HACKATTACK

Wo Computer sind, gibt es Hacker. Von den Robin Hoods der Wissensgesellschaft und ihren kleinen, bösen Enkeln.




#__Wenn man die beiden Masse führenden Drahtenden eines Stromkabels vom und hinten in ein Würstchen steckt, fungiert das Würstchen als Widerstand. Es wird zwar nicht unbedingt delikat, dafür aber extrem schnell gegrillt.

Das ist Hacken. Kreative Techniknutzung, pfiffig und manchmal ein bisschen gefährlich. Das Gefährliche changiert allerdings. Manchmal kippt es ins Dunkle und wird destruktiv, zum langen Arm einer Allmachtsphantasie. Manchmal ist es sozialisierbar. Ein kleiner Schaden sei zu vertreten, sagt Apple-Mitbegründer Steve Wozniak, wenn es um Wissen gehe. Er verdankt seinen College-Erfahrungen mit dem Bau von „Blue Boxes“ – kleine Kästchen, mit denen man umsonst telefonieren konnte – wesentliches Know-how in der Kommunikationstechnik. Jugend forscht.

Um zu verstehen, was sich bei einem Hack ereignet und weshalb der Begriff sich ständig verändert, hier ein Parforce-Ritt durch die Geschichte.

Im Jahr 1961 bekam das Massachusetts Institute of Technology einen PDP-1-Rechner, damals die Blüte der Ingenieurskunst. Der MIT-Bastlerclub umgab die Maschine mit einer eigenen Kultur. Es war die Zeit der „Echten Programmierer“. Der Ur-Hacker. Der von Männern wie Seymour Cray, der später die Supercomputer erfand. Cray soll mal ein Betriebssystem im Oktalsystem (das die Ziffern Null bis Sieben auf der Basis der Ziffer Acht benutzt) per Schalttafel in ein, tja, Elektronengehirn eingegeben haben, fehlerlos. Das wäre so etwa, als würden Sie den Fahrplan des Münchner Hauptbahnhofs per Telefontastatur programmieren. Oder Steve Rüssel, er programmierte auf der PDP-1 „Spacewar“, das erste Computerspiel überhaupt. Große Hacks.

Ebenfalls 1961 hackten Studenten des California Institute of Technology (Caltech) in Pasadena das Rose Bowl Football-Spiel. Einer von ihnen gab sich als Reporter aus und „interviewte“ den Verantwortlichen für die „card stunts“ – das sind die Bilder, die auf den Großbildleinwänden erscheinen, wenn die Leute im Publikum farbige Karten hochhalten.

Die wichtigste Voraussetzung für einen guten Hacker ist gute Sozialtechnik.

Anschließend manipulierten sie die Ablaufpläne so, dass anstelle eines Huskies – das Maskottchen der gegnerischen Mannschaft – ein Biber zu sehen war, das Maskottchen des Caltech, der „Ingenieur der Natur“.

Diese Methode des Hackens heißt Social Engineering. Hacker entwickeln unglaubliche Finesse und Ideenreichtum, wenn es darum geht, Menschen Informationen über Maschinen aus der Nase zu ziehen, in die sie gern herein möchten. Kevin Mitnick etwa, dem schwarzen Ritter unter den US-Hackern, wird ein phantastisches Talent nachgesagt, Leuten am Telefon kleine Vertraulichkeiten wie Systempassworte zu entlocken. Ein Mitglied der New Yorker Hackergang Masters Of Deception (MOD) war darauf spezialisiert, sich bei Telefongesellschaften als Monteur in fünf Metern Höhe auf einem Telegrafenmast auszugeben, der dringend die Codierung einzelner Leitungen braucht. Die jungen Leute, die den Echten Programmierern nachfolgten, wurden von denen als verweichlichte Müslifresser angesehen. Sie benutzten kleine, persönliche Computer, programmierten Spaghetticode in BASIC und prägten den Begriff der Datenreise. Die Netze entstanden. Eindringen ins System war der klassische Akt der zweiten Hackergeneration.

Der kanonische Ablauf gleicht einem Videospiel. Erstes Level: ein Passwort herausfinden. Die meisten Rechner im Netz zeigten jedem Besucher eine Liste mit den Namen der Systemteilnehmer. Von dort aus konnte man auf die Unzulänglichkeit des menschlichen Gehirns bauen. Niemand merkt sich schräge Passwörter. Und etwa bei jedem 20. Teilnehmer waren Username und Passwort identisch (daran hat sich bis heute nichts geändert). Zweites Level: Man bringt seine virtuelle Campingausrüstung mit in den Rechner und macht es sich gemütlich. Privater Chat unter den eingedrungenen Hackern. Drittes Level: höchste Systemprivilegien erobern und die eigentlichen Systembetreiber aus ihrem eigenen Rechner aussperren. Level vier: Die Hacker schmeißen sich gegenseitig aus dem okkupierten System, bis nur noch einer übrig ist. Sieger.

1987 wurde publik, dass Hacker aus dem Umfeld des Chaos Computer Clubs 130 Rechner in einem von der NASA betriebenen Netz unter ihre Kontrolle gebracht hatten. Es war das erste Mal, dass eine staunende Öffentlichkeit von der Existenz weltweiter Computernetze erfuhr. Damals löste der Versuch von ein paar Jungs, am Netz teilzunehmen, eine internationale Polizei- und Geheimdienstaktion aus. Was vor rund einem Jahrzehnt quasi als Schwerverbrechen galt, nämlich online zu sein, ist heute in Zeiten des Internets erste Bürgerpflicht geworden. Die Werte wandeln sich.

