You are "HACKERs" ?

Analyse und Blick auf den Mythos "Hacker" oder nicht.

Ein Bericht von Marko Rogge
©2001/2002 M.Rogge

Einmal anders möchte ich, Marko Rogge den Mythos "Hacker" untersuchen und einen Einblick in Details gewähren, welche sicher Aufschluss geben können über den Hacker.
Gibt es denn grundlegend in Deutschland überhaupt so was wie einen Hacker?

Ganz klar kann und sollte man sagen, daß es so was wie "Hacker" gibt, jedoch möchte ich einmal aufzeigen das es sicher nicht diese Person ist, die Sie als den Hacker vermuten oder meinen zu kennen.
Lange habe ich überlegt, wie man dieses Thema aufgreifen kann, da es bereits sehr viele Texte und Berichte über Hacker im Internet gibt.
Dennoch habe ich mich dazu entschlossen und diverse Freunde und Bekannte dazu gesprochen und interviewt.

Einen sehr großen Anteil am Mythos "Hacker" kann und sollte man den Medien zuschreiben, gleich welcher Form.
Man kann sich auch drüber streiten, aber wenn man sich einmal ehrlich gegenüber tritt wird man feststellen, daß es oftmals damit abgetan wird wie es in den Medien unsachgemäß dargestellt wird.
Ich habe mir einmal die Mühe gemacht und einen Fall rausgesucht, der ein Paradebeispiel für falsch dargestellte Medienverbreitung bietet.

Hierbei handelt es sich um den vermeintlichen Angriff eines "Hackers" auf das Internet-Portal von "Yahoo!".

Nun was würde da näher liegen, als sich direkt mit dem Betroffenen zu unterhalten und ich so traf ich mich mit Mixter zu einem Gespräch, der bereit war mir offen zu antworten.
Man kann schon zu fast 100% davon ausgehen, daß in diesem Fall Tatsachen vertauscht wurden und die Dinge weder richtig gestellt noch korrekt widerlegt wurden.
"Abgesehen davon wurden die Rollen des Schreibers des vermuteten Angriffstools, der sonst gar nicht in den Vorfall involviert war, und des eigentlichen Täters, von den Medien vertauscht," so Mixter im Gespräch.
"Die Rollen wurden einfach so dargestellt, daß eine Gleichstellung zwischen Angriff bzw. Cracking und dem, was man eher als Hacking bezeichnen kann, das Schreiben und Veröffentlichen eines solchen Programms erfolgte", berichtet Mixter weiter.
Der Schreiber des Programms nun wurde wegen eines früheren Vorfalls dingfest gemacht, der damit gar nichts zu tun hatte.
Man zeigte Bilder im Fernsehen von einem Jugendlichen der zu Gericht geführt und entsprechend dieser Handlung verurteilt wurde. Seit diesem Vorfall gab es seitens der Medien nicht eine neue Darstellung der Person, die seiner Zeit "Yahoo!" angegriffen hat.

Selbst Mixter hatte sich schon früher zu einem Hacker entwickelt,
der sich sein Wissen zu nutze macht und entsprechend nun der Sicherheit
dienlich ist.
Wenn Sie an einem Interview mit Mixter interessiert sind, daß vom Magazin ZDNet geführt wurde können Sie hier klicken: Das Interviev vom 14. Februar 2000.

Von solcher Art der Vorfälle haben sich auf der ganzen Welt einige ereignet, wo der Öffentlichkeit glaubhaft gemacht werden soll, dass Hacker die bösen Buben sind und nur schlimmes im Internet treiben.

Der Hacker um den es sich in meinem Beispiel handelt hatte sich zu den Vorwürfen nicht weiter geäußert, da es nicht im Interesse der Öffentlichkeit wäre eine Klarstellung seitens der Medien zu bringen.
Klarstellen sollte man eben doch in so einem Fall, das die Fakten und Daten einfach vertauscht wurden und somit einmal mehr der "Hacker" in ein schlechtes Licht gerückt wird.

In einem Gespräch mit einem Redakteur des Stern-Magazins erklärte dieser jedoch, daß es nicht so korrekt wäre und man durchaus eine Klarstellung gemeinsam mit Mixter angestrebt hat.
Ist es nicht ausreichend genug, daß eine so große Zeitschrift allein eine Gegendarstellung und Korrektur veröffentlichen kann?

Wie wird man aber nun zu einem Hacker und was zeichnet den Hacker aus?
In diversen Foren und Newsgroups wird darüber diskutiert und man versucht eine Schwelle zwischen den einzelnen Stufen zu finden.

Ich zitiere einmal mehr und gerne einen Hacker, der wie folgt das Wort Hacker definiert:
"Zum Hacker wird man aufgrund seiner Einstellung. Mit Computertechnologie ist es wie mit fast Allem. Diejenigen, die selbständig denken, forschen und denen es Spaß macht, zu lernen, sammeln am besten Erfahrung, und evtl. erweitern sie sogar das Wissen auf ihrem Gebiet."

