Magic Disk 64

home to index to html: MD8712-NEWS-7.1.html
              SYSTEMS 87                
‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾
Es gab wieder viel zu sehen.  Rund  1300
Aussteller präsentierten vom 19. bis 23.
Oktober in München  den  neuesten  Stand
der Technik.                            
Etwa 150.000  Besucher  aus  51  Staaten
wurden gezählt, wodurch  die  SYSTEMS 87
ihren Anspruch als größte internationale
Fachveranstaltung   für   Computer   und
Kommunikation bestätigen konnte.        
Leider war der Homecomputer  fast  über-
haupt nicht mehr auf der  Messe  vertre-
ten. Dafür konnte sich der interessierte
C64 User für  den  Amiga  2000  auf  dem
Commodore Stand oder für Zubehör  begei-
stern lassen.                           
Vor allem auf dem Druckermarkt hat  sich
einiges  getan.  Fast   jeder   Drucker-
hersteller konnte mit  mindestens  einem
24-Nadeldrucker, einem Tintenstrahldruk-
ker und einem Laserprinter aufwarten.   
So stellte z.B. EPSON seine LQ-Serie (24
Nadeln, DM 1898 - DM 3698) und die  zwei
Tintenstrahldrucker IX-800 (DM 2298) und
SQ-2500 (DM 4498) vor.                  
Grafikbilder gestochen scharf  in  Farbe
auf dem Drucker auszugeben, ist wohl der
Traum eines jeden  C64-Besitzers.  Unter
dem Motto 'What  you  see  is  what  you
get!'  präsentierte   NEC   die   beiden
24-Nadeldrucker P6 und P7, die  auf  der
Messe laufend die schönsten Amiga-Bilder
ausdruckten.                            
MD8712-NEWS-7.3.koala.png
                N E W S                 
‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾
Die Nachricht ging durch die Medien  wie
keine Computergeschichte  vorher:  Sechs
junge Programmierer hatten es geschafft,
in die größten und  sichersten  Rechner-
netze der Welt einzubrechen. Schon  vor-
her war es Datengangstern  gelungen,  in
Computeranlagen nach  belieben  mit  den
Daten zu verfahren, in  Milwaukee  (Wis-
consin) z.B., wo ein paar Jugendliche in
Banken  Millionenbeträge   manipulierten
und  in  Krankenhäusern  Patienten  ver-
schwinden ließen, oder bei der deutschen
Post, bei  der  geschickte  Computerpro-
grammierer herausfanden, daß  man  seine
Telefonrechnungen ebenso gut von fremden
Konten abbuchen und somit umsonst  tele-
fonieren kann.                          
Aber es ist neu, daß  nicht  nur  lokale
Netze von Wirtschaftscomputern den  Ein-
dringlingen nicht  standhalten  konnten,
sondern auch die  internationalen  Groß-
rechner, die militärischen Zwecken  die-
nen.                                    
Die jungen Leute, die  so  plötzlich  zu
eher unerwünschtem Ruhm  gelangt  waren,
sind sogenannte Hacker, die es sich  zum
Hobby gemacht haben,  in  Computernetzen
herumzustöbern. Dieses Hobby ist eigent-
lich nichts anderes, als ein großes Ver-
steckspiel.  Die  eine  Mannschaft,  das
sind die Besitzer der gespeicherten  Da-
ten, falls man da überhaupt  von  Besit-
zern  sprechen  kann,  verstecken  Daten
hinter Kennworten und  personenbezogenen
Codes, die nur der Benutzer  kennt.  Die
andere Mannschaft sind die  Hacker,  die
versuchen, diese angeblich sicheren  Da-
tenverstecke zu finden und die Codes  zu
knacken.                                
Was sie tun, ist also  nicht  kriminell,
denn wer kann mir schon verbieten, einen
Anruf zu machen und meinen Computer  ein
bißchen mit anderen Computern  reden  zu
lassen?! Wenn der andere Computer meinem
dann Sachen erzählt, die ich  gar  nicht
erfahren sollte, dann ist das  ein  Feh-
ler, den sich die Programmierer des  an-
deren Computers zuzuschreiben haben.    
Und nichts anderes  passierte  vor  mehr
als einem halben Jahr:  Sechs  Computer-
freaks begannen damit,  sich  durch  ein
paar solcher Anrufe  im  Rechnernetzwerk
von   wissenschaftlichen   Großcomputern
häuslich niederzulassen. Wenn sie einmal
keinen Code mehr wußten, so hinterließen
sie ein sogenanntes trojanisches  Pferd,
ein Programm, das nichts anderes  macht,
als sich alle Codes zu merken,  die  von
anderen Benutzern eingegeben werden, das
sonst aber  unbemerkt  im  Speicher  der
Rechner sein Dasein fristet. Für  immer?
Nein, nur bis sein 'Besitzer' es zurück-
ruft, dem es dann bereitwillig  Auskunft
gibt.                                   
Mit diesen und  anderen  Tricks  drangen
die Hacker  also  immer  weiter  in  die
Computersysteme ein und lernten sage und
schreibe um die 130 verschiedene Systeme
kennen. So sahen sie sich  bei  diversen
Max-Planck-Instituten, der DFVLR  (Deut-
sche Forschungs- und Versuchsanstalt für
Luft- und Raumfahrt), der Space  Physics
Analysis Network und sogar der NASA  um.
Auch bei  verschiedenen  Kernforschungs-
zentren bei uns und jenseits des  Atlan-
tiks  waren  unsere  Hacker  unsichtbare
Gäste.  Unsichtbar?  Nun  ja,   zunächst
schon. Solange nämlich, bis ein  System-
manager des  Europäischen  Laboratoriums
für Molekularbiologie  auf  ihre  Spuren
stieß.                                  
Seitdem zittern die Sechs um ihr  freies
Leben, denn sie  müssen  nun  unter  Um-
ständen mit strafrechtlicher  Verfolgung
rechnen. Warum, fragt sich jeder  Compu-
terbesitzer,  denn  diese  Datencomputer
laden doch gerade dazu ein, neugierig zu
sein.                                   
Die in Not geratenen  wandten  sich  da-
raufhin an die größte  Hackervereinigung
Deutschlands, den  Chaos  Computer  Club
aus Hamburg, bei dem die Polizei dann in
blinder  Hilflosigkeit  eine  Großrazzia
veranlaßte. Seitdem ist es still  gewor-
den in Hamburg. Die  Verkäufer  der  un-
sicher gewordenen Systeme pochen darauf,
daß man ihr Sicherheitssystem nicht voll
angewandt hätte und somit die Schuld bei
den Benutzern läge. Diese wiederum  wür-
den am liebsten alle Hacker hinter  Git-
tern sehen. So wird die Schuld geschickt
von oben immer weiter nach unten gescho-
ben.                                    
Uns bleibt nichts als die Hoffnung,  daß
sie nicht an den  Hackern  hängenbleibt.
Denn die  scheinen  in  der  ganzen  Ge-
schichte die einzigen zu sein, die durch
Konsequenz, Fleiß und ohne böse  Hinter-
gedanken angenehm aufgefallen sind.     
Valid HTML 4.0 Transitional Valid CSS!