Analyse
und Blick auf den Mythos "Hacker" oder nicht.
Ein Bericht von Marko Rogge
©2001/2002 M.Rogge
Einmal
anders möchte ich, Marko Rogge
den Mythos "Hacker" untersuchen und einen Einblick in Details gewähren,
welche sicher Aufschluss geben können über den Hacker.
Gibt es denn grundlegend in Deutschland überhaupt so was wie einen Hacker?
Ganz
klar kann und sollte man sagen, daß es so was wie "Hacker" gibt,
jedoch möchte ich einmal aufzeigen das es sicher nicht diese Person ist,
die Sie als den Hacker vermuten oder meinen zu kennen.
Lange habe ich überlegt, wie man dieses Thema aufgreifen kann, da es bereits
sehr viele Texte und Berichte über Hacker im Internet gibt.
Dennoch habe ich mich dazu entschlossen und diverse Freunde und Bekannte dazu
gesprochen und interviewt.
Einen
sehr großen Anteil am Mythos "Hacker" kann und sollte man den
Medien zuschreiben, gleich welcher Form.
Man kann sich auch drüber streiten, aber wenn man sich einmal ehrlich gegenüber
tritt wird man feststellen, daß es oftmals damit abgetan wird wie es in
den Medien unsachgemäß dargestellt wird.
Ich habe mir einmal die Mühe gemacht und einen Fall rausgesucht, der ein
Paradebeispiel für falsch dargestellte Medienverbreitung bietet.
Hierbei handelt es sich um den vermeintlichen Angriff eines "Hackers" auf das Internet-Portal von "Yahoo!".
Nun
was würde da näher liegen, als sich direkt mit dem Betroffenen zu
unterhalten und ich so traf ich mich mit Mixter zu einem Gespräch, der
bereit war mir offen zu antworten.
Man kann schon zu fast 100% davon ausgehen, daß in diesem Fall Tatsachen
vertauscht wurden und die Dinge weder richtig gestellt noch korrekt widerlegt
wurden.
"Abgesehen davon wurden die Rollen des Schreibers des vermuteten Angriffstools,
der sonst gar nicht in den Vorfall involviert war, und des eigentlichen Täters,
von den Medien vertauscht," so Mixter im Gespräch.
"Die Rollen wurden einfach so dargestellt, daß eine Gleichstellung
zwischen Angriff bzw. Cracking und dem, was man eher als Hacking bezeichnen
kann, das Schreiben und Veröffentlichen eines solchen Programms erfolgte",
berichtet Mixter
weiter.
Der Schreiber des Programms nun wurde wegen eines früheren Vorfalls dingfest
gemacht, der damit gar nichts zu tun hatte.
Man zeigte Bilder im Fernsehen von einem Jugendlichen der zu Gericht geführt
und entsprechend dieser Handlung verurteilt wurde. Seit diesem Vorfall gab es
seitens der Medien nicht eine neue Darstellung der Person, die seiner Zeit "Yahoo!"
angegriffen hat.
Selbst
Mixter hatte sich schon früher zu einem Hacker entwickelt,
der sich sein Wissen zu nutze macht und entsprechend nun der Sicherheit
dienlich ist.
Wenn Sie an einem Interview mit Mixter interessiert sind, daß vom Magazin
ZDNet geführt wurde können Sie hier klicken: Das
Interviev vom 14. Februar 2000.
Von solcher Art der Vorfälle haben sich auf der ganzen Welt einige ereignet, wo der Öffentlichkeit glaubhaft gemacht werden soll, dass Hacker die bösen Buben sind und nur schlimmes im Internet treiben.
Der
Hacker um den es sich in meinem Beispiel handelt hatte sich zu den Vorwürfen
nicht weiter geäußert, da es nicht im Interesse der Öffentlichkeit
wäre eine Klarstellung seitens der Medien zu bringen.
Klarstellen sollte man eben doch in so einem Fall, das die Fakten und Daten
einfach vertauscht wurden und somit einmal mehr der "Hacker" in ein
schlechtes Licht gerückt wird.
In
einem Gespräch mit einem Redakteur des Stern-Magazins erklärte dieser
jedoch, daß es nicht so korrekt wäre und man durchaus eine Klarstellung
gemeinsam mit Mixter angestrebt hat.
Ist es nicht ausreichend genug, daß eine so große Zeitschrift allein
eine Gegendarstellung und Korrektur veröffentlichen kann?
Wie
wird man aber nun zu einem Hacker und was zeichnet den Hacker aus?
In diversen Foren und Newsgroups wird darüber diskutiert und man versucht
eine Schwelle zwischen den einzelnen Stufen zu finden.
Ich
zitiere einmal mehr und gerne einen Hacker, der wie folgt das Wort Hacker definiert:
"Zum Hacker wird man aufgrund seiner Einstellung. Mit Computertechnologie
ist es wie mit fast Allem. Diejenigen, die selbständig denken, forschen
und denen es Spaß macht, zu lernen, sammeln am besten Erfahrung, und evtl.
erweitern sie sogar das Wissen auf ihrem Gebiet."
Die
meisten Leute stehen Neuem und Kompliziertem aber leider mit der Einstellung
gegenüber, daß es quasi unbegreifliche Dinge gibt und das es viel
zu schwer ist diese Dinge zu lernen.
Dementsprechend werden dann Kenntnisse in Gebieten wie Informationstechnologie
als wundersam angesehen, die eigentlich jeder mit etwas Initiative verstehen
kann.
Und wenn, wie es beim "Hacking" seit den 80ern der Fall war, solches
Wissen plötzlich so bekannt und wichtig wird, dann wird Kenntnis in dem
Gebiet mit Autorität gleichgesetzt und das ist tatsächlich das Problem
von Medien und Regierungen.
Die Medien, die sich mit der Mystifikation oder Dämonisierung des "Hackings" profitieren und auch das Problem der Cracker und "Kiddies", die ohne ernsthafte Überlegung versuchen, sich als Hacker zu profilieren, um sich als Autorität oder Berühmtheit darzustellen (und das oft erfolgreich), aber ohne einen wirklichen produktiven Sinn und ohne den ernsthaften Willen, zu verstehen, zu forschen, und Dinge zu verbessern oder weiterzuentwickeln, aktiv werden."
Für den einen oder anderen ist es sicher auch der Beweggrund einen Beitrag zur Sicherung von Daten und Informationen beizutragen, denn entscheidend sollte dennoch der Aspekt sein:
Jeder Mensch hat ein Recht auf Privatsphäre!
Was
mir aber auch wichtig ist:
Es soll hier weder Partei ergriffen werden noch sollte durch namentliche Nennung
eine Profilierung erscheinen.
Ein
anerkannter Fachberater im Bereich Security ist Marc
Ruef aus der Schweiz, der in diversen Bereichen tätig war und noch
immer ist.
Seine anerkannten Securityberichte lassen sich im ganzen Internet finden und
man bewundert ihn.
Er selbst untersuchte diverse Schwachstellen und wurde mehrfach kritisiert aufgrund
der doch hohen Aufklärung die er unter anderem bietet.
"Emotionale und logische Intelligenz, gepaart mit Kompetenz und Wissensdurst",
so der Kommentar von Marc Ruef
auf die Frage "Was denn einen Hacker auszeichnen würde?"
Man sollte eben solche Aktivitäten zu schätzen wissen und das Wissen
was uns dadurch vermittelt wird richtig anwenden.
Hierbei
spielt immer wieder das Wort "Script-Kiddies" eine Rolle und wird
oft dann genannt, wenn es um destruktive Handlungen geht.
Sicher kann man dem zweifellos zustimmen, denn wenn man davon ausgeht das "Hacker"
eher konstruktive Arbeit verrichten kann man im destruktivem Bereich nur Script-Kiddies
und Cracker nennen.
So
auch kommentiert Bernd Michler von Anti-Trojan
Network: "Richtige Hacker sind konstruktiv, da diese Sicherheitslücken
aufdecken und ohne Schaden evtl. eine witzige Seite hinterlassen.
Sofern das ohne Schaden abläuft ist das Ok."
Dabei sollte man erwähnen, daß es an den "Hackern" liegt
diese sich ihm gebotenen Sicherheitslücke offen zu legen und Systemadministratoren
zu informieren.
Der Regelfall sieht aber zu 99% so aus, daß gefundene Sicherheitslücken
veröffentlicht werden.(siehe Securityfocus)
Diverse
Firmen sind in der letzten Zeit besonders stark in die Kritik der Medien geraten,
weil diese von vermeintlichen Hackern attackiert wurden.
Man müsste dann eigentlich jeden Medienkommentar dementieren und von einem
Cracker sprechen, der ein Netzwerk angegriffen hat.
So
erinnere ich mich an einen Fall, als eine große US-Firma angegriffen und
das Firmennetzwerk ausspioniert wurde.
Man nannte in den Zeitschriften und in der Fachpresse immer wieder einen "Hacker"
D**** der diese Firma attackierte, wenngleich man spätestens jetzt weis
das es KEIN Hacker war.
Letztlich muss man davon ausgehen, das der besagte Cracker D**** sicher keine konstruktive Idee hatte, dieses Netzwerk zu attackieren und entsprechend die Sicherheitslücke zu veröffentlichen.
Ich habe nun also weitere Stimmen eingefangen um mir selbst ein genaues Bild zu verschaffen und dieses "Werk" zu vollenden.
Ebenfalls
eine sehr interessante Äußerung zum Thema "Hacker" konnte
ich von T.Heidel (Enigma-2000)
einfangen, der mir gegenüber folgende Mitteilung machte:" Ein älterer
Hacker ist der/die Mann/Frau neben dir am Strand von Mexiko, welcher in seiner
Jugend einen Bankrechner gehackt hat und sich jetzt seines gut gefüllten
Bankkontos und seiner Anonymität erfreut. Ein Hacker/-in ist nur daran
zu erkennen daß er/sie eine dunkle Sonnenbrille und Baseballmütze
trägt, viel Kaffee trinkt, eine nach der anderen raucht und die einzigste
Person am Strand ist die nicht sonnengebräunte Krebshaut hat."
Eine eher kontroverse Darstellung eines Hackers die man aber durchaus auch in
dieser Form akzeptieren kann, bis auf den Fakt: "......Bankrechner gehackt
hat.....", denn dann wäre er sicher in eine Kategorie einzuordnen
die wir wohl eher als kriminelle Cracker bezeichnen.
Immerhin
ist es mir gelungen, von diversen Menschen Meinungen einzufangen, die mehr oder
weniger Fachleute sind und aus den verschiedenen Bereichen kommen, aber alle
etwas gemeinsam haben:
Sie arbeiten mit Computern.