Die meisten Leute stehen Neuem und Kompliziertem aber leider mit der Einstellung gegenüber, daß es quasi unbegreifliche Dinge gibt und das es viel zu schwer ist diese Dinge zu lernen.
Dementsprechend werden dann Kenntnisse in Gebieten wie Informationstechnologie als wundersam angesehen, die eigentlich jeder mit etwas Initiative verstehen kann.
Und wenn, wie es beim "Hacking" seit den 80ern der Fall war, solches Wissen plötzlich so bekannt und wichtig wird, dann wird Kenntnis in dem Gebiet mit Autorität gleichgesetzt und das ist tatsächlich das Problem von Medien und Regierungen.

Die Medien, die sich mit der Mystifikation oder Dämonisierung des "Hackings" profitieren und auch das Problem der Cracker und "Kiddies", die ohne ernsthafte Überlegung versuchen, sich als Hacker zu profilieren, um sich als Autorität oder Berühmtheit darzustellen (und das oft erfolgreich), aber ohne einen wirklichen produktiven Sinn und ohne den ernsthaften Willen, zu verstehen, zu forschen, und Dinge zu verbessern oder weiterzuentwickeln, aktiv werden."

Für den einen oder anderen ist es sicher auch der Beweggrund einen Beitrag zur Sicherung von Daten und Informationen beizutragen, denn entscheidend sollte dennoch der Aspekt sein:

Jeder Mensch hat ein Recht auf Privatsphäre!

Was mir aber auch wichtig ist:
Es soll hier weder Partei ergriffen werden noch sollte durch namentliche Nennung eine Profilierung erscheinen.

Ein anerkannter Fachberater im Bereich Security ist Marc Ruef aus der Schweiz, der in diversen Bereichen tätig war und noch immer ist.
Seine anerkannten Securityberichte lassen sich im ganzen Internet finden und man bewundert ihn.
Er selbst untersuchte diverse Schwachstellen und wurde mehrfach kritisiert aufgrund der doch hohen Aufklärung die er unter anderem bietet.
"Emotionale und logische Intelligenz, gepaart mit Kompetenz und Wissensdurst", so der Kommentar von Marc Ruef auf die Frage "Was denn einen Hacker auszeichnen würde?"
Man sollte eben solche Aktivitäten zu schätzen wissen und das Wissen was uns dadurch vermittelt wird richtig anwenden.

Hierbei spielt immer wieder das Wort "Script-Kiddies" eine Rolle und wird oft dann genannt, wenn es um destruktive Handlungen geht.
Sicher kann man dem zweifellos zustimmen, denn wenn man davon ausgeht das "Hacker" eher konstruktive Arbeit verrichten kann man im destruktivem Bereich nur Script-Kiddies und Cracker nennen.

So auch kommentiert Bernd Michler von Anti-Trojan Network: "Richtige Hacker sind konstruktiv, da diese Sicherheitslücken aufdecken und ohne Schaden evtl. eine witzige Seite hinterlassen.
Sofern das ohne Schaden abläuft ist das Ok."
Dabei sollte man erwähnen, daß es an den "Hackern" liegt diese sich ihm gebotenen Sicherheitslücke offen zu legen und Systemadministratoren zu informieren.
Der Regelfall sieht aber zu 99% so aus, daß gefundene Sicherheitslücken veröffentlicht werden.(siehe Securityfocus)

Diverse Firmen sind in der letzten Zeit besonders stark in die Kritik der Medien geraten, weil diese von vermeintlichen Hackern attackiert wurden.
Man müsste dann eigentlich jeden Medienkommentar dementieren und von einem Cracker sprechen, der ein Netzwerk angegriffen hat.

So erinnere ich mich an einen Fall, als eine große US-Firma angegriffen und das Firmennetzwerk ausspioniert wurde.
Man nannte in den Zeitschriften und in der Fachpresse immer wieder einen "Hacker" D**** der diese Firma attackierte, wenngleich man spätestens jetzt weis das es KEIN Hacker war.

Letztlich muss man davon ausgehen, das der besagte Cracker D**** sicher keine konstruktive Idee hatte, dieses Netzwerk zu attackieren und entsprechend die Sicherheitslücke zu veröffentlichen.

Ich habe nun also weitere Stimmen eingefangen um mir selbst ein genaues Bild zu verschaffen und dieses "Werk" zu vollenden.

Ebenfalls eine sehr interessante Äußerung zum Thema "Hacker" konnte ich von T.Heidel (Enigma-2000) einfangen, der mir gegenüber folgende Mitteilung machte:" Ein älterer Hacker ist der/die Mann/Frau neben dir am Strand von Mexiko, welcher in seiner Jugend einen Bankrechner gehackt hat und sich jetzt seines gut gefüllten Bankkontos und seiner Anonymität erfreut. Ein Hacker/-in ist nur daran zu erkennen daß er/sie eine dunkle Sonnenbrille und Baseballmütze trägt, viel Kaffee trinkt, eine nach der anderen raucht und die einzigste Person am Strand ist die nicht sonnengebräunte Krebshaut hat."
Eine eher kontroverse Darstellung eines Hackers die man aber durchaus auch in dieser Form akzeptieren kann, bis auf den Fakt: "......Bankrechner gehackt hat.....", denn dann wäre er sicher in eine Kategorie einzuordnen die wir wohl eher als kriminelle Cracker bezeichnen.

Immerhin ist es mir gelungen, von diversen Menschen Meinungen einzufangen, die mehr oder weniger Fachleute sind und aus den verschiedenen Bereichen kommen, aber alle etwas gemeinsam haben:
Sie arbeiten mit Computern.

