CCC - Das chaos Computer Buch
CCC - Das chaos Computer Buch
CCC - Das chaos Computer Buch
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />
<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />
nicht, auch keine Systemdiskette. Der Händler murmelte etwa: Sie<br />
wissen ja, wie Sie die bekommen. Ich wusste nicht genau was er<br />
meinte, hatte aber den Eindruck, dass sein Geschäft mit den Nachbauten<br />
nicht ganz legal war.<br />
Es folgte die Suche nach Programmen. Bei den Freaks hatte ich<br />
schon vorher keine Originaldisketten entdecken können, Handbücher<br />
gab es selten und wenn, dann in Kopien, auf denen kaum noch etwas<br />
zu erkennen war. Der Gedanke, ein Programm zu kaufen, schien mir<br />
abwegig. Außerdem, welches hätte ich kaufen sollen? Und ich war<br />
irgendwie beleidigt: Wenn man mich schon zum <strong>Computer</strong>kauf<br />
(Hardware) gebracht hatte, dann hatte ich auch Anrecht auf die<br />
Weiche Ware (Software).<br />
Nebenbei bemerkt, glaube ich, daß die Software-Verlage mit ihren<br />
systematischen Kampagnen gegen die Programmpiraten abgewartet<br />
haben, bis genügend Geräte auf dem Markt verkauft waren. Sie wußten<br />
genau, daß vielen Jugendlichen der <strong>Computer</strong>kauf nicht möglich<br />
gewesen wäre, hätten die nicht die kostenlose Software fest eingeplant.<br />
Bald verwandelten sich meine fünf Zehnerpack Leerdisketten kostenlos<br />
in eine umfangreiche Programmbibliothek, von der ich bis<br />
heute nur etwa die Hälfte kenne. Im ständigen Gebrauch hatte ich<br />
dann vielleicht vier Programme, Spiele ausgenommen. Was dann auf<br />
der Kiste lief, war auch typisch: ein Spiel. Nein, kein Ballerding und<br />
keine Geschicklichkeitsarie, die wurden schnell langweilig-ein Text-<br />
Adventure. Wer «The Mask of the Sun» kennt und weiß, dass ich<br />
keine Spielanleitung hatte, der wird die Situation kennen. Jedenfalls<br />
saß ich nächtelang fasziniert am Bildschirm, starb tausend elektronische<br />
Tode, bis ich raus hatte, daß ich eine sicher erreichte Etappe abspeichern<br />
konnte, um später mit neuen Kräften weiterzumachen.<br />
Ähnlich war es mit den Programmen. Ohne Handbuch musste ich<br />
probieren, bis ungefähr klar war, was das Programm macht, ob ich es<br />
überhaupt gebrauchen konnte- meistens nicht.<br />
Ins Rollen kam auch das Projekt Datenfernübertragung. Ein Terminalprogramm<br />
war schon ergattert und einigermaßen durchschaut,<br />
es fehlte der Akustikkoppler, die Verbindung vom <strong>Computer</strong> zum<br />
Telefonnetz. Hier stellt sich die Frage: Teuer und legal oder billig und<br />
illegal? Gemeint ist die Postzulassung, die FTZ-Nummer, die auch bei<br />
Anrufbeantwortern zwar gefordert, praktisch aber selten zu finden ist.<br />
Wohl alle <strong>Computer</strong>-Freaks hatten sich für die illegalen Geräte<br />
entschieden, nicht nur weil sie billiger waren - sie konnten auch viel<br />
mehr.<br />
Auch bei den folgenden Schritten kommt der richtige <strong>Computer</strong>-<br />
Freak mit den Gesetzen in Konflikt, bei den Gebühren für die Datenfernübertragung.<br />
Die normale Telefonleitung für Ausflüge in amerikanische<br />
<strong>Computer</strong> zu benutzen, stößt schnell an finanzielle Grenzen.<br />
Spätestens wenn die Telefonrechnung kommt. 90o Mark Gebühren<br />
kamen im Monat nach der Anschaffung des Akustikkopplers zusammen,<br />
erzählte mir ein Jugendlicher, vor dem die Eltern das Telefon<br />
weggeschlossen hatten. Ich hörte von seinen Freunden, dass er danach<br />
den <strong>Computer</strong> direkt mit der Telefondose verkabelte. Andere sollen<br />
noch weiter gegangen sein, im wahren Sinne des Wortes, bis in den<br />
Keller, an den Post-Verteilerkasten. Auf dem Telefonanschluß einer<br />
Firma sollen nach Feierabend die Hacker-Gebühren aufgelaufen sein.<br />
<strong>Das</strong> Gros der Hacker eröffnete sich einen anderen Ausweg aus dem<br />
Kostendilemma: Die Jagd nach Datex-Gebührennummern. Diese Art<br />
der Verbindungsaufnahme zwischen <strong>Computer</strong>n, über das Datex-<br />
P-Netz der Bundespost, verfügt über eine eigene Abrechnungsart. Die<br />
Kosten werden einer NUI, der Network User Identification Number,<br />
zugeschrieben, die der berechtigte Benutzer zu Beginn der<br />
Verbindungsaufnahme eingeben muss. Diese Nummer sollte natürlich<br />
geheim bleiben, zumindest ihr zweiter Teil, das Passwort. Zu Beginn<br />
der Hackerkultur gingen die meisten Unternehmen, besonders auf<br />
Messen, sorglos mit ihren Gebührennummern um, fielen auf die Tricks<br />
unschuldig dreinschauender, wissbegieriger Jugendlicher herein. Auf<br />
die NUI der Firma 3M liefen an die 10000 Mark Gebühren auf,<br />
verursacht durch Hacker. Auch die NUI von Coca Cola zirkulierte in<br />
der Szene, um nur zwei zu nennen.<br />
Die meisten Hacker sind immer noch hinter diesen Nummern her,<br />
denn eine fremde NUI bedeutet einige Wochen weltweiten Datenverkehr<br />
zum Ortstarif.<br />
Alle diese strafbaren Handlungen, wie die Verstöße gegen das Fernmeldeanlagengesetz<br />
und gegen das Urheberrecht, oder das Erschlei-<br />
Seite 98<br />
Seite 99