacker des FBI, der Name der geschädigten Unternehmen ist aber ebenso wenig bekannt, wie die Höhe des Schadens. Es soll sich um drei nicht genannte E-Commerce-Unternehmen aus Nevada und Kalifornien handeln. Da die Belohnung 100.000 US-Dollar beträgt, sollte der Schaden beträchtlich sein. - AOL-Datenbank und der Versand von Spam-E-Mails
Jeremy Jaynes stahl eine AOL-Datenbank mit mehr als 90 Millionen E-Mail-Adressen und versandte Spam-E-Mails. Er verdiente so zwischen 400.000 und 750.000 US-Dollar. Im November 2004 wurde er schuldig gesprochen und zu neun Jahren Haft verurteilt. Nach vier Jahren, 2008, kam er schon frei. Jaynes war übrigens der erste, der für das Versenden von unerlaubten Werbemails in den USA angeklagt wurde. - Citibank um 10 Millionen US-Dollar erleichtert
Vladimir Leonidovich Levin erleichterte die Citibank um 10 Millionen US-Dollar. 1995 fasste ihn Interpool, angeklagt wurde er aber erst 1998. Das Gericht verurteilte ihn zu drei Jahren Gefängnis und zu einer Geldstrafe von über 240.000 US-Dollar. Sein Hack ist der erste vollständig dokumentierte Online-Bankraub. - Der Inbegriff eines Hackers
Kevin Mitnick ist wohl einer der bekanntesten Hacker der frühen Computergeschichte. Condor, wie sein Spitzname lautet, wird von der breiten Öffentlichkeit als der Hacker schlechthin angesehen. Ihm war es möglich, so ziemlich jeden Computer unter seine Gewalt zu bringen. Seinen umstrittenen Ruhm erreichte er durch diverse Hacks in das Netzwerk des Pentagons und in die NSA-Computer. Erstmals wurde Mitnick 1988 verhaftet. 1995 folgte der nächste längere Aufenthalt im Gefängnis. Nach fünfjähriger Haft wurde er mit einer Bewährungsauflage in die Freiheit entlassen. Er durfte für drei Jahre keine EDV-Systeme benutzen. 2003 war es Mitnick wieder erlaubt im Internet zu surfen. Sein erster Webseiten-Besuch wurde vom amerikanischen Fernsehen live übertragen. Heute fungiert Condor als Sicherheitsberater und Online-Journalist. - "Wissen muss für jeden Menschen gleich zugänglich sein!"
„Wissen muss für jeden Menschen gleich zugänglich sein!“: Diese durchaus sinnvolle Aussage stammt von einem deutschen Hacker-Anarchisten namens Karl Werner Lothar Koch. Hagbard Celine, sein Pseudonym in Netzwerken, wurde berühmt, durch den so genannten KBG-Hack. Seine Hacker-Gruppe drang in westliche Computersysteme ein, stahl Informationen und verkaufte diese schlussendlich an den sowjetischen Geheimdienst. Wegen lächerlichen 75 US-Cent Differenz in der Buchhaltung, enttarnte der amerikanische Astrophysiker Clifford Stoll die Machenschaften dieser Hacker-Vereinigung. Unter anderem gründete Karl einen Ableger des Chaos Computer Clubs und war fortwährend davon überzeugt, dass Illuminaten existierten. Der dauerhaft Drogen konsumierende Hagbard versuchte diese durch seine Hacks in die Schranken zu weisen. 1989 wurde Karl Kochs verbrannte Leiche in einem Wald gefunden. Hacker-Freunde sind der festen Überzeugung, dass es sich um einen Mord handelte. Die offizielle Todesursache lautet Selbstverbrennung. - Der "König" der deutschen Hacker-Szene
Laut Kimble, wie sich Kim Schmitz in der Hacker-Szene nannte, hatten seine Hacker-Taten das „rühmliche“ Motiv, die Firmen auf Sicherheitsmängel aufmerksam zu machen. Trotzdem war er unumstritten der Medienkönig der deutschen Hacker-Szene, verantwortlich für Computermanipulationen, Kreditkartenfälschungen, Einbrüche in Großrechner oder diverse Datenausspähungen. Sein kriminelles Computerunwesen trieb er weltweit. Beispielsweise hackte er auch amerikanische Calling-Cards, rief mit deren Hilfe seine gegründeten Talk-Lines an und kassierte schlussendlich enorme Geldsummen ein. Dies ist nur eines von vielen Vergehen. 1994 durfte Kim erstmalig dem Knast einen Besuch abstatten. Mittlerweile widmet sich Kimble legaleren Angelegenheiten, wie etwa als Geschäftsführer einer Datensicherheits-Firma. - Der Morris-Wurm
