Hacker und Cracker
Hier finden Sie nun einige Beispiele für Hacker und Cracker und
erfahren den Unterschied zwischen ihnen.
Was ist der Unterschied?
Schon seit vielen Jahren gibt es die Diskussion über den
Unterschied zwischen Hackern und Crackern.
Man könnte die Begriffe Hacker und Cracker so definieren:
-
Hacker sind Personen, die sich für die verborgenen Arbeitsweisen eines
jeglichen Betriebssystems interessieren und versuchen diese zu verstehen.
Hacker sind häufig Programmierer. Als solche haben Hacker ein
fortgeschrittenes Wissen über Betriebssysteme und Programmiersprachen. Sie
können (wollen) Sicherheitslöcher in Systemen und die Gründe dafür entdecken.
Hacker sind ständig auf der Suche nach neuem Wissen, teilen freimütig ihre
Erkenntnisse mit Anderen und würden nie absichtlich Daten
zerstören oder Systeme sabotieren.
-
Cracker sind Kriminelle, die böswillig in die
Systemintegrität eines entfernten Rechners einbrechen bzw. diese auf andere
Weise schädigen. Nachdem Cracker unautorisierten Zugang erlangt haben,
vernichten sie Daten, verweigern Dienste für legitime Benutzer oder
verursachen grundsätzliche Probleme im Arbeitslauf des angegriffenen Rechners.
Cracker können leicht identifiziert (leider aber nicht ganz so leicht
geschnappt) werden: Ihre Absichten sind meist bösartig.
Ich hoffe diese Definitionen sind zutreffend und präzise. Bevor
wir auf die Grauzonen besprechen, lassen Sie uns einen kurzen Blick auf andere
Ansätze zur Differenzierung zwischen diesen beiden Typen werfen.
Maschinensprachen
Eine Maschinensprache ist eine Ansammlung von Anweisungen und
Bibliotheken, die, wenn sie entsprechend geschrieben oder kompiliert ist, ein
funktionierendes Computerprogramm schaffen kann. Die Bausteine von
Maschinensprachen unterscheiden sich nur wenig. Jeder Programmierer hat die
gleichen Basiswerkzeuge zur Verfügung wie seine Konkurrenten. Hier sehen Sie
Beispiele für diese Werkzeuge:
-
Sprachbibliotheken - dies sind bestehende Funktionen, die Operationen
durchführen, die in jedem Computerprogramm integriert sind. Sie stehen dem
Programmierer zur Verfügung, damit er sich auf, weniger generelle Punkte eines
Computerprogramms konzentrieren kann.
-
Compiler - dies sind Software-Programme, die den von einem Programmierer
geschriebenen Code in ein ausführbares Format konvertieren.
Ein Programmierer schreibt Code, entweder um zu lernen oder um
zu entwickeln, ob bezahlt oder unbezahlt. Während dieser Lern- oder
Entwicklungsprozesse fügt der Programmierer etwas hinzu, das weder in
Sprachbibliotheken noch in Compilern vorhanden ist: seine Kreativität. Das macht
die Existenz des Programmierers aus.
Moderne Hacker greifen noch tiefer. Sie prüfen das
System, oft auf einem enorm hohen Level, und finden Software- Löcher und
logische Fehler. Sie schreiben Code, um die Integrität anderer Programme zu
prüfen. Diese Aktionen zeigen, dass sie sich ständig um Verbesserung des
jetzigen Codes bemühen. Ihr Bemühen ist die Entwicklung und Verbesserung durch
einen Prozess der ständigen Analyse.
Cracker dagegen schreiben ihre Programme nur selten
selbst. Statt dessen "besorgen" sie sich Werkzeuge von anderen. Sie benutzen
diese Programme nicht, um das Sicherheitsniveau zu verbessern, sondern um es zu
zerstören. Sie wissen (fast) alles über Sicherheitslöcher und sind äußerst
talentiert in der Ausübung ihrer kriminellen "Künste". Der Erfolg für Cracker
besteht darin, Computer- Systeme für andere zu zerstören oder zu
beeinträchtigen.
Vom philosophischen Standpunkt aus gesehen, ist dies der
Unterschied zwischen Hackern und Crackern.
Beide haben großen Einfluss auf die IT- Sicherheit, da ohne die
Attacken der einen Seite die andere Seite nicht ständig herausgefordert würde.
