SPIEGEL Gespräch »Zack, bin ich drin in dem System«
SPIEGEL: In dem Film »WarGames«, der seit einigen Wochen in der Bundesrepublik läuft, verschafft sich ein Jugendlicher mit seinem Heimcomputer Zugang zum Schulcomputer und ändert per Knopfdruck seine Noten und die seiner Freundin. Mr. Cheshire, als Sie noch zur Schule gingen, haben Sie da auch so was gemacht?
CHESHIRE: In meiner Schule damals gab es gerade erst einen kleinen IBM 1130, um die Schüler zu unterrichten. Daten über Schüler wurden noch nicht gespeichert.
SPIEGEL: Aber ist es theoretisch möglich, ist es realistisch dargestellt in dem Film?
CHESHIRE: Nicht nur theoretisch - es ist schon oft gemacht worden. Wenn ein Lehrer Zugang zum Schulcomputer hat, kann auch ein Schüler sich den verschaffen. Er muß nur das richtige Codewort kennen.
SPIEGEL: Im Film zieht er die Schreibtischschublade des Direktors auf und findet den Zettel mit dem gerade gültigen Codewort darin. _(Mit Redakteuren Jürgen Petermann, Ulrich ) _(Jaeger und Rolf S. Müller in der ) _(SPIEGEL-Redaktion. )
CHESHIRE: Das war ein Punkt, wo der Film ganz realistisch war. Der Zugangscode muß öfter geändert werden, und weil die Leute Angst haben, ihn zu vergessen, neigen sie dazu, das jeweilige Codewort irgendwo aufzuschreiben.
SPIEGEL: Im Film gelingt es dem Jungen auch, in ein militärisches Computernetz einzubrechen. Er löst damit fast den dritten Weltkrieg aus.
CHESHIRE: Er hat nicht gewußt, was er da tut. Er will eigentlich in den Computer einer Firma, die Elektronik-Spiele herstellt, aber die automatische Telephonschaltstelle in Sunnyvale, Kalifornien, an der die Spielefirma hängt, schaltet ihn durch zur Moffitt Air Force Base, ohne daß er es merkt. Es ist theoretisch denkbar, daß es von dort, von Moffitt, direkte Telephonverbindungen gibt bis zur Befehlszentrale Norad in Colorado.
SPIEGEL: Was war denn falsch bei »WarGames«?
CHESHIRE: Nicht ganz korrekt war die Sache mit dem elektronischen Türschloß, das auf Drucktasten reagiert. Solche Schlösser geben normalerweise keine Pieptöne.
SPIEGEL: Der Junge im Film telephoniert einmal ohne Kleingeld aus einer Telephonzelle ...
CHESHIRE: Das funktioniert tatsächlich. Er greift sich den Nippel einer Bierdose und erdet damit das Mikrophon. Es geht aber nur bei einem bestimmten alten Telephon-Typ, den es hauptsächlich noch auf dem Land gibt. Aber so war es ja auch im Film.
SPIEGEL: Der Junge buchte zwei Pan-Am-Flüge nach Paris, kann man das so einfach?
CHESHIRE: Es gibt Computer-Dienste - an die man auch herankommt -, die über Flugpläne und so weiter Auskunft geben. Buchungen - das ist vorstellbar, aber ich selber weiß nicht, wie man über das Telephonnetz da herankäme.
SPIEGEL: Ein Teil der Hacker-Szene ist damit beschäftigt, sich mehr oder minder aus Spaß in fremde Daten-Netze hineinzumogeln. Aber es gibt eine andere Sorte von Computer-Einbruch, bei der geht es um Bereicherung, um das Auffüllen von Bankkonten oder auch um Diebstahl wertvoller Informationen.