Auch
der bekannte Programmierer "Snakebyte"
war so freundlich und hat sich zu diesem Thema geäußert und gleich
kurz und bündig folgende Aussage dazu getroffen:"....ein Hacker kann
mäßig programmieren, hat Plan von Linux, Unix und Windows, versteht
etwas von Netzwerktechnik, Phreaking und beherrscht die RFCs auswendig...".
Auch diese Darstellung halte ich für durchaus richtig, ob man nun in allen
Bereichen wirklich so aktiv sein muss, daß wage ich zu bezweifeln aber
wir kommen so auch auf einen gemeinsamen Punkt.
Bisher kam wirklich nicht eine destruktive Aussage dabei herüber, daß es ein Hacker ist der sich diverse Tools unter einem Betriebssystem zu nutze macht um damit oftmals private Internetsurfer zu belästigen, ja sogar massiven Schaden zufügen.
"SnakeByte" schreibt weiter, "...das Hacker so eine Art Traumbild des besten möglichen Security Experten ist, so das krasse Gegenstück zum DAU. Er ist ein Idealbild, nach dem man streben kann aber es nie erreicht." (DAU = Dümmster Anzunehmender User)
Worte
von einem Programmierer, der selbst durch seine Tätigkeiten im Bereich
der Programmierung in die Kritik gerät und oftmals attackiert wird.
Ich kann aber diese Meinung durchaus akzeptieren und entsprechend kann ich dahinter
stehen, wenngleich man sich von den Beweggründen am Computer zu arbeiten
unterscheidet.
Kommen wir einmal zu einem sehr interessanten Aspekt, der mir gegenüber von Svoern angesprochen wurde und an den ich zunächst nicht gedacht habe.
"Hacker-Crews"
die wie Pilze aus dem Boden schießen haben begonnen, sich die Plätze
in der Rangliste der TOP-100 der Hackercrews streitig zu machen.
Nun wäre es sicherlich unfair wenn ich beginnen würde die eine oder
andere Crew hier namentlich zu nennen, denn ich muss ehrlich eingestehen dass
ich nicht eine der deutschlandweiten Hackercrews wirklich kenne oder gar angehöre.
Ich
lese immer öfter sehr wilde Namen von vermeintlichen Crews und Gruppen
die sich in er Gemeinschaft stärken um sich gegeneinander auszuspielen
wer denn das beste Tool raus bringt.
Aber wenn wir uns mal ein wenig ehrlich an die Ethiken erinnern oder an die
Tatsachen was einen Hacker ausmachen könnte, wenn es welche gibt, dann
muss man sich folgende Dinge vor Augen führen:
Auf den Webseiten dieser "Crews" findet man grundsätzlich und frei zugänglich diverse Trojaner- und Virentools die zu 90% zum Missbrauch animieren und sicherlich nicht für Studienzwecke auf solche Seiten gestellt werden.
Erinnere ich mich an Stimmen in einem Forum die da waren:
Frage:
"Mein Kumpel nervt voll ab und hat mir meine Freundin ausgespannt. Wie
kann ich ihm am schnellsten zu Leibe rücken um ihm eins auszuwischen."
Antwortpost: " HeHe, ich habe mal bei der "Germany-Hacker-Gemeinde-Ostfriesland"
voll den krassen Trojaner gesehen, den musst du dir ziehen und ihm schicken.
Hier hast den Download, die Anleitung hey ist auch mit dabei ;)".
Die
üblichen Methoden sind Mailbomben, Trojanische Pferde oder andere Tools
die schon fertig sind und nicht großer Intelligenz bedürfen.
Es sind auch keine Fähigkeiten in Programmierung oder TCP/IP notwendig
um so ein Tool zu bedienen.
Das macht natürlich wirklich Sinn, gefragt dabei immer wieder ICQ
& IRC Tools um schwachsinnig
zu Werke gehen und einfach nur sinnlos belästigen und zu zerstören.
Ich lasse diesen kleinen Wortschlag so stehen und gebe jedem selbst die Möglichkeit darüber zu urteilen oder nachzudenken.
Svoern
war sogar etwas dreist zu behaupten: " Ich habe mir oft genug selbst die
Frage gestellt und war der Meinung das es sowas wie einen Hacker nicht mehr
gibt. Nach einigen Gesprächen die ich hatte musste ich aber feststellen:
Es gibt noch Hacker. Aber leider sind die Hacker durch die Medien in den schlechten
Ruf geraten, wobei immer häufiger Script-Kiddies und Cracker mit dem Hacker
verwechselt werden."
Es wiederholt sich sehr häufig die Meinung über die Medien, die falsche
Darstellung der Medien wenn es einmal eine große Firma trifft und es war
ein Hacker.
Interessant
finde ich eine weitere Betrachtung der man Aufmerksamkeit schenken sollte: private
User in der Gegendarstellung der Medien.
Jeder wird sich nun wie ich fragen: Davon redet doch kein Mensch ;o) Richtig,
davon redet auch niemand in den Medien, nicht solange der private User immer
in die Defensive gehen muss um sich vor Script-Kiddies oder Cracker zu schützen.
Normal sollte man dann davon ausgehen, daß der User den Weg zum Hacker
sucht und findet um sich beraten zu lassen, welcher Schutz denn nun für
sein Betriebssystem interessant und sinnvoll ist.