Wo fing das alles an?
Ein kompletter Bericht über das Hacken und Cracken würde den
Rahmen dieser Doktorarbeit sprengen, aber einige Hintergrundinformationen möchte
ich Ihnen doch geben. Es begann mit dem Telefon- eine Handvoll Jugendlicher quer
über die USA verteilt knackten das Telefonsystem. Diese Praxis wurde »Phreaking«
genannt. Phreaking ist die Kunst, die Sicherheitsmaßnahmen einer
Telefongesellschaft zu überlisten.
Telefon- Phreaker benutzten verschiedene Tricks, um diese
Aufgabe zu bewerkstelligen. Frühe Methoden beinhalteten den Gebrauch von
ratshack dialers oder red boxes (Ratshack war eine Bezeichnung für
den populären Elektronikhändler Radio Shack). Diese Boxen sind kleine
elektronische Geräte, die digitale Klänge oder Töne übertragen. Phreaker
veränderten diese tragbaren Tonwahlgeräte, indem sie die eingebauten Kristalle
durch die Radio-Shack- Komponente #43-146 ersetzten.
Mit dieser Änderung konnten Phreaker den Klang simulieren, der
beim Einwerfen einer Viertel-Dollar-Münze in ein öffentliches Telefon entsteht.
Die übrigen Schritte waren sehr einfach. Die Phreaker gingen zu einem
öffentlichen Telefon und wählten eine Nummer. Das Telefon forderte dann einen
Betrag für den Anruf. Als Antwort setzte der Phreaker die red box ein, um
das Einwerfen von Geld zu simulieren. Das Resultat war kostenloser
Telefonservice.
Genaue Anweisungen zum Bau solcher Geräte sind auf Tausenden von
Sites im Internet zu finden. Diese Vorgehensweise verbreitete sich in vielen
Staaten derart, daß allein der Besitz eines manipulierten Tonwählers Grund für
Durchsuchung, Beschlagnahme und Verhaftung war. Im Laufe der Zeit wurden die
Technologien auf diesem Gebiet immer ausgefeilter. Phreaking wurde jetzt als
Boxing bezeichnet und Boxing wurde immer beliebter. Dies resultierte in
immer weiteren Fortschritten und eine ganze Reihe von Boxen wurden entwickelt.
Tabelle 4.1 listet einige dieser Boxen auf.
Boxen und ihre Verwendung
Box |
Was sie macht |
Blue |
Besetzt Verbindungsleitungen über einen 2600-MHz-Ton und stellt damit dem
Boxer die gleichen Privilegien zur Verfügung wie einem durchschnittlichen
Operator. |
Dayglo |
Ermöglicht dem Benutzer, sich an die Leitung seines Nachbarn anzuschließen
und diese zu benutzen. |
Aqua |
Umgeht angeblich FBI-Abhöreinrichtungen, indem es Spannung ableitet. |
Mauve |
Hört eine andere Telefonleitung ab. |
Chrome |
Ergreift Kontrolle über Verkehrssignale. |
Es gibt mindestens 40 verschiedene Boxen oder Geräte innerhalb
dieser Klasse. Viele der angewandten Methoden sind heute unwirksam. Irgendwann
während dieser Entwicklungen wurden Phreaking und Computerprogrammierung
miteinander kombiniert, es entstanden einige wirksame Tools. Ein Beispiel
hierfür ist BlueBEEP, ein umfassendes Phreaking-/ Hacking-Tool. BlueBeep
verbindet viele verschiedene Aspekte des Phreakings, auch die red box.
BlueBEEP vermittelt Benutzern in Gebieten mit alten Telefonleitungen sehr viel
Macht über das Telefonsystem. Schauen Sie sich den BlueBEEP-
Eröffnungsbildschirm in Abbildung 5.1 an.
Abbildung 5.1: Der BlueBEEP-
Eröffnungsbildschirm
Blue BEEP ähnelt vielen kommerziellen Anwendungen und, es
funktioniert auch so gut. BlueBEEP läuft unter DOS oder unter Windows 95 / NT
über eine DOS-Shell.