CHESHIRE: Die Computer-Freaks sind an Geld nicht sonderlich interessiert. Es gibt eben beides: die auf Hunderte Millionen Dollar pro Jahr geschätzte Computer-Kriminalität und andererseits die überwiegend harmlosen Jugendlichen, die in Datennetzen wildern. Die Öffentlichkeit muß lernen, diese Gruppen zu unterscheiden. Diejenigen, die sich mit Hilfe von Computern bereichern, das sind ganz andere Leute.
SPIEGEL: Aber es sind doch dieselben technischen Kniffe, die sie benutzen?
CHESHIRE: Nicht ganz. Die Jugendlichen sind wahrscheinlich noch etwas pfiffiger. Sie müssen ja erst von außen eindringen, während die Computer-Kriminellen schon drin sitzen in dem jeweiligen Computer-System, etwa einer Bank. Sie ändern innerhalb des Systems die Daten oder die Betriebsanweisungen, so daß schließlich auf ihrem Konto etwas landet.
SPIEGEL: Aber kann man nicht auch von außen in das Datennetz einer Bank eindringen?
CHESHIRE: Schwerlich. Die Datennetze zum Beispiel von Banken, über die Geldgeschäfte laufen, sind in der Regel geschlossene Systeme, es gibt keine Verbindung nach außen, über die man eindringen könnte.
SPIEGEL: In Ihrem »TAP«-Newsletter, den Sie von New York aus verbreiten, veröffentlichen Sie Tricks, wie man in fremde Datennetze hineinkommt. Glauben Sie nicht, daß man damit auch Kriminellen wertvolle Hinweise gibt?
CHESHIRE: Das stimmt wohl. Aber von der Gegenseite wird unser Newsletter auch kräftig gelesen: von Telephonfirmen, Versicherungsgesellschaften und vom FBI. Die lernen daraus, wie man den Tricks begegnet.
SPIEGEL: Ihr Newsletter erscheint schon seit 1971. Gab es denn damals schon Hacker?
CHESHIRE: Wir haben damit angefangen, jungen Leuten Hinweise zu geben,
wie man kostenlos ins Telephonnetz reinkommt - und wie man die entsprechenden Blue Boxes dafür baut.
SPIEGEL: Das sind die Geräte, mit denen man die entsprechenden Impulse in die Leitungsnetze sendet.
CHESHIRE: Ja. Da gibt es so Tricks, wie man sich rund um die Welt eine Leitung aufbaut und über diese Leitung dann stundenlang - für eine Gebühreneinheit - mit dem Mädchen von nebenan telephoniert.
SPIEGEL: Wie ging es weiter mit Ihrer Hacker-Karriere?
CHESHIRE: Ich habe furchtbar lange rumprobiert, und schließlich fand ich den Zugang zu einem Telexnetz in New York, obwohl die große Mutter Bell, die Bell Telephone Company, immer behauptet hatte, es gebe keine Querverbindung zwischen dem Telephonnetz und dem Telex. Von dem Moment an stand mir die Welt offen: In New York gibt es RCA, ITT und Western Union International, und dann kam noch Comsat dazu.
SPIEGEL: Das heißt, Sie konnten sogar über Satelliten Fernschreiben absetzen.
CHESHIRE: Rund um den Globus. Zum Beispiel auch an Schiffe auf hoher See: »Hi, hier ist Cheshire, Hacker in New York. Irgend jemand da draußen, der Zeit hat zu plaudern?« Natürlich hatte jemand Zeit, denn was sollen sie sonst tun vor Langeweile da draußen auf dem Meer? Wir hatten viel Spaß.
SPIEGEL: Und solche Tricks kann man in Ihrem Newsletter lesen?
CHESHIRE: Oh, wir sind da immer streng auf der Seite des Gesetzes. Wir sind eine ganz kleine seriöse amerikanische Firma. Wir schreiben nur, was die Kids nicht tun sollen, und zwar ganz detailliert. »Ihr sollt nicht einen 2,4-Kilo-Ohm-Widerstand parallel schalten mit einem 0,3-Mikrofarad-Kondensator und es in dieser Form an die Telephonleitung anschließen. Das wäre nicht erlaubt.«
SPIEGEL: Kann man ungefähr sagen, wie viele Jugendliche in Amerika zur Hacker-Gemeinde zählen und wie viele davon schwarze Schafe sind?