Den
Medien sei es gedankt das die User bisher so verunsichert sind und nach wie
vor einfach hinnehmen das man sie ihrer eigenen Privatsphäre beraubt, in
dem man den Computer crackt und unerlaubten Zugriff nimmt.
Ich kann mir nun bildlich vorstellen, wie einige der Leser oder Kritiker nun
diese Aussage betrachtet haben und meinen, der Typ schreibt doch selbst oft
genug den Namen Hacker und bezeichnet andere so.
Aber warum? Ganz einfach, der Umkehrschluss ist hier gegeben, denn das verstehen
die meisten User so wie es eigentlich nicht verstanden werden soll.
Denn Fakt ist: Nicht der HACKER dringt in einen privaten Computer ein um sich
die Festplatte anzusehen sondern oftmals Script-Kiddies oder einfach Spinner
und Cracker.
Sven
Brinkmann, ein ehemaliger Mitarbeiter von German-Secure
hat ebenfalls hierzu einen interessanten Punkt zur Sprache gebracht, welchem
ich gerne meine Aufmerksamkeit schenken möchte.
Sven schreibt:".... Meiner Meinung nach machen andere Leute einen Hacker
aus.
Sie nominieren jemandem zum Hacker, ja qualifizieren ihn sogar dazu."
Er hat Recht mit seinem Statement, denn die Anerkennung ist letztlich ein wichtiger
Punkt die einen HACKER ausmacht und das im absolut positiven Sinn.
Im weiteren Verlauf des Gespräches bestätigt mir Sven ebenfalls, daß
ein Hacker meist konstruktiv handelt um die Sicherheit zu verstärken, zu
erhöhen und Sicherheitslücken aufdeckt.
Ich
gehe noch einen Schritt weiter und differenziere einmal genauer.
Wenn ich nun einmal einen HACKER annehme der sich der Sicherheit in Netzwerken
verschrieben hat und dort Sicherheitslücken aufdecken will, der wird sich
mit ziemlich großer Sicherheit dann sein eigenes Tool programmieren um
effektiv arbeiten zu können.
So wird man sich PHP oder CGI Scripte schreiben um Schwachstellen rechtzeitig
zu erkennen um diese dann durch das fortlaufende Updaten wieder zu sichern.
Viele Programme werden in C/C++, Delphi oder Bash geschrieben, aber dazu bedarf
es eben Fachkenntnisse der Programmiersprachen.
Hat ein Skript-Kiddie diese Fachkenntnisse auch?
Auch
NetBus und SubSeven sind Programme, die "angeblich" einmal zu diesem
Zweck geschrieben wurden um durch eine "Hintertür" (Backdoor)
Systeme und Computer zu kontrollieren.
In Fachkreisen wird dies Fernwartung genannt, aber gerade bei diesen Programmen
kann man nicht mehr davon sprechen.
Dabei stellt sich mir dennoch die Frage, warum sind Tools wie SATAN (Neu: Saint)
und NESSUS nicht zu einem dieser Tools geworden, die heute von jedem etwas weiterentwickelten
Computeruser bedient werden können.
Es mag zweifelsohne auch an der Definition der Betriebssysteme liegen, denn
solche Tools sind in der Regel für UNIX-Systeme geschrieben und sind unter
Windows immer wieder schweren Problemen ausgesetzt.
Hierbei entscheidet ganz klar sehr oft die Flexibilität der Systeme und
der Anwendungen auf denen solche Programme laufen, die von Fachleuten der IT-Branche
geschrieben werden.
Andreas Bernhard meint dazu:".... Hacker sind meiner Meinung nach ein sehr
wichtiger Bestandteil des Internet.
Ohne das Wirken von Hackern hätte vieles im I-Net nicht den Weg genommen
wie es jetzt ist.(I-Net = Internet)
Auch Softwareschmieden wie Microsoft
oder andere "Große" haben ja fast zum Nulltarif ihre Fehler
gezeigt bekommen.
Ich bin der Meinung das die Hacker sehr positiv für die Entwicklung sind."
Hier
komme ich dann wieder an den Punkt zurück, wo einige der Gesprächspartner
mir gegenüber äußerten, daß es Menschen sind die sich
maßgeblich mit Computern im tieferen Sinn beschäftigen und somit
solche Möglichkeiten bieten.
Genau durch diese Fakten wird der Fortschrift angetrieben und kommt nicht zum
Stillstand.
T.Lichtenstein
(IT-Secure-X) hat eine weitere Gruppierung benannt, die sich dann in den Bereich
der "Warez" gliedern lässt.
".....die Leute, die in Systeme einbrechen wollen, werden in der Unix -
Szene als Cracker bezeichnet und werden in aller Regel von diesen Leuten gemieden....in
der Warez - Szene ist ein Cracker hingegen ein Programmierer, der in der Lage
ist, die Kopiersperren bzw.
Zeitbeschränkungen von Programmen zu cracken......"
Dahingehend berührt nun ein weites Feld an Begriffen diesen Bericht und
sollte aber auch hiermit für Klarheit sorgen.
Weiter geht T.Lichtenstein auf die Definition des HACKERS ein, in dem er eine
Person definiert, die fast immer in Linux Kreisen zu finden ist und sich mit
dem System (OS) sehr gut auskennt:"...... frei definiert ist in diesen
Kreisen ein Hacker ein Spezialist, der sich sehr genau mit dem System auseinandergesetzt
hat und dessen stärken sowie auch schwächen kennt...durch diesen Wissensstand
ist er in der Lage, ein System abzusichern aber auch in ein solches einzudringen...."