Robert Tappan Morris, auch bekannt unter dem Kürzel rtm, ist verantwortlich für den ersten Internet-Wurm der Computergeschichte. Im Jahre 1988 programmierte er im Alter von 23 den mittlerweile legendären Morris-Wurm. Ironischerweise war zu dieser Zeit sein Vater der Chef der NSA-Sicherheitsabteilung. Robert wurde als Urheber des Wurms geschnappt, zu einer Bewährungsstrafe verklagt, bekam eine saftige Geldstrafe und musste sozialen Dienst ableisten. Heute unterrichtet Professor Robert Tappan Morris am weltberühmten Massachusetts Institute of Technology, kurz MIT. - Top-Ten-Spammer
Robert Alan Soloway, alias Badvertise500, Oregondude541 oder auch Worldmailer541 hat es geschafft, er kann sich als Top-Ten-Spammer bezeichnen. In seinen besten Zeiten hat er annähernd 500 Millionen bis zu einer Milliarde Mails pro Tag versendet. Robert verdiente sich seinen Unterhalt indem er Firmen Mail-Adressen zur Verfügung stellte und Spam-Mails verschickte. Bereits 2005 wurde er zu einer Zahlung von sieben Millionen US-Dollern an Microsoft verurteilt. Den Höhepunkt seiner dubiosen Karriere erreichte er im Mai 2007. Er wurde in Untersuchungshaft genommen und wurde wegen 35 Anklagepunkten dem Richter vorgeführt. Eine Verurteilung steht noch aus. - Der 102. Anrufer gewinnt
Kevin Lee Poulsen, alias Dark Dante, beschäftigte sich schon in jungen Jahren mit Phreaking, dem Manipulieren von Telefonanrufen mittels Pfeifsignalen. Eigentliche wollte Dark Dante Anfang der Neunziger nur ein paar Reisen gewinnen, etwas „Taschengeld“ sein Eigen nennen und in einem sportlichen Porsche durch die Gegend heizen. Diese Wünsche erfüllte er sich durch konkrete Manipulation der Telefonanlagen von Radiostationen. Beispielsweise gewann jeder 102. Anrufer bei den KISS-FM-Wettbewerben nicht minder wertvolle Preise. Natürlich waren Kevin und seine Freunde Ronald Austin und Justin Peterson des Öfteren der 102. Anrufer. Spionage wurde Poulsen im Jahre 1992 unterstellt. Auch für so manch illegalen Hack in die Systeme von Telefongesellschaften ist er verantwortlich. Insgesamt verbrachte Dark Dante fünf Jahre hinter Gitter. Wie viele Ex-Hacker beschäftigt sich Poulsen heutzutage mit der Sicherheitsproblematik und ist als freier Journalist tätig. - Der typische "White Hat"
In Hacker-Kreisen wird unterschieden zwischen guten und schlechten Taten. Diejenigen, die schlimmes im Sinn haben, werden als „Black Hats“ bezeichnet. Die „guten“ Hacker, wie es beispielsweise Tsutomu Shimomura ist, werden „White Hat“ genannt. Geschichtlich betrachtet, erreichte er seine Berühmtheit durch die Verfolgung von Kevin Mitnick. Eines schönen Tages drang Kevin in das Netzwerk-System des Supercomputing Centers in San Diego ein. Sein Pech, dass Tsutomu Shimomura dort arbeitete, den Hack und Datenklau bemerkte und die digitale Verfolgung aufnahm. Tsutomus Hacker-Einsatz führte schlussendlich zur Verhaftung von Condor. - Der "Spam King"
Sanford Wallace, auch bekannt unter dem Pseudonym „Spamford“, hat sich einen Namen als Massenversender von Spam-Mails gemacht. Spamford hatte anscheinend schon immer etwas übrig für die Belästigung von Personen durch ungewollte Mitteilungen. Seine Karriere startete er mit Werbefaxen, so genannten „Junk Fax“. In den späten Neunzigern gründete Sanford die Firma Cyber Promotions. Die Selbstvermarktungskampagne, durch Mail-Spamming, verhalf Sanfords Firma Cyber Promotions zu einer Spitzenposition im Mail-Marketing. In den folgenden Jahren ging es bergauf und bergab mit seinen Spam-Vorhaben. Abermals erregte er Aufsehen mit der Beteiligung an dem Projekt SmartBotPro. Die Software SmartBot verbreitete eine Spyware, freundlicherweise bat die Firma gleichzeitig auch eine Software zur Entfernung für 30 US-Dollar an. Schlussendlich wurde SmartBot verklagt und musste eine Strafe von über vier Millionen US-Dollern akzeptieren. - Der Begabteste