CHESHIRE: Man kann es nicht so schwarzweiß trennen, es gibt auch eine Grauzone dazwischen. Ich habe eine Menge Freunde, die Hacker sind. Und wenn sie älter werden, gehen sie zu den großen Firmen und kriegen da prima Jobs. Ihre Erfahrung als Hacker macht sie zu sehr guten Programmierern. Aber sie müssen mit ihrer Hacker-Vergangenheit hinterm Berg halten, sie geben sie an der Garderobe ab.
SPIEGEL: Es gibt auch eine Reihe von jungen Leuten, die schon eigene Firmen für Computerprogramme gründen.
CHESHIRE: Sehr junge sogar. Manchmal müssen sie Erwachsene anheuern, die ihnen helfen, ihre Software zu verkaufen. Denn wenn da so ein 14jähriger Steppke im Dreiteiler mit
Schlips reinkommt, dem kauft man doch nichts ab.
SPIEGEL: Nach jüngsten Berichten hat die US-Regierung 172 Fälle von Computer-Mißbrauch allein in den Datennetzen von Regierungsstellen im Zeitraum von vier Jahren aufgedeckt. Die wirkliche Zahl ist wohl noch höher?
CHESHIRE: Natürlich. Denn nur in seltenen Fällen kriegen sie einen Computer-Eindringling zu fassen. Der Witz ist doch: Wenn man das richtige Codewort benutzt, dann hält einen das System für einen rechtmäßigen Benutzer.
SPIEGEL: Gibt es keinen Schutz davor?
CHESHIRE: Wenn die Leute besonders smart sind, können sie Fallen in ein System einbauen. Zum Beispiel probieren Hacker mit einem simplen Codewort wie »Demo« oft herum. Wenn man nun in einem neuen System alle, die sich mit »Demo« einzuschleichen versuchen, in eine Falle laufen läßt und geschickt zurückfragt, kann man den Anrufer vielleicht identifizieren, kann mit der Polizei zu ihm nach Hause gehen, an seine Tür klopfen und ihn zu Tode erschrecken.
SPIEGEL: Im Film »WarGames« wird auch die ernste Seite der Sache deutlich, wenn der junge Hacker in das Computernetz von Norad gerät.
CHESHIRE: Da liegt der Film falsch: Der Kriegsspiel-Simulator »WOPR«, der auf Geheiß des Jungen den thermonuklearen Krieg durchspielt, war im Film ursprünglich als reiner Denkspiel-Computer aufgebaut worden. Und dann hängen sie ihn plötzlich mit der Einsatzzentrale für den Ernstfall bei Norad zusammen! Das ist reine Science-fiction.
SPIEGEL: Einen ähnlichen Fall hat es allerdings vor ein paar Jahren bei Norad gegeben. Ein simulierter Sowjet-Angriff wurde versehentlich auf die Sichtschirme im War-Room übertragen, und die Leute haben eine ganze Weile gebraucht, ehe sie es merkten. Die Bomberbesatzungen saßen schon in ihren Cockpits.
CHESHIRE: Das sind in der Tat Probleme, mit denen man rechnen muß.
SPIEGEL: Wie sicher ist das militärische Computernetz der USA?
CHESHIRE: Ich habe einen Freund, der im Pentagon am Computer arbeitet. Da gibt es schon hohe Sicherheitsschwellen: Wer damit zu tun hat, kommt an den eigentlichen Computer gar nicht ran, er gibt bei Schalter A seinen Input ab und holt sich ein paar Stunden später an Schalter B seinen Output.
SPIEGEL: Und es gibt keine Leitungsverbindung nach außen?