Kann
man nun schon hier ein Schlusswort anbringen und kann man schon sagen was ein
HACKER nun ist ?
NEIN, denn ich möchte noch gerne auf die Generation eingehen, die sich
"Script-Kiddie" und "Cracker" nennt.
Beides kann man voneinander nochmals unterscheiden, in dem man die wirtschaftlichen
und auch die geistigen Potenzen berücksichtigt.
Offenbar scheint mir das sehr oft ein Faktor in der Betrachtung zu sein, da
ich immer wieder feststellen muss, wenn ich mich mit verschiedenen Menschen
unterhalte die sich mit Computern beschäftigen.
Einen
Cracker kann man meistens als destruktiv bezeichnen, da dieser versucht mit
einem Angriff auf eine fremdes Computersystem oder Netzwerk sich wirtschaftliche
Vorteile zu verschaffen.
Auch der Drang nach Anerkennung und Popularität, die ihm durch Presse und
Medien zuteil wird ist ein wichtiger Fakt.
Unrechtmäßig wie ich meine, denn außerhalb des Internet wird
ein Einbrecher auch nicht dadurch populär indem er das Weingeschäft
von XY einbricht sondern das von Sir Meier.
Im Internet wird das sehr oft durch die Medien dann etwas verdreht dargestellt und aus dem Cracker wird ein Hacker der mehr oder minder somit "rehabilitiert" wird.
Was
stellen denn nun die "Script-Kiddies" noch dar was hier noch nicht
genannt oder erwähnt wurde?
Man sollte sagen das es eigentlich nicht schwer zu definieren ist, aber ich
möchte mich dennoch daran versuchen diese ebenfalls fast immer destruktive
Gruppe der Internetbenutzer einmal genauer zu definieren.
Hier könnte ich von diversen Fällen berichten, die mir in den letzten Wochen aktuell zugetragen wurden, um mal eine entsprechende Definition für "Script-Kiddes" auszufeilen.
Ich
kann da gerne auf meinen 2.Bericht deuten in dem ich von "enja" gesprochen
habe, die aus meiner Sicht nicht von einem "Hacker" attackiert wurde
sondern das dies schlichtweg das Verhalten eines "Script-Kiddies"
war.
Man sollte sogar sagen das es sich um eine verärgerten Spinner handelt.
Wir
erinnern uns: Ihr wurde ein schwerer Wurm auf den Rechner geschickt, der dann
nach und nach ihren Rechner zerstörte und dafür sorgte das weitere
Angriffe folgen konnten.
Script-Kiddies handeln sehr oft oder meistens sehr destruktiv aus mehr oder
weniger unerklärten Gründen.
Eifersucht
oder Abweisung einer Frau ist hierbei oft ein Grund der genannt werden kann
oder die allgemeine gesellschaftliche Ignoranz, die sich dann in diesem Verhalten
wieder spiegelt.
Sehr oft habe ich mich in Diskussionen verwickeln lassen und habe versucht ein
wenig Einblick in die Denkweise eines "Jugendlichen" zu bekommen,
der solche destruktiven Handlungen vollzieht.
In
den meisten Gesprächen konnte mir keiner der Jugendlichen eine passende
Antwort auf meine Frage geben.
Möglicherweise ist es auch schlichtweg das noch junge Alter, wo man die
Weitsicht noch nicht hat und das Einsehen in verschiedene Aspekte des Lebens.
Ghoto
von den allnews vertritt
auch recht kurz und bündig die Meinung auf meine Frage, ob es noch Hacker
gibt und sind Hacker destruktiv oder konstruktiv positiv der Securitybranche
zuzuordnen ?
"Es gibt diese Leute und man sollte unterscheiden zwischen Hacker und Cracker...
Für mich eine definitiv konstruktiv & positiv denkende Gilde...".
Nun
kann ich hin- und herrätseln und komme bei den Meinungen die mir die Befragten
gaben immer wieder auf einen gleichen Punkt:
HACKER sind positiv denkende Menschen und verstehen sich ausgezeichnet mit dem
von ihm verwendetem Betriebssystem sowie sind HACKER eben in der Sicherheitsbranche
oftmals tätig, decken Sicherheitslücken auf wenn welche gefunden werden.
Ich möchte an dieser Stelle einmal frei zitieren: "Die größte Sicherheitslücke ist der Mensch."
Eines sollte uns daher auch immer bewusst in den Köpfen bleiben: So gut wie ein Programm oder ein Betriebssystem auch sein mag, es wird immer Schwachstellen geben die von den unterschiedlichen Gruppen entdeckt werden.
Hier
trifft dann doch eher die konsequente Gleichheit zu, daß alle Gruppen
in gleichem Maße dafür zuständig sind, Sicherheitslücken
aufzudecken: Cracker, Hacker und auch Secure-Teams.
Wobei man für die Hacker die Definition erweitern kann, daß sie eben
nach immer mehr Wissen streben und sich selbst dadurch immer interessanter machen.
Die Wirtschaft der heutigen Zeit ist soweit voran geschritten, daß auf
Sicherheitsexperten nicht verzichtet werden kann und sollte.
