============== Page 1/1 ============== Stt,we,:+e) if. 3. .3',5 Wie der Hamburger Computer-Freak Wau Holland brave Schweizer Bürger hereinlegte—und was er mit ihnen noch alles anstellen könnte. ein Hacker Ihr Handwerkszeug ist Computer, Telefon und FernE h r l i c h — i h r Schweizer seher. Und sie seid schon e i n naives hacken solange auf Volk. D a haben w i r vom H a m b u r g e r den Tastaturen «Chaos Computer Club» via der Computer her- Videotex d i e Schutzraumadressen v o n einigen D u t um, bis sie in zend Bieler Bürgern aus dem einem fremden städtischen Computer geholt —und euch stört das überSystem, einer haupt nicht. fremden Datei, Da haben w i r euch dann auch erzählt, wie einfach eieiner Bank oder ner, der einen kleinen Comeinem Konzern puter hat, diese Schutzraumadressen auch aus Ost-Berlin landen. Wau oder London aus dem Bieler Holland, TopComputer holen könnte — und ihr tut so, als ob das die Hacker aus Sache der Welt ist. Deutschland, er- normalste Ehrlich — ihr Schweizer seid total naiv. zählt hier, wie Doch zuerst will ich mich er den Bieler mal vorstellen. Also: M e i n Zentralcomputer Name ist Wau Holland, ich bin 33 Jahre alt, lebe und knackte und wohne i n Hamburg, verrate was er sonst euch aber nicht wo genau in Hamburg. noch alles Seit acht Jahren beschäfti«hacken» könnte. ge ich m i t m i t Computern, VON WAU HOLLAND 541 nor WiederHamburgerComputer-Freak WauHolandbraveSchweizer Bürgerhereinlegte— undwas er mtihnennochalesanstellen könnte. Gestatten, ich bin en i Hacker Iih rComputer, Handwerkszeug s t T e le fe or.nUnd und FernVONWAUHOLLAND Ehrlsiceidhs— s e h sie choihr neiSchweizer n naives h a c k e n solange auf Volk.Dahaben wir vom*Hamburger d e n Tastaturen « C h a o sComputerClub» via d e r Computer VideotexherdieSchu tzraumadressenvoneinigen Dutu m , b i s sie in zendBielerBürgernaus dem e iSystem, n emfremden städtsi chenComputer geholt — undeuchstörtdas übereiner h a uptnicht. fremden Datei, Dahabenwireuch dann aucherzählt,wieeinfach eie ineem rBKonzern ank oder ner,dereinenkleinen Comilanden. e n puterhat,diese Schutzraumadressenauchaus Ost-Berlin Wau oderLondonausdemBieler Holland, TopComputerholen könnte — undihrtutso,alsobdas die Hacker aus normalsteSacherederWelt ist. Deutschland, Ehrlich—ihrSchweizer seid zeärdheltnhier, wietotDalocnaiv. hzuerstwil ich mich Bieler m a l vorst elen.Also: Mein Zentralcomputer NameistWauHolland, ich bin33Jahrealt,lebe und knackte und wohneinHamburg, verrate w a s e r sonst euchabernichtwogenau in Hamburg. n o c h alles SetiachtJahren beschäfti«hacken» könnte. geichmitmit Computern, WauHolland, 33, C hh ea fdoessComputer Hamburge «C Clu vorseinem HackerHandwerkszeu Fotos.wity Spitler und seit drei Jahren mach' ich beim » C h a o s C o m p u t e r Club» mit. Das ist so eine lockere Gruppe von ungefähr 30 Freaks, die sich treffen, um Tips und Tricks auszutauschen, auch mal eine Reise in ein grosses Computersystem nach England oder Australien unternehmen u n d sich mal umschauen, wie es denn in diesen Rechnern so zugeht. Das machen wir aber nicht per Flugzeug, sondern p e r Telefon, Computer. B i l d schirm und Akustikkoppler. Doch all das Zeug erklär ich euch noch später genauer. Wir haben auch eine eigene Zeitung, d i e «Datenschleuder». D i e h a t 4000 Stück Auflage und kommt alle 56 Tage raus. Die könnt ihr auch bestellen beim Chaos-Club, D-2000 H a m b u r g -Schwarzmarkt. DIe deutsche Hacker-Elite aus Hamburg (von links): Steffen Wernery, Uko, Manfred und Da verraten w i r d a n n schon mal, wie man ein Tele- Thomas. Und wie ein Pascha darüber thronend: Herwart Holland-Moritz, genannt .Wau.. fon nett umbaut. einen A n rufbeantworter a l s Datenspeicher benutzt und so weiter. Damit i h r Schweizer e s aber wisst: W i r sind keine Kriminellen, die m i t einem Computer Bankeinbrüche begehen oder sonst irgendein krummes Ding drehen. W i r sind keine Moralapostel, wir sind aber Leute, die andere Leute auf Gefahren aufmerksam machen wollen. aus oder lässt den Computer gen: Ja, was soll's, unsere Da- gibt es kein einziges CompuUnd i h r Schweizer habt alle Daten miteinander ver- ten sind halt öffentlich zu- tersystem, das echt sicher ist. Man kann, wenn man w i l l das eben nicht begriffen, was gleichen und angleichen. So gänglich. Ihr müsst auch wissen, dass und viel über Systeme und wir da in Biel gemacht haben. hat der Junge dann bald ein Programme weiss, i n jedes Vielleicht hättet ihr es besser recht genaues Soziogramm der Arbeitslose gar nicht in Biel hätte sitzen müssen. Der System reinkommen und dort begriffen, wenn wir folgendes der Bürger von Biel. gemacht hätten: Also, m a l Da er aber arbeitslos ist, könnte auch in Paris, London auch Unsinn anstellen. Mal e i n Beispiel: D u angenommen, w i r haben da denkt er sich: Mensch, m i t oder wie wir in Hamburg sitkannst in einem System einen einen Arbeitslosen in Biel sit- diesen Adressen kannst Du ja zen. Wenn einer ganz gemein ist kleinen «Virus» plazieren. zen und der hat einen Com- Geld verdienen. Und er verputer, ein Telefon und einen kauft die Adressen an einige und sich noch besser in das Das sind kleine Programme, Fernseher. Der hat auch die grosse Firmen, die immer auf System und die Programme die du in den Grosscomputer Telefon-Nummer des Bieler der Suche nach solchen Da- einarbeitet, hätte er sogar die fütterst. Dieser Virus verbreiZentralcomputers und von ei- ten sind. Dann kann Biel ein Daten der Bieler Bürger ver- tet sich schnell. Denn die nem Bieler Bürger die AHV- recht interessanter Testmarkt ändern und das ganze System Computer sind ja untereinanNummer. M i t ein bisschen werden, wenn K n o r r einen zum Zusammenbrechen brin- der verbunden, reden miteinander. U n d d e r Computer Geduld, u n d d i e h a t d e r neuen Suppenwürfel einfüh- gen können. Klar, d i e meisten Leute, mit dem Virus gibt seinen ViComputer, kommt der also in ren w i l l , Ciba-Geigy e i n e das Bieler System rein und neue Kopfweh-Tablette oder die viel Geld mit den neuen rus an den anderen Computer holt sich langsam, aber sicher irgendwer eine neue Zigaret- Systemen verdienen wollen, weiter, ohne das er ihn vergeben Fehler nicht gerne zu. liert. Selbst wenn ein «Comalle Schutzraumadressen aller tenmarke. Bieler Bürger raus. So genaue Daten haben die Sie sagen immer: Ja, aber das puter-Arzt» auf diesen Virus Das macht d e m Jungen doch nie in Händen gehabt. Ganze läuft doch gut. Es ist kommt u n d i h n i n einem aber so viel Spass, dass e r Und keiner hat's gemerkt. alles i n Ordnung. K e i n e Computer wieder heilt, wird vielleicht auch noch i n das Keinen hat's gestört. Und der Angst, eure Daten sind schon genau dieser Computer sofort System einer anderen Behör- Junge hat pro Adresse einen geschützt. Dass es mit diesem wieder krank, wenn er mit eide reinkommt, w o e r zum Stutz verdient, was bei 59000 Schutz eben nicht soweit her nem anderen kranken ComBeispiel erfahren kann, wie- Bieler Bürgern j a auch ganz ist, das müssen immer wieder puter spricht. So einfach ist das. wir Hacker diesen Herrschafviel einer Steuern zahlt, wie nett ist. Logisch, dass es auch für Also. Wenn wir das Ganze ten vorführen. N u r so glauoft er umgezogen ist oder mit uns Hacker nicht einfach ist, so gemacht hätten, wärt ihr ben sie es langsam. wem er zusammenlebt. Ich muss es euch einfach in alle Systeme reinzukomDiese ganzen Daten holt er Schweizer vielleicht n i c h t dann auch raus, druckt sie mehr so naiv und würdet sa- nochmals sagen: Theoretisch men. Ich hab da meine ganz «Wir sind Hacker und keine Kriminellen. Wir schützen den Bürger und beklauen ihn nicht.» 