CHESHIRE: Nicht bei den Computern, die mit wirklich geheimen Sachen zu tun haben.
SPIEGEL: Es gab die sogenannten »Tiger Teams«, Expertenteams, die darauf spezialisiert sind, Löcher im militärischen Datennetz aufzuspüren. Sie haben eine Menge Löcher gefunden.
CHESHIRE: Es geht wohl immer nur mit der Hilfe von jemand, der innerhalb des Systems beschäftigt ist. Das kennen wir auch als Hacker, wir nennen das »social engineering«.
SPIEGEL: Wie geht das vor sich?
CHESHIRE: Das geht so: Man ruft an, sagt »Hallo, hier ist Al. Gib mir doch bitte mal eben das Codewort, ich habe es vergessen. Meine Identitätsnummer bei euch ist so und so, ECM 226, aber wart mal, du brauchst das Codewort gar nicht rauszusuchen, ändere es doch einfach auf ''Mumble''! Okay?« - »Okay.« Und dann macht der das und ändert es in »Mumble«. Das passiert schließlich jedem mal, daß er sein Codewort vergißt.
SPIEGEL: Haben Sie es auch schon mal so probiert?
CHESHIRE: Manchmal ist es noch viel einfacher. Zum Beispiel wollte die BBC mal mit mir einen Film über Hacker machen, sie suchten nach einer anschaulichen Szene, wie man in fremde Datennetze kommt. Und ich stehe da mit der New Yorker BBC-Korrespondentin in ihrem Büro - was sehe ich da an der Pinnwand hinter ihrem Schreibtisch? Die Zugangsnummer und das Codewort zum Informationssystem der »New York Times«, an das die BBC mit angeschlossen ist. Da habe ich gesagt, jetzt filmen wir das: Ich komme durch eure Vordertür hier herein, verkleidet als Bote, und ich schreibe mir hier von eurer Pinnwand das Codewort ab und zack, bin ich drin in dem System.
SPIEGEL: Sind die Zugangs-Codewörter wirklich so häufig einfach die Vornamen von Freundinnen oder nahen Angehörigen?
CHESHIRE: Ja, sehr oft. Die Leute nehmen Wörter, an die sie sich gut erinnern können.
Wenn die Codewörter von Programmierern stammen, ist es auch wieder ziemlich einfach: Sie halten sich alle für Zauberer. Wenn ich also alle möglichen Wörter im Umkreis des Begriffs Zauberer, zum Beispiel Wizard oder Gandalf, probiere, wird es vielleicht klappen. Programmierer ticken alle irgendwie auf derselben Schiene.
SPIEGEL: Wäre es nicht sicherer, die Zugangs-Codes oft zu wechseln?
CHESHIRE: Natürlich. Aber dann kommt sofort ein neues Problem, wie soll man sich etwas merken, das man nicht selbst erfunden hat? Man wird es aufschreiben müssen, und schon kommt es wieder in falsche Hände.
SPIEGEL: Amerikanische Jugendliche haben sich eingeschlichen in Datennetze von Rüstungslabors wie Los Alamos oder von der Nasa. Waren Sie schon mal in einem militärischen Computernetz? Vielleicht aus Zufall?
CHESHIRE: Nicht, daß ich wüßte.
SPIEGEL: Wenn Sie es vorhätten, wie würden Sie es anstellen, um in ein militärisches Netz einzudringen?
CHESHIRE: Als erstes würde ich zur Verkaufsstelle der Regierungsdruckerei im Pentagon marschieren und mir dort ein »Autovon«-Verzeichnis kaufen.
SPIEGEL: Was ist »Autovon«?
CHESHIRE: Automatic Voice Network, es ist ein nicht geheimes Telephonnetz der amerikanischen Streitkräfte. Und aus diesem Verzeichnis würde ich mir Telephonnummern heraussuchen, das würde mich jedenfalls mal zu den Telephonzentralen bringen, wo ich dann vielleicht Computer finden würde.