Wenn
man sich aber dann mal im Gegenzug das wirtschaftlich uneffektive Verhalten
der Regierungen anschaut, dann fragt man sich doch ehrlich: Warum werden so
wenige Hacker von Firmen oder der öffentlicher Hand gefördert um so
noch effektiver arbeiten zu können?
Somit könnte den Hackern der heutigen Zeit ein wenig mehr Spielraum gegeben
werden und die Erfolgchancen wären sicher weitaus höher wie bisher.
Einbrüche in Regierungscomputer oder nicht öffentlichen Datenbanken
wären dann um einiges zu reduzieren!
Aus den verschiedenen Bereichen werden immer wieder diverse Fehler in der Administration von Netzwerken gemeldet und oftmals liegt es schlichtweg daran, daß Administratoren nicht genügend Feedback aus der intensiven "Szene" haben, die sich mehr und mehr mit den absoluten Tiefen eines OS / LAN / I-NET breit machen und immer schwerer zu finden sind.
Fatal
dabei stellt sich immer wieder der Wettlauf zwischen den Gruppen heraus.
Spannend wird es sicher immer dann, wenn Cracker "gewinnen" und man
erst dadurch die Ausmaße und den Schaden erkennen kann.
Oftmals publizieren Cracker irgendwelche illegalen Aktionen in Foren oder in
Mailinglisten, die dann zu einer sehr schnellen Ausbreitung führen ohne
das eine "Gegenmaßname" greifen könnte.
Sehr oft wird hierbei dann die Sicherheitslücke die von einem Cracker entdeckt
wurde ausgenutzt und der Schaden steigt sehr schnell in die Höhe.
Ich
selbst sprach vor kurzer Zeit in einem meiner Berichte über den Fall R.
Schwartz, der seiner Zeit sehr bekannt wurde durch seine Kenntnisse im Bereich
der Perl-Programmierung und natürlich nicht zu vergessen der Fall um die
große Prozessor-Firma mit dem Inside-Logo ;o)
Genau dieser Fall zeigt einen absoluten Grenzwert zwischen Cracker und Hacker
auf, auf den ich nun einmal kurz zu sprechen komme.
Die Schwelle als Grenzwert einmal zu definieren ist recht einfach, denn meistens
kann man davon ausgehen, daß die Zeit und die persönliche Entwicklung
eine wesentliche Rolle spielen.
Ja man staunt und muss sagen, daß es durchaus möglich ist, daß ein Cracker sich eher zum positivem wenden kann und somit in die "Zunft" des Hacken einsteigt da er die besten Vorraussetzungen mitbringt.
Eher
unwahrscheinlich ist dieser Prozess in der Praxis nachvollziehbar, denn psychologisch
gesehen fordert dieser Einsatz am Computer auch das wesentliche in der sozialen
Bindung und man beginnt sich die "Cyberwelt" als ein Werkzeug zurecht
zu biegen.
Dabei dringt man als Cracker oftmals in Systeme ein die dann schon nicht mehr
reizvoll genug sind und steigert sich somit immer weiter in die Tiefen des Internet
und sucht neue Herausforderungen.
Sehr oft sind es dann Objekte der Begierde, durch die sich ein Cracker wirtschaftliche oder materielle Vorteile verschaffen kann oder dies versucht auszunutzen.
M-J.Muench
stellte sogar einen sehr interessanten Punkt in den Vordergrund, in dem er sagte:"
Das HACKER sehr häufig ihre Fähigkeiten und Mittel sowie die Methoden
der Wirtschaft zur Verfügung stellen und so genannte Auditings oder Penetrationtests
durchführen um Firmen eben gegen Cracker und Script-Kiddies zu sicher."
Genau hier spricht M-J.Muench
wieder den wirtschaftlichen Aspekt an, der eigentlich in den letzten Jahren
an Bedeutung gewonnen hat und den ich persönlich für wesentlich ausbaufähiger
halte.
Dan
Farmer ist einer der Menschen, die genau diesen Bereich beachtlich mit nach
vorne getrieben haben allein durch seine Mitwirkung an dem Projekt SATAN mit
dem er vor Jahren über 2000 Hosts im Internet auf Sicherheitslücken
getestet hat.
Das unglaubliche daran schlichtweg scheint zu sein, daß bei diesem Test
wirtschaftlich wichtige Einrichtungen getestet wurden und das Ergebnis so schwach
ausfiel, daß man daraus schlussfolgern konnte: Sicherheit in diesem Sinne
ist lange nicht so verbreitet wie es benötigt wird in der heutigen Zeit.
Der
Leichtsinn beginnt am heimischen Computer und endet schließlich am ISP
(Internet Service Provider) wo oftmals nur mäßige Schutzmaßnahmen
ergriffen werden weil oftmals die Administratoren überlastet sind oder
nicht geeignet für solche Aufgaben.
Viele der Administratoren sind Hochschulabsolventen und studierte IT-Fachinformatiker,
aber haben sie dann bereits die absolut nötige Fachkompetenz?
Sehr unwahrscheinlich!
Es
ist wie ein Spiel, in dem sich einer auf den anderen verlässt und am Ende
dennoch beide verlassen sind.
Da haben Hacker und Cracker etwas gemeinsam: Sie wissen beide welche Sicherheitslücken
oftmals bestehen, wenn man den oben genannten Wettlauf mal außer acht
lässt.
Beide können somit effektiv gegen diese Lücken arbeiten oder ausnutzen.
(Jeder auf seine Weise)
Immer wieder zeigen Berichte in den Medien zu deutlich, daß es immer noch nicht die Zeit ist, wo sich jeder ein wenig mehr mit dem beschäftigt was er verwendet, dem Internet.
So
zum Beispiel drangen vor gar nicht langer Zeit wieder Cracker in einen Server
des Weltwirtschaftsforum und hatten somit die Möglichkeit vertrauliche
Daten zu entwenden.
Die Presse reagierte natürlich auf diesen Vorfall und entsprechende Berichte
konnte man in einschlägigen Fachzeitschriften online oder offline lesen:
"Hacker drangen in einen Server des WEF ein und stahlen Kreditkartennummern
sowie Handynummer von Politikern."
Da stellt sich für mich wieder diese Frage nach der Mediendefinition eines
Hackers und eines Cracker und ich sage das es sicherlich keine Hacker waren
die sich auf diese Weise publizieren wollten.
In diesem Fall wird aber wieder verschwiegen, daß dieser Einbruch sehr
leicht möglich war.
Der Systemadministrator der WEF-Server hatte leichtsinniger Weise die Root-Passwörter
als Standart stehen lassen.
Durch eine einfache Passwortroutine kann dann das Root-Passwort erraten werden
und erhält Zugriff.
Aber es ist wie schon in den voran gegangenen Beispielen einfach eine falsche und vertauschte Mediendarstellung der beiden Begriffe.
Sicher
werden einige der Leser und auch Kritiker sich fragen was ist eigentlich nun
wirklich dran an den mystischen Erzählungen über Hacker & Cracker.
Einiges davon erwähnte ich bereits, da einige der Hacker & auch der
Cracker sehr viel zur Entwicklung des Internet beigetragen haben und noch heute
maßgeblich an wichtigen Projekten beteiligt sind.
Ich
möchte hier einmal einige Namen nennen die vertretend dafür stehen
und die nicht fehlen dürfen.
Machen Sie sich selbst ein Bild davon, was die Betreffende Person darstellt:
-
Dan Farmer
- Kevin Mitnick
- Richard Stallman
- Linus Torvalds
- Bill Gates.
Und was sind nun Hacker in der heutigen Zeit? Sind es doch Fanatiker oder nur "Spinner"?
Einen
interessanten Kommentar bekam ich von AlphaTar zu diesem Thema, der sich wie
folgt lesen lässt:".... ich denke es gibt Hacker und ich denke auch
es gibt verschiedene Sichtweisen, aus denen jeweils wieder andere Leute diese
Bezeichnung verdienen.
Klar, ein Hacker ist nicht was die Medien so nennen und das 'Idealbild' was
viele von einem Dasein als Hacker haben gibt es sicherlich nicht... Dennoch,
in meinen Augen sind z.B. Leute wie Marc Ruef durchaus Hacker. Auch auf Mixter
trifft das zu - weil diese Leute auf ihre Weise genial sind."
Mit
diesem Kommentar kann man sich doch schon in diese Richtung bewegen und einen
gesunden Perfektionismus als menschliche Schwäche beachtet sowie diesen
Fanatismus als einen wesentlichen Bestandteil nennen.
Denn wer sich effektiv und egozentrisch mit dem beschäftigt was er möchte
um somit ein brauchbares Ergebnis zu erzielen, der sollte auch in der heutigen
Zeit unter dem positiven und konstruktiven Aspekt gesehen als HACKER bezeichnet
werden dürfen.
Definiert man nun einfach den Bereich so fein, dann sehe ich ganz klar das eine arbeitseffiziente Wirkungsweise eines HACKERS dadurch prädestiniert werden kann und es zu dem kommt: Man wird zum HACKER gemacht.
Ich
sollte kurz den Machtgedanken noch einmal einfließen lassen, denn aus
welchem anderen Grund sollte ein CRACKER auch einen Regierungsserver knacken
wollen.
Meistens um die Unsicherheit der Regierungsdaten zu demonstrieren und sicherlich
auch wie in vielen Fällen, um hohe Geldsummen erpressen zu können.
Hierbei spielt der Punkt der Anerkennung innerhalb einer Crew oder Mannschaft
auch immer wieder eine wesentliche Rolle, da man sich gegenseitig dieses Wettrennen
liefert um defaced Webseiten oder kurzzeitig stillgelegte Webserver.
Daher würde ich dann auch den Begriff "knacken" mit einbeziehen,
der letztlich wohl von HACKERN und von CRACKERN verwendet wird.
Anwendbare
Techniken sind letztlich bei beiden die gleichen, denn beim "knacken"
geht es lediglich darum, in ein System einzudringen und erstmal einen Zugriff
zu erhalten.
Im Normalfall versucht man natürlich Root zu bekommen.
In der Regel geschieht das über ein Passwort wobei dann auch die Möglichkeit
der Übernahme des gesamten Systems zur Folge anstehen kann.
Sehr
oft ist es schlichtweg aber auch nur der Fall, dass Systeme "missbraucht"
werden um Dienste in Anspruch zu nehmen die in diesem Fall dann verfälscht
sind aber für verheerenden Schaden sorgen können.
Auch das stehlen, verändern oder löschen von Daten ist immer beliebter
geworden.
