SYSTEMS 87
Es gab wieder viel zu sehen. Rund 1300 Aussteller präsentierten vom 19 . bis 23 .
Oktober in München den neuesten Stand
der Technik.
Etwa 150 .000 Besucher aus 51 Staaten
wurden gezählt, wodurch die SYSTEMS 87 ihren Anspruch als größte internationale
Fachveranstaltung für Computer und
Kommunikation bestätigen konnte.
Leider war der Homecomputer fast überhaupt nicht mehr auf der Messe vertreten. Dafür konnte sich der interessierte
C64 User für den Amiga 2000 auf dem
Commodore Stand oder für Zubehör begeistern lassen.
Vor allem auf dem Druckermarkt hat sich
einiges getan. Fast jeder Druckerhersteller konnte mit mindestens einem
24- Nadeldrucker, einem Tintenstrahldrukker und einem Laserprinter aufwarten.
So stellte z. B. EPSON seine LQ-Serie (24 Nadeln, DM 1898- DM 3698) und die zwei
Tintenstrahldrucker IX-800( DM 2298) und
SQ-2500( DM 4498) vor.
Grafikbilder gestochen scharf in Farbe
auf dem Drucker auszugeben, ist wohl der
Traum eines jeden C64- Besitzers. Unter
dem Motto ' What you see is what you
get!' präsentierte NEC die beiden
24- Nadeldrucker P6 und P7, die auf der
Messe laufend die schönsten Amiga-Bilder
ausdruckten.
N E W S
Die Nachricht ging durch die Medien wie
keine Computergeschichte vorher: Sechs
junge Programmierer hatten es geschafft, in die größten und sichersten Rechnernetze der Welt einzubrechen. Schon vorher war es Datengangstern gelungen, in
Computeranlagen nach belieben mit den
Daten zu verfahren, in Milwaukee ( Wisconsin) z. B., wo ein paar Jugendliche in
Banken Millionenbeträge manipulierten
und in Krankenhäusern Patienten verschwinden ließen, oder bei der deutschen
Post, bei der geschickte Computerprogrammierer herausfanden, daß man seine
Telefonrechnungen ebenso gut von fremden
Konten abbuchen und somit umsonst telefonieren kann.
Aber es ist neu, daß nicht nur lokale
Netze von Wirtschaftscomputern den Eindringlingen nicht standhalten konnten, sondern auch die internationalen Großrechner, die militärischen Zwecken dienen.
Die jungen Leute, die so plötzlich zu
eher unerwünschtem Ruhm gelangt waren, sind sogenannte Hacker, die es sich zum
Hobby gemacht haben, in Computernetzen
herumzustöbern. Dieses Hobby ist eigentlich nichts anderes, als ein großes Versteckspiel. Die eine Mannschaft, das
sind die Besitzer der gespeicherten Daten, falls man da überhaupt von Besitzern sprechen kann, verstecken Daten
hinter Kennworten und personenbezogenen
Codes, die nur der Benutzer kennt. Die
andere Mannschaft sind die Hacker, die
versuchen, diese angeblich sicheren Datenverstecke zu finden und die Codes zu
knacken.
Was sie tun, ist also nicht kriminell, denn wer kann mir schon verbieten, einen
Anruf zu machen und meinen Computer ein
bißchen mit anderen Computern reden zu
lassen? ! Wenn der andere Computer meinem
dann Sachen erzählt, die ich gar nicht
erfahren sollte, dann ist das ein Fehler, den sich die Programmierer des anderen Computers zuzuschreiben haben.
Und nichts anderes passierte vor mehr
als einem halben Jahr: Sechs Computerfreaks begannen damit, sich durch ein
paar solcher Anrufe im Rechnernetzwerk
von wissenschaftlichen Großcomputern
häuslich niederzulassen. Wenn sie einmal
keinen Code mehr wußten, so hinterließen
sie ein sogenanntes trojanisches Pferd, ein Programm, das nichts anderes macht, als sich alle Codes zu merken, die von
anderen Benutzern eingegeben werden, das
sonst aber unbemerkt im Speicher der
Rechner sein Dasein fristet. Für immer?
Nein, nur bis sein ' Besitzer' es zurückruft, dem es dann bereitwillig Auskunft
gibt.
Mit diesen und anderen Tricks drangen
die Hacker also immer weiter in die
Computersysteme ein und lernten sage und
schreibe um die 130 verschiedene Systeme
kennen. So sahen sie sich bei diversen
Max-Planck- Instituten, der DFVLR ( Deutsche Forschungsund Versuchsanstalt für
Luftund Raumfahrt), der Space Physics
Analysis Network und sogar der NASA um.
Auch bei verschiedenen Kernforschungszentren bei uns und jenseits des Atlantiks waren unsere Hacker unsichtbare
Gäste. Unsichtbar? Nun ja, zunächst
schon. Solange nämlich, bis ein Systemmanager des Europäischen Laboratoriums
für Molekularbiologie auf ihre Spuren
stieß.
Seitdem zittern die Sechs um ihr freies
Leben, denn sie müssen nun unter Umständen mit strafrechtlicher Verfolgung
rechnen. Warum, fragt sich jeder Compu-
terbesitzer, denn diese Datencomputer
laden doch gerade dazu ein, neugierig zu
sein.
Die in Not geratenen wandten sich daraufhin an die größte Hackervereinigung
Deutschlands, den Chaos Computer Club
aus Hamburg, bei dem die Polizei dann in
blinder Hilflosigkeit eine Großrazzia
veranlaßte. Seitdem ist es still geworden in Hamburg. Die Verkäufer der unsicher gewordenen Systeme pochen darauf, daß man ihr Sicherheitssystem nicht voll
angewandt hätte und somit die Schuld bei
den Benutzern läge. Diese wiederum würden am liebsten alle Hacker hinter Gittern sehen. So wird die Schuld geschickt
von oben immer weiter nach unten gescho-
ben.
Uns bleibt nichts als die Hoffnung, daß
sie nicht an den Hackern hängenbleibt.
Denn die scheinen in der ganzen Geschichte die einzigen zu sein, die durch
Konsequenz, Fleiß und ohne böse Hintergedanken angenehm aufgefallen sind.