SPIEGEL: In der Leserpost für Ihren Newsletter kriegen Sie doch genügend Hinweise. Gab es Informationen, die Sie bekommen, aber nicht veröffentlicht haben?
CHESHIRE: Ja, es gab einen Fall, auch wenn ich es nicht gerne zugebe. Jemand schickte uns eine Bauanleitung für die Wasserstoffbombe - das war noch bevor die US-Zeitschrift »The Progressive« diese Pläne veröffentlichte. Wir haben lange darüber diskutiert, und die Begründung für das Nichtabdrucken lautete so: Wenn diese Bombe je explodiert, würde sie einen großen Teil des amerikanischen Telephonnetzes zerstören - das würde uns hart treffen.
Wir haben eine Haßliebe zu den Telephongesellschaften: Wir lieben das Telephonnetz, aber wir hassen die Bürokratie, die dahintersteht.
SPIEGEL: Die Telephongesellschaften erwidern Ihre Liebe nicht.
CHESHIRE: Ich glaube kaum.
SPIEGEL: Sind Sie schon im deutschen Telephonnetz herumgewandert?
CHESHIRE: Nicht von Amerika aus. Sehen Sie, mein Problem ist: Ich bin zu nahe an diesem Newsletter dran, ich darf nichts tun, was zu weit außerhalb der Legalität liegt und mich hinter Gitter bringen könnte.
SPIEGEL: Das deutsche Telephonnetz ist technisch anders aufgebaut als das amerikanische. Würde Ihre Blue Box hier auch funktionieren?
CHESHIRE: Ich müßte eine rüberbringen, um auszuprobieren, wie kompatibel sie ist.
SPIEGEL: Wie funktioniert es denn in Amerika?
CHESHIRE: Bei unserem Tastentelephon wird von jeder Ziffer, die ich drücke, eine bestimmte Frequenz über den Draht geschickt. Die Fernvermittlung, wenn sie eine Nummer wählt, hat andere Frequenzen. Wenn ich die mit meiner Blue Box imitiere, denkt der Vermittlungscomputer, ich sei der Fernwähl-Operator.
SPIEGEL: In Deutschland ist es ein bißchen anders.
CHESHIRE: Hier müßte man wohl die Fernverbindung erst mal wählen, damit man über den Gebührenzähler wegkommt. Und dann müßte man dem Gebührencomputer ein Signal senden: Ich habe aufgehängt. In Amerika geht das, indem man 2400 Hertz in die Leitung schickt. Wenn der Computer merkt, es kommen 2400 Hertz über die Leitung, denkt er, oh, die haben aufgelegt.
SPIEGEL: Stimmt das mit den 2400 Hertz auch für Deutschland?
CHESHIRE: Ich weiß nicht, aber es könnte sein. _(Auskunft der Bundespost: Es funktioniert ) _(nicht. )
SPIEGEL: Was war Ihr größter Triumph in Ihrer Zeit als Hacker?
CHESHIRE: Die Sache mit dem Western Union Infomaster in Virginia.
Das ist ein Zentralcomputer der Western Union, und ich dachte mir, es gibt so viele Telegramme und Fernschreiben von New York nach da unten, es muß in New York einen Concentrator geben, wo alle Botschaften gesammelt und dann über eine gemeinsame Leitung geschickt werden. Wie komme ich da rein?
Zuerst habe ich es mal mit social engineering versucht. Ich rufe also an bei Western Union in New York und sage: »Hi, hier spricht Cheshire von Upper Saddle River« - das ist das Hauptquartier von Western Union. »Können Sie mir mal eben die Nummer geben, mit der man vom TWX in New York in den Infomaster kommt?« »Ach, Sie meinen 910 410 121, damit kommen Sie direkt rein nach Virginia. Die Nummer wurde übrigens gerade kürzlich geändert.« - »Ach ja?« - »Wegen der Hacker.« - »Ja, die schrecklichen Hacker ...«
Jetzt wußte ich: Es gibt den Concentrator. Dann rief ich in Upper Saddle River an. »Hallo, hier spricht Cheshire von New York, 60 Hudson Street« - die New Yorker Zentrale von Western Union. »Geben Sie mir mal eben die Hintertür-Nummer vom New Yorker Concentrator, ich muß da was testen in dem System.« - Das klappte nicht, der Mann wurde mißtrauisch.
Aber dann, eines Abends, war ich allein in dem Computergeschäft, in dem ich damals arbeitete. Ich hatte ein Terminal, ich hatte ein Modem und ein Drucktastentelephon - ich war im Himmel. Immer wieder drückte ich die Vorwahl 640, und dann eine Zufallskombination aus vier Ziffern. Auf dem Bildschirm erschien jeweils die Rückmeldung. »CBS Special Events« - das war''s nicht. - »McCormack Shipping Lines« - wieder daneben. - »FBI, New York« - um Gottes willen. Und dann, nach zwei Stunden: »W-Infomaster« - Infomaster? Wow! Tatsächlich, ich hatte die Hintertür-Nummer für Infomaster gefunden.
SPIEGEL: Warum war das so toll?
CHESHIRE: Bis dahin hatte ich Fernschreiben an jeden Punkt der Erde senden können, nur nicht nach Nordamerika. Nun konnte ich auch das.
SPIEGEL: Worin besteht der Anreiz, die Herausforderung beim Hacking?
CHESHIRE: Die Herausforderung lautet: Ich nehme mir diesen einen Computer, und ich zwinge ihn, das zu tun, was ich will.
SPIEGEL: Das tut jeder Programmierer. Was ist der besondere Reiz, in fremde Computernetze einzudringen?
CHESHIRE: Erst mal, du darfst es eigentlich nicht. Aber wichtiger noch: Die Leute glauben nicht, daß du es fertigbringst. Da liegt die Herausforderung.
Die Telephonfirmen sagen dir: Es geht nicht, es gibt gar keine Verbindung von New York zum Infomaster. Daraufhin habe ich meine Anstrengungen verdoppelt, und ich habe den Trick gefunden.
SPIEGEL: Andererseits sagen Sie, ein Junge wie der im Film kann sich noch so sehr anstrengen, er fände keinen Zugang zum militärischen Computer.
CHESHIRE: Wahrscheinlich gibt es irgendwo einen jugendlichen Computer-Freak, der das monatelang versucht - so lange, bis das FBI an seine Tür klopft.
SPIEGEL: Kam das FBI auch mal zu Ihnen?
CHESHIRE: Bisher nicht.
SPIEGEL: Auch nicht wegen Ihrer Funkerei über den Satelliten?
CHESHIRE: Die Marisat-Leute, über deren Satelliten das ging, habe ich später mal auf einer Elektronik-Messe angesprochen. Sie haben freimütig erzählt: Ja, da war so einer, der hat sich reingeschlichen und mit den Schiffen auf hoher See hin und her getelext. Wir konnten ihn nicht ausfindig machen. Wir wußten nicht, ob er vielleicht eine Sendestation an Land betreibt oder ob er uns womöglich den Satelliten vom Himmel bläst, also: ihn lahmlegt. Sie hatten noch nicht einmal eine Vorstellung, wie es möglich war, daß da jemand hereinkommt.
Sie wußten nicht, daß es überhaupt eine Verbindung gibt zwischen dem Telephonnetz und dem Telexnetz, das über Satelliten läuft. Die Bell-Leute haben das immer abgestritten, und die Comsat-Leute haben es wohl echt nicht gewußt.
SPIEGEL: Was sind das eigentlich für Typen, Ihre Hacker-Freunde? Ticken die anders als normale Leute?
