Ein Hacker aus Wuppertal erzählt von seinem Werdegang
 

"Angefangen hat alles im Alter von neun Jahren mit dem guten alten Sinclair ZX-81 von meinem Vater. Ich fing damit an, aus Computerzeitschriften Programme abzutippen und brachte mir auf diese Weise autodidaktisch das Programmieren bei. Nach und nach habe ich dann damit begonnen, die in den Programmiersprachen Assembler und PASCAL verfassten Abdrucke in die Programmiersprache BASIC umzusetzen. Oftmals hatte ich damit Erfolg und mit jeder Programmumsetzung erweiterten sich meine Fähigkeiten. Ich bemerkte hierdurch, dass ich Talent habe.

Diese Fähigkeiten blieben auch meinen Eltern nicht verborgen und eines Tages bekam ich zu Weihnachten meinen erstem Sinclair-Spectrum-Computer. Lediglich meine Mutter war etwas skeptisch, da ich schon zu dieser Zeit so manche Nacht vor dem Rechner verbrachte. Nach dem ich die technischen Möglichkeiten des Sinclair-Spectum ausgeschöpft hatte, suchte ich nach neuen Herausforderungen. Wieder waren meine Eltern als Geldgeber gefragt. Diesmal war der Investitionskampf, den ich austragen musste, ungleich härter, denn ich versuchte, meiner elterlichen Geldbörsen einen original IBM-XT286 Computer zu entlocken. Ganze drei Monate das Bettelns, Autowaschens und diverser niedriger Tätigkeiten im Haushalt kochten meine Eltern schließlich weich. Endlich hatte ich es mit einem Rechner zu tun, der über ein richtiger Betriebssystem verfügte und mit dem man richtig professionell programmieren konnte. Meine Fähigkeiten erweiterten sich in den nächsten Monaten schlagartig. Gelegentlich wurde ich von meiner fürsorglichen Mutter gebremst, die vehement auf die zu absolvierende Schlafration drängte.

Fachlich entdeckte ich zu dieser Zeit die Programmierung von Graphikprogrammen und die Bedeutung von komplexen Körpern. Dies hatte natürlich insbesondere auf meine schulischen Leistungen sehr positive Auswirkungen. Die Noten für Mathematik und Physik verbesserten sich bis zum optimalen Stand. Praktischerweise bot meine Schule einen Computerkurs an. Innerhalb von einem Jahr erreiche ich nicht nur das Lernziel des ersten Computerkurses, sondern absolvierte den Stoff der folgenden Kurse gleich mit. Nach dem ersten Jahr erklärte mir dann mein Lehrer, dass er mich nicht mehr in den Folgekursen haben wollte, da ich die entsprechenden Kenntnisse schon hätte. Der Auslöser dafür war wohl, dass ich eine komplette Tabellenkalkulation programmiert hatte, während meine Mitschüler noch an ihren Endlosschleifen strickten. Als ich dieses Werk meinem Lehrer vorlegte, war er nicht nur verblüfft, sondern musste sich auch eingestehen, dass er meinen Programmcode nicht verstand – er war ihm schlichtweg zu kompliziert. Innerhalb von zwei Wochen konnte ich ihm jedoch quasi häppchenweise erklären, wie man so etwas programmiert. Ich muss sagen, mein Lehrer erwies sich als wirklich gelehriger Schüler...

