Bücher online kostenlos Kostenlos Online Lesen
Nerd Attack

Nerd Attack

Titel: Nerd Attack Kostenlos Bücher Online Lesen
Autoren: Christian Stoecker
Vom Netzwerk:
vollständige Dateien zum Download vorhalten) und Credit zum Standardvokabular. In vielen ist auch eine bestimmte Ratio von Down- zu Upload-Menge festgeschrieben, obwohl die Beschränkungen der BBS-Technologie längst der Vergangenheit angehören. Die Generation C64 etablierte die Standards und ungeschriebenen Gesetze, nach denen die Szene bis heute organisiert ist. Elite-Cracker haben auch in unseren Tagen unbegrenzten Zugang zu Servern voller Schwarzkopien jeder Art.
    Bezahlt wurde für die damals extrem teuren transatlantischen Telefonverbindungen in der Regel nicht. Seit den sechziger Jahren gab es in den USA eine Subkultur, die sich mit Hingabe der Überlistung der Telefongesellschaften und ihrer Sicherheitssysteme widmete. Manche begründeten das mit ihrer politischen Überzeugung: Die Telefongesellschaften mussten während des Vietnamkriegs für Ferngespräche eine Sondersteuer entrichten. Wer ihnen also für Telefonate Geld bezahlte, finanzierte damit indirekt den Krieg mit – so jedenfalls die Logik mancher Telefon-Hacker aus der Protestbewegung der Sechziger.
    Die »Phreaker« oder »Phone Phreaks« hatten zunächst gelernt, wie sich mit Tönen einer bestimmten Frequenz eine Telefonleitung so öffnen ließ, dass man darüber kostenlos telefonieren konnte. Der Erste von ihnen war ein hochbegabter blinder Junge namens Joe Engressia, der Mitte der Fünfziger durch Zufall herausfand, dass er sich buchstäblich eine Leitung frei pfeifen konnte. Später wurde der »Phone Phreak« John Draper als »Cap’n Crunch« berühmt, weil er herausfand, dass eine Plastikpfeife, die als Beigabe in jeder Packung einer Frühstücksflockensorte dieses Namens zu finden war, ebenfalls den richtigen Ton mit einer Frequenz von 2600 Hertz erzeugen konnte. Draper und Engressia werden seither zu den Gründervätern der Hacker-Szene gezählt. Und ein noch immer erscheinendes Hacker-Magazin aus New York heißt »2600«.
    Andere Tricks betrafen Telefonkarten, die man in den USA für Ferngespräche kaufen kann: Gibt man über das Telefon einen bestimmten Code ein, der auf der Karte angegeben ist, erhält man Zugriff auf ein zentral gespeichertes Guthaben. Die Codes der Calling Cards aber waren in den Achtzigern noch so simpel, dass sie sich von außen durch einfaches Ausprobieren herausfinden ließen. Wer den richtigen Code hatte, konnte auf Kosten des eigentlichen Karteninhabers telefonieren.
    An solche Codes heranzukommen, war nicht allzu schwer, wenn man genug Zeit, ein Modem und ein spezielles Programm hatte, das automatisiert Nummernkombinationen durchprobierte, einen »War Dialer« oder »Scanner«. Der Name »War Dialer« ist ein Verweis auf den Film »War Games«, in dem der von Matthew Broderick gespielte Nachwuchs-Hacker ein ähnliches Programm verwendet, um die Telefonnummer einer bestimmten Mailbox herauszufinden. Wie im Film dargestellt, ratterten die Maschinen in der Regel über Nacht. »Morgens aufzuwachen und eine Liste von gültigen Codes ausgedruckt im Drucker zu finden war ein erhebendes Gefühl«, erinnert sich der amerikanische Phreak »Ronski«. »Die Codes waren wertvoller als Diamanten, weil sie Schlüssel zu den Türen der Welt waren.« Und, unter anderem, zu den Diskettenboxen der europäischen Cracker-Gruppen.
    Es gab noch eine Vielzahl anderer Methoden, deren sich die Phreaks bedienten, um die Telefongesellschaften zu überlisten, von Kreditkartenbetrug bis hin zu ausgefeilten »Social Engineering«-Methoden, mit denen zufällig ausgewählte Anschlussinhaber überredet wurden, ihre Calling-Card-Codes freiwillig herauszugeben. Phreaks gaben sich etwa am Telefon als Vertreter der Telefongesellschaft aus, um an die Geheimnummern zu kommen. Manche Mailboxen boten sogar vorgefertigte Gesprächsleitfäden für solche Betrugsoperationen an. Die Phreaks von damals sind eine der Keimzellen der globalen Hacker-Kultur von heute, im Guten wie im Schlechten. Viele ihrer Methoden und Angriffsziele gehören weiterhin zum Repertoire internationaler Cyber-Krimineller. Selbst Phishing, das Ausspähen von Passwörtern und Bank-Login-Daten mithilfe getürkter E-Mails und gefälschter Websites, basiert auf ähnlichen Methoden wie die Social-Engineering-Attacken dieser Zeit.
    Die Aktivitäten der Phreaks galten in den USA schon in den Achtzigern unzweifelhaft als kriminell, sie wurden von den Telefongesellschaften und sogar von der Bundespolizei FBI mit Macht verfolgt. Für die Cracker aber war das Zusammentreffen mit der weitaus

Weitere Kostenlose Bücher