CHESHIRE: Man muß schon ein bißchen helle sein, um diese Herausforderung zu spüren, die von so einem Computer ausgeht.
Den Computer kümmert es nicht, wie du angezogen bist und ob du lange Haare hast. Es gibt viele Computer-Kids, die so ein bißchen wirken wie die Hippies in den sechziger Jahren. Sie lernen auch frühzeitig, ein bißchen anders zu denken, mehr in logischen Bahnen, Schritt für Schritt, so wie es nötig ist, wenn man ein Programm schreibt. Mister Spock vom »Raumschiff Enterprise« ...
SPIEGEL: Der mit den langen Ohren ...
CHESHIRE: Ja, er war wohl der erste dieses Typs.
SPIEGEL: Sind Computer-Kids gesellschaftliche Außenseiter?
CHESHIRE: Die Beschreibung, die der FBI-Beamte in dem Film »WarGames« gibt, als sie nach dem Täter fahnden, ist eigentlich genau richtig. Sie sind Einzelgänger, sie sind nicht besonders gut in der Schule, außer mit Computern. Sie haben wenig Freunde, sind nicht besondes extrovertiert, gehen wenig aus - also eigentlich genau der Agententyp, hinter dem die Russen her sind.
Aber es sind keine Agenten, sondern eben nur Hacker. Für mich war das die erheiterndste Szene im Film. Ich habe mich da ein bißchen wiedererkannt.
SPIEGEL: Richard, wir danken Ihnen für dieses Gespräch. _(In der TV-Serie »Raumschiff Enterprise«. )
*KASTEN
»Lustwandeln im Netz des Erzfeindes« *
Hacker« sind nach amerikanischem (und neuerdings auch nach deutschem) Sprachgebrauch Computer-Freaks, die nächtelang auf der Tastatur eines Computers herumhacken - in der Hoffnung, in einem fremden System zu landen: in Computer-Programmen von Universitäten, Banken oder Konzernen.
Prototyp eines jugendlichen Hackers ist der Teenager David in dem Film »WarGames«, der im Datennetz der US-Befehlszentrale Norad landet. Der Film produzierte schon Anschlußtäter: Angeregt durch »War-Games«, hat sich der 19jährige Physikstudent Ronald Mark Austin aus Santa Barbara, Kalifornien, in ein zum Pentagon gehörendes Datennetz eingeklinkt - Austin wurde vorletzte Woche festgenommen.
Zur »hellen Seite« der Hacker-Szene zählt sich Richard Cheshire, 28, der auf der Genfer Elektronik-Messe »telecom 83« soeben die neuesten technischen Tricks der Kommunikationstechnik studiert hat. Cheshire - der Name ist ein Pseudonym, hergeleitet von einer Figur aus »Alice in Wonderland« - stieg mit 16 in die Elektronik-Szene ein, zunächst als »Phone Phreak«, als kostenlos »Lustwandelnder in den Leitungsnetzen seines Erzfeindes, der Telephongesellschaft«, so die US-Zeitschrift »Technology Illustrated«. Die Veröffentlichung in dem Magazin, im Oktober 1982, kostete ihn seinen Computer-Job bei der New Yorker Republic National Bank.
Cheshire ist Mitherausgeber des »TAP«-Newsletter, eines zweimonatlich in New York erscheinenden Informationsdienstes für Hacker. Neben elektronischen Bauanleitungen finden sich darin Hinweise, etwa wie man im Staate Connecticut kostenlos ins Telephonnetz gelangt ("von Doctor Magic Fingers") oder wie das militärische Fernsprechnetz »Autovon« zu benutzen ist. Cheshire berät zudem US-Computer-Firmen.
Mit Redakteuren Jürgen Petermann, Ulrich Jaeger und Rolf S. Müllerin der SPIEGEL-Redaktion.Auskunft der Bundespost: Es funktioniert nicht.In der TV-Serie »Raumschiff Enterprise«.