SYSTEMS 87 ‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾
Es gab wieder viel zu sehen. Rund 1300 Aussteller präsentierten vom 19. bis 23. Oktober in München den neuesten Stand der Technik. Etwa 150.000 Besucher aus 51 Staaten wurden gezählt, wodurch die SYSTEMS 87 ihren Anspruch als größte internationale Fachveranstaltung für Computer und Kommunikation bestätigen konnte. Leider war der Homecomputer fast über- haupt nicht mehr auf der Messe vertre- ten. Dafür konnte sich der interessierte C64 User für den Amiga 2000 auf dem Commodore Stand oder für Zubehör begei- stern lassen.
Vor allem auf dem Druckermarkt hat sich einiges getan. Fast jeder Drucker- hersteller konnte mit mindestens einem 24-Nadeldrucker, einem Tintenstrahldruk- ker und einem Laserprinter aufwarten. So stellte z.B. EPSON seine LQ-Serie (24 Nