CCC - Das chaos Computer Buch
CCC - Das chaos Computer Buch
CCC - Das chaos Computer Buch
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />
<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />
drungen. Was Wunder, dass sie immer wieder versuchten, auf die Systemebene<br />
zu gelangen, um am Betriebssystem herumzuprobieren, um<br />
diesen Fehler, der alle Türen zu allen Rechnern unter VMS 4.4 und 4.<br />
5 öffnen sollte, zu entdecken. Der Gedanke ist besonders reizvoll,<br />
wenn man bedenkt, dass VAX-Rechner unter VMS besonders häufig<br />
als Knoten-, Kommunikations- oder Vermittlungsrechner im wissenschaftlichen<br />
Datenaustausch eingesetzt werden.<br />
Die Sicherheitslücke, die es tatsächlich gab und noch gibt(?), spielte<br />
beim späteren NASA-Fall eine entscheidende Rolle. Zwar wurde der<br />
NASA-Fall gern als spontanes Husarenstück dargestellt, lässt aber bei<br />
näherer Betrachtung auf intime Kenntnisse von VMS und auf eifriges<br />
Training schließen. Der Rechner der Cornell-Universität als Diskussionsforum<br />
und Testlabor für den Vireneinsatz unter VMS? Nicht<br />
unwahrscheinlich.<br />
Kein Wunder, dass den großzügigen Systembetreibern das gönnerhafte<br />
Lächeln über das Treiben der <strong>Computer</strong>freaks langsam im Halse<br />
stecken blieb, als sie erkannten, dass sie zur Versuchsanstalt für VMS-<br />
Viren geworden waren.<br />
Geschichte<br />
Auch wenn der jetzige Herr Professor es nicht mehr so gern hören<br />
mag, Fred Cohen, dem die Entdeckung des <strong>Computer</strong>virus nachgesagt<br />
wird, war ein begnadeter Hacker, ein <strong>Computer</strong>freak der ersten<br />
Stunde. Er schuf die Grundlagen für die Entwicklung von Programmwürmern,<br />
von Trojanischen Pferden und von <strong>Computer</strong>viren.<br />
Am Massachusetts Institute of Technology (MIT) wurde vorexerziert,<br />
was Generationen von <strong>Computer</strong>freaks zum Vorbild wurde: der<br />
spielerische und respektlose Umgang mit Hightech, das Programmieren<br />
des Unprogrammierbaren, das Denken des Undenkbaren.<br />
Zunächst lernten die Hacker vom MIT, die sich selbst «Tools»<br />
(Werkzeuge) nannten, wie man einen <strong>Computer</strong> zum Absturz bringt.<br />
Natürlich nur, um anschließend ein Betriebssystem zu programmieren,<br />
dass nicht mehr so einfach lahmzulegen war. Sie entwickelten am<br />
Laboratory for <strong>Computer</strong> Science ein eigenes System mit dem Namen<br />
ITS, das Incompatible Time Sharing. Dementsprechend freakig<br />
wurden die User, also die Benutzer, Loser, also Verlierer, genannt.<br />
Zugang zum System gab es selbstverständlich nur mit einer<br />
Loser-Number. Während die normalen Studenten in Zirkeln zusammenfanden,<br />
Ingroups bildeten, formierten die Freaks Outgroups, sie<br />
gefielen sich als Außenseiter, kokettierten mit dem Image der Negativhelden,<br />
verströmten das Gefühl technologischer Überlegenheit und<br />
Omnipotenz. Unbestritten waren die Hacker vom MIT die<br />
qualifiziertesten <strong>Computer</strong>spezialisten und die größten<br />
<strong>Computer</strong>spieler aller Zeiten.<br />
Mit der Entwicklung der Time-sharing-Anlagen, der Mehrplatzsysteme<br />
- verschiedene Terminals sind über einen Zentralrechner zusammengeschaltet<br />
-, kamen auch die Mehrplatzstreiche auf. Beliebt<br />
war zum Beispiel das Pac-Man-Spiel. An ein Textverarbeitungsprogramm<br />
wurde der Pac-Man, ein fressender Kreis, angehängt. Immer<br />
wenn jetzt ein bestimmtes Wort getippt wurde, zum Beispiel «Haus»,<br />
erschien der Pac-Man auf dem Bildschirm und fraß das Wort «Haus<br />
auf- crunch, crunch, crunch - und hinterließ die Bitte: « Please give nie<br />
a cookie». Wer nun entnervt immer wieder «Haus» tippte, rief damit<br />
Pac-Man auf den Bildschirm, der fraß und bat - endlos. Wer auf die<br />
Idee kam, statt «Haus» nun « Cookie» einzugeben und damit die<br />
Bitte erfüllte, war das Monster erst mal los. Wem dies allerdings zu<br />
banal war, der versuchte, die Spuren des Pac-Man bis zur Quelle zu<br />
verfolgen, um dem Urheber ein ähnliches Spiel anzuhängen. Ebenso<br />
beliebt wurde: « The Präsident stinks». Richtige Antwort zum Aufheben<br />
der Blockade: « Yes» .<br />
Noch eine weitere Vorliebe zeichnete die MIT-Hacker aus, ihre<br />
Leidenschaft für Science-fiction-Romane. So berichtet Sherry Turkle<br />
in ihrem <strong>Buch</strong> «Die Wunschmaschine» über das amerikanische Kommunikationsnetz<br />
ARPANET, das alle wichtigen <strong>Computer</strong>zentren der<br />
Vereinigten Staaten verbindet, dass hier Hacker eine « Science-fiction-Lover's»-Datei<br />
eingerichtet hatten, natürlich illegal. In diesem<br />
Datennetz konnten ausgedehnte Dispute über Fehler im Ausstat-<br />
Seite 72<br />
Seite 73