Skip to main content

Die Hacker

  • Chapter
Auf digitalen Pfaden

Zusammenfassung

Vielen Einschätzungen zufolge befinden sich die westlichen Industriegesellschaften in der Übergangsphase zwischen zwei Epochen: Dem ausklingenden auf Güterproduktion gegründeten Industriezeitalter und der aufkommenden Epoche der Information, in der sich die meisten Menschen mit der Beschaffung, Verarbeitung und Verteilung von Wissen beschäftigen werden1). Diese Veränderungen seien von ebenso grundlegender Natur wie etwa die Erfindung des Buchdrucks oder die Durchsetzung von Maschinisierung und Elektrifizierung. Die Informations- und Kommunikationstechnologien — und ihr Kernstück, der Computer — markierten möglicherweise eine Epochenschwelle. Auf die’industrielle Revolution’ folge die’kommunikative Revolution’ (vgl. WERSIG 1985) hin zur’Informationsgesellschaft’, deren Konturen BELL (1976, S. 487) folgendermaßen beschreibt: “From this terrain, one can step back and say more generally that the post-industrial society means the rise of new axial structures and axial principles: a changeover from a goods-producing society to an information or knowledge society (...).” Gemeinsamer Tenor solcher Einschätzungen ist, daß Wissen und Information die wichtigsten Ressourcen der nachindustriellen Gesellschaft sein werden und zu den klassischen Produktionsfaktoren Arbeit, Kapital und Boden hinzu kommen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.95
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Vgl. FABRIS et al. (1984); NAISBITT (1985); NORA/MINC (1979).

    Google Scholar 

  2. Die Begriffe Online- und Offline-Datenbank leiten sich aus der jeweiligen Datenzugriffsart ab. Bei den Online-Diensten werden die Recherche-Ergebnisse direkt an den Benutzer überspielt, der sie dann elektronisch speichern und weiterverarbeiten kann. Eine Sonderform der Onlinedienste sind die’Real-Time-Services’ der Börseninformationsysteme, wo die Daten zeitgleich mit der Eingabe an den Endnutzer weitergegeben werden. Im Unterschied zum Online-Prinzip lassen Offline-Dienste zwar Suchanfragen vom eigenen Terminal zu, die Ergebnisse werden aber nicht elektronisch übermittelt, sondern direkt beim Host ausgedruckt und dem Anfrager zugeschickt (vgl. SANDMAIER 1990).

    Google Scholar 

  3. Diese Gesamtzahl, die in einer Analyse des Kölner Unternehmens Scientific Consulting Anfang 1990 ermittelt wurde, verteilt sich thematisch in “2380 Datenbanken zum Thema Wirtschaftswissenschaften, 872 im Bereich Naturwissenschaften, Technik und Patente. 556 Datenbanken boten Rechtsinformationen und 220 richteten sich ausschließlich an Geistes- und Sozialwissenschaftler” (zit. nach: PC-Welt 11/90, S. 6).

    Google Scholar 

  4. “Der Informationsberater Hubert Weigand spricht von einer Spanne von etwa 300 bis 3000 Mark, die seine Kunden pro Recherche hinblättern müssen. Im technisch-wissenschaftlichen Bereich rechnet er bei internationalen Datenbanken (...) mit (...) 350 bis 400 Mark je Recherche. 200 Mark mehr veranschlagt Weigand im Schnitt, wenn deutsche Datenbanken hinzugezogen werden. Im Bereich Wirtschaft und Unternehmen liegen die Kosten mit rund 800 bis 1000 Mark pro durchnittlicher Recherche deutlich höher. Will ein Kunde ein Gesamtpaket, bestehend aus allen verfügbaren technischen, marktpolitischen und patentrechtlichen Informationen geschnürt haben, dann muß er mit Kosten von einigen tausend Mark rechnen” (WINKLER 1990b, S. 268).

    Google Scholar 

  5. “Crunch experimentierte mehrere Jahre mit der Pfeife. Seine Versuche wurden immer ausgefallener. Sein legendärster’Hack’ wurde bekannt als’Telefonanruf rund um die Welt’. Er saß mit zwei Telefonen in einem Zimmer in Kalifornien. Alles, was er brauchte, waren die Pfeife und einige Kenntnisse über internationale Telefonschaltungen und Vorwahlnummern. Er nahm den Hörer des einen Telefons auf und wählte die Nummer des zweiten Apparates. Der Anruf kam, ausgehend von Kalifornien, über Tokio, Indien, Griechenland, Pretoria, London und New York zurück nach Kalifornien. Das zweite Telefon klingelte. Er redete in Hörer Nummer Eins und hörte seine Stimme zwanzig Sekunden später in Hörer Nummer Zwei” (TURKLE 1986, S. 278f). Später gelang es Draper sogar, in das militärische Kommunikationssystem AUTOVON einzudringen.