Boris F., besser bekannt als Tron, galt als einer der talentiertesten Hacker seiner Zeit. Im Gegensatz zu Kim und Karl ging es ihm nie ums Geld. Er wollte mit seinen Hacks nur beweisen, dass fast jedes Computer-System der Welt Lücken vorweist. Ihm machte es einfach Spaß, sich mit der Elektronik und den damit verbundenen Sicherheitssystemen auseinanderzusetzen. Beispielsweise knackte er Bezahlsender und Telefonkarten-Unternehmen. Grundsätzlich ging es Tron aber im darum, sich mit vermeintlich sicheren Standards auseinanderzusetzen und daran „rumzufummeln“. So gelang es ihm beispielsweise, dramatische Sicherheitslücken in dem weltweit anerkannten Mobilfunkstandard GSM ausfindig zu machen. Nicht nur diese „Heldentat“ verschaffte ihm einen Ehrenplatz im Chaos Computer Club. Im Oktober 1998 fand ein Spaziergänger an einem Baum die erhängte Leiche von Boris F. Der CCC zweifelt bis heute an dem angeblichen Selbstmord von Tron. - Angeblich: "Der größte Angriff auf militärische Computer"
Gary McKinnon, besser bekannt unter seinem Alias Solo, hat anscheinend eine Schwäche für UFOs und außerirdische Lebensformen. Eigenen Angaben zufolge, drang er nämlich nur in die Computer des amerikanischen Militärs, der NASA, des Pentagons und zahlreichen anderen wichtigen Organisationen ein, um Information über UFOs zu erhalten. Sie können es glauben oder nicht – er behauptet jedenfalls, dass er so manchen Hinweis entdeckt hätte. Trotzdem wartet der britische Systemadministrator noch immer auf seine Auslieferung und Verurteilung in den USA. Im schlimmsten Fall muss er eine siebzigjährige Haftstrafe absitzen, denn dieser Gray-Hat-Hacker wird beschuldigt „den größten Angriff auf militärische Computer“ begangen zu haben. - Aktienbetrug, Geldwäsche und Botnetze
Alan Ralsky bezeichnete sich selbst als legalen, kommerziellen E-Mailer, obwohl er jahrelang Internetnutzer mit Spam belästigte. Beispielsweise bewarb er kleine, chinesische Firmen mit Spam-Mails. Zuvor hatte er sich aber kräftig mit Firmen-Aktien eingedeckt. Diese illegale Werbekampagne hatte einen kurzzeitigen Anstieg des Kurses zur Folge - genug Zeit, dass Alan seine Aktien gewinnbringend verkaufen konnte. Nur eines seiner wirtschaftlich lukrativen Tätigkeitsfelder. Januar 2008 wurde Ralsky wegen seiner dubiosen Machenschaften, wie etwa Aktienbetrug, Geldwäsche und Botnetz-Betrieb vom US-Bundesgericht angeklagt. - Der Pfeifenspieler
John T. Draper, besser bekannt unter dem Pseudonym Captain Crunch, ist einer der bekanntesten Hacker und Phreaker der sechziger und siebziger Jahre des letzten Jahrtausends. Seine Popularität verdankt er einer Spielzeug-Pfeife, die als Werbeaktion den so genannten Cap’n Crunch Cornflakes beilag. Er fand heraus, dass er durch Abkleben einiger Pfeifenlöcher einen Frequenz-Ton von genau 2600 Hertz erreichen konnte. Pfiff er diesen Ton in den Telefonhörer, war er in der Lage, Telefonate zu manipulieren. Seine Methode des Telefon-Phreakings wurde weiterentwickelt und führte schlussendlich zu dem feststehenden Begriff des Blue-Boxings. Schnell verbreitete sich dieser Phreaking-Weg in der Szene, sogar das organisierte Verbrechen, wie etwa die Mafia, wurde auf Drapers Errungenschaft aufmerksam. 1971 wurde Captain Crunch erstmalig verhaftet, schloss aber gleichzeitig Freundschaft mit Steve Jobs und Steve Wozniak. Unter anderem programmierte er in seiner Haftzeit das erste Textverarbeitungs-Tool Easy Writer für den Apple II.
Mit Material von IDG News Services.