Auch der bekannte Programmierer "Snakebyte" war so freundlich und hat sich zu diesem Thema geäußert und gleich kurz und bündig folgende Aussage dazu getroffen:"....ein Hacker kann mäßig programmieren, hat Plan von Linux, Unix und Windows, versteht etwas von Netzwerktechnik, Phreaking und beherrscht die RFCs auswendig...".
Auch diese Darstellung halte ich für durchaus richtig, ob man nun in allen Bereichen wirklich so aktiv sein muss, daß wage ich zu bezweifeln aber wir kommen so auch auf einen gemeinsamen Punkt.

Bisher kam wirklich nicht eine destruktive Aussage dabei herüber, daß es ein Hacker ist der sich diverse Tools unter einem Betriebssystem zu nutze macht um damit oftmals private Internetsurfer zu belästigen, ja sogar massiven Schaden zufügen.

"SnakeByte" schreibt weiter, "...das Hacker so eine Art Traumbild des besten möglichen Security Experten ist, so das krasse Gegenstück zum DAU. Er ist ein Idealbild, nach dem man streben kann aber es nie erreicht." (DAU = Dümmster Anzunehmender User)

Worte von einem Programmierer, der selbst durch seine Tätigkeiten im Bereich der Programmierung in die Kritik gerät und oftmals attackiert wird.
Ich kann aber diese Meinung durchaus akzeptieren und entsprechend kann ich dahinter stehen, wenngleich man sich von den Beweggründen am Computer zu arbeiten unterscheidet.

Kommen wir einmal zu einem sehr interessanten Aspekt, der mir gegenüber von Svoern angesprochen wurde und an den ich zunächst nicht gedacht habe.

"Hacker-Crews" die wie Pilze aus dem Boden schießen haben begonnen, sich die Plätze in der Rangliste der TOP-100 der Hackercrews streitig zu machen.
Nun wäre es sicherlich unfair wenn ich beginnen würde die eine oder andere Crew hier namentlich zu nennen, denn ich muss ehrlich eingestehen dass ich nicht eine der deutschlandweiten Hackercrews wirklich kenne oder gar angehöre.

Ich lese immer öfter sehr wilde Namen von vermeintlichen Crews und Gruppen die sich in er Gemeinschaft stärken um sich gegeneinander auszuspielen wer denn das beste Tool raus bringt.
Aber wenn wir uns mal ein wenig ehrlich an die Ethiken erinnern oder an die Tatsachen was einen Hacker ausmachen könnte, wenn es welche gibt, dann muss man sich folgende Dinge vor Augen führen:

Auf den Webseiten dieser "Crews" findet man grundsätzlich und frei zugänglich diverse Trojaner- und Virentools die zu 90% zum Missbrauch animieren und sicherlich nicht für Studienzwecke auf solche Seiten gestellt werden.

Erinnere ich mich an Stimmen in einem Forum die da waren:

Frage: "Mein Kumpel nervt voll ab und hat mir meine Freundin ausgespannt. Wie kann ich ihm am schnellsten zu Leibe rücken um ihm eins auszuwischen."
Antwortpost: " HeHe, ich habe mal bei der "Germany-Hacker-Gemeinde-Ostfriesland" voll den krassen Trojaner gesehen, den musst du dir ziehen und ihm schicken.
Hier hast den Download, die Anleitung hey ist auch mit dabei ;)".

Die üblichen Methoden sind Mailbomben, Trojanische Pferde oder andere Tools die schon fertig sind und nicht großer Intelligenz bedürfen.
Es sind auch keine Fähigkeiten in Programmierung oder TCP/IP notwendig um so ein Tool zu bedienen.
Das macht natürlich wirklich Sinn, gefragt dabei immer wieder ICQ & IRC Tools um schwachsinnig zu Werke gehen und einfach nur sinnlos belästigen und zu zerstören.

Ich lasse diesen kleinen Wortschlag so stehen und gebe jedem selbst die Möglichkeit darüber zu urteilen oder nachzudenken.

Svoern war sogar etwas dreist zu behaupten: " Ich habe mir oft genug selbst die Frage gestellt und war der Meinung das es sowas wie einen Hacker nicht mehr gibt. Nach einigen Gesprächen die ich hatte musste ich aber feststellen: Es gibt noch Hacker. Aber leider sind die Hacker durch die Medien in den schlechten Ruf geraten, wobei immer häufiger Script-Kiddies und Cracker mit dem Hacker verwechselt werden."
Es wiederholt sich sehr häufig die Meinung über die Medien, die falsche Darstellung der Medien wenn es einmal eine große Firma trifft und es war ein Hacker.

Interessant finde ich eine weitere Betrachtung der man Aufmerksamkeit schenken sollte: private User in der Gegendarstellung der Medien.
Jeder wird sich nun wie ich fragen: Davon redet doch kein Mensch ;o) Richtig, davon redet auch niemand in den Medien, nicht solange der private User immer in die Defensive gehen muss um sich vor Script-Kiddies oder Cracker zu schützen.
Normal sollte man dann davon ausgehen, daß der User den Weg zum Hacker sucht und findet um sich beraten zu lassen, welcher Schutz denn nun für sein Betriebssystem interessant und sinnvoll ist.

Den Medien sei es gedankt das die User bisher so verunsichert sind und nach wie vor einfach hinnehmen das man sie ihrer eigenen Privatsphäre beraubt, in dem man den Computer crackt und unerlaubten Zugriff nimmt.
Ich kann mir nun bildlich vorstellen, wie einige der Leser oder Kritiker nun diese Aussage betrachtet haben und meinen, der Typ schreibt doch selbst oft genug den Namen Hacker und bezeichnet andere so.
Aber warum? Ganz einfach, der Umkehrschluss ist hier gegeben, denn das verstehen die meisten User so wie es eigentlich nicht verstanden werden soll.
Denn Fakt ist: Nicht der HACKER dringt in einen privaten Computer ein um sich die Festplatte anzusehen sondern oftmals Script-Kiddies oder einfach Spinner und Cracker.

Sven Brinkmann, ein ehemaliger Mitarbeiter von German-Secure hat ebenfalls hierzu einen interessanten Punkt zur Sprache gebracht, welchem ich gerne meine Aufmerksamkeit schenken möchte.
Sven schreibt:".... Meiner Meinung nach machen andere Leute einen Hacker aus.
Sie nominieren jemandem zum Hacker, ja qualifizieren ihn sogar dazu."
Er hat Recht mit seinem Statement, denn die Anerkennung ist letztlich ein wichtiger Punkt die einen HACKER ausmacht und das im absolut positiven Sinn.
Im weiteren Verlauf des Gespräches bestätigt mir Sven ebenfalls, daß ein Hacker meist konstruktiv handelt um die Sicherheit zu verstärken, zu erhöhen und Sicherheitslücken aufdeckt.

Ich gehe noch einen Schritt weiter und differenziere einmal genauer.
Wenn ich nun einmal einen HACKER annehme der sich der Sicherheit in Netzwerken verschrieben hat und dort Sicherheitslücken aufdecken will, der wird sich mit ziemlich großer Sicherheit dann sein eigenes Tool programmieren um effektiv arbeiten zu können.
So wird man sich PHP oder CGI Scripte schreiben um Schwachstellen rechtzeitig zu erkennen um diese dann durch das fortlaufende Updaten wieder zu sichern.
Viele Programme werden in C/C++, Delphi oder Bash geschrieben, aber dazu bedarf es eben Fachkenntnisse der Programmiersprachen.
Hat ein Skript-Kiddie diese Fachkenntnisse auch?

Auch NetBus und SubSeven sind Programme, die "angeblich" einmal zu diesem Zweck geschrieben wurden um durch eine "Hintertür" (Backdoor) Systeme und Computer zu kontrollieren.
In Fachkreisen wird dies Fernwartung genannt, aber gerade bei diesen Programmen kann man nicht mehr davon sprechen.
Dabei stellt sich mir dennoch die Frage, warum sind Tools wie SATAN (Neu: Saint) und NESSUS nicht zu einem dieser Tools geworden, die heute von jedem etwas weiterentwickelten Computeruser bedient werden können.
Es mag zweifelsohne auch an der Definition der Betriebssysteme liegen, denn solche Tools sind in der Regel für UNIX-Systeme geschrieben und sind unter Windows immer wieder schweren Problemen ausgesetzt.
Hierbei entscheidet ganz klar sehr oft die Flexibilität der Systeme und der Anwendungen auf denen solche Programme laufen, die von Fachleuten der IT-Branche geschrieben werden.
Andreas Bernhard meint dazu:".... Hacker sind meiner Meinung nach ein sehr wichtiger Bestandteil des Internet.
Ohne das Wirken von Hackern hätte vieles im I-Net nicht den Weg genommen wie es jetzt ist.(I-Net = Internet)
Auch Softwareschmieden wie Microsoft oder andere "Große" haben ja fast zum Nulltarif ihre Fehler gezeigt bekommen.
Ich bin der Meinung das die Hacker sehr positiv für die Entwicklung sind."

Hier komme ich dann wieder an den Punkt zurück, wo einige der Gesprächspartner mir gegenüber äußerten, daß es Menschen sind die sich maßgeblich mit Computern im tieferen Sinn beschäftigen und somit solche Möglichkeiten bieten.
Genau durch diese Fakten wird der Fortschrift angetrieben und kommt nicht zum Stillstand.

T.Lichtenstein (IT-Secure-X) hat eine weitere Gruppierung benannt, die sich dann in den Bereich der "Warez" gliedern lässt.
".....die Leute, die in Systeme einbrechen wollen, werden in der Unix - Szene als Cracker bezeichnet und werden in aller Regel von diesen Leuten gemieden....in der Warez - Szene ist ein Cracker hingegen ein Programmierer, der in der Lage ist, die Kopiersperren bzw.
Zeitbeschränkungen von Programmen zu cracken......"
Dahingehend berührt nun ein weites Feld an Begriffen diesen Bericht und sollte aber auch hiermit für Klarheit sorgen.
Weiter geht T.Lichtenstein auf die Definition des HACKERS ein, in dem er eine Person definiert, die fast immer in Linux Kreisen zu finden ist und sich mit dem System (OS) sehr gut auskennt:"...... frei definiert ist in diesen Kreisen ein Hacker ein Spezialist, der sich sehr genau mit dem System auseinandergesetzt hat und dessen stärken sowie auch schwächen kennt...durch diesen Wissensstand ist er in der Lage, ein System abzusichern aber auch in ein solches einzudringen...."

Kann man nun schon hier ein Schlusswort anbringen und kann man schon sagen was ein HACKER nun ist ?
NEIN, denn ich möchte noch gerne auf die Generation eingehen, die sich "Script-Kiddie" und "Cracker" nennt.
Beides kann man voneinander nochmals unterscheiden, in dem man die wirtschaftlichen und auch die geistigen Potenzen berücksichtigt.
Offenbar scheint mir das sehr oft ein Faktor in der Betrachtung zu sein, da ich immer wieder feststellen muss, wenn ich mich mit verschiedenen Menschen unterhalte die sich mit Computern beschäftigen.

Einen Cracker kann man meistens als destruktiv bezeichnen, da dieser versucht mit einem Angriff auf eine fremdes Computersystem oder Netzwerk sich wirtschaftliche Vorteile zu verschaffen.
Auch der Drang nach Anerkennung und Popularität, die ihm durch Presse und Medien zuteil wird ist ein wichtiger Fakt.
Unrechtmäßig wie ich meine, denn außerhalb des Internet wird ein Einbrecher auch nicht dadurch populär indem er das Weingeschäft von XY einbricht sondern das von Sir Meier.

Im Internet wird das sehr oft durch die Medien dann etwas verdreht dargestellt und aus dem Cracker wird ein Hacker der mehr oder minder somit "rehabilitiert" wird.

Was stellen denn nun die "Script-Kiddies" noch dar was hier noch nicht genannt oder erwähnt wurde?
Man sollte sagen das es eigentlich nicht schwer zu definieren ist, aber ich möchte mich dennoch daran versuchen diese ebenfalls fast immer destruktive Gruppe der Internetbenutzer einmal genauer zu definieren.

Hier könnte ich von diversen Fällen berichten, die mir in den letzten Wochen aktuell zugetragen wurden, um mal eine entsprechende Definition für "Script-Kiddes" auszufeilen.

Ich kann da gerne auf meinen 2.Bericht deuten in dem ich von "enja" gesprochen habe, die aus meiner Sicht nicht von einem "Hacker" attackiert wurde sondern das dies schlichtweg das Verhalten eines "Script-Kiddies" war.
Man sollte sogar sagen das es sich um eine verärgerten Spinner handelt.

Wir erinnern uns: Ihr wurde ein schwerer Wurm auf den Rechner geschickt, der dann nach und nach ihren Rechner zerstörte und dafür sorgte das weitere Angriffe folgen konnten.
Script-Kiddies handeln sehr oft oder meistens sehr destruktiv aus mehr oder weniger unerklärten Gründen.

Eifersucht oder Abweisung einer Frau ist hierbei oft ein Grund der genannt werden kann oder die allgemeine gesellschaftliche Ignoranz, die sich dann in diesem Verhalten wieder spiegelt.
Sehr oft habe ich mich in Diskussionen verwickeln lassen und habe versucht ein wenig Einblick in die Denkweise eines "Jugendlichen" zu bekommen, der solche destruktiven Handlungen vollzieht.

In den meisten Gesprächen konnte mir keiner der Jugendlichen eine passende Antwort auf meine Frage geben.
Möglicherweise ist es auch schlichtweg das noch junge Alter, wo man die Weitsicht noch nicht hat und das Einsehen in verschiedene Aspekte des Lebens.

Ghoto von den allnews vertritt auch recht kurz und bündig die Meinung auf meine Frage, ob es noch Hacker gibt und sind Hacker destruktiv oder konstruktiv positiv der Securitybranche zuzuordnen ?
"Es gibt diese Leute und man sollte unterscheiden zwischen Hacker und Cracker...
Für mich eine definitiv konstruktiv & positiv denkende Gilde...".

Nun kann ich hin- und herrätseln und komme bei den Meinungen die mir die Befragten gaben immer wieder auf einen gleichen Punkt:
HACKER sind positiv denkende Menschen und verstehen sich ausgezeichnet mit dem von ihm verwendetem Betriebssystem sowie sind HACKER eben in der Sicherheitsbranche oftmals tätig, decken Sicherheitslücken auf wenn welche gefunden werden.

Ich möchte an dieser Stelle einmal frei zitieren: "Die größte Sicherheitslücke ist der Mensch."

Eines sollte uns daher auch immer bewusst in den Köpfen bleiben: So gut wie ein Programm oder ein Betriebssystem auch sein mag, es wird immer Schwachstellen geben die von den unterschiedlichen Gruppen entdeckt werden.

Hier trifft dann doch eher die konsequente Gleichheit zu, daß alle Gruppen in gleichem Maße dafür zuständig sind, Sicherheitslücken aufzudecken: Cracker, Hacker und auch Secure-Teams.
Wobei man für die Hacker die Definition erweitern kann, daß sie eben nach immer mehr Wissen streben und sich selbst dadurch immer interessanter machen.
Die Wirtschaft der heutigen Zeit ist soweit voran geschritten, daß auf Sicherheitsexperten nicht verzichtet werden kann und sollte.