Die verschiedene Wege und Möglichkeiten habe ich hiermit erklärt und verständlich gemacht und bin nun der Meinung, daß der Unterschied zwischen einem HACKER und einem CRACKER klar werden sollte.
Ist das nicht der Fall, so sollte man weiterhin mit Windows 3.11 und einem 28kb Modem die Weiten des Internet suchen und dabei die Sicherheit außer acht lassen ;o)
Somit möchte ich langsam zum Ende meines kleines Berichtes kommen, wo ich hoffentlich einmal genau darstellen konnte und klar gemacht habe, wo genau der Unterschied zwischen einem HACKER, einem CRACKER und letztlich einem SRIPT-KIDDIE liegt.
Zusammenfassend
möchte ich grundsätzlich meinen Standpunkt selbst darstellen:
Ich denke das die größte unmögliche Fehlerquelle immer noch
das Denken eines jeden Menschen selbst ist, denn wie selbst Marx/Engels einmal
"philosophierten" wie schön der Kommunismus sein könnte
wenn der Mensch nicht wäre.
Die menschlichen Schwächen treiben Ihn aber auch an!
So setze ich meine These der alleinigen Sicherheit im Internet fort, in der ich behaupte, daß es durchaus denkbar wäre einen Teil der sicherheitsbedingten und sicherheitserforderlichen Einrichtungen leichter hätten wenn diese sich etwas mehr auf die Insider verlassen würden.
Das
einfachste Denken der Menschen mit dem Schritt in das WWW einzusetzen würde
mit dem Schritt des "Staubsaugervertreters" an der Haustür vergleichbar
sein.
Nahezu absurd betiteln sicherlich einige Leser und meinen das es doch gar nicht
so ist.
Die Vergangenheit und besonders wieder die aktuelle Zeit hat mir gezeigt wie
wichtig es ist, SEINE PRIVATSPHÄRE und VERTRAULICHE DATEN zu SICHERN.
Ich setze mich gerne dafür ein und zeichne meinen eigenen Einsatz etwas mühselig weil ich den Glauben in die Menschen noch nicht verloren habe, denn wie wir uns drehen und wenden: HACKER & CRACKER sind Nachbarn, Kumpels, Freunde oder Bekannte.
Jeder selbst muss sich im klaren sein über diese Dinge die passieren, wenn man mit dem Fuß einen Schritt vor die Haustür macht, so macht man einen Klick auf die DFÜ-Verbindung.
Am Schluss bleibt mir noch ein wenig Zeit und Platz, um Freunde zu grüßen
die diesen Bericht ermöglicht haben und die mich mit Ihren Antworten unterstützen.
Danke an Euch!
Meine
Familie [besonders meinem Bruder Denis]
GERMAN-SECURE Team [Danke für die Geduld und Hilfe]
Marc Ruef [Inspiration & Interview]
Mixter [Interview]
T.Heidel [Interview]
Martin J.Muench [GMC-Online]
Ghoto [Interview]
Bernd Michler [Interview]
SnakeByte ;o) [Kryptocrew]
Andreas Bernhard [Interview]
S.Brinkmann [Interview]
Svoern [U-N-F | Interview]
T.Lichtenstein [IT-Secure-X]
AlphaTar [Kryptocrew]
Ich grüße: Kathrin Feldmann, Uwe Berger (Network-Secure), Roland Brecht (Kryptocrew), Jörg Richter, Silke Böhm, Dirk Kollberg (NAI), BoomX.
Dank gilt auch all denen, die es mir ermöglicht haben diesen Bericht zu veröffentlichen und zu schreiben.
Sollte
hier natürlich ein Name oder ein Link auftauchen der nicht gewünscht
ist, bitte ich nur darum, mich zu informieren damit dies sofort geändert
wird.
Sicherlich können auch Verwechslungen auftreten oder zufällige Gemeinsamkeiten,
die sind dann aber nicht beabsichtigt ;o)
Verwendete Warenzeichen oder Urheberrechte bleiben natürlich erhalten und Eigentum des jeweiligen Inhabers oder Besitzers.
Ankündigung: Ein weiterer Bericht ist bereits in der Planung.
Written & © 2001/2002 by Marko Rogge
Überarbeitete Fassung: März 2002
Kontakt zum Verfasser:
E-Mail:
marko.rogge@kryptocrew.de
Telefon: 0049/173/474 486 1
Der
Verfasser Marko Rogge beruft sich auf verlässliche Quellen, eigenen Erfahrungswerten
und gibt diese nach bestem Wissen und Gewissen hiermit bekannt.
Der Autor übernimmt keine Haftung für die 100%ige Richtigkeit des
Inhaltes sowie deren Folgen oder Anwendungen.
Ohne
vorherige schriftliche Genehmigung des Verfasser darf dieses Schriftstück
in keiner Form kopiert / reproduziert werden.
Weder in fotomechanischer noch in elektronischer Form.
Adressen
und Verzeichnisse:
-
http://www.kryptocrew.de
(Roland, Snakebyte-Eric, Alphatar
)
- http://www.computec.ch
(Marc Ruef Security)
- http://www.network-secure.de
(Uwe Bergers Projekt)
- http://www.mixtersecurity.de
(Mixters Securityseiten)
- http://www.codito.de (Martin
J.Muench / Perl & CGI Scripte)
- http://www.anti-trojan.net
(Anti-Trojan Network)
Hier gehts zum Index der Berichte zurück.
Hier gehts zur Homepage zurück.