    Google Scholar 

  6. Die’Youth International Party’ (YIP), deren Anhänger sich als Yippies bezeichneten, ist als radikale politische Gruppierung aus der amerikanischen Studenten- und Hippiebewegung hervorgegangen.

    Google Scholar 

  7. Burt Sloane, Hacker und MIT-Student, brachte bei einem Versuch, das DEC-Betriebssystem zu kopieren, das ganze System zum Absturz. Beim Wiederaufbau des Systems fügte er eine Änderung ein, die es ermöglichte, daß einige Ressourcen des Systems für alle User zugänglich wurden.

    Google Scholar 

  8. Seine Distribution erfolgt sowohl in Form von Abonnements als auch über Btx und Mailboxes und erreicht Auflagen bis zu 3000 Exemplaren (vgl. RANDOW/SONTHEIMER 1987). Neben der’Datenschleuder’ gibt es noch zahlreiche andere Fanzines, die in der Hackerszene kursieren. Sie stammen aber nicht vom CCC:’D’Hacketse’,’Bayrische Hackerposť oder auch’Labor’. Aus den USA kommen die’2600 — The Hacker Quarterly’ und die TAP’; aus den Niederlanden die’Hacktic’.

    Google Scholar 

  9. Das Telebox-System ist die Mailbox der Bundespost und über das Telefon- und Datex-P-Netz erreichbar (vgl. KROPP 1988).

    Google Scholar 

  10. So haben die bayrischen Hacker nach dem Reaktorunglück in Tschernobyl sehr früh die tatsächlichen Meßwerte über die radioaktive Belastung von Lebensmitteln, die in einem Münchener Institut gewonnen wurden, über die bundesdeutschen Mailboxes verbreitet.

    Google Scholar 

  11. In diesem Film (Regie: J. Badham, USA 1982) wird erzählt, wie sich eine Gruppe jugendlicher Hacker in das System des amerikanischen Verteidigungsministeriums einhackt und beinahe einen Weltkrieg auslöst.

    Google Scholar 

  12. Das von R. RATHMANN und R. SCHALLA (o.J.) verfaßte Buch erscheint im Selbstverlag. Es kursiert zumeist als fotokopierte Lose-Blatt-Sammlung in der Szene oder ist z.B. über den CCC zu beziehen.

    Google Scholar 

  13. “Für den unmittelbaren Angriff auf die Computersysteme verwendet der Hacker’Knackwerkzeuge’: spezielle Datenfernübertragungs-Programme, deren Vertreiber damit werben, daß die Programme 75% aller paßwortgeschützten Systeme knacken können. Solche Spezialprogramme sind mit den üblichen Funktionen eines komfortablen Terminalprogrammes ausgestattet; darüber hinaus beinhalten sie sogenannte’Hackroutinen’ zum Knacken paßwortgeschützter Systeme (Zugriff auf 30000 Paßworte und mehr); sie verfügen über eine leistungsfähige Dateiverwaltung zur übersichtlichen Speicherung von Telefonnummern-, NUA-, NUI- und Notizdateien; und sie ermöglichen eine komfortable Handhabung der Eingabe und Veränderungen von diversen Parametern (Paßworten, Codes, Kommandos usw.)” (GOLDMANN/STENGER 1989a, S. 465).

    Google Scholar 

  14. “Einerseits war ihnen der Datenschutz, der Schutz der’Menschen vor den Daten’ ein Anliegen. Auch wollten sie’diesen Dunstschleier, der vor der ganzen Computerszene und vor der ganzen Computerwelt steht, wegwischen, und reintreten, wenn’s sein muß’ — also den Mythos Computer entzaubern. Andererseits hatten sie nie verhehlt, daß es ihnen Spaß

    Google Scholar 

  15. machte, mit großen Computersystemen Katz und Maus zu spielen, mit Ironie und subversivem Witz auch noch den letzten Winkel der scheinbar noch so perfekten Informationsgesellschaft zu erforschen” (AMMANN 1988, S. 20).

