03.11.2014 Aufrufe

CCC - Das chaos Computer Buch

CCC - Das chaos Computer Buch

CCC - Das chaos Computer Buch

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

nicht, auch keine Systemdiskette. Der Händler murmelte etwa: Sie<br />

wissen ja, wie Sie die bekommen. Ich wusste nicht genau was er<br />

meinte, hatte aber den Eindruck, dass sein Geschäft mit den Nachbauten<br />

nicht ganz legal war.<br />

Es folgte die Suche nach Programmen. Bei den Freaks hatte ich<br />

schon vorher keine Originaldisketten entdecken können, Handbücher<br />

gab es selten und wenn, dann in Kopien, auf denen kaum noch etwas<br />

zu erkennen war. Der Gedanke, ein Programm zu kaufen, schien mir<br />

abwegig. Außerdem, welches hätte ich kaufen sollen? Und ich war<br />

irgendwie beleidigt: Wenn man mich schon zum <strong>Computer</strong>kauf<br />

(Hardware) gebracht hatte, dann hatte ich auch Anrecht auf die<br />

Weiche Ware (Software).<br />

Nebenbei bemerkt, glaube ich, daß die Software-Verlage mit ihren<br />

systematischen Kampagnen gegen die Programmpiraten abgewartet<br />

haben, bis genügend Geräte auf dem Markt verkauft waren. Sie wußten<br />

genau, daß vielen Jugendlichen der <strong>Computer</strong>kauf nicht möglich<br />

gewesen wäre, hätten die nicht die kostenlose Software fest eingeplant.<br />

Bald verwandelten sich meine fünf Zehnerpack Leerdisketten kostenlos<br />

in eine umfangreiche Programmbibliothek, von der ich bis<br />

heute nur etwa die Hälfte kenne. Im ständigen Gebrauch hatte ich<br />

dann vielleicht vier Programme, Spiele ausgenommen. Was dann auf<br />

der Kiste lief, war auch typisch: ein Spiel. Nein, kein Ballerding und<br />

keine Geschicklichkeitsarie, die wurden schnell langweilig-ein Text-<br />

Adventure. Wer «The Mask of the Sun» kennt und weiß, dass ich<br />

keine Spielanleitung hatte, der wird die Situation kennen. Jedenfalls<br />

saß ich nächtelang fasziniert am Bildschirm, starb tausend elektronische<br />

Tode, bis ich raus hatte, daß ich eine sicher erreichte Etappe abspeichern<br />

konnte, um später mit neuen Kräften weiterzumachen.<br />

Ähnlich war es mit den Programmen. Ohne Handbuch musste ich<br />

probieren, bis ungefähr klar war, was das Programm macht, ob ich es<br />

überhaupt gebrauchen konnte- meistens nicht.<br />

Ins Rollen kam auch das Projekt Datenfernübertragung. Ein Terminalprogramm<br />

war schon ergattert und einigermaßen durchschaut,<br />

es fehlte der Akustikkoppler, die Verbindung vom <strong>Computer</strong> zum<br />

Telefonnetz. Hier stellt sich die Frage: Teuer und legal oder billig und<br />

illegal? Gemeint ist die Postzulassung, die FTZ-Nummer, die auch bei<br />

Anrufbeantwortern zwar gefordert, praktisch aber selten zu finden ist.<br />

Wohl alle <strong>Computer</strong>-Freaks hatten sich für die illegalen Geräte<br />

entschieden, nicht nur weil sie billiger waren - sie konnten auch viel<br />

mehr.<br />

Auch bei den folgenden Schritten kommt der richtige <strong>Computer</strong>-<br />

Freak mit den Gesetzen in Konflikt, bei den Gebühren für die Datenfernübertragung.<br />

Die normale Telefonleitung für Ausflüge in amerikanische<br />

<strong>Computer</strong> zu benutzen, stößt schnell an finanzielle Grenzen.<br />

Spätestens wenn die Telefonrechnung kommt. 90o Mark Gebühren<br />

kamen im Monat nach der Anschaffung des Akustikkopplers zusammen,<br />

erzählte mir ein Jugendlicher, vor dem die Eltern das Telefon<br />

weggeschlossen hatten. Ich hörte von seinen Freunden, dass er danach<br />

den <strong>Computer</strong> direkt mit der Telefondose verkabelte. Andere sollen<br />

noch weiter gegangen sein, im wahren Sinne des Wortes, bis in den<br />

Keller, an den Post-Verteilerkasten. Auf dem Telefonanschluß einer<br />

Firma sollen nach Feierabend die Hacker-Gebühren aufgelaufen sein.<br />

<strong>Das</strong> Gros der Hacker eröffnete sich einen anderen Ausweg aus dem<br />

Kostendilemma: Die Jagd nach Datex-Gebührennummern. Diese Art<br />

der Verbindungsaufnahme zwischen <strong>Computer</strong>n, über das Datex-<br />

P-Netz der Bundespost, verfügt über eine eigene Abrechnungsart. Die<br />

Kosten werden einer NUI, der Network User Identification Number,<br />

zugeschrieben, die der berechtigte Benutzer zu Beginn der<br />

Verbindungsaufnahme eingeben muss. Diese Nummer sollte natürlich<br />

geheim bleiben, zumindest ihr zweiter Teil, das Passwort. Zu Beginn<br />

der Hackerkultur gingen die meisten Unternehmen, besonders auf<br />

Messen, sorglos mit ihren Gebührennummern um, fielen auf die Tricks<br />

unschuldig dreinschauender, wissbegieriger Jugendlicher herein. Auf<br />

die NUI der Firma 3M liefen an die 10000 Mark Gebühren auf,<br />

verursacht durch Hacker. Auch die NUI von Coca Cola zirkulierte in<br />

der Szene, um nur zwei zu nennen.<br />

Die meisten Hacker sind immer noch hinter diesen Nummern her,<br />

denn eine fremde NUI bedeutet einige Wochen weltweiten Datenverkehr<br />

zum Ortstarif.<br />

Alle diese strafbaren Handlungen, wie die Verstöße gegen das Fernmeldeanlagengesetz<br />

und gegen das Urheberrecht, oder das Erschlei-<br />

Seite 98<br />

Seite 99

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!