Wenn man sich aber dann mal im Gegenzug das wirtschaftlich uneffektive Verhalten der Regierungen anschaut, dann fragt man sich doch ehrlich: Warum werden so wenige Hacker von Firmen oder der öffentlicher Hand gefördert um so noch effektiver arbeiten zu können?
Somit könnte den Hackern der heutigen Zeit ein wenig mehr Spielraum gegeben werden und die Erfolgchancen wären sicher weitaus höher wie bisher.
Einbrüche in Regierungscomputer oder nicht öffentlichen Datenbanken wären dann um einiges zu reduzieren!

Aus den verschiedenen Bereichen werden immer wieder diverse Fehler in der Administration von Netzwerken gemeldet und oftmals liegt es schlichtweg daran, daß Administratoren nicht genügend Feedback aus der intensiven "Szene" haben, die sich mehr und mehr mit den absoluten Tiefen eines OS / LAN / I-NET breit machen und immer schwerer zu finden sind.

Fatal dabei stellt sich immer wieder der Wettlauf zwischen den Gruppen heraus.
Spannend wird es sicher immer dann, wenn Cracker "gewinnen" und man erst dadurch die Ausmaße und den Schaden erkennen kann.
Oftmals publizieren Cracker irgendwelche illegalen Aktionen in Foren oder in Mailinglisten, die dann zu einer sehr schnellen Ausbreitung führen ohne das eine "Gegenmaßname" greifen könnte.
Sehr oft wird hierbei dann die Sicherheitslücke die von einem Cracker entdeckt wurde ausgenutzt und der Schaden steigt sehr schnell in die Höhe.

Ich selbst sprach vor kurzer Zeit in einem meiner Berichte über den Fall R. Schwartz, der seiner Zeit sehr bekannt wurde durch seine Kenntnisse im Bereich der Perl-Programmierung und natürlich nicht zu vergessen der Fall um die große Prozessor-Firma mit dem Inside-Logo ;o)
Genau dieser Fall zeigt einen absoluten Grenzwert zwischen Cracker und Hacker auf, auf den ich nun einmal kurz zu sprechen komme.
Die Schwelle als Grenzwert einmal zu definieren ist recht einfach, denn meistens kann man davon ausgehen, daß die Zeit und die persönliche Entwicklung eine wesentliche Rolle spielen.

Ja man staunt und muss sagen, daß es durchaus möglich ist, daß ein Cracker sich eher zum positivem wenden kann und somit in die "Zunft" des Hacken einsteigt da er die besten Vorraussetzungen mitbringt.

Eher unwahrscheinlich ist dieser Prozess in der Praxis nachvollziehbar, denn psychologisch gesehen fordert dieser Einsatz am Computer auch das wesentliche in der sozialen Bindung und man beginnt sich die "Cyberwelt" als ein Werkzeug zurecht zu biegen.
Dabei dringt man als Cracker oftmals in Systeme ein die dann schon nicht mehr reizvoll genug sind und steigert sich somit immer weiter in die Tiefen des Internet und sucht neue Herausforderungen.

Sehr oft sind es dann Objekte der Begierde, durch die sich ein Cracker wirtschaftliche oder materielle Vorteile verschaffen kann oder dies versucht auszunutzen.

M-J.Muench stellte sogar einen sehr interessanten Punkt in den Vordergrund, in dem er sagte:" Das HACKER sehr häufig ihre Fähigkeiten und Mittel sowie die Methoden der Wirtschaft zur Verfügung stellen und so genannte Auditings oder Penetrationtests durchführen um Firmen eben gegen Cracker und Script-Kiddies zu sicher."
Genau hier spricht M-J.Muench wieder den wirtschaftlichen Aspekt an, der eigentlich in den letzten Jahren an Bedeutung gewonnen hat und den ich persönlich für wesentlich ausbaufähiger halte.

Dan Farmer ist einer der Menschen, die genau diesen Bereich beachtlich mit nach vorne getrieben haben allein durch seine Mitwirkung an dem Projekt SATAN mit dem er vor Jahren über 2000 Hosts im Internet auf Sicherheitslücken getestet hat.
Das unglaubliche daran schlichtweg scheint zu sein, daß bei diesem Test wirtschaftlich wichtige Einrichtungen getestet wurden und das Ergebnis so schwach ausfiel, daß man daraus schlussfolgern konnte: Sicherheit in diesem Sinne ist lange nicht so verbreitet wie es benötigt wird in der heutigen Zeit.

Der Leichtsinn beginnt am heimischen Computer und endet schließlich am ISP (Internet Service Provider) wo oftmals nur mäßige Schutzmaßnahmen ergriffen werden weil oftmals die Administratoren überlastet sind oder nicht geeignet für solche Aufgaben.
Viele der Administratoren sind Hochschulabsolventen und studierte IT-Fachinformatiker, aber haben sie dann bereits die absolut nötige Fachkompetenz?
Sehr unwahrscheinlich!

Es ist wie ein Spiel, in dem sich einer auf den anderen verlässt und am Ende dennoch beide verlassen sind.
Da haben Hacker und Cracker etwas gemeinsam: Sie wissen beide welche Sicherheitslücken oftmals bestehen, wenn man den oben genannten Wettlauf mal außer acht lässt.
Beide können somit effektiv gegen diese Lücken arbeiten oder ausnutzen. (Jeder auf seine Weise)

Immer wieder zeigen Berichte in den Medien zu deutlich, daß es immer noch nicht die Zeit ist, wo sich jeder ein wenig mehr mit dem beschäftigt was er verwendet, dem Internet.