Mittlerweile war ich 16 Jahre alt und erlebte in Sachen Computer eine kleine Formkrise. Meine Bestrebungen nach dem Erkunden des weiblichen Geschlechts erforderten meine ganze Kreativität und Phantasie. Ausserdem fühlte ich mich in der Umgebung meiner Clique ausgesprochen wohl. Der Hang zum logischen Denken setzte erst wieder mit dem Beginn meine Ausbildung zum Werkzeugmechaniker ein. Für diesen Beruf hatte ich mich entschieden, da ich damals einfach nicht geglaubt habe, dass sich die Computertechnik derartig schnell fortentwickeln würde und meine Eltern darauf drängten, dass ich einen anständigen Beruf erlernen sollte. Während meiner Ausbildung wurde ich mit der computerunterstützten Metallbearbeitung (CNC) konfrontiert und erstellte hierfür Programme. So erwachte die schon verloren geglaubte Leidenschaft für Computer erneut. Nach den ich meine Lehre beendet hatte, erlag ich dem Lockruf des großen Geldes und wurde Börsenmakler. Das hört sich vielleicht unglaubwürdig an, jedoch sind häufig den entsprechenden Warentermin-Verkaufsfirmen Mitarbeiter besonders willkommen, die keinerlei Kenntnisse der Zusammenhänge ans der Börse verfügen. Ich entdeckte in dieser Zeit meine Begabung als Verkäufer. Meine Verkaufsprovisionen entwickelten sich ausgesprochen positiv und so konnte ich mir meinen ersten AT386 leisten.

Da ich zu dieser Zeit schon länger über einen fest in mein Leben integrierten Bestand an Weiblichkeit  verfügte, der langsam wieder langweilig wurde, konzentrierte ich mich erneut auf meine nächtlichen Aktivitäten vor dem Computer. Ich stellte fest, dass ein Computer – ähnlich wie ein biologisches Haustier - gefüttert werden will. Ständig verlangte mein Computer und ich nach neuen Programmen. Diese bekam ich im Tausch mit gleichgesinnten Freunden. Mein Diskettenbestand wuchs fast täglich und erreichte schließlich den enormen Bestand von 400 Programmen, verteilt auf fast 1000 Disketten. Meine Festplatte (mit damals enormen 40MB) quoll fast über und der Hunger meines elektronischen Freundes zeigte sich immer noch nicht gestillt. In dieser Zeit lernte ich einen Freund kennen (einen Studenten der Theologie), der eine Mailbox besaß. Diese Mailbox war randvoll mit raubkopierte Software und konnte über ein Modem erreicht werden. Ich legte mir daher sofort ein Modem zu und betrat sodann das Feld der elektronischen Kommunikation. Leider musste ich herausfinden, dass sie ausgedehnten Spaziergänge im Datennetz nicht ohne ausgesprochen negative Auswirkungen auf meine Telefonrechnung bleiben. Auch hier wusste mein Freund Rat. Er führte mich in die hohe Kunst des kostenfreien Telefonierens ein. Fortan bewegte ich mich in der internationalen Szene und fand Kontakt zu den ersten wirklichen Hackern. Ich lernte fleissig von ihnen und wurde schon bald als gleichwertiges Mitglied der Hackerszene (Elite-Member) anerkannt. Ich eröffnete in dieser Zeit meine eigene Mailbox, die sich schon in kurzer Zeit zu einer führenden Bezugsquelle für raubkopierte Software in Wuppertal entwickelte. Auf einem Hackertreffen in Wuppertal lernte ich dann einen versierten Hacker kennen, der mich in die Welt der UNIX-Computer einführte und mir zeigte, was man alles im Internet anstellen kann. Ich lernte von ihm, wie man sich kostenfrei im Internet bewegt. In dieser Zeit gelangen mir auch die ersten elektronischen Einbrüche in UNIX-Rechner, wobei mich besonders die Datenbanken von American Express und Visa interessierte. Die Daten der auf diesen Weg ausgespähten Kreditkarten benötigte ich vorwiegend zum einrichten neuer Internet-Zugänge.

Eines Tages, ich richtete mit dem erbeuteten Kreditkarten gerade einige Zugänge fürs Internet ein, hatte ich auf einmal einen Operator an der Leitung, der via Bildschirm nachfragte, wieso ich denn mit falschen Kreditkarten Zugänge einrichten würde. Ich antwortete in nicht ganz sauberen englisch, dass ich dies machen würde, weil ich sie brauche und dass er mich doch bitte nicht weiter stören solle. Daraufhin wurde er etwas ärgerlich und drohte damit, den gesamten Zugang via Kreditkarten zu sperren. Ich bedankte mich höflich und richtete schnell mit meinen Daten einige hundert falsche Zufänge ein. In der Tat wurden einige Zeit später die Zugänge via Kreditkarte abgeschaltet und die gesamte Hackerszene profilierte mit mir von meinem vorsorglich eingerichteten Vorrat. Diese Dreistigkeit machte in der Hackerszene die Runde und fortan bewegte ich mich in den Kreisen der internationalen Hacker und wurde sogar in eine international tätige Hackergruppe mit dem Namen "Shining Aid" aufgenommen. Ich entwickelte mich zu einem internationalen Raubkopierer und perfektionierte meine Kenntnisse in Sachen Rechnereinbruch und kostenfreien Telefonieren. Mein beliebtestes Opfer war hierbei die Telefongesellschaft MCI. Später, als es dem Sicherheitschef von MCI zu bunt wurde und er allmählich Gegenmaßnahmen einleitete, konzentrierte ich mich auf AT&T. Diese Telefongesellschaft bietet allein schon wegen der Größe viel mehr Ansatzpunkte für einen Hacker. In dieser Zeit lernte ich, welch phantastischen Unsinn man mit Telefonleitungen treiben kann.

Beispielsweise hatten wir jede Menge Spaß in einer Partyline mit dem Name "Rapline" in New York. Dort trafen sich die wirklich guten Hacker und tauschten Informationen aus. Lästigerweise war der Zugriff nur auf 20 Minuten pro Anruf limitiert. Nachdem wir etwas an dem Rechner herumgespielt hatten, war diese Grenze plötzlich verschwunden. Wenn sich während meiner Anwesenheit in der Partyline irgend jemand in die Leitung traute, den ich dort nicht haben wollte, flog er kurzerhand wieder raus, da ich alle notwendigen Steuertöne kannte und so den gesamten Rechner unter meiner Kontrolle hatte. Nicht einmal der Operator des Besitzers der Partyline konnte mich dabei aufhalten, denn er war immer der erste, der rausflog. Schließlich kapitulierten die Besitzer und ließen uns einfach in Ruhe.

Nach und nach perfektionierte ich meine Fähigkeiten im Umgang mit den Amerikanischen Telefoncomputern soweit, dass ich sogar Satellitenleitungen und auch deren Steuerleitungen kontrollieren konnte. Auf diese Weise schaffte ich es sogar, meiner Freundin einen aussergewöhnlichen Geburtstagsgruß zukommen zu lassen. Ich brachte einfach einen AT&T Satelliten dazu, in 32 Kilometern Höhe mit den Solarkappen zu winken. Der zuständige Sicherheitschef in der amerikanischen Steuerzentrale fand dies allerdings weitaus weniger komisch als ich, denn er erlitt noch am Arbeitsplatz einen Herzinfarkt - halt kein Job für Leute mit schwachen Nerven.

Auch die deutsche Telekom war nicht scher vor mit. Das erste mal habe ich im Alter von 14 Jahren umsonst telefoniert. Ich habe mir im Baumarkt für 99,- DM ein einfaches Funktelefon besorgt und bin mit dem Gerät so lange auf dem Fahrrad um den Block gefahren, bis ich ein Freizeichen hatte. Das war meine Version der heute so verbreiteten Handys. Nach meinem Einstieg in die Hackerszene griff ich dann zu etwas gemeineren Tricks. So spielte ich zum Beispiel auf Kosten der Telekom ein wenig mit den internationalen Telefonkonferenzen herum. Zu diesem Zweck suchte ich mir eine Telefonzelle mit der Möglichkeit des Rückrufes aus und rief von dort aus das Fernamt an. Der dortige Operator merkte aufgrund des Signaltones natürlich sofort, dass es sich um eine Telefonzelle handelte, daher konnte ich ihn die Gesprächskosten nicht auf die Nummer der Telefonzelle buchen lassen. Um trotz dem nicht zahlen zu müssen, machte ich mir vorher die Mühe, einen Anrufbeantworter zu hacken. Auf diesen sprach ich dann eine Nachricht auf. Wichtig war nur, dass der Operator meine Stimme erkannte. Ich nannte dem Operator dann die Nummer des Anrufbeantworters und bat ihn, die Kosten auf diese Nummer zu buchen. Der Operator rief die Nummer an, erkannte meine Stimme und hielt mich für den Eigentümer der Rufnummer des Anrufbeantworters. Das Gespräch wurde dann auch wirklich dem gehackten Anschluss berechnet. Dieser Trick funktioniert übrigens auch heute noch.