Die Hacker sind immer die Guten – das kann man sich leicht merken.

Damals fand der Mythos von Robin Hood seine Entsprechung im digitalen Zeitalter. Wenn ein paar Jungs Big Brother an die Karre fahren können, konnte es nicht ganz so schlimm sein mit der Informationsgesellschaft. Dem disparaten Rudel kleiner Digitaldesperados galten die heimlichen Sympathien des staunenden Publikums, das selbst noch nicht im Netz war. Mitte der neunziger Jahre strömten jedoch die Massen ins Netz und mancher bemerkte, dass er nun selbst ins Schussfeld der Hacker geraten war.

Die meisten heutigen Netzhacks sind indirekte Erscheinungsformen des Social Engineering. Das heißt: Der eigentliche Schwachpunkt ist der Mensch, weniger die Maschine. Es sind die zahllosen nach- bis fahrlässig administrierten Seiten im Internet, die es möglich machen, Fehler auszunutzen, die meist längst bekannt sind, inklusive der „Patches“ zur Behebung.

Die nächste Hackergeneration hat gegenüber erwachsenen Systembetreibern wie immer drei entscheidende Vorteile. Kids haben immer wesentlich mehr Zeit, mehr Nerv und mehr spielerische Energie als die Großen. Die Wahrscheinlichkeit, dass sie noch vor den Profis die genaue Beschreibung der neuesten Sicherheitslücken auf prominenten Security-Seiten wie Slashdot (www.slash-dot.org) oder Bugtraq mitkriegen, ist hoch.

Wer als ausgewachsener Hacker respektiert werden möchte, macht Sicherheitslücken ausfindig und veröffentlicht so genannte „Exploits“ – die Auswertungen von Systemeinbrüchen, einschließlich ausführbarer Scripts. Das hebt den Adrenalinspiegel der Webmaster als auch das Sicherheitsbewusstsein. Vor der Veröffentlichung wird dem betroffenen Systembetreiber eine angemessene Reparaturfrist eingeräumt. Grünschnäbel, die einfach nur Exploits abgreifen, um fremde Rechner zu knacken, gelten in der Szene als Zahnspangenzombies – „Script-Kiddies“. Das Internet bietet erstmals in der Menschheitsgeschichte Kids die Möglichkeit, ihre Pubertät im globalen Maßstab auszuleben und bei Bedarf der Weltwirtschaft die Luft aus den Reifen zu lassen.

Vom 7. Februar 2000 an verschwanden eine Handvoll der höchstfrequentierten kommerziellen Webseiten aus dem Netz. Die gezielten Angriffe richteten sich gegen Yahoo, das Auktionshaus Ebay, den Nachrichtendienst ZDNet, den Aktienhändler E-Trade, die Firma Buy.com, den Sender CNN, den Buchladen Amazon. Die Flaggschiffe der milliardenschweren New Economy waren vorübergehend nicht mehr erreichbar. „Distributed Dental of Service“ (DDoS) heißt die Attacke, bei der ein Rechner mit Millionen sinnloser Anfragen überflutet wird, bis er absäuft.

Es ist kein Hack im alten Sinn. Niemand ist in die Rechner von Amazon eingedrungen. Trotzdem startete das FBI eine groß angelegte Fahndung. US-Präsident Bill Clinton lud Internet-Cracks zu einer Sicherheits-Soiree ins Weiße Haus.

Wer auch immer den großen Angriff führte – er hat als Waffen Software namens „Stacheldraht“ oder „Tribe Flood Network“ benutzt. Wie durch ein Brennglas lassen sich dadurch auf Befehl von vielen ungesicherten Rechnern aus, auf denen sich das Programm einschleicht, mächtige Bitbündel auf einen einzelnen Server fokussieren, bis er abraucht. Stacheldraht-Programmierer „Random“, ein junger Deutscher, mutmaßt im herablassenden Tonfall des adoleszenten Technik-Asses, dass wahrscheinlich doofe Script-Kiddies am Werk gewesen seien.

Hacker-Ethik: Wissen ist Macht, aber Machtausübung ist Machtmissbrauch.

Ende Februar wurde Amazon.com gleich wieder gehackt – aber ganz anders. Gründer und CEO Jeff Bezos hat begonnen, Patente zu sammeln, und damit macht er sich keine Freunde. Viele sind der Meinung, die Amazon-„Erfindungen“ seien längst Allgemeingut. Nach dem „One-Click“-Bestellverfahren – die Konkurrenz muss nun mindestens zweimal klicken lassen – erhielt Amazon Ende Februar ein Patent auf sein „Partner“-Programm. Zeigt ein Partner von seiner Seite mit einem Link auf Amazon und bringt dadurch einen neuen Kunden, erhält der Partner eine Provision. Nicht unbedingt eine originelle Idee, eher geistiger Landraub. Viele Webseiten benutzen das Verfahren.

Der Web-Publizist Jorn Barger entdeckte eine Methode, das neue Patent zu hacken. Durch einfache Manipulation der URL, die auf den Amazon-Partner weist, kann man einen Provisionsempfänger nach eigener Wahl einsetzen.

So pendeln die Hacker zwischen Stacheldraht und Charity, und was sie zu mehr als einem Haufen Technik-Freaks macht, ist das Konzept der Hacker-Ethik und die Utopie eines Menschenrechts auf Information. Es ist ein Versuch, im Morgenrot der digitalen Welt außer Hardware und Software auch einen moralischen Anspruch hervorzubringen. Verborgene Informationen repräsentieren für sie die dunkle Seite der Macht. Hacker – die guten jedenfalls – glauben daran, dass eine informierte Welt eine bessere Welt sein kann.__//