Home Nach oben Feedback Inhalt Suchen AGB

 Hacker und Cracker
Hacker und Cracker Krieg im Internet Sicherheitslöcher Wer ist anfällig? Trojanische Pferd Analyse Tools Microsoft Sicherheit Anonyme Passwort Cracker Destruktive Programme Angriffstufen Sniffer Sprachen Glossar Telnet Linux und Unix Open Source

Besuchen Sie jetzt unseren Online Shop www.tos.mynetcologne.de ..::..::..::..::..Schauen Sie mal unsere Service Produkte und unsere Service Angebote an es LOHNT sich.... ..::..::..::..::..

[Under Construction]

              

 

 

 

Hacker und Cracker

Hier finden Sie nun einige Beispiele für Hacker und Cracker und erfahren den Unterschied zwischen ihnen.

 

Was ist der Unterschied?

Schon seit vielen Jahren gibt es die Diskussion über den Unterschied zwischen Hackern und Crackern.

Man könnte die Begriffe Hacker und Cracker so definieren:

  • Hacker sind Personen, die sich für die verborgenen Arbeitsweisen eines jeglichen Betriebssystems interessieren und versuchen diese zu verstehen. Hacker sind häufig Programmierer. Als solche haben Hacker ein fortgeschrittenes Wissen über Betriebssysteme und Programmiersprachen. Sie können (wollen) Sicherheitslöcher in Systemen und die Gründe dafür entdecken. Hacker sind ständig auf der Suche nach neuem Wissen, teilen freimütig ihre Erkenntnisse mit Anderen und würden nie absichtlich Daten zerstören oder Systeme sabotieren.

 

  • Cracker sind Kriminelle, die böswillig in die Systemintegrität eines entfernten Rechners einbrechen bzw. diese auf andere Weise schädigen. Nachdem Cracker unautorisierten Zugang erlangt haben, vernichten sie Daten, verweigern Dienste für legitime Benutzer oder verursachen grundsätzliche Probleme im Arbeitslauf des angegriffenen Rechners. Cracker können leicht identifiziert (leider aber nicht ganz so leicht geschnappt) werden: Ihre Absichten sind meist bösartig.

Ich hoffe diese Definitionen sind zutreffend und präzise. Bevor wir auf die Grauzonen besprechen, lassen Sie uns einen kurzen Blick auf andere Ansätze zur Differenzierung zwischen diesen beiden Typen werfen.

 

Maschinensprachen

Eine Maschinensprache ist eine Ansammlung von Anweisungen und Bibliotheken, die, wenn sie entsprechend geschrieben oder kompiliert ist, ein funktionierendes Computerprogramm schaffen kann. Die Bausteine von Maschinensprachen unterscheiden sich nur wenig. Jeder Programmierer hat die gleichen Basiswerkzeuge zur Verfügung wie seine Konkurrenten. Hier sehen Sie Beispiele für diese Werkzeuge:

  • Sprachbibliotheken - dies sind bestehende Funktionen, die Operationen durchführen, die in jedem Computerprogramm integriert sind. Sie stehen dem Programmierer zur Verfügung, damit er sich auf, weniger generelle Punkte eines Computerprogramms konzentrieren kann. 
  • Compiler - dies sind Software-Programme, die den von einem Programmierer geschriebenen Code in ein ausführbares Format konvertieren.

Ein Programmierer schreibt Code, entweder um zu lernen oder um zu entwickeln, ob bezahlt oder unbezahlt. Während dieser Lern- oder Entwicklungsprozesse fügt der Programmierer etwas hinzu, das weder in Sprachbibliotheken noch in Compilern vorhanden ist: seine Kreativität. Das macht die Existenz des Programmierers aus.

Moderne Hacker greifen noch tiefer. Sie prüfen das System, oft auf einem enorm hohen Level, und finden Software- Löcher und logische Fehler. Sie schreiben Code, um die Integrität anderer Programme zu prüfen. Diese Aktionen zeigen, dass sie sich ständig um Verbesserung des jetzigen Codes bemühen. Ihr Bemühen ist die Entwicklung und Verbesserung durch einen Prozess der ständigen Analyse.

Cracker dagegen schreiben ihre Programme nur selten selbst. Statt dessen "besorgen" sie sich  Werkzeuge von anderen. Sie benutzen diese Programme nicht, um das Sicherheitsniveau zu verbessern, sondern um es zu zerstören. Sie wissen (fast) alles über Sicherheitslöcher und sind äußerst talentiert in der Ausübung ihrer kriminellen "Künste". Der  Erfolg für Cracker besteht darin, Computer- Systeme für andere zu zerstören oder zu beeinträchtigen. 

Vom philosophischen Standpunkt aus gesehen, ist dies der  Unterschied zwischen Hackern und Crackern.

Beide haben großen Einfluss auf die IT- Sicherheit, da ohne die Attacken der einen Seite die andere Seite nicht ständig herausgefordert würde.

 

Wo fing das alles an?

Ein kompletter Bericht über das Hacken und Cracken würde den Rahmen dieser Doktorarbeit sprengen, aber einige Hintergrundinformationen möchte ich Ihnen doch geben. Es begann mit dem Telefon- eine Handvoll Jugendlicher quer über die USA verteilt knackten das Telefonsystem. Diese Praxis wurde »Phreaking« genannt. Phreaking ist die Kunst, die Sicherheitsmaßnahmen einer Telefongesellschaft zu überlisten.

Telefon- Phreaker benutzten verschiedene Tricks, um diese Aufgabe zu bewerkstelligen. Frühe Methoden beinhalteten den Gebrauch von ratshack dialers oder red boxes (Ratshack war eine Bezeichnung für den populären Elektronikhändler Radio Shack). Diese Boxen sind kleine elektronische Geräte, die digitale Klänge oder Töne übertragen. Phreaker veränderten diese tragbaren Tonwahlgeräte, indem sie die eingebauten Kristalle durch die Radio-Shack- Komponente #43-146 ersetzten.

Mit dieser Änderung konnten Phreaker den Klang simulieren, der beim Einwerfen einer Viertel-Dollar-Münze in ein öffentliches Telefon entsteht. Die übrigen Schritte waren sehr einfach. Die Phreaker gingen zu einem öffentlichen Telefon und wählten eine Nummer. Das Telefon forderte dann einen Betrag für den Anruf. Als Antwort setzte der Phreaker die red box ein, um das Einwerfen von Geld zu simulieren. Das Resultat war kostenloser Telefonservice.

Genaue Anweisungen zum Bau solcher Geräte sind auf Tausenden von Sites im Internet zu finden. Diese Vorgehensweise verbreitete sich in vielen Staaten derart, daß allein der Besitz eines manipulierten Tonwählers Grund für Durchsuchung, Beschlagnahme und Verhaftung war. Im Laufe der Zeit wurden die Technologien auf diesem Gebiet immer ausgefeilter. Phreaking wurde jetzt als Boxing bezeichnet und Boxing wurde immer beliebter. Dies resultierte in immer weiteren Fortschritten und eine ganze Reihe von Boxen wurden entwickelt. Tabelle 4.1 listet einige dieser Boxen auf.

 

Boxen und ihre Verwendung
Box Was sie macht
Blue Besetzt Verbindungsleitungen über einen 2600-MHz-Ton und stellt damit dem Boxer die gleichen Privilegien zur Verfügung wie einem durchschnittlichen Operator.
Dayglo Ermöglicht dem Benutzer, sich an die Leitung seines Nachbarn anzuschließen und diese zu benutzen.
Aqua Umgeht angeblich FBI-Abhöreinrichtungen, indem es Spannung ableitet.
Mauve Hört eine andere Telefonleitung ab.
Chrome Ergreift Kontrolle über Verkehrssignale.
 

 

Es gibt mindestens 40 verschiedene Boxen oder Geräte innerhalb dieser Klasse. Viele der angewandten Methoden sind heute unwirksam. Irgendwann während dieser Entwicklungen wurden Phreaking und Computerprogrammierung miteinander kombiniert, es entstanden einige wirksame Tools. Ein Beispiel hierfür ist BlueBEEP, ein umfassendes Phreaking-/ Hacking-Tool. BlueBeep verbindet viele verschiedene Aspekte des Phreakings, auch die red box. BlueBEEP vermittelt Benutzern in Gebieten mit alten Telefonleitungen sehr viel Macht über das Telefonsystem. Schauen Sie sich den BlueBEEP- Eröffnungsbildschirm in Abbildung 5.1 an.


             Abbildung 5.1: Der BlueBEEP- Eröffnungsbildschirm

Blue BEEP ähnelt vielen kommerziellen Anwendungen und, es funktioniert auch so gut. BlueBEEP läuft unter DOS oder unter Windows 95 / NT über eine DOS-Shell.

Bis heute ist BlueBEEP das am besten programmierte Phreaking- Tool, das jemals geschrieben wurde. Der Entwickler schrieb BlueBEEP in PASCAL und Assembler. Das Programm stellt viele Optionen für das Kontrollieren von Verbindungsleitungen, das Generieren von digitalen Tönen, das Abhören von Telefongesprächen usw. usw. zur Verfügung. BlueBEEP wurde allerdings erst sehr spät entwickelt. Wir müssen einige Jahre zurückgehen, um zu sehen, wie Telefon- Phreaking zum Internet- Cracking führte. Der Prozess war nur natürlich. Telefon- Phreaker versuchten alles mögliche, um neue Systeme zu finden. Sie waren oft auf der Suche nach interessanten Tönen oder Verbindungen in Telefonleitungen. Einige dieser Verbindungen erwiesen sich als Modem-Verbindungen.

Niemand kann genau sagen, wann es war, dass ein Phreaker sich erstmals in das Internet einloggte. Auf alle Fälle geschah dies wohl eher zufällig. Vor Jahren war das Point-to-Point- Protokoll (PPP) noch nicht verfügbar. Daher ist die Methode, mittels der ein Phreaker das Internet fand, nicht klar. Wahrscheinlich passierte es, nachdem sich einer von ihnen über eine Direktwahl-Verbindung in einen Großrechner oder eine Workstation irgendwo einloggte. Dieser Rechner war möglicherweise über Ethernet, ein zweites Modem oder einen anderen Port an das Internet angebunden. Daher fungierte der attackierte Rechner als eine Brücke zwischen dem Phreaker und dem Internet. Nachdem der Phreaker diese Brücke überquert hatte, fand er sich in einer Welt voller Computer, von denen die meisten wenig oder sogar keine Sicherheitsvorkehrungen hatten. Stellen Sie sich das einmal vor: ein unerforschtes Grenzgebiet!

Der Rest ist Geschichte. Seitdem haben Cracker ihren Weg in jede vorstellbare Art von System gefunden. Während der 80er Jahre begannen einige talentierte Programmierer ihr Dasein als Cracker. Es war zu dieser Zeit, dass die Unterscheidung zwischen Hackern und Crackern erstmals durcheinandergebracht wurde, und das hat sich bis heute nicht geändert. Ende der 80er Jahre wurden diese Individuen interessant für die Medien, die alle, die Sicherheitssysteme durchbrachen, als Hacker bezeichneten.

Und dann passierte etwas, das die amerikanische Computer-Gemeinde für immer auf diese Hacker fokussieren sollte. Am 2. November 1988 ließ jemand einen Computer-Wurm im Internet los. Dieser Wurm war ein sich selbst reproduzierendes Programm, das verwundbare Rechner suchte und sie infizierte. Nachdem er einen Rechner infiziert hatte, suchte sich der Wurm weitere Ziele. Dieser Prozess setzte sich fort, bis Tausende von Rechnern betroffen waren. Innerhalb von Stunden stand das Internet unter schwerer Belagerung. In seiner heute berühmten Analyse des Wurm-Zwischenfalls schrieb Donn Seeley, damals in der Informatikabteilung der University of Utah:

Der 3. November 1988 wird als Schwarzer Donnerstag in die Geschichte eingehen. Systemadministratoren im ganzen Land kamen an diesem Tag zu ihrer Arbeit und entdeckten, daß ihre Computer-Netzwerke mit einer schweren Arbeitslast beschäftigt waren. Wenn sie es schafften, sich einzuloggen und eine Systemzustandsübersicht zu generieren, sahen sie, dass das System Dutzende oder Hunderte von Shell-Prozessen durchlief. Wenn sie versuchten, diese Prozesse zu stoppen, sahen sie, dass neue Prozesse schneller gestartet wurden, als sie sie stoppen konnten.

Der Wurm wurde von einem Computer im Massachusetts Institute of Technology (MIT) gestartet. Berichten zufolge funktionierte das Protokollsystem auf diesem Computer nicht richtig bzw. war falsch konfiguriert. Daher konnte der Täter nicht identifiziert werden. (Seeley berichtet, dass die ersten Infizierungen im Labor für Künstliche Intelligenz am MIT, an der University of California und bei der Rand Corporation in Kalifornien entdeckt wurden.) Wie zu erwarten, erstarrte die Computer-Gemeinde anfänglich in einem Schockzustand. Aber dieser Schockzustand hielt nicht lange an, wie Eugene Spafford, ein bekannter Informatik-Professor der Purdue University, in seinem Bericht »The Internet Worm: An Analysis« erklärte. Programmierer aus dem ganzen Land arbeiteten fieberhaft an einer Lösung:

Bis Mittwoch nacht hatten Angestellte der University of California in Berkeley und des MIT Kopien des Programms gemacht und fingen mit der Analyse an. Auch anderswo begannen Leute damit, das Programm zu untersuchen, und entwickelten Methoden, es auszulöschen.

Ein eher unwahrscheinlicher Kandidat kam unter Verdacht: ein junger Informatikstudent der Cornell University. Unwahrscheinlich aus zwei Gründen: Erstens war er ein guter Student ohne jeglichen Hintergrund, der ein derartiges Verhalten rechtfertigen würde. Zweitens - noch wichtiger - war der Vater des jungen Mannes als Ingenieur bei den Bell Labs beschäftigt und hatte als solcher erheblichen Einfluss auf das Design des Internet. (Ironischerweise arbeitete der Vater des jungen Mannes später bei der National Security Agency.) Nichtsdestrotrotz war der junge Mann Robert Morris jr. tatsächlich der Täter. Angeblich dachte Morris, dass sein Programm sich wesentlich langsamer verbreiten und ohne Auswirkungen bleiben würde. Allerdings, wie Brendan Kehoe in seinem Buch Zen and the Art of the Internet bemerkt:

Morris entdeckte bald, dass das Programm sich viel schneller wiederholte und Computer infizierte als er erwartet hatte - das war ein Softwarefehler. Letztlich stürzten viele Computer an verschiedenen Orten im Land ab. Als Morris realisierte, was da passierte, kontaktierte er einen Freund an der Harvard University, um mit ihm über eine Lösung zu diskutieren. Sie sandten schließlich anonyme Nachrichten von Harvard über das Netz, um Programmierern mitzuteilen, wie sie den Wurm zerstören und eine wiederholte Infizierung verhindern konnten.

Morris wurde vor Gericht gestellt und nach Bundesgesetz zu drei Jahren auf Bewährung und einer Geldstrafe verurteilt. Er legte Berufung ein, hatte damit aber keinen Erfolg.

Der Morris-Wurm änderte vielerorts die Einstellung zum Thema Sicherheit im Internet. Ein einziges Programm hatte praktisch Hunderte (vielleicht sogar Tausende) von Rechnern lahmgelegt. Dieser Tag markierte die Anfänge ernstzunehmender Sicherheitsbedenken für das Internet. Außerdem trug dieses Ereignis dazu bei, das Schicksal der Hacker zu besiegeln. Seit diesem Zeitpunkt mussten legitime Programmierer den Titel Hacker rigoros verteidigen. Die Medien haben es zum größten Teil unterlassen, das Missverständnis zu korrigieren, das noch heute von der Presse unterstützt wird, indem sie Cracker als Hacker bezeichnet.

 

Die Situation: Ein Netz im Krieg

Die heutige Situation unterscheidet sich radikal von der vor 10 Jahren. In diesem Zeitraum haben sich die zwei Gruppen herauskristallisiert und sich als Gegner etabliert. Das Netzwerk ist heute im Kriegszustand und diese zwei Gruppen sind die Soldaten. Cracker kämpfen mit harten Bandagen um Anerkennung und realisieren dies mit spektakulären technischen Meisterstücken. Es vergeht kaum ein Monat ohne einen Zeitungsartikel, der über das Knacken irgendeiner Site berichtet. Hacker arbeiten fieberhaft an der Entwicklung neuer Sicherheitsmethoden, um die Cracker-Horden fernzuhalten. Wer wird schließlich die Oberhand gewinnen? Es ist noch zu früh, das zu sagen. Die Cracker könnten jedoch Boden verlieren. Seit das Big Business im Internet Einzug gehalten hat, ist die Nachfrage nach proprietären Sicherheitstools drastisch gestiegen. Der Zufluss von Geld aus der Wirtschaft wird die Qualität solcher Tools erheblich steigern. Cracker werden folglich im Laufe der Zeit immer größeren Herausforderungen ins Auge blicken.

Ich beende dieses Kapitel mit einigen lebenden Beispielen für Hacker und Cracker. Das ist wohl die einzig zuverlässige Art, den Unterschied zwischen den beiden verständlich zu machen.

 

Die Hacker

Richard Stallman

Stallman begann 1971 im Labor für Künstliche Intelligenz am MIT. Er erhielt den 250K McArthur Genius Award für die Entwicklung von Software. Er gründete schließlich die Free Software Foundation und entwickelte Hunderte von kostenlosen Utilities und Programmen für Unix. Er arbeitete auf einigen altertümlichen Computern, darunter der DEC PDP-10 (zu dem er heute wahrscheinlich immer noch irgendwo Zugang hat).

Dennis Ritchie, Ken Thompson und Brian Kernighan

Ritchie, Thompson und Kernighan sind Programmierer bei den Bell Labs und waren an der Entwicklung sowohl von Unix als auch von C beteiligt. Wenn es diese drei Männer nicht gäbe, gäbe es wohl auch kein Internet (oder wenn es eines gäbe, wäre es sicher wesentlich weniger funktionell). Sie hacken heute noch. Ritchie z.B. arbeitet derzeit an Plan 9 von Bell Labs, einem neuen Betriebssystem, das Unix als Industrie-Standard für Supernetzwerk- Betriebssysteme wahrscheinlich ersetzen wird.

Paul Baran, Rand Corporation

Baran ist wahrscheinlich der bedeutendste Hacker von allen, aus einem ganz bestimmten Grund: Er hackte das Internet, bevor das Internet überhaupt existierte. Er entwickelte das Konzept, und seine Bemühungen stellten ein grobes Navigationstool zur Verfügung, das die inspirierte, die ihm folgen sollten.

Eugene Spafford

Spafford ist ein Informatik-Professor, der für seine Arbeit an der Purdue University und anderswo weithin bekannt geworden ist. Er war an der Entwicklung des Computer Oracle Password and Security Systems (COPS) beteiligt, ein halbautomatisches System zur Sicherung von Netzwerken. Spafford hat über die Jahre einige sehr vielversprechende Studenten hervorgebracht und sein Name wird auf dem Gebiet weithin respektiert.

Dan Farmer

Während seiner Zeit mit dem Computer Emergency Response Team (CERT) an der Carnegie Mellon University arbeitete Farmer mit Spafford an COPS (1991). Für tiefergehende Informationen schauen Sie sich den Purdue University Technical Report CSD-TR-993 an, der von Eugene Spafford und Dan Farmer geschrieben wurde. Später wurde er für die Herausgabe des System Administrator Tool for Analyzing Networks (SATAN) auf nationaler Ebene bekannt. SATAN ist ein mächtiges Tool, um entfernte Rechner auf Sicherheitsschwachstellen zu analysieren.

Wietse Venema

Venema arbeitet an der Technischen Universität Eindhoven in den Niederlanden. Er ist ein außerordentlich begabter Programmierer, der schon lange Industrie-Standard-Sicherheitstools schreibt. Er war Co-Autor von SATAN und schrieb TCP Wrapper, ein Sicherheitsprogramm, das in weiten Teilen der Welt eingesetzt wird und genaue Kontrolle und Überwachung von Informationspaketen aus dem Netz ermöglicht.

Linus Torvalds

Torvalds belegte Anfang der 90er Jahre einige Kurse über Unix und die Programmiersprache C. Ein Jahr später begann er mit der Programmierung eines Unix-ähnlichen Betriebssystems. Innerhalb einen Jahres gab er dieses System im Internet frei. Es hieß Linux. Linux hat heute Kult-Status und gilt als das einzige Betriebssystem, das von freiberuflichen Programmierern aus der ganzen Welt entwickelt wurde, von denen sich viele niemals begegnen werden. Linux unterliegt der GNU General Public License und ist damit für jedermann frei erhältlich und benutzbar.

Bill Gates und Paul Allen

Diese Männer aus dem Staate Washington hackten in ihren Oberschultagen Software. Beide waren versierte Programmierer. Seit 1980 haben sie das größte und erfolgreichste Software- Unternehmen der Welt aufgebaut. Zu ihren kommerziellen Erfolgen zählen MS-DOS, Microsoft Windows, Windows 95 und Windows NT und natürlich Windows 2000.

 

 

Home ] Nach oben ]

Senden Sie E-Mail mit Fragen oder Kommentaren zu dieser Website an: tos.computer@gmx.de 
Copyright © 2003 TOS Computer Systeme
Stand: 14. November 2004