Zur Ausgabe
Artikel 60 / 77

COMPUTER Schweifende Rebellen

Talentierte Computer-Freaks treiben in amerikanischen Rechner-Netzen ihr Unwesen: Sie löschen Datenspeicher oder manipulieren - per Fernbefehl - Programme. *
aus DER SPIEGEL 21/1983

Der Tag begann schlecht für den Programmierer Rod Gliesse. Kaum hatte der Angestellte der kalifornischen Leasing International Inc. seinen Computerterminal aktiviert, flimmerte über den blaßgrünen Bildschirm die Aufforderung, sich das Datensichtgerät »in den Hintern zu schieben«.

Denn »nun«, kündigte »Roscoe das Phantom« an, »werde ich eure Plattenspeicher löschen«.

»Da wußten wir«, so John Whipple, Datenchef der Leasingfirma, »daß wir ein sehr ernstes Problem haben.« Der elektronische Spuk kostete die Firma Tausende von Dollar und Computerspezialisten 24 Stunden Arbeit, den ausgetricksten Rechner wiederherzurichten.

Leasing International ist nur eines von vielen Opfern einer Gruppe von Computer-Freaks, die Amerikas Datenverarbeiter zunehmend verunsichern. Mit den Elektronenrechnern und ihrer vieltausendfachen Verbreitung in Versicherungen und Banken, Universitäten und multinationalen Konzernen, Schulen und Redaktionen, wuchs eine Generation von Computer-Besessenen heran, die in dem rechnervernetzten Amerika ein elektronisches Spiel ohne Grenzen treiben.

»Bebrillt, leichter Bauchansatz«, so beschreibt die amerikanische Popzeitschrift »Rolling Stone« den typischen Vertreter jener Kaste, die in Amerika respektvoll bewundernd, doch auch distanziert und abwertend »Hacker« genannt wird: eine Gruppe manischer Computer-Fans, die stunden- oder tagelang vor der Eingabetaste hocken und Fragen oder Befehle hinein"hacken« - kaum daß sie sich Zeit zum Essen und zum Schlafen nehmen.

Die Hacker, die sich untereinander durch pfiffige Buttons zu erkennen geben, sind zumeist Teenager und Twens, überwiegend männlichen Geschlechts. Sie betreiben ihr Hobby in den katakombengleichen Fluchten von Universitäts-Rechenzentren oder verkriechen sich, wenn der Monatsscheck für einen der Zauberkästen ausreicht, mit einem Heimcomputer in der Studentenbude. Von Diskos, Clubs und anderen sozialen Treffpunkten auf dem Campus halten sie sich fern - einsame Gefangene der Elektronik.

Wie im klassischen amerikanischen Western- und Gangsterfilm, so gibt es auch in der Hacker-Gemeinde »good guys« und »bad guys": Die Bösen sind die »Crasher« (Zertrümmerer), die wie Vandalen über Computernetze herfallen, die Guten sind als bloße »tourists«, als friedlich Reisende in fremden Datenbeständen unterwegs. Gute und Böse kämpfen nicht gegeneinander, sondern tummeln sich gemeinsam in den Rechnernetzen - beide Gruppen betrachten sich als Opfer eines als ungerecht empfundenen Systems.

»Etwa 1600 Studenten«, so ein Studienberater der University of California _(In seiner New Yorker Wohnung; um ) _(unerkannt zu bleiben, hält er einen ) _(Monitor vor sein Gesicht. )

in Berkeley, »die sich bei uns für Computerkurse eintragen, müssen jährlich abgewiesen werden.« Viele der Zurückgesetzten, so die Erfahrung des Computer-Wissenschaftlers Richard Stallmann vom Massachusetts Institute of Technology, rebellieren gegen den als »unsozial empfundenen Computer, der sie als Benutzer ausschließt«.

Oft kommen die Verprellten, gleichsam durch die Hintertür, doch ans Ziel. Dazu mag es genügen, einem Programmierer über die Schulter zu blicken und jenes Code-Wort zu erhaschen, das den Zugang zum Rechner öffnet. Andere Freispieler im Rechnernetz probieren an einem der vielen Universitäts-Datenterminals so lange herum, bis sie auf eines der Sesam-öffne-dich-Wörter stoßen.