1] spezielle Hitparade von Coinputern, d i e besonders g e schützt sind: Am besten gesichert sind alle militärischen Systeme, dann kommen die Systeme von Firmen, die fürs Militär arbeiten, dann kommen die Banken und dann die Verwaltung. D o c h r e i n kommt man theoretisch in jedes System. Ihr müsst einfach lernen, dass viele Systeme Fehler haben. Und einen Fehler haben wir mal in Deutschland ganz legal ausgenutzt. Ich will die Geschichte so erzählen: Also, da gibt es das BTX, wie Videotex bei uns in Deutschland heisst. BTX bietet die Post an. Jetzt haben wir also ein bisschen im Club mit B T X rumgespielt u n d sind darauf gekommen, dass das System dann zusammenbricht, wenn man als BTXAnbieter auf einer Seite alle zur Verfügung stehenden 1626 Zeichen belegt. B T X sendet dann einen «Bit-Salat» und der spielt einem dann schon mal die persönlichen Daten anderer Teilnehmer zu. Und so bekamen wir das Passwort d e r Hamburger Sparkasse. M i t dieser Nummer konnten w i r dann i m Namen der Sparkasse BTXAufträge vergeben. U n d da wir vom Chaos Club selbst ein schönes BTX-Programm haben, gaben w i r der Sparkasse den Auftrag alle drei Sekunden unser Programm abzurufen und uns dafür jeweils 9,97 DM zu überweisen. Eine Nacht lang liessen wir die Sparkasse immer wieder unsere Seite abrufen u n d machten s o d i e Bank u m 135 000 Mark ärmer. Wir hätten sie auch um eine Million ärmer machen können, denn jeder BTX-Teilnehmer ist für den Schutz seines Passwortes selbst verantwortlich. Die Post hat uns das Geld auch gutgeschrieben - doch grosszügig wie wir Hamburger Hacker eben n u n m a l sind, haben wir auf das Geld verzichtet und der Öffentlichkeit gesagt: Schaut her, i h r Lieben, so einfach geht das mit BTX. Und ihr Schweizer tut so, als ob das alles ganz normal und nicht gefährlich ist. Klar, solange wir es machen, ist es nicht schlimm. Wir sind-nicht reich u n d wollen e s auch nicht werden. Unsere Bude hier in Hamburg ist kein Luxus-Penthouse. U n d unser Wissen verkaufen w i r auch nicht. Trotzdem können wir rund um d i e Welt m i t unserem Computer fahren. U n d e s wird noch viel schöner und leichter. Der enge nationale Rahmen wird ja jetzt durch die vielen Verbindungen von BTX-Systemen, Computern und Grossrechenanlagen immer internationaler. Wir können locker in den berühmten Grossrechner «Cray» r e i n , der steht zwar i n England, das Modell darf auch nicht nach Russland verkauft werden, doch wir können da prima grosse Operationen m i t durchführen. Wir nennen uns j a auch deshalb «Datenreisende». Wir sind doch sowas wie die alten Wanderburschen, d i e mal hier, mal da übernachten, sich umsehen, etwas lernen und dann wieder verschwinden. Auch ihr Schweizer solltet wissen, dass jeder Computer, der irgendwie m i t einem Fernsprechnetz v e r b u n d e n ist, auch die Möglichkeit bietet, in diesen Computer von aussen reinzukommen. D u Von der Lust, in fremden S steinen und Netzen zu wildern. «Hacker» sind die Computer-Freaks, d i e nächtelang auf der Tastatur eines Computers hacken, um in einem fremden System, e i n e m Computerprogramm e i n e r Universität, einer Bank, einem Konzern oder einer Datei zu landen. Hier