Bis heute ist BlueBEEP das am besten programmierte Phreaking-
Tool, das jemals geschrieben wurde. Der Entwickler schrieb BlueBEEP in PASCAL
und Assembler. Das Programm stellt viele Optionen für das Kontrollieren von
Verbindungsleitungen, das Generieren von digitalen Tönen, das Abhören von
Telefongesprächen usw. usw. zur Verfügung. BlueBEEP wurde allerdings erst sehr
spät entwickelt. Wir müssen einige Jahre zurückgehen, um zu sehen, wie Telefon-
Phreaking zum Internet- Cracking führte. Der Prozess war nur natürlich. Telefon-
Phreaker versuchten alles mögliche, um neue Systeme zu finden. Sie waren oft auf
der Suche nach interessanten Tönen oder Verbindungen in Telefonleitungen. Einige
dieser Verbindungen erwiesen sich als Modem-Verbindungen.
Niemand kann genau sagen, wann es war, dass ein Phreaker sich
erstmals in das Internet einloggte. Auf alle Fälle geschah dies wohl eher
zufällig. Vor Jahren war das Point-to-Point- Protokoll (PPP) noch nicht
verfügbar. Daher ist die Methode, mittels der ein Phreaker das Internet fand,
nicht klar. Wahrscheinlich passierte es, nachdem sich einer von ihnen über eine
Direktwahl-Verbindung in einen Großrechner oder eine Workstation irgendwo
einloggte. Dieser Rechner war möglicherweise über Ethernet, ein zweites Modem
oder einen anderen Port an das Internet angebunden. Daher fungierte der
attackierte Rechner als eine Brücke zwischen dem Phreaker und dem Internet.
Nachdem der Phreaker diese Brücke überquert hatte, fand er sich in einer Welt
voller Computer, von denen die meisten wenig oder sogar keine
Sicherheitsvorkehrungen hatten. Stellen Sie sich das einmal vor: ein
unerforschtes Grenzgebiet!
Der Rest ist Geschichte. Seitdem haben Cracker ihren Weg in jede
vorstellbare Art von System gefunden. Während der 80er Jahre begannen einige
talentierte Programmierer ihr Dasein als Cracker. Es war zu dieser Zeit, dass
die Unterscheidung zwischen Hackern und Crackern erstmals durcheinandergebracht
wurde, und das hat sich bis heute nicht geändert. Ende der 80er Jahre wurden
diese Individuen interessant für die Medien, die alle, die Sicherheitssysteme
durchbrachen, als Hacker bezeichneten.
Und dann passierte etwas, das die amerikanische
Computer-Gemeinde für immer auf diese Hacker fokussieren sollte. Am 2. November
1988 ließ jemand einen Computer-Wurm im Internet los. Dieser Wurm war ein sich
selbst reproduzierendes Programm, das verwundbare Rechner suchte und sie
infizierte. Nachdem er einen Rechner infiziert hatte, suchte sich der Wurm
weitere Ziele. Dieser Prozess setzte sich fort, bis Tausende von Rechnern
betroffen waren. Innerhalb von Stunden stand das Internet unter schwerer
Belagerung. In seiner heute berühmten Analyse des Wurm-Zwischenfalls schrieb
Donn Seeley, damals in der Informatikabteilung der University of Utah:
Der 3. November 1988 wird als Schwarzer Donnerstag in die
Geschichte eingehen. Systemadministratoren im ganzen Land kamen an diesem Tag
zu ihrer Arbeit und entdeckten, daß ihre Computer-Netzwerke mit einer schweren
Arbeitslast beschäftigt waren. Wenn sie es schafften, sich einzuloggen und
eine Systemzustandsübersicht zu generieren, sahen sie, dass das System
Dutzende oder Hunderte von Shell-Prozessen durchlief. Wenn sie versuchten,
diese Prozesse zu stoppen, sahen sie, dass neue Prozesse schneller gestartet
wurden, als sie sie stoppen konnten.
Der Wurm wurde von einem Computer im Massachusetts Institute of
Technology (MIT) gestartet. Berichten zufolge funktionierte das Protokollsystem
auf diesem Computer nicht richtig bzw. war falsch konfiguriert. Daher konnte der
Täter nicht identifiziert werden. (Seeley berichtet, dass die ersten
Infizierungen im Labor für Künstliche Intelligenz am MIT, an der University of
California und bei der Rand Corporation in Kalifornien entdeckt wurden.) Wie zu
erwarten, erstarrte die Computer-Gemeinde anfänglich in einem Schockzustand.
Aber dieser Schockzustand hielt nicht lange an, wie Eugene Spafford, ein
bekannter Informatik-Professor der Purdue University, in seinem Bericht »The
Internet Worm: An Analysis« erklärte. Programmierer aus dem ganzen Land
arbeiteten fieberhaft an einer Lösung:
Bis Mittwoch nacht hatten Angestellte der University of
California in Berkeley und des MIT Kopien des Programms gemacht und fingen mit
der Analyse an. Auch anderswo begannen Leute damit, das Programm zu
untersuchen, und entwickelten Methoden, es auszulöschen.
Ein eher unwahrscheinlicher Kandidat kam unter Verdacht: ein
junger Informatikstudent der Cornell University. Unwahrscheinlich aus zwei
Gründen: Erstens war er ein guter Student ohne jeglichen Hintergrund, der ein
derartiges Verhalten rechtfertigen würde. Zweitens - noch wichtiger - war der
Vater des jungen Mannes als Ingenieur bei den Bell Labs beschäftigt und hatte
als solcher erheblichen Einfluss auf das Design des Internet. (Ironischerweise
arbeitete der Vater des jungen Mannes später bei der National Security Agency.)
Nichtsdestrotrotz war der junge Mann Robert Morris jr. tatsächlich der Täter.
Angeblich dachte Morris, dass sein Programm sich wesentlich langsamer verbreiten
und ohne Auswirkungen bleiben würde. Allerdings, wie Brendan Kehoe in seinem
Buch Zen and the Art of the Internet bemerkt:
Morris entdeckte bald, dass das Programm sich viel
schneller wiederholte und Computer infizierte als er erwartet hatte - das war
ein Softwarefehler. Letztlich stürzten viele Computer an verschiedenen Orten
im Land ab. Als Morris realisierte, was da passierte, kontaktierte er einen
Freund an der Harvard University, um mit ihm über eine Lösung zu diskutieren.
Sie sandten schließlich anonyme Nachrichten von Harvard über das Netz, um
Programmierern mitzuteilen, wie sie den Wurm zerstören und eine wiederholte
Infizierung verhindern konnten.
Morris wurde vor Gericht gestellt und nach Bundesgesetz zu drei
Jahren auf Bewährung und einer Geldstrafe verurteilt. Er legte Berufung ein,
hatte damit aber keinen Erfolg.
Der Morris-Wurm änderte vielerorts die Einstellung zum Thema
Sicherheit im Internet. Ein einziges Programm hatte praktisch Hunderte
(vielleicht sogar Tausende) von Rechnern lahmgelegt. Dieser Tag markierte die
Anfänge ernstzunehmender Sicherheitsbedenken für das Internet. Außerdem trug
dieses Ereignis dazu bei, das Schicksal der Hacker zu besiegeln. Seit diesem
Zeitpunkt mussten legitime Programmierer den Titel Hacker rigoros verteidigen.
Die Medien haben es zum größten Teil unterlassen, das Missverständnis zu
korrigieren, das noch heute von der Presse unterstützt wird, indem sie Cracker
als Hacker bezeichnet.
Die Situation: Ein Netz im Krieg
Die heutige Situation unterscheidet sich radikal von der vor 10
Jahren. In diesem Zeitraum haben sich die zwei Gruppen herauskristallisiert und
sich als Gegner etabliert. Das Netzwerk ist heute im Kriegszustand und diese
zwei Gruppen sind die Soldaten. Cracker kämpfen mit harten Bandagen um
Anerkennung und realisieren dies mit spektakulären technischen Meisterstücken.
Es vergeht kaum ein Monat ohne einen Zeitungsartikel, der über das Knacken
irgendeiner Site berichtet. Hacker arbeiten fieberhaft an der Entwicklung neuer
Sicherheitsmethoden, um die Cracker-Horden fernzuhalten. Wer wird schließlich
die Oberhand gewinnen? Es ist noch zu früh, das zu sagen. Die Cracker könnten
jedoch Boden verlieren. Seit das Big Business im Internet Einzug gehalten hat,
ist die Nachfrage nach proprietären Sicherheitstools drastisch gestiegen. Der
Zufluss von Geld aus der Wirtschaft wird die Qualität solcher Tools erheblich
steigern. Cracker werden folglich im Laufe der Zeit immer größeren
Herausforderungen ins Auge blicken.
Ich beende dieses Kapitel mit einigen lebenden Beispielen für
Hacker und Cracker. Das ist wohl die einzig zuverlässige Art, den Unterschied
zwischen den beiden verständlich zu machen.
Die Hacker
Richard Stallman
Stallman begann 1971 im Labor für Künstliche Intelligenz am MIT.
Er erhielt den 250K McArthur Genius Award für die Entwicklung von Software. Er
gründete schließlich die Free Software Foundation und entwickelte Hunderte von
kostenlosen Utilities und Programmen für Unix. Er arbeitete auf einigen
altertümlichen Computern, darunter der DEC PDP-10 (zu dem er heute
wahrscheinlich immer noch irgendwo Zugang hat).
Dennis Ritchie, Ken Thompson und Brian Kernighan
Ritchie, Thompson und Kernighan sind Programmierer bei den Bell
Labs und waren an der Entwicklung sowohl von Unix als auch von C beteiligt. Wenn
es diese drei Männer nicht gäbe, gäbe es wohl auch kein Internet (oder wenn es
eines gäbe, wäre es sicher wesentlich weniger funktionell). Sie hacken heute
noch. Ritchie z.B. arbeitet derzeit an Plan 9 von Bell Labs, einem neuen
Betriebssystem, das Unix als Industrie-Standard für Supernetzwerk-
Betriebssysteme wahrscheinlich ersetzen wird.
Paul Baran, Rand Corporation
Baran ist wahrscheinlich der bedeutendste Hacker von allen, aus
einem ganz bestimmten Grund: Er hackte das Internet, bevor das Internet
überhaupt existierte. Er entwickelte das Konzept, und seine Bemühungen stellten
ein grobes Navigationstool zur Verfügung, das die inspirierte, die ihm folgen
sollten.
Eugene Spafford
Spafford ist ein Informatik-Professor, der für seine Arbeit an
der Purdue University und anderswo weithin bekannt geworden ist. Er war an der
Entwicklung des Computer Oracle Password and Security Systems (COPS)
beteiligt, ein halbautomatisches System zur Sicherung von Netzwerken. Spafford
hat über die Jahre einige sehr vielversprechende Studenten hervorgebracht und
sein Name wird auf dem Gebiet weithin respektiert.
Dan Farmer
Während seiner Zeit mit dem Computer Emergency Response Team
(CERT) an der Carnegie Mellon University arbeitete Farmer mit Spafford an
COPS (1991). Für tiefergehende Informationen schauen Sie sich den Purdue
University Technical Report CSD-TR-993 an, der von Eugene Spafford und Dan
Farmer geschrieben wurde. Später wurde er für die Herausgabe des System
Administrator Tool for Analyzing Networks (SATAN) auf nationaler Ebene
bekannt. SATAN ist ein mächtiges Tool, um entfernte Rechner auf
Sicherheitsschwachstellen zu analysieren.
Wietse Venema
Venema arbeitet an der Technischen Universität Eindhoven in den
Niederlanden. Er ist ein außerordentlich begabter Programmierer, der schon lange
Industrie-Standard-Sicherheitstools schreibt. Er war Co-Autor von SATAN und
schrieb TCP Wrapper, ein Sicherheitsprogramm, das in weiten Teilen der Welt
eingesetzt wird und genaue Kontrolle und Überwachung von Informationspaketen aus
dem Netz ermöglicht.
Linus Torvalds
Torvalds belegte Anfang der 90er Jahre einige Kurse über Unix
und die Programmiersprache C. Ein Jahr später begann er mit der Programmierung
eines Unix-ähnlichen Betriebssystems. Innerhalb einen Jahres gab er dieses
System im Internet frei. Es hieß Linux. Linux hat heute Kult-Status und gilt als
das einzige Betriebssystem, das von freiberuflichen Programmierern aus der
ganzen Welt entwickelt wurde, von denen sich viele niemals begegnen werden.
Linux unterliegt der GNU General Public License und ist damit für jedermann frei
erhältlich und benutzbar.
Bill Gates und Paul Allen
Diese Männer aus dem Staate Washington hackten in ihren
Oberschultagen Software. Beide waren versierte Programmierer. Seit 1980 haben
sie das größte und erfolgreichste Software- Unternehmen der Welt aufgebaut. Zu
ihren kommerziellen Erfolgen zählen MS-DOS, Microsoft Windows, Windows 95 und
Windows NT und natürlich Windows 2000.
|