    Google Scholar 

  16. Besonders zu nennen sind hier die Romane von R.A. WILSON/R. SHEA: Illuminatus 1–3; R.A. WILSON: Schroedingers Katze; W. GIBSON: Neuromancer, Bio-Chips, Mona-Lisa-Overdrive, Cyberspace und D. ADAMS: Per Anhalter durch die Galaxis etc. Daneben spielen Science Fiction-Filme eine wichtige Rolle: S. KUBRICK: 2001 — Odyssee im Weltall (mit dem legendären Computer HAL); R. SCOTT: Dune — Der Wüstenplanet, Bladerunner; G. LUCAS: Krieg der Sterne 1–3 u.v.m.

    Google Scholar 

  17. Viele dieser Hacker gehören zu den Trekkies, der Fangruppe von Raumschiff Enterprise.

    Google Scholar 

  18. Es ist allerdings darauf hinzuweisen, daß Science Fiction in den USA eine ganz andere Rolle spielt, als hierzulande: “Die Science Fiction ist für Amerika so typisch wie die Tin Lizzy, der Hamburger oder Coca Cola. (...) Jährlich etwa 100.000 Studenten beschäftigen sich mit der Science Fiction während ihres Studiums. Etwa 1.000 Lehrveranstaltungen an Universitäten und Colleges zur Science Fiction werden jährlich angeboten — wir in Deutschland wissen noch nicht einmal, daß es das überhaupt gibt: Die Sciene Fiction als wissenschaftliches Forschungsfeld” (SALEWSKI et al. 1989, S. 295).

    Google Scholar 

  19. Vgl. HAMBERGER (1991); HATTINGER et al. (1991); WILLIM (1989).

    Google Scholar 

  20. Bei VPL, der Firma des Cyberspace-Visionärs Jaron Lanier, werden solche Systeme bereits angeboten. Für ca. 400.000 Dollar sind interaktive virtuelle Realitäten (für zwei Personen) erhältlich (vgl. BERGER 1991). Und wie’einfach’ Cyberspace funktioniert, ist in der Ankündigung zu Laniers (ausgefallenem) Beitrag auf dem’European Software Festival’ vom 19.02. — 20.02. 1991 in München zu lesen: “Wollten Sie nicht immer schon mal frei durch den Raum schweben oder wissen, welche Gefühle ein Insekt plagen? Cyberspace macht’s möglich: Einfach in den Cyber-Anzug geschlüpft, das Kabel in den PC gesteckt und ab geht die Reise in die neue Welt der virtuellen Realität.”

    Google Scholar 

  21. Idealtypisch beschreibt TURKLE (1986, S. 270) einen solchen Computerfreak: “Während der Arbeit hört er Bach-Fugen. (...) Er hat diese Fugen analysiert, hat das Buch’Gödel, Escher, Bach’ von Douglas R. Hofstadter gelesen und achtet auf’rekursive Phänomene’. Die Klangqualität ist unwichtig, es geht um Übung in Komposition, Struktur, Technik. (...)’Bach hat Programme geschrieben, wissen Sie — die sind bis ins kleinste so kompliziert wie ein ausgekochtes Programm (...). Bach ist ein Hacker-Kollege.’“

    Google Scholar 

  22. Vgl. BRUNNSTEIN (1989); BURGER (1987); GLEIßNER et al. (1989); MUßTOPF (1989).

    Google Scholar 

  23. “EDV-Chefs tun gut daran, die Verbreitung eines Virus oder das Herumwühlen von jemandem in ihrem System als eine Bedrohung zu betrachten. Allerdings sollten Sie meiner Meinung nach begreifen, daß es ein Fehler ist, Hacker als einfachen Sündenbock für Fehler in ihrem eigenen Sicherheitssystem zu benutzen. (...) Kein Hacker, der etwas auf sich hält, wird so etwas tun” (LEVY 1990, S. 14).

    Google Scholar 

  24. Mit dem 2. Gesetz zur Bekämpfung der Wirtschaftskriminalität vom 15. Mai 1986 sind vom Gesetzgeber die rechtlichen Grundlagen für die strafrechtliche Verfolgung solcher Delikte geschaffen worden. Die wichtigsten Bestimmungen im Zusammenhang mit Computerkriminalität sind dabei:

    Google Scholar 

  25. - § 202a Ausspähen von Daten:

    Google Scholar 

  26. Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

    Google Scholar 

  27. Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.