die grössten Fälle von «Computer-Hackerei» u n d eComputer-Kriminalität»: • Stephan Wozniak, d e r spätere M i t -Gründer d e r Firma «Apple», knackte bereits 1973 den U S -Regierungscode, g a b s i c h a l s Henry Kissinger aus, wählte den Vatikan a n und liess sich mit dem Papst verbinden - erfolgreich. Er holte ihn nachts aus dem Bett. • 1970 knackten Programmierer die Datenbank der «Encyclopädia Britannica», verkauften die Adresslisten an ein grosses Versandhaus und konnten erst nach Wochen gestoppt werden. • Ein Hacker löschte 1983 alle Daten d e r kalifornischen Firma Leasing International und liess statt der Daten den Befehl über den Bildschirm f l i m m e r n : «Schieben Sie sich Ihr Gerät in den Hintern...» • Im März 1983 knackten Hacker den U n i -Computer von Princeton (USA) und spielten stundenlang m i t ihm «Pac Man», ein Videospiel, bei dem es Freispiele zu gewinnen gab. • Im Herbst 1983 löschten die erst 13 und 14 Jahre al- d,s..„....„,«) c ,;, g 4, ,-:. •ci 4 2.2 2 d .. ji 4 4, ri- . 0 11.) g i b a 2 . 0 0.) 2 u m , . 0 . c Gu. - . = ' a > _r-..2 fik r 4 > t i A g 7 : al (.1 ,... . 2 Z . 0 j • . 5 ; o •a) .41 o ts) z .2,„,.... 3. _ ..,3„.,.4 cp li . . . .122 ! • c i ; .39 N t i D e ▪ ä r4 age e 7:1r. ....N e ten Brüder Greg und Gary Knutson aus p u r e r L u s t grosse Teile des Datenbestands des U S -RaumfahrtUnternehmens NASA. • Im November 1984 stellte der US-Student Fred Cohen sein «Programm Virus» vor. Unbemerkt schlummert es in grossen Rechnersystemen, breitet sich dort aus und irgendwann richtet es zerstörerischen Wirrwarr an. • Bereits im Dezember 1983 verschafften sich zwei Zürcher Studenten unbefugten Zugang zum Computer des Rechenzentrums der Universität. Die beiden erhielten einen Verweis u n d mussten 5000 Franken für die Unkosten der «Fahndung» zahlen. • Ein Hobbyfunker a u s Nürnberg m i t Computerkenntnissen schaltete sich im Februar 1985 i n den über Funk laufenden Informationsaustausch zwischen verschiedenen nationalen Interpol-Stationen ein und hörte tagelang alle Neuigkeiten ab. Bis heute konnte der Hacker nicht ermittelt werden. • Unbekannte Hacker haben sich i n den Systemen von I B M München u n d dem Europäischen Patentamt «mal umgesehen». Und d a s braucht e i n Hacker: Fernsehgerät (500 Franken), Computer (500 Franken), Floppy-Disc-Gerät (700 Franken), Interface samt Hackerprogramm (200 Mark), Telefon und A k u stikkoppler (300 Franken). r : 5. .§ e l 1 3 : e c e . . .,0)2 r ! . ! ! . .. . .'t. I 2 ::: 4 . .,Cj. g n 1 " gi 1 .:,.,_...,u,,>a)u",04.'0 .Z > , .., pa u ..... . . . . . = 0 t y g . Q' . . .- cWI' , , l.0* _ c5a .-.° , , S c` r . n7 3 .aZ' . 0 1 e r4-1. . i' c C D E4 ) PI >, 0 j,1 e S .... g = .ft'3112Ar2.C20(1)›ulM137 5 4 1 ;i3 E -i * g . g{L., a« g i ",.. -,r, gl t; 2 Z i i ; 2 , „H.- «) A >1 02 . - - 0.3 w -a ... 'a 2 N : = -2:I "' z> . s 2 . - z 5 . 0i. 61 2 in - t,a 6, 0:1 .0 w Ku 1 -_ . r e ,, e...a. .... .2 '1" Ce•I c ° 10 a ) c A 2 E / .=4 ,,,,Z ,-,•92-',.,"F.,wN d "al .r.o0 5Nu - T-5 .i..... ---,;:>,;-,i,,,t.4 , 0..c_E , .«9 . c '2 , .T .s° . 2.1 A 4. , 1c30e3 1 . 2 0 .'-9.-.2 2 . 21-CJ 0 E - . - . k ^ ' = C o l i i . ' O . ' › . - . c 3 . ' - . . ‘ " 5 7 c i c = co •.2 .0 -gG.- o1 m -a Nrc t h -I c 5 . s N - R "^ 144.1 74' rd2 " : " U 2 0 . E 1 ( 3 g ' - ' -* 2 1 3 t : 1 + 0 v . 0 2 A c y l o z r - c c e › , N . . . . e4A5 0 1 2 w x Ni.,-,,. . e . _ . . 9 . . 