Hacken/Cracken In diesem Tutorial geht es die Fragen: "Was ist hacken?; der Unterschied zu Cracken?..." Da ich davon ausgehe, dass jeder der sich diese Datei angeeignet hat erst mit dem hacken anfangen will handelt dieser Text nur von den Grundlagen und Hintergründen. Ich kann Euch nur den Weg zeigen, aber gehen müßt Ihr ihn selbst. Wo fing alles an?? Das Hacken wurde mit der Entwicklung des Telefonsystemes (-technologie) geboren. Es begann damit das einige wenige das Telefonsystem knackten. Sie suchten nach Sicherheitslöschern und nutzten diese. Dieser Vorgang bezeichnete man als "Phreaking". Eigentlich ging es aber darum das Telefon- system mehr zu verstehen und es manipulieren zu können. Die Telefon-Phreaker nutzten anfangs "ratshak dialers" oder besser bekannt als "red boxes". Diese elektronischen Geräte übertragen Töne und digitale Klänge. Wenn man ein paar kleine Ver- änderungen an diesen Boxen vornahm konnte man das Geräusch das beim einwerfen einer Viertel-Dollar-Münze entsteht simulieren. Der Rest war ein Kinderspiel. Man ging zu einer Telefonzelle und wählt die Nummer der Person die man anrufen möchte. Bei der Aufforderung den Betrag einzuwerfen kam die red box in den Einsatz. Ergebnis war ein kostenloser Anruf. Mit der Auswahl der Boxen stieg auch die Auswahl der Seiten im Internet durch die man genaue Anleitungen zu Phreaking bekam. Phreaking wurde dann bald in Boxing umbenannt und erfreute sich immer größerer Beliebtheit. Den Telefongesellschaften gefiel dies natürlich gar nicht und es kam zu immer strengeren Maßnahmen bei Boxing. Durch das mehr oder weniger zufällige Einwählen eines Phreakes in ein Computernetzwerk wurde eine ganz neue Dimension entdeckt. Durch dieses Ereignis kamen die ersten Cracker hervor und schon bald wurde das erste "Unheil" freigesetzt. In den 80ern warfen dann die Medien alle Begriffe durcheinander und so wurde für jedes "Computerunglück" immer die Hacker zur Verantwortung gezogen. So ist es auch heute noch. Dabei sind die Unterschiede dieser 2 Parteien immer noch eindeutig. Was genau ist ein Hacker? Ein Hacker ist ein Mensch der sich mit der Vorgehensweise von Computern, deren Betriebsysteme und Programmen beschäftigt. Hacker wollen WISSEN! Sie wollen alles genau analysieren und den Ablauf jedes System kennen. Ein Hacker kann Sicherheitslücken in Systemen aufdecken und die Gründe dafür aufzeigen. Meistens sind es Programmierer die genaues Wissen über Betriebsysteme und Programmiersprachen haben. Sie würden niemals ein System beschädigen oder gar zerstören. Wenn es jedoch um Ihre eigene Sicherheit geht kommt es schon mal vor, dass ein Hacker eine oder mehrere Dateien löschen oder verändern muß, aber niemals aus Spaß. Sie wünschen freien Zugang zu allen Informationen. WISSEN IST MACHT! Was sind Cracker? Cracker sind Personen die böswillig handeln. Sie richten Schaden an und versuchen Systeme entweder zu zerstören oder in ihrem Ablauf zu schädigen. Sie verändern Websites in Ihrem Interesse und erfreuen sich an dem Schaden den sie Angerichtet haben. Dadurch sind Cracker leichter zu identifizieren. Dennoch sind sie eine Gefahr für jedes Sicherheistssystem. Ihre Absichten sind böswillig! Bekannte Hacker: Der wohl bekannteste und reichste Hacker ist Bill Gates mit Kollege Paul Ellen. Sie stammen aus Washington und hackten in Ihren Oberschultagen Software. Beide waren (und sind) erstklassige Programmierer. Sie haben dadurch, dass sie zur richtigen Zeit am richtigen Ort waren, dass größte Software-Unternehmen der Welt aufgebaut. Bill Gates verdient nun am Tag ca. 83 MIO Dollar und ist der reichste Mann der Welt. Er und sein Partner erstellten Software wie: MSDOS, MS Windows, Windows NT.. Einer der berühmtesten Hacker Deutschlands ist Karl Koch. Er fing damit an Sicherheitslücken der Post ausfindig zumachen. Später begann er dann damit Regierungscomputer und Rüstungsfirmen zu hacken. Alle Informationen an die er gelangte verkaufte er an den KGB. Er ist der Erfinder des Trojanischen Pferdes. Brian Kernighan, Ken Thompson und Dennis Ritchie programmieren für Bell Labs. Sie waren an der Entwicklung von Unix und C beteiligt. Ohne diese drei Männer gäbe es wohl auch kein Internet. Bekannte Cracker: Kevin Mitnick besser bekannt als Condor ist wahrscheinlich der bekannteste Cracker. Er begann als Telefon-Phreaker. Mitnick knackte jede Webside die als sicher galt. Darunter waren alle Kategorien vertreten wie: Militäreinrichtungen, Finanzunternehmen.... Kevin Poulson verfolgte die gleichen Ziele wie Condor. Er knackte auch ziemlich jede Seite und brachte einmal ein Telefonsystem unter seine Kontrolle. Dazu kamen noch Manipulationen bei Gewinnspielen durch Phreaking. Wie werde ich Hacker? Als ersten Schritt sollte man sich der Literatur zuwenden. Man findet einiges das man sich unbedingt durchlesen sollte. Die Suche nach geeigneter Texte kann man im Internet beginnen. Die Texte, die hier angeboten werden, sind meist veraltet, kompliziert und lückenhaft, deshalb ist es besser sich mit Büchern zu befassen. (zusätzlich könnt Ihr bei HOS vorbeischauen und meine Texte lesen) Die Themen hierfür sind schier unendlich und man kann nie alles und genug wissen. Ihr solltet mit den Grundlagen anfangen. Alles was Ihr liest kann Euch später mal den Arsch retten. Nun solltet Ihr Euch noch der Programmierung hingeben. Ihr solltet mit einer einfachen beginnen um die Basis der Programmierung zu verstehen. Letztendlich begebt Euch zu C++. Dies ist eine sehr mächtige und fast überall verwendete Sprache, aber um so mehr Ihr könnt um so besser. Wenn Ihr noch nie programmiert habt und wollt gleich reinhauen empfehle ich Euch: "Programmiersprache C" Dieses Buch wird von Studenten benutzt und führt Euch langsam in die Welt der C-Programmierung ein. Jetzt braucht Ihr noch die notwendigen Tools (und Compiler), da Ihr noch nicht in der Lage seid selbst welche zu schreiben. (Die meisten gibt es hier beim HOS) Diese Tools solltet Ihr dann an Euch selbst mal ausprobieren damit Ihr seht was man damit erreichen kann. Nun solltet Ihr Euren Computer noch genügend absichern mit Firewalls, Scannern etc. und so anonym wie möglich bleiben. Euer Betriebssystem solltet Ihr auch unter die Lupe nehmen, wenn Ihr es perfekt beherrscht schreitet zu Unix über, aber erst wenn Ihr die Stärken und Schwächen Eueres einschätzen könnt. Und natürlich solltet Ihr Euch nicht erwischen lassen, da hacken (bzw. Computerbetrug) illegal ist und zur Strafverfolgung führt. Ihr solltet auch nicht herum erzählen was Ihr schon alles gehackt habt. Außerdem kann ich Euch nur empfehlen niemand, den Ihr aus dem Internet kennt, zu vertrauen und auch keine Programm von dieser Person anzunehmen. Fangt auch erst mit dem hacken an, wenn Ihr genug wisst um nicht erwischt zu werden. Auch dann solltet Ihr die Finger von Regierungscomputer etc. lassen. Um an weitere Infos zu kommen sucht bei Yahoo & co unter hacking oder Warez. Jetzt möchte ich Euch noch das Hacker Mainfest vorstellen: Dies ist unsere Welt... die Welt des Elektrons und des Switches, der Schönheit des Baud. Wir machen gebührenfrei von einem bereits existierenden Service ge- brauch, der kaum was kosten würde, wenn er nicht von unersättlichen Profiteuren betrieben würde. Wir streben nach Wissen... und ihr nennt uns Kriminelle. Wir existieren ohne Hautfarbe, ohne Nationalität, ohne religiöse Vorurteile... und ihr nennt uns Kriminelle. Ihr baut Atombomben, ihr führt Kriege, ihr mordet, ihr belügt und betrügt uns und versucht uns einzureden, daß es nur für unser eigenes Wohlergehen ist. ja, ich bin ein Krimineller. Mein Verbrechen ist das der Neugierde. Mein Ver- brechen ist es, die Leute nach dem zu beurteilen, was sie sagen und denken, und nicht danach, wie sie aussehen. Mein Verbrechen ist, daß ich smarter bin als du. Das wirst du mir nie verzeihen. Ich bin ein Hacker, und dies ist mein Manifest. Du magst dieses Individuum aufhalten, aber du kannst uns niemals alle stoppen... Wenn Ihr jetzt immer noch interessiert seid Hacker zu werden solltet Ihr Euch an die Arbeit machen. Ihr müsst alles lesen was Ihr in die Finger bekommt. Und besucht ab und zu mal diese Seite um mehr Infos zu erhalten. Viel Spaß und Augen auf! Zerwas 1999 A. D.