    Google Scholar 

  28. - § 263 Computerbetrug

    Google Scholar 

  29. Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, daß er das Ergebnis eines Datenverarbeitungsvorgangs durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflußt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

    Google Scholar 

  30. - § 303a Datenveränderung

    Google Scholar 

  31. Wer rechtswidrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.

    Google Scholar 

  32. Der Versuch ist strafbar.

    Google Scholar 

  33. - § 303b Computersabotage

    Google Scholar 

  34. Wer eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, dadurch stört, daß er

    Google Scholar 

  35. eine Tat nach § 303a Abs. 1 begeht oder

    Google Scholar 

  36. eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert,

    Google Scholar 

  37. wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

    Google Scholar 

  38. Der Versuch ist strafbar.

    Google Scholar 

  39. (aus: Bundesgesetzblatt Nr. 21, 1986)

    Google Scholar 

  40. “Der Chef programmierer einer Hamburger Bank rundete beim Verzinsen Pfennigbeträge ab und ließ die Differenz vom Computer seinem Konto gutschreiben. Stolzes Ergebnis nach zwei Jahren: eine halbe Million Mark.

    Google Scholar 

  41. Drei Jahre lang füllte eine Bundeswehrangestellte Computerzahlungsanweisungen an fiktive Soldaten aus. Die Arbeit schlug sich mit 570.000 DM zu ihren Gunsten auf fiktiven Konten nieder.

    Google Scholar 

  42. Auf hauseigene Mittel griff der Leiter eines Sozialamtes zurück. Per Computermanipulation lenkte er 155.000 DM aufs eigene Konto.

    Google Scholar 

  43. Ein Beamter der Post hatte eine besonders erfolgreiche Systemschleife angelegt: Sie brachte ihm fünf Millionen Mark ein (...)” (ECKOLDT 1988, S. 155).

    Google Scholar 

  44. “Das Konkurrenzunternehmen hatte sich im Laufe der Zeit an einen Mitarbeiter der Firma herangemacht und diesen dafür gewonnen, interessante Neuentwicklungen mitzuteilen. Nach dem Hinweis auf die Entwicklung des Programmes kamen der Auftraggeber und der bei der Firma beschäftigte Täter überein, daß dieser die Programmunterlagen kopiere und dem Auftraggeber gegen Zahlung eines größeren Geldbetrags zur Verfügung stellen sollte. Aufgrund dieser Abmachung kopierte der Täter die Programmunterlagen auf PC-Disketten und lieferte sie dem Auftraggeber. Dieser hielt das Programm für ausgereift und startete seine Werbeaktion, über die das geschädigte Unternehmen dann in den Besitz der Beschreibung kam” (GROSCH/LIEBL 1988, S. 569).

    Google Scholar 

  45. “In (...) wurde ein Operator in einem Versandhaus verurteilt, der wegen einer erheblichen Geldsumme Kundenadressen einer Konkurrenzfirma per Magnetband zur Verfügung gestellt hat. In diesem Fall konnten die Zusammenhänge nur aufgeklärt werden, da die Käufer der Adressen es versäumt hatten, die unrechtmäßig erworbenen Anschriften mit ihren eigenen zu vermischen. Aus diesem Grunde konnte ein Gutachten nachweisen, daß eine Straftat vorlag. Dieser Nachweis ist sonst oft nicht möglich, da die gelieferten Daten mit Hilfe der EDV leicht geändert werden können” (ebd., S. 570).

    Google Scholar 

  46. “Ein Arbeitnehmer drückte aus Verärgerung jeden Morgen wenn er zu seinem Arbeitsplatz ging, den elektrischen Hauptschalter der Rechenanlage des Unternehmens. Dies geschah im Vorbeigehen und konnte von keiner Person beobachtet werden. Durch den Stromausfall wurde die Datenverarbeitung unterbrochen. Die Anlaufzeit der Großrechenanlage dauert ca. zwei bis drei Stunden. (...) Die Angestellte einer Firma hatte wichtige Kommentare und Arbeitsprogramme auf der Magnetspeicherplatte des Computers gelöscht und dadurch die Durchführung eines Auftrages in Höhe von einer Million DM sowie den Fortbestand des Unternehmens gefährdet (...)” (SONDERMANN 1989, S. 32).

    Google Scholar 

  47. Auf Streßfaktoren verweist auch die Art und Weise, wie die Rechner außer Kraft gesetzt wurden. In Einzelfällen wurden sie erschossen, zertrümmert oder verbrannt.

    Google Scholar 

Download references

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 1991 Westdeutscher Verlag GmbH, Opladen

About this chapter

Cite this chapter

Eckert, R., Vogelgesang, W., Wetzstein, T.A., Winter, R. (1991). Die Hacker. In: Auf digitalen Pfaden. VS Verlag für Sozialwissenschaften. https://doi.org/10.1007/978-3-322-92485-8_6

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-92485-8_6

  • Publisher Name: VS Verlag für Sozialwissenschaften

  • Print ISBN: 978-3-531-12298-4

  • Online ISBN: 978-3-322-92485-8

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics