03.11.2014 Aufrufe

CCC - Das chaos Computer Buch

CCC - Das chaos Computer Buch

CCC - Das chaos Computer Buch

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

drungen. Was Wunder, dass sie immer wieder versuchten, auf die Systemebene<br />

zu gelangen, um am Betriebssystem herumzuprobieren, um<br />

diesen Fehler, der alle Türen zu allen Rechnern unter VMS 4.4 und 4.<br />

5 öffnen sollte, zu entdecken. Der Gedanke ist besonders reizvoll,<br />

wenn man bedenkt, dass VAX-Rechner unter VMS besonders häufig<br />

als Knoten-, Kommunikations- oder Vermittlungsrechner im wissenschaftlichen<br />

Datenaustausch eingesetzt werden.<br />

Die Sicherheitslücke, die es tatsächlich gab und noch gibt(?), spielte<br />

beim späteren NASA-Fall eine entscheidende Rolle. Zwar wurde der<br />

NASA-Fall gern als spontanes Husarenstück dargestellt, lässt aber bei<br />

näherer Betrachtung auf intime Kenntnisse von VMS und auf eifriges<br />

Training schließen. Der Rechner der Cornell-Universität als Diskussionsforum<br />

und Testlabor für den Vireneinsatz unter VMS? Nicht<br />

unwahrscheinlich.<br />

Kein Wunder, dass den großzügigen Systembetreibern das gönnerhafte<br />

Lächeln über das Treiben der <strong>Computer</strong>freaks langsam im Halse<br />

stecken blieb, als sie erkannten, dass sie zur Versuchsanstalt für VMS-<br />

Viren geworden waren.<br />

Geschichte<br />

Auch wenn der jetzige Herr Professor es nicht mehr so gern hören<br />

mag, Fred Cohen, dem die Entdeckung des <strong>Computer</strong>virus nachgesagt<br />

wird, war ein begnadeter Hacker, ein <strong>Computer</strong>freak der ersten<br />

Stunde. Er schuf die Grundlagen für die Entwicklung von Programmwürmern,<br />

von Trojanischen Pferden und von <strong>Computer</strong>viren.<br />

Am Massachusetts Institute of Technology (MIT) wurde vorexerziert,<br />

was Generationen von <strong>Computer</strong>freaks zum Vorbild wurde: der<br />

spielerische und respektlose Umgang mit Hightech, das Programmieren<br />

des Unprogrammierbaren, das Denken des Undenkbaren.<br />

Zunächst lernten die Hacker vom MIT, die sich selbst «Tools»<br />

(Werkzeuge) nannten, wie man einen <strong>Computer</strong> zum Absturz bringt.<br />

Natürlich nur, um anschließend ein Betriebssystem zu programmieren,<br />

dass nicht mehr so einfach lahmzulegen war. Sie entwickelten am<br />

Laboratory for <strong>Computer</strong> Science ein eigenes System mit dem Namen<br />

ITS, das Incompatible Time Sharing. Dementsprechend freakig<br />

wurden die User, also die Benutzer, Loser, also Verlierer, genannt.<br />

Zugang zum System gab es selbstverständlich nur mit einer<br />

Loser-Number. Während die normalen Studenten in Zirkeln zusammenfanden,<br />

Ingroups bildeten, formierten die Freaks Outgroups, sie<br />

gefielen sich als Außenseiter, kokettierten mit dem Image der Negativhelden,<br />

verströmten das Gefühl technologischer Überlegenheit und<br />

Omnipotenz. Unbestritten waren die Hacker vom MIT die<br />

qualifiziertesten <strong>Computer</strong>spezialisten und die größten<br />

<strong>Computer</strong>spieler aller Zeiten.<br />

Mit der Entwicklung der Time-sharing-Anlagen, der Mehrplatzsysteme<br />

- verschiedene Terminals sind über einen Zentralrechner zusammengeschaltet<br />

-, kamen auch die Mehrplatzstreiche auf. Beliebt<br />

war zum Beispiel das Pac-Man-Spiel. An ein Textverarbeitungsprogramm<br />

wurde der Pac-Man, ein fressender Kreis, angehängt. Immer<br />

wenn jetzt ein bestimmtes Wort getippt wurde, zum Beispiel «Haus»,<br />

erschien der Pac-Man auf dem Bildschirm und fraß das Wort «Haus<br />

auf- crunch, crunch, crunch - und hinterließ die Bitte: « Please give nie<br />

a cookie». Wer nun entnervt immer wieder «Haus» tippte, rief damit<br />

Pac-Man auf den Bildschirm, der fraß und bat - endlos. Wer auf die<br />

Idee kam, statt «Haus» nun « Cookie» einzugeben und damit die<br />

Bitte erfüllte, war das Monster erst mal los. Wem dies allerdings zu<br />

banal war, der versuchte, die Spuren des Pac-Man bis zur Quelle zu<br />

verfolgen, um dem Urheber ein ähnliches Spiel anzuhängen. Ebenso<br />

beliebt wurde: « The Präsident stinks». Richtige Antwort zum Aufheben<br />

der Blockade: « Yes» .<br />

Noch eine weitere Vorliebe zeichnete die MIT-Hacker aus, ihre<br />

Leidenschaft für Science-fiction-Romane. So berichtet Sherry Turkle<br />

in ihrem <strong>Buch</strong> «Die Wunschmaschine» über das amerikanische Kommunikationsnetz<br />

ARPANET, das alle wichtigen <strong>Computer</strong>zentren der<br />

Vereinigten Staaten verbindet, dass hier Hacker eine « Science-fiction-Lover's»-Datei<br />

eingerichtet hatten, natürlich illegal. In diesem<br />

Datennetz konnten ausgedehnte Dispute über Fehler im Ausstat-<br />

Seite 72<br />

Seite 73

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!