CCC - Das chaos Computer Buch

CCC - Das chaos Computer Buch CCC - Das chaos Computer Buch

03.11.2014 Aufrufe

Das Chaos Computer Buch Das Chaos Computer Buch Deutschland auch bekannt unter D-EARN, in USA unter BITNIC, ist nicht überschaubar, es hat ca. 1300 Verbindungsstellen zu anderen Netzen. Insgesamt ist es aber wohl ein typisches Universitätennetz, auf dem hauptsächlich geschwatzt wird. Nachdem die Systembetreiber den Weihnachtsvirus entdeckt hatten, setzten sie eine Warnmeldung ab, die sofort beim Einloggen auftauchte. XMAS wurde mit gejagt und gelöscht. Der Betrieb normalisierte sich bald wieder, soweit in diesem Netz überhaupt etwas normal ist. Geschichten Zum Jahreswechsel 1984 / 85 wurden in einem zur Bundeswehr gehörenden Rechenzentrum sämtliche Programme gelöscht. Verantwortlich für die < Logische Bombe», ein an die Systemuhr gekoppeltes Löschprogramm, war ein Programmierer, der mit seinem Arbeitgeber im Streit lag. Der Programmierer machte für bestimmte Teile des Betriebsprogramms (GURUGS) urheberrechtliche Ansprüche geltend, denn er wollte seine Entwicklung auch anderweitig verwerten. Das wurde ihm untersagt. Als Beweis seiner geistigen Urheberschaft programmierte er die Löschung des Betriebssystems zum Jahreswechsel und informierte seinen Arbeitgeber. Der hätte eigentlich noch genügend Zeit gehabt, die Bombe zu entschärfen. Weil aber den beauftragten Programmie - rern die entsprechenden Systemkenntnisse fehlten, gelang das nicht. Pünktlich zum Jahreswechsel, unter den Augen der genervten Experten, löschte sich das Programm. Der zweite, im Zusammenhang mit den Viren häufig angeführte Fall spielte sich in einem Kommunikationsrechner der amerikanischen Cornell-Universität, New York, und im Computer von Fermilab, einem großen Kernforschungszentrum südwestlich von Chicago, ab. Eigentlich war das ein ganz «normaler Computereinbruch», zumindest was die Methode betraf. Ein Systembetreuer bemerkte ungebetene Gäste, ließ sie aber gewähren und nahm sogar an Computer- konferenzen, die von ihnen inzwischen organisiert werden konnten, teil. Ausgiebig konnten die Computerfreaks mit Tarnnamen wie Frimp, Nighthawk oder Captain Hagbard die Möglichkeiten des Betriebssystems VMS testen. Normalerweise konferieren Wissenschaftler aus Forschungszentren in Tel Aviv, Genf, Vancouver, Madrid, Tokio, Heidelberg und anderswo im Space Physics and Analysis Network (SPAN). Das muntere Treiben hätte noch lange andauern können, es kam aber ganz anders. Ausgelöst durch die Virendiskussion in der Bayrischen Hackerpost und der Datenschleuder, fanden auch im Cornell-Rechner Diskussionen über Viren, wie sie zu programmieren seien und wie ihr Einsatz aussehen könnte, statt. Selbstverständlich wurden auch diese Dialoge mit wachen Sinnen beobachtet, und sicherlich hat da der eine oder andere Systemmanager staunend dazulernen können. Als aber die Virenkonzepte handfeste Formen annahmen, so die eine Interpretation, wurde der Zugang zum Kommunikationsrechner dichtgemacht, der Computer zwecks genauer Inspektion vom Netz abgehängt. Offiziell wurde hingegen erklärt, dass ein Hacker mit dem Tarnnamen Zombie im Rechner der Großforschungsanlage Fermilab erheblichen Schaden angerichtet habe. Der Eindringling sei vermutlich über die Cornell-Universität gekommen. Der Chaos Computer Club bestätigte die Existenz von Zombie, der sei als Crasher bekannt, als jemand, der rücksichtslos in die Rechner fährt und Daten zerstört, ohne an Konsequenzen zu denken. Distanzierung war angesagt. Originalton Wau Holland vom Chaos Computer Club: «Diese Hacker, die auf den internationalen Datennetzen Schaden anrichten, gefährden die freie Kommunikation und damit unser wichtigstes Anliegen. » Nun könnte man länger darüber streiten, was unter Schaden zu verstehen sei, wie man gute Hacker, die aus Versehen mal eine Datei verstecken, von den bösen unterscheidet, die es absichtlich oder aus Unkenntnis tun. Im konkreten Fall spielte, neben der Virendiskussion und den tatsächlichen oder befürchteten Schäden, noch ein dritter Gesichtspunkt eine Rolle. Seit längerer Zeit machte auf den Datennetzen ein Gerücht die Runde: Zwei Versionen des Betriebssystems VMS hätten einen Fehler. Diese Information war auch zu den Cornell-Hackern vorge- Seite 70 Seite 71