So zum Beispiel drangen vor gar nicht langer Zeit wieder Cracker in einen Server des Weltwirtschaftsforum und hatten somit die Möglichkeit vertrauliche Daten zu entwenden.
Die Presse reagierte natürlich auf diesen Vorfall und entsprechende Berichte konnte man in einschlägigen Fachzeitschriften online oder offline lesen: "Hacker drangen in einen Server des WEF ein und stahlen Kreditkartennummern sowie Handynummer von Politikern."
Da stellt sich für mich wieder diese Frage nach der Mediendefinition eines Hackers und eines Cracker und ich sage das es sicherlich keine Hacker waren die sich auf diese Weise publizieren wollten.
In diesem Fall wird aber wieder verschwiegen, daß dieser Einbruch sehr leicht möglich war.
Der Systemadministrator der WEF-Server hatte leichtsinniger Weise die Root-Passwörter als Standart stehen lassen.
Durch eine einfache Passwortroutine kann dann das Root-Passwort erraten werden und erhält Zugriff.

Aber es ist wie schon in den voran gegangenen Beispielen einfach eine falsche und vertauschte Mediendarstellung der beiden Begriffe.

Sicher werden einige der Leser und auch Kritiker sich fragen was ist eigentlich nun wirklich dran an den mystischen Erzählungen über Hacker & Cracker.
Einiges davon erwähnte ich bereits, da einige der Hacker & auch der Cracker sehr viel zur Entwicklung des Internet beigetragen haben und noch heute maßgeblich an wichtigen Projekten beteiligt sind.

Ich möchte hier einmal einige Namen nennen die vertretend dafür stehen und die nicht fehlen dürfen.
Machen Sie sich selbst ein Bild davon, was die Betreffende Person darstellt:

- Dan Farmer
- Kevin Mitnick
- Richard Stallman
- Linus Torvalds
- Bill Gates.

Und was sind nun Hacker in der heutigen Zeit? Sind es doch Fanatiker oder nur "Spinner"?

Einen interessanten Kommentar bekam ich von AlphaTar zu diesem Thema, der sich wie folgt lesen lässt:".... ich denke es gibt Hacker und ich denke auch es gibt verschiedene Sichtweisen, aus denen jeweils wieder andere Leute diese Bezeichnung verdienen.
Klar, ein Hacker ist nicht was die Medien so nennen und das 'Idealbild' was viele von einem Dasein als Hacker haben gibt es sicherlich nicht... Dennoch, in meinen Augen sind z.B. Leute wie Marc Ruef durchaus Hacker. Auch auf Mixter trifft das zu - weil diese Leute auf ihre Weise genial sind."

Mit diesem Kommentar kann man sich doch schon in diese Richtung bewegen und einen gesunden Perfektionismus als menschliche Schwäche beachtet sowie diesen Fanatismus als einen wesentlichen Bestandteil nennen.
Denn wer sich effektiv und egozentrisch mit dem beschäftigt was er möchte um somit ein brauchbares Ergebnis zu erzielen, der sollte auch in der heutigen Zeit unter dem positiven und konstruktiven Aspekt gesehen als HACKER bezeichnet werden dürfen.

Definiert man nun einfach den Bereich so fein, dann sehe ich ganz klar das eine arbeitseffiziente Wirkungsweise eines HACKERS dadurch prädestiniert werden kann und es zu dem kommt: Man wird zum HACKER gemacht.

Ich sollte kurz den Machtgedanken noch einmal einfließen lassen, denn aus welchem anderen Grund sollte ein CRACKER auch einen Regierungsserver knacken wollen.
Meistens um die Unsicherheit der Regierungsdaten zu demonstrieren und sicherlich auch wie in vielen Fällen, um hohe Geldsummen erpressen zu können.
Hierbei spielt der Punkt der Anerkennung innerhalb einer Crew oder Mannschaft auch immer wieder eine wesentliche Rolle, da man sich gegenseitig dieses Wettrennen liefert um defaced Webseiten oder kurzzeitig stillgelegte Webserver.
Daher würde ich dann auch den Begriff "knacken" mit einbeziehen, der letztlich wohl von HACKERN und von CRACKERN verwendet wird.

Anwendbare Techniken sind letztlich bei beiden die gleichen, denn beim "knacken" geht es lediglich darum, in ein System einzudringen und erstmal einen Zugriff zu erhalten.
Im Normalfall versucht man natürlich Root zu bekommen.
In der Regel geschieht das über ein Passwort wobei dann auch die Möglichkeit der Übernahme des gesamten Systems zur Folge anstehen kann.

Sehr oft ist es schlichtweg aber auch nur der Fall, dass Systeme "missbraucht" werden um Dienste in Anspruch zu nehmen die in diesem Fall dann verfälscht sind aber für verheerenden Schaden sorgen können.
Auch das stehlen, verändern oder löschen von Daten ist immer beliebter geworden.

Die verschiedene Wege und Möglichkeiten habe ich hiermit erklärt und verständlich gemacht und bin nun der Meinung, daß der Unterschied zwischen einem HACKER und einem CRACKER klar werden sollte.

Ist das nicht der Fall, so sollte man weiterhin mit Windows 3.11 und einem 28kb Modem die Weiten des Internet suchen und dabei die Sicherheit außer acht lassen ;o)

Somit möchte ich langsam zum Ende meines kleines Berichtes kommen, wo ich hoffentlich einmal genau darstellen konnte und klar gemacht habe, wo genau der Unterschied zwischen einem HACKER, einem CRACKER und letztlich einem SRIPT-KIDDIE liegt.

Zusammenfassend möchte ich grundsätzlich meinen Standpunkt selbst darstellen:
Ich denke das die größte unmögliche Fehlerquelle immer noch das Denken eines jeden Menschen selbst ist, denn wie selbst Marx/Engels einmal "philosophierten" wie schön der Kommunismus sein könnte wenn der Mensch nicht wäre.
Die menschlichen Schwächen treiben Ihn aber auch an!

So setze ich meine These der alleinigen Sicherheit im Internet fort, in der ich behaupte, daß es durchaus denkbar wäre einen Teil der sicherheitsbedingten und sicherheitserforderlichen Einrichtungen leichter hätten wenn diese sich etwas mehr auf die Insider verlassen würden.

Das einfachste Denken der Menschen mit dem Schritt in das WWW einzusetzen würde mit dem Schritt des "Staubsaugervertreters" an der Haustür vergleichbar sein.
Nahezu absurd betiteln sicherlich einige Leser und meinen das es doch gar nicht so ist.
Die Vergangenheit und besonders wieder die aktuelle Zeit hat mir gezeigt wie wichtig es ist, SEINE PRIVATSPHÄRE und VERTRAULICHE DATEN zu SICHERN.

Ich setze mich gerne dafür ein und zeichne meinen eigenen Einsatz etwas mühselig weil ich den Glauben in die Menschen noch nicht verloren habe, denn wie wir uns drehen und wenden: HACKER & CRACKER sind Nachbarn, Kumpels, Freunde oder Bekannte.

Jeder selbst muss sich im klaren sein über diese Dinge die passieren, wenn man mit dem Fuß einen Schritt vor die Haustür macht, so macht man einen Klick auf die DFÜ-Verbindung.


Am Schluss bleibt mir noch ein wenig Zeit und Platz, um Freunde zu grüßen die diesen Bericht ermöglicht haben und die mich mit Ihren Antworten unterstützen.
Danke an Euch!

Meine Familie [besonders meinem Bruder Denis]
GERMAN-SECURE Team [Danke für die Geduld und Hilfe]
Marc Ruef [Inspiration & Interview]
Mixter [Interview]
T.Heidel [Interview]
Martin J.Muench [GMC-Online]
Ghoto [Interview]
Bernd Michler [Interview]
SnakeByte ;o) [Kryptocrew]
Andreas Bernhard [Interview]
S.Brinkmann [Interview]
Svoern [U-N-F | Interview]
T.Lichtenstein [IT-Secure-X]
AlphaTar [Kryptocrew]

Ich grüße: Kathrin Feldmann, Uwe Berger (Network-Secure), Roland Brecht (Kryptocrew), Jörg Richter, Silke Böhm, Dirk Kollberg (NAI), BoomX.

Dank gilt auch all denen, die es mir ermöglicht haben diesen Bericht zu veröffentlichen und zu schreiben.

Sollte hier natürlich ein Name oder ein Link auftauchen der nicht gewünscht ist, bitte ich nur darum, mich zu informieren damit dies sofort geändert wird.
Sicherlich können auch Verwechslungen auftreten oder zufällige Gemeinsamkeiten, die sind dann aber nicht beabsichtigt ;o)

Verwendete Warenzeichen oder Urheberrechte bleiben natürlich erhalten und Eigentum des jeweiligen Inhabers oder Besitzers.

Ankündigung: Ein weiterer Bericht ist bereits in der Planung.

Written & © 2001/2002 by Marko Rogge

Überarbeitete Fassung: März 2002

Kontakt zum Verfasser:

E-Mail: marko.rogge@kryptocrew.de
Telefon: 0049/173/474 486 1

Der Verfasser Marko Rogge beruft sich auf verlässliche Quellen, eigenen Erfahrungswerten und gibt diese nach bestem Wissen und Gewissen hiermit bekannt.
Der Autor übernimmt keine Haftung für die 100%ige Richtigkeit des Inhaltes sowie deren Folgen oder Anwendungen.

Ohne vorherige schriftliche Genehmigung des Verfasser darf dieses Schriftstück in keiner Form kopiert / reproduziert werden.
Weder in fotomechanischer noch in elektronischer Form.


Adressen und Verzeichnisse:

- http://www.kryptocrew.de (Roland, Snakebyte-Eric, Alphatar…)
- http://www.computec.ch (Marc Ruef Security)
- http://www.network-secure.de (Uwe Bergers Projekt)
- http://www.mixtersecurity.de (Mixters Securityseiten)
- http://www.codito.de (Martin J.Muench / Perl & CGI Scripte)
- http://www.anti-trojan.net (Anti-Trojan Network)


Hier gehts zum Index der Berichte zurück.
Hier gehts zur Homepage zurück.