Süchtig nach dem Dialog mit der logischen Maschine, entwickeln Hacker zumeist überragende System- und Programmierkenntnisse - beides Voraussetzungen, um Sicherheitsbarrieren zu überwinden, fremde Programme zu filzen und, Traum jedes Hackers, für einen Computer den Status eines »Super-Benutzers« zu erlangen. Dieser Status, durch bestimmte Codes ausgewiesen, verschafft dem Benutzer Zugang zu allen Teilen des Rechnernetzes.

Geoffrey Goodfellow ist einer der bekanntgewordenen Hacker - er erfüllte sich seinen Traum dann doch noch legal am Stanford Research Institute (SRI). »Um herauszufinden, wie ein Computer arbeitet, habe ich mich in dem Gerät umgeschaut« - das tat er noch als Schwarzrechner und gründlich. Auf einer seiner Wanderungen durch das elektronische Labyrinth hinterließ Goodfellow im Rechner eine Nachricht: Er sei bereit, am SRI-Computer unentgeltlich zu programmieren, wenn er dafür freie Rechenzeit erhalte. Seine Mitteilung wurde aufgefunden, das Forschungsinstitut machte sich seine offenkundig überragenden Fähigkeiten zunutze und beschäftigte ihn als Programmierer.

Wie Goodfellow, so machten auch andere Hacker Karriere. Manche wurden auf Universitäts-Lehrstühle berufen, andere avancierten zu hochbezahlten Analytikern bei Banken, Versicherungen und Industrieunternehmen. Hacker

entwickelten »Basic«, die Programmier-Sprache für Heim-Computer. Ein Hacker schrieb »MacHack«, eines der erfolgreichsten Schachprogramme, und häufig sind es Hacker, die von Computer-Servicefirmen eingestellt werden, um im Auftrag von Datenverarbeitern deren Sicherheitsmaßnahmen gegen Rechner-Eindringlinge zu testen.

Zugleich wächst auch die Zahl jener Hacker, die ihre intimen Computerkenntnisse gegen das System wenden. Frustriert durch vergebliche Job- und Studienplatzsuche, beweisen sich die Aussteiger unter den Computer-Freaks durch elektronische Störmanöver.

Häufig garnieren »crasher« ihren elektronischen Vandalismus mit Sprüchen, die, so das »Wall Street Journal«, »jeden Seemann erröten lassen«. Doch Kraftsprüche, wie sie auch »Roscoe das Phantom« (Kennsatz: »Call me Fucky") auf den Bildschirm der Leasing International zauberte, sind nur Beiwerk. Schaden entsteht Firmen erst, wenn es dem Eindringling gelingt, den Inhalt von Computer-Speichern zu löschen, Programme zu verändern oder, was oft unentdeckt bleibt, sensible Daten anzuzapfen.

Gestohlen werden Kundenlisten, Personaldaten und Angaben über Lagerbestände. Aber es werden auch Benutzer-Codewörter ausgeforscht und - sofern sie Banken oder Industriefirmen betreffen - für Tausende von Dollar veräußert. Was hinter den Kulissen ihrer Datenverarbeitung läuft, so das »Wall Street Journal«, »erörtern Firmen etwa so gern, wie Familien über Inzest reden«.

Der wirtschaftliche Schaden dürfte beträchtlich sein. »Für jede Stunde, die wir in die Computersicherheit stecken«, schwant Boris Melnikoff, Chef der Computer-Sicherung bei der First Atlanta Corporation, »sitzt draußen irgendein Hacker eine Extra-Stunde, um unser System wieder zu schlagen.«

Robert Abbott, Chef der Computer-Beratungsfirma EDP Audit Controls im kalifornischen Oakland, ist überzeugt, daß er und seine 30 Mitarbeiter so ziemlich jeden Computer in den USA anzapfen könnten. Jedenfalls sei ihm in den fünf Jahren, in denen er für Regierungsstellen und Privatfirmen Computer-Sicherheitsbarrieren testet, »noch stets der Einbruch ins System gelungen«.

Die amerikanische Bundespolizei FBI nimmt das Phänomen der Computer-Touristen und -Zertrümmerer unterdes so ernst, daß sie in einer Trainingsstätte in Quantico (US-Staat Virginia) Agenten mit den Tricks und Finessen der Computer-Freaks vertraut macht.

Dabei hilft die Szene ihren Häschern. Zu den aufmerksamsten Lesern jener Untergrund-Schriften, in denen Hacker Informationen austauschen, zählen FBI-Agenten wie Robin Brown aus Los Angeles.

Brown informiert sich in den Hacker-Postillen der amerikanischen Westküste über Code-Wörter und Telephonnummern, die dort herumgereicht werden: Mit ihrer Hilfe lassen sich Firmencomputer in Kalifornien anzapfen. Im letzten Jahr stieß der Hacker-Fahnder, sehr zum Erstaunen der Firmenmanager, auf eine detaillierte Beschreibung, wie man in das Computernetz der Pacific-Telephone Corporation eindringt.

Die Märzausgabe des in New York erscheinenden »Tap Newsletter« _("Tap« steht für Technology Assistance ) _(Program und zugleich für to tap = ) _(anzapfen. )

informiert Hacker über den Zugang zu einem Computer der renommierten Princeton University und enthält - wohin am Feierabend? - Angaben darüber, wie Freispiele für bestimmte Video-Spiele, darunter »Pac-Man«, zu erzielen sind.

Mitarbeiter des »Tap Newsletter« ist »Cheshire Catalyst«, ein umherschweifender Hack-Rebell, der im Zivilberuf als Angestellter einer New Yorker Firma Kollegen im Umgang mit Textverarbeitungssystemen unterweist. Nach Feierabend taucht Cheshire mit seinem »Apple II«-Heimcomputer in die Abgründe des amerikanischen Computer-Verbunds.

Dabei sind die Möglichkeiten für den talentierten Hacker nahezu fast unbegrenzt. So widerfuhr einem Freund Cheshires - »ich habe kein Interesse am Dollarklau, es reicht mir zu wissen, daß ich es kann« - während einer Frühstückspause wahrhaft Wunderliches.

Beim elektronischen Pausenspiel am Firmencomputer landete der Hacker 1981 im Computernetz Arpanet, einem vom amerikanischen Verteidigungsministerium 1969 eingerichteten Computerverbund. Am Bildschirm in New York las der elektronische Spieler Daten eines Computers, der in Norwegen sowjetische Atombombenversuche überwacht.

Überrascht, welche Sicherheitslöcher selbst hochsensible Computernetze aufweisen, entschloß sich die New Yorker Hacker-Gruppe, die amerikanischen Bundesbehörden auf diese Spur zu setzen.

Im »Tap Newsletter« kündigten die Hacker eine Pressekonferenz über den Einbruch ins Arpanet-System an. Es erschienen etliche Journalisten, aber auch die eigentlichen Adressaten: »Viele der Trenchcoat-Träger«, erinnert sich Cheshire, »liefen bei unserer Schilderung grün an.«

Der Arpanet-Fall mag auch die Anregung zu dem im Juni in Amerika anlaufenden MGM-Film »WarGames« geliefert haben.

Der Film schildert den Fall eines jugendlichen Hackers, der heimlich die Computer von Videospiel-Herstellern filzt; er möchte, noch ehe sie auf den Markt kommen, herausfinden, ob diese oder jene Telespiele witzig sind und ihre Anschaffung sich lohnt.

Dabei verfranzt sich der Freispieler in einen Computer des Verteidigungsministeriums. Das finale Spiel beginnt: In dem Glauben, ein neues Tele-Spiel zu testen, löst der Hacker die Kommando-Sequenz zur Atomkatastrophe aus.

In seiner New Yorker Wohnung; um unerkannt zu bleiben, hält er einenMonitor vor sein Gesicht.»Tap« steht für Technology Assistance Program und zugleich für totap = anzapfen.

Mehr lesen über

Zur Ausgabe
Artikel 60 / 77
Die Wiedergabe wurde unterbrochen.
Merkliste
Speichern Sie Ihre Lieblingsartikel in der persönlichen Merkliste, um sie später zu lesen und einfach wiederzufinden.
Jetzt anmelden
Sie haben noch kein SPIEGEL-Konto? Jetzt registrieren
Mehrfachnutzung erkannt
Bitte beachten Sie: Die zeitgleiche Nutzung von SPIEGEL+-Inhalten ist auf ein Gerät beschränkt. Wir behalten uns vor, die Mehrfachnutzung zukünftig technisch zu unterbinden.
Sie möchten SPIEGEL+ auf mehreren Geräten zeitgleich nutzen? Zu unseren Angeboten