4 .F. e..a c aJ -. ,.), E 42...,.c -0 w Ii c w e 0 1 4 0 0 2 2A e .4 N M L4)Z g.P-1..2Z•21°.c>i§?i3 g e - t ; r. kannst also die Systeme anwählen und bist schon drin, wie i n Biel. Sind Systeme aber durch Passwörter oder sonstige Einrichtungen schützt, kommt man mit viel List und Tücke auch rein. «Wir sind Reisende in Sachen Daten.» Ich will das einmal historisch erklären: Früher gab es Hieroglyphen u n d Geheimschriften, die von Herrschern zur Kommunikation benutzt wurden. Und immer wieder wurde alles entschlüsselt. Genau das passiert heute auch. Auf der einen Seite stehen wir Menschen, die ungestört miteinander reden wollen, a u f der anderen Seite steht der Staat, d i e Verwaltung, das Militär. das auch Daten über uns speichert. Und wenn w i r jetzt von den alten Siegel-Bewahrern bis zu den Computer-Kryptographen gehen, dann ist eben viel passiert. Und an irgendeinem Punkt zwischen all diesen Netzen und Dateien stehen jetzt wir Hacker. Wir gehen mit diesen Systemen um und nutzen sie eben für unse- leiter der örtlichen Bank heim wieder drin sind und ihnen Bier traf und erzählte. dass es sagen können: «Ätsch. W i r re eigenen Zwecke. Wir sehen uns dann die doch unwahrscheinlich i s t . sind wieder da.» Computer sind ja keine inWelt an, genauso wie früher wie viele Kinder mancher in die Postkutscher. die damals die Welt setzt. Erst da platzte telligenten Wesen. Wenn wir mal annehmen. dass ich ein weitgereiste Menschen waren der Schwindel. Ein anderer Fall kam erst Codewort für einen Compuund wussten, was anderswo los war und wie andere Leute kürzlich b e i d e r deutschen ter nicht kenne. Dann probiere ich erst mal mit einfachen lebten. S o informieren w i r Grossmarkt-Kette « M e t r o » uns eben per Computer aus aus. D a gab ein Mitarbeiter Worten herum, denn die Leudem Computer den Befehl, te nehmen oft Wörter, an die anderen Grosssystemen. Wenn wir also mal etwas in Geld anzuweisen, s e t z t e sie sich leicht erinnern könder Zeitung n i c h t finden, gleichzeitig den Befehl, dass nen. Ein amerikanischer Freund dann hängen wir uns eben an dies auch bestätigt wird, und die ganzen Netze der Presse- liess sich alles aufs Konto von mir, der Hacker Richard Cheshire. hat erzählt, wie er agenturen an und lesen, was - überweisen. selbst an militärische Grossdie da so alles haben. computer rankommen könn«Post und Banken Überhaupt g i b t es einen te: E r würde sich das kleine grossen Unterschied zwischen lernen von uns, Heft «Autovon» von der Veruns Hackern und den echten man das macht!» kaufsstelle d e r RegierungsComputer-Kriminellen. D i e Gangster sitzen meist in den Klar, dass auch die Banken druckerei im Pentagon holen. Systemen drin, arbeiten m i t und Versicherungen unsere Da stehen die ganzen Telefonnummern der amerikanidenen, sind Angestellte und Vereinszeitung « D a t e n nützen sie f ü r ihren eigenen schleuder» jetzt lesen. Wenn schen Streitkräfte drin. Und wir da zum Beispiel Tips ver- das würde ihn dann erst mal Geldbeutel aus. Da fällt mir ein Fall ein. raten, wie man in fremde Da- zu den Telefonzentralen fühEin Beamter aus einer Ver- tennetze reinkommt, wie man ren, w o e r vielleicht einen waltung gab dem Rechner sein Telefon so umbaut, dass Computer finden würde. Ja — fürs Kindergeld die Namen man fast kostenlos mit Gott und dann geht's erst richtig von sechs nicht existierenden und d e r W e l t telefonieren los. So— und jetzt erwarten wir Kindern an. Und der Rech- kann, dann lernen ja die Postner überwies brav jeden Mo- beamten und die Bankleute vom Chaos Computer Club nat viel Geld. Der Schwindel von uns. Und dann machen in Hamburg m i t Spannung flog erst auf, als sich der Chef sie ihr System wieder siche- die Weiterentwicklung d e r des Beamten mit dem Filial- rer, genauso lange, bis w i r Schweizer Computerszene. ■