Auch Kreditkartentelefone sind ganz lustig. Mit nachgemachten Kreditkarten telefonierte ich gerne, da dieses ausgesprochen unkompliziert ist, den guten Namen eines anderen belastet und pro Kreditkarte ungefähr ein Monat funktioniert. Während eines ausgiebigen Telefonates lag einmal die Kreditkarte neben den Telefon und nach dem Ende das Gesprächs fragte mich der erste Mann in der mittlerweile hinter mir entstandenen Schlange nach der Kreditkarte. Diese war in keiner Weise bedruckt und daher auffällig. Ich antwortete ihm, es handle sich um eine sogenannte White-Card, einer Steigerung der Platin-Card, die erst ab einem Kontostand von einer Millionen ausgegeben werde. Der Mann glaubte dies tatsächlich und war befriedigt. Über diesen Spruch lachte die Hackerszene gut eine Woche lang. In dieser Zeit hatte ich sehr viel Spaß, den meine Freundin allerdings nicht mit mir teilen mochte. Das Verhältnis zu ihr wurde immer angespannter. Sie hielt mir vor, ich bräuchte sie nur deshalb noch, weil man mit einem Computer keinen Sexualverkehr haben könnte. Als Antwort zeigte ich ihr grinsend ein paar Pornobildchen, die ich auf meinem Rechner gespeichert hatte. Das fand sie dann überhaupt nicht mehr komisch und ich musste einen kleinen Urlaub einschieben, um sie wieder etwas zu beruhigen.

Während des Urlaubs in Las Vegas suchte ich mangels Computer nach einer Ersatzbefriedigung. Meine Freundin stellte sich, dankbar ob der ungewohnten Aufmerksamkeit, zur Verfügung und ich wurde Vater. Dies komplizierte mein Verhältnis zum Rechner dann doch sehr, denn diese Situation war ausgesprochen ungewohnt für mich. Meine Freundin zeigte sich fordernd und verlangte von mir die Orientierung an dem klassischen Bild des Familienlebens - ohne Computer. Vor die Wahl gestellt entschied ich mich konsequent für den Computer und wies meiner Freundin die Tür. Eine Entscheidung, die ich bis heute nicht bereue, denn meine Katze ist genauso anschmiegsam und viel pflegeleichter (bügelt aber dafür nicht so gut). Seit dieser Zeit sind mein Computer, meine Katze und ich wieder allein und ich kann mich ungestört meinem Rechner widmen. Mein Geld verdiene ich heute mit dem Programmieren von Anwendungen für kleine und mittelständige Betriebe. Der Job läuft zwar ganz gut, jedoch habe ich derzeit ein wenig Ärger mit dem Finanzamt, dass unbedingt an meinem hart verdienten Geld teilhaben will. Dummerweise weiß ich bis heute nicht, wie man mit einer Steuererklärung umgeht. Es bleibt am Monatsende sowieso nichts übrig, da ich alles wieder in meinen Rechner investiere. Ich weiß also gar nicht, was die eigentlich von mir wollen. Doch das ist ein anderes Thema."
 

Auszug aus dem Buch: "Der Hacker"
C.Zimmerman