Paul Feiglifeld gibt Auszüge aus dem Ereignisspektrum der Cracker-Posse, sowie eine Kleinstauswahl aus dem Hacker-Lex preis.
Text: igor darv aus De:Bug 48

CYBERCRIME CHRONOLOGY

1984: The Great Hacker War. Zwei rivalisierende Hackergangs, die “Legion of Doom” unter Lex Luthor und die “Masters of Deception” unter Phiber Optik liefern sich eine zweijährige digitale Schlacht, bis die Polizei der Ära ein Ende setzt. Phiber Optik wird zu einem Jahr Haft verurteilt.

1988: Robert Morris bringt versehentlich 6000 Computer zum Absturz, als ihm ein “Worm”, ein Programm, das nach Hintertüren in Linux-Programmen suchen soll, “entwischt”. 10,000 Dollar Strafe und etliche Stunden Sozialdienst.
Kevin Mitnick bricht in das Netz einer großen Softwarefirma ein und wird zu einem Jahr Gefängnis verurteilt. Er ist der erste Hacker, der es auf die FBI-Most-Wanted-Liste schafft.

1989: Kevin Poulsen und Justin Petersen aka Agent Steal übernehmen alle Anrufe an eine Radiostation und leiten sie um, um sicherzugehen, der 102.Anrufer zu sein und im Preisausschreiben einen Porsche zu gewinnen.

1990: Agent Steal ist auf der Flucht. Poulsen wird schuldig gesprochen, nachdem er illegal Namen von Undercoveraktionen des FBI abgerufen hatte.

1991: Nach seiner Verhaftung arbeitet Agent Steal als FBI-Informant, anstatt ins Gefängnis zu gehen.

1994: Eine russische Hackergang unter Mastermind Vladimir Levin bricht in den Computer der Citibank ein und erbeutet 10 Millionen US-Dollar. Agent Steal wird nach einem digitalen Bankraub zu 3 Jahren Haft verurteilt.

1995: Levin wird am Flughafen Heathrow verhaftet und zu 3 Jahren Haft verurteilt. Auch Mitnick muss erneut ins Gefängnis, da er 20,000 Kreditkartennummern gestohlen hat. Nach seiner Entlassung darf er nie wieder einen vernetzbaren Computer verwenden.

2000: Ein mutmaßlich russischer Hacker dringt in den als unhackbar geltenden Microsoft-Rechner ein und stiehlt Programmcodes aus der Entwicklungsabteilung.

HACKERS´ DICTIONARY

Hacker:
Eine Person, die es liebt, die Möglichkeiten programmierbarer Systeme zu erforschen und auszudehnen. Hacker sind Macher, sie halten sich nicht mit Theorie auf sondern praktizieren.

Cracker:
Jemand, der aus Spaß Sicherheitscodes knackt und in Systeme einbricht. Der Begriff wurde ca.1985 von Hackern erfunden, um den journalistischen Missbrauch des Wortes Hacker zu beenden. Auch “Dark Side Hacker”.

Phreaking:
Die Ur-Form des Hackens: das Knacken von Telephonsystemen, um gratis telephonieren zu können. Unter Hackern in Form von Training und Erforschung respektiert, Missbrauch und Diebstahl sind allerdings tabu.

Samurai:
Ein Hacker, der sich für legale Cracking-Jobs von Firmen anheuern lässt, um ihre Sicherheitssysteme zu testen. Stark an der Hackerethik und auch dem “Buch der 5 Ringe”, einem Klassiker der Samurai-Doktrine, orientiert.

warez dOOdz:
Cracker, die illegale Kopien von Software mit Copyright knacken und via Internet vertreiben

Larval Stage:
Eine Periode monomanischer Konzentration auf die Programmiertätigkeit. Vollkommene, oft tagelange Abschottung von der Außenwelt, Fastfood und hypnotische Hingabe an digitale Systeme. Elektronische Meditation.

Trojaner:
Virus-Programme, die sich selbst in anderen Programmen einnisten und verstecken und sie somit zu “Trojanischen Pferden” machen. Sie ermöglichen dem Hacker Zugang zu Systemen und liefern Information.

Worm:
Sich selbst in Netzwerken vermehrendes und verbreitendes Virus-Programm.

About The Author

Elektronische Lebensaspekte.