Das Chaos Computer Buch Das Chaos Computer Buch drungen. Was Wunder, dass sie immer wieder versuchten, auf die Systemebene zu gelangen, um am Betriebssystem herumzuprobieren, um diesen Fehler, der alle Türen zu allen Rechnern unter VMS 4.4 und 4. 5 öffnen sollte, zu entdecken. Der Gedanke ist besonders reizvoll, wenn man bedenkt, dass VAX-Rechner unter VMS besonders häufig als Knoten-, Kommunikations- oder Vermittlungsrechner im wissenschaftlichen Datenaustausch eingesetzt werden. Die Sicherheitslücke, die es tatsächlich gab und noch gibt(?), spielte beim späteren NASA-Fall eine entscheidende Rolle. Zwar wurde der NASA-Fall gern als spontanes Husarenstück dargestellt, lässt aber bei näherer Betrachtung auf intime Kenntnisse von VMS und auf eifriges Training schließen. Der Rechner der Cornell-Universität als Diskussionsforum und Testlabor für den Vireneinsatz unter VMS? Nicht unwahrscheinlich. Kein Wunder, dass den großzügigen Systembetreibern das gönnerhafte Lächeln über das Treiben der Computerfreaks langsam im Halse stecken blieb, als sie erkannten, dass sie zur Versuchsanstalt für VMS- Viren geworden waren. Geschichte Auch wenn der jetzige Herr Professor es nicht mehr so gern hören mag, Fred Cohen, dem die Entdeckung des Computervirus nachgesagt wird, war ein begnadeter Hacker, ein Computerfreak der ersten Stunde. Er schuf die Grundlagen für die Entwicklung von Programmwürmern, von Trojanischen Pferden und von Computerviren. Am Massachusetts Institute of Technology (MIT) wurde vorexerziert, was Generationen von Computerfreaks zum Vorbild wurde: der spielerische und respektlose Umgang mit Hightech, das Programmieren des Unprogrammierbaren, das Denken des Undenkbaren. Zunächst lernten die Hacker vom MIT, die sich selbst «Tools» (Werkzeuge) nannten, wie man einen Computer zum Absturz bringt. Natürlich nur, um anschließend ein Betriebssystem zu programmieren, dass nicht mehr so einfach lahmzulegen war. Sie entwickelten am Laboratory for Computer Science ein eigenes System mit dem Namen ITS, das Incompatible Time Sharing. Dementsprechend freakig wurden die User, also die Benutzer, Loser, also Verlierer, genannt. Zugang zum System gab es selbstverständlich nur mit einer Loser-Number. Während die normalen Studenten in Zirkeln zusammenfanden, Ingroups bildeten, formierten die Freaks Outgroups, sie gefielen sich als Außenseiter, kokettierten mit dem Image der Negativhelden, verströmten das Gefühl technologischer Überlegenheit und Omnipotenz. Unbestritten waren die Hacker vom MIT die qualifiziertesten Computerspezialisten und die größten Computerspieler aller Zeiten. Mit der Entwicklung der Time-sharing-Anlagen, der Mehrplatzsysteme - verschiedene Terminals sind über einen Zentralrechner zusammengeschaltet -, kamen auch die Mehrplatzstreiche auf. Beliebt war zum Beispiel das Pac-Man-Spiel. An ein Textverarbeitungsprogramm wurde der Pac-Man, ein fressender Kreis, angehängt. Immer wenn jetzt ein bestimmtes Wort getippt wurde, zum Beispiel «Haus», erschien der Pac-Man auf dem Bildschirm und fraß das Wort «Haus auf- crunch, crunch, crunch - und hinterließ die Bitte: « Please give nie a cookie». Wer nun entnervt immer wieder «Haus» tippte, rief damit Pac-Man auf den Bildschirm, der fraß und bat - endlos. Wer auf die Idee kam, statt «Haus» nun « Cookie» einzugeben und damit die Bitte erfüllte, war das Monster erst mal los. Wem dies allerdings zu banal war, der versuchte, die Spuren des Pac-Man bis zur Quelle zu verfolgen, um dem Urheber ein ähnliches Spiel anzuhängen. Ebenso beliebt wurde: « The Präsident stinks». Richtige Antwort zum Aufheben der Blockade: « Yes» . Noch eine weitere Vorliebe zeichnete die MIT-Hacker aus, ihre Leidenschaft für Science-fiction-Romane. So berichtet Sherry Turkle in ihrem Buch «Die Wunschmaschine» über das amerikanische Kommunikationsnetz ARPANET, das alle wichtigen Computerzentren der Vereinigten Staaten verbindet, dass hier Hacker eine « Science-fiction-Lover's»-Datei eingerichtet hatten, natürlich illegal. In diesem Datennetz konnten ausgedehnte Dispute über Fehler im Ausstat- Seite 72 Seite 73

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

Deutschland auch bekannt unter D-EARN, in USA unter BITNIC, ist<br />

nicht überschaubar, es hat ca. 1300 Verbindungsstellen zu anderen<br />

Netzen. Insgesamt ist es aber wohl ein typisches Universitätennetz, auf<br />

dem hauptsächlich geschwatzt wird.<br />

Nachdem die Systembetreiber den Weihnachtsvirus entdeckt hatten,<br />

setzten sie eine Warnmeldung ab, die sofort beim Einloggen<br />

auftauchte. XMAS wurde mit gejagt und gelöscht. Der Betrieb normalisierte<br />

sich bald wieder, soweit in diesem Netz überhaupt etwas<br />

normal ist.<br />

Geschichten<br />

Zum Jahreswechsel 1984 / 85 wurden in einem zur Bundeswehr gehörenden<br />

Rechenzentrum sämtliche Programme gelöscht. Verantwortlich<br />

für die < Logische Bombe», ein an die Systemuhr gekoppeltes<br />

Löschprogramm, war ein Programmierer, der mit seinem Arbeitgeber<br />

im Streit lag. Der Programmierer machte für bestimmte Teile des<br />

Betriebsprogramms (GURUGS) urheberrechtliche Ansprüche geltend,<br />

denn er wollte seine Entwicklung auch anderweitig verwerten. <strong>Das</strong><br />

wurde ihm untersagt.<br />

Als Beweis seiner geistigen Urheberschaft programmierte er die<br />

Löschung des Betriebssystems zum Jahreswechsel und informierte<br />

seinen Arbeitgeber. Der hätte eigentlich noch genügend Zeit gehabt,<br />

die Bombe zu entschärfen. Weil aber den beauftragten Programmie -<br />

rern die entsprechenden Systemkenntnisse fehlten, gelang das nicht.<br />

Pünktlich zum Jahreswechsel, unter den Augen der genervten Experten,<br />

löschte sich das Programm.<br />

Der zweite, im Zusammenhang mit den Viren häufig angeführte<br />

Fall spielte sich in einem Kommunikationsrechner der amerikanischen<br />

Cornell-Universität, New York, und im <strong>Computer</strong> von Fermilab,<br />

einem großen Kernforschungszentrum südwestlich von Chicago, ab.<br />

Eigentlich war das ein ganz «normaler <strong>Computer</strong>einbruch»,<br />

zumindest was die Methode betraf. Ein Systembetreuer bemerkte ungebetene<br />

Gäste, ließ sie aber gewähren und nahm sogar an <strong>Computer</strong>-<br />

konferenzen, die von ihnen inzwischen organisiert werden konnten,<br />

teil. Ausgiebig konnten die <strong>Computer</strong>freaks mit Tarnnamen wie<br />

Frimp, Nighthawk oder Captain Hagbard die Möglichkeiten des Betriebssystems<br />

VMS testen. Normalerweise konferieren Wissenschaftler<br />

aus Forschungszentren in Tel Aviv, Genf, Vancouver, Madrid,<br />

Tokio, Heidelberg und anderswo im Space Physics and Analysis Network<br />

(SPAN). <strong>Das</strong> muntere Treiben hätte noch lange andauern können,<br />

es kam aber ganz anders. Ausgelöst durch die Virendiskussion in<br />

der Bayrischen Hackerpost und der Datenschleuder, fanden auch im<br />

Cornell-Rechner Diskussionen über Viren, wie sie zu programmieren<br />

seien und wie ihr Einsatz aussehen könnte, statt. Selbstverständlich<br />

wurden auch diese Dialoge mit wachen Sinnen beobachtet, und<br />

sicherlich hat da der eine oder andere Systemmanager staunend dazulernen<br />

können. Als aber die Virenkonzepte handfeste Formen<br />

annahmen, so die eine Interpretation, wurde der Zugang zum Kommunikationsrechner<br />

dichtgemacht, der <strong>Computer</strong> zwecks genauer<br />

Inspektion vom Netz abgehängt.<br />

Offiziell wurde hingegen erklärt, dass ein Hacker mit dem Tarnnamen<br />

Zombie im Rechner der Großforschungsanlage Fermilab erheblichen<br />

Schaden angerichtet habe. Der Eindringling sei vermutlich über<br />

die Cornell-Universität gekommen. Der Chaos <strong>Computer</strong> Club<br />

bestätigte die Existenz von Zombie, der sei als Crasher bekannt, als<br />

jemand, der rücksichtslos in die Rechner fährt und Daten zerstört,<br />

ohne an Konsequenzen zu denken. Distanzierung war angesagt. Originalton<br />

Wau Holland vom Chaos <strong>Computer</strong> Club: «Diese Hacker, die<br />

auf den internationalen Datennetzen Schaden anrichten, gefährden die<br />

freie Kommunikation und damit unser wichtigstes Anliegen. »<br />

Nun könnte man länger darüber streiten, was unter Schaden zu<br />

verstehen sei, wie man gute Hacker, die aus Versehen mal eine Datei<br />

verstecken, von den bösen unterscheidet, die es absichtlich oder aus<br />

Unkenntnis tun.<br />

Im konkreten Fall spielte, neben der Virendiskussion und den tatsächlichen<br />

oder befürchteten Schäden, noch ein dritter Gesichtspunkt<br />

eine Rolle. Seit längerer Zeit machte auf den Datennetzen ein Gerücht<br />

die Runde: Zwei Versionen des Betriebssystems VMS hätten einen<br />

Fehler. Diese Information war auch zu den Cornell-Hackern vorge-<br />

Seite 70<br />

Seite 71

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!