Magic Disk 64

home to index to text: MD8712-NEWS-7.1.txt
              SYSTEMS 87                

Es gab wieder viel zu sehen. Rund 1300 Aussteller präsentierten vom 19 . bis 23 .
Oktober in München den neuesten Stand der Technik.
Etwa 150 .000 Besucher aus 51 Staaten wurden gezählt, wodurch die SYSTEMS 87 ihren Anspruch als größte internationale Fachveranstaltung für Computer und Kommunikation bestätigen konnte.
Leider war der Homecomputer fast überhaupt nicht mehr auf der Messe vertreten. Dafür konnte sich der interessierte C64 User für den Amiga 2000 auf dem Commodore Stand oder für Zubehör begeistern lassen.

Vor allem auf dem Druckermarkt hat sich einiges getan. Fast jeder Druckerhersteller konnte mit mindestens einem 24- Nadeldrucker, einem Tintenstrahldrukker und einem Laserprinter aufwarten.
So stellte z. B. EPSON seine LQ-Serie (24 Nadeln, DM 1898- DM 3698) und die zwei Tintenstrahldrucker IX-800( DM 2298) und SQ-2500( DM 4498) vor.
Grafikbilder gestochen scharf in Farbe auf dem Drucker auszugeben, ist wohl der Traum eines jeden C64- Besitzers. Unter dem Motto ' What you see is what you get!' präsentierte NEC die beiden 24- Nadeldrucker P6 und P7, die auf der Messe laufend die schönsten Amiga-Bilder ausdruckten.

MD8712-NEWS-7.3.koala.png
                N E W S                 

Die Nachricht ging durch die Medien wie keine Computergeschichte vorher: Sechs junge Programmierer hatten es geschafft, in die größten und sichersten Rechnernetze der Welt einzubrechen. Schon vorher war es Datengangstern gelungen, in Computeranlagen nach belieben mit den Daten zu verfahren, in Milwaukee ( Wisconsin) z. B., wo ein paar Jugendliche in Banken Millionenbeträge manipulierten und in Krankenhäusern Patienten verschwinden ließen, oder bei der deutschen Post, bei der geschickte Computerprogrammierer herausfanden, daß man seine Telefonrechnungen ebenso gut von fremden Konten abbuchen und somit umsonst telefonieren kann.

Aber es ist neu, daß nicht nur lokale Netze von Wirtschaftscomputern den Eindringlingen nicht standhalten konnten, sondern auch die internationalen Großrechner, die militärischen Zwecken dienen.
Die jungen Leute, die so plötzlich zu eher unerwünschtem Ruhm gelangt waren, sind sogenannte Hacker, die es sich zum Hobby gemacht haben, in Computernetzen herumzustöbern. Dieses Hobby ist eigentlich nichts anderes, als ein großes Versteckspiel. Die eine Mannschaft, das sind die Besitzer der gespeicherten Daten, falls man da überhaupt von Besitzern sprechen kann, verstecken Daten hinter Kennworten und personenbezogenen

Codes, die nur der Benutzer kennt. Die andere Mannschaft sind die Hacker, die versuchen, diese angeblich sicheren Datenverstecke zu finden und die Codes zu knacken.
Was sie tun, ist also nicht kriminell, denn wer kann mir schon verbieten, einen Anruf zu machen und meinen Computer ein bißchen mit anderen Computern reden zu lassen? ! Wenn der andere Computer meinem dann Sachen erzählt, die ich gar nicht erfahren sollte, dann ist das ein Fehler, den sich die Programmierer des anderen Computers zuzuschreiben haben.
Und nichts anderes passierte vor mehr als einem halben Jahr: Sechs Computerfreaks begannen damit, sich durch ein

paar solcher Anrufe im Rechnernetzwerk von wissenschaftlichen Großcomputern häuslich niederzulassen. Wenn sie einmal keinen Code mehr wußten, so hinterließen sie ein sogenanntes trojanisches Pferd, ein Programm, das nichts anderes macht, als sich alle Codes zu merken, die von anderen Benutzern eingegeben werden, das sonst aber unbemerkt im Speicher der Rechner sein Dasein fristet. Für immer?
Nein, nur bis sein ' Besitzer' es zurückruft, dem es dann bereitwillig Auskunft gibt.
Mit diesen und anderen Tricks drangen die Hacker also immer weiter in die Computersysteme ein und lernten sage und schreibe um die 130 verschiedene Systeme

kennen. So sahen sie sich bei diversen Max-Planck- Instituten, der DFVLR ( Deutsche Forschungsund Versuchsanstalt für Luftund Raumfahrt), der Space Physics Analysis Network und sogar der NASA um.
Auch bei verschiedenen Kernforschungszentren bei uns und jenseits des Atlantiks waren unsere Hacker unsichtbare Gäste. Unsichtbar? Nun ja, zunächst schon. Solange nämlich, bis ein Systemmanager des Europäischen Laboratoriums für Molekularbiologie auf ihre Spuren stieß.
Seitdem zittern die Sechs um ihr freies Leben, denn sie müssen nun unter Umständen mit strafrechtlicher Verfolgung rechnen. Warum, fragt sich jeder Compu-

terbesitzer, denn diese Datencomputer laden doch gerade dazu ein, neugierig zu sein.
Die in Not geratenen wandten sich daraufhin an die größte Hackervereinigung Deutschlands, den Chaos Computer Club aus Hamburg, bei dem die Polizei dann in blinder Hilflosigkeit eine Großrazzia veranlaßte. Seitdem ist es still geworden in Hamburg. Die Verkäufer der unsicher gewordenen Systeme pochen darauf, daß man ihr Sicherheitssystem nicht voll angewandt hätte und somit die Schuld bei den Benutzern läge. Diese wiederum würden am liebsten alle Hacker hinter Gittern sehen. So wird die Schuld geschickt von oben immer weiter nach unten gescho-

ben.
Uns bleibt nichts als die Hoffnung, daß sie nicht an den Hackern hängenbleibt.
Denn die scheinen in der ganzen Geschichte die einzigen zu sein, die durch Konsequenz, Fleiß und ohne böse Hintergedanken angenehm aufgefallen sind.

Valid HTML 4.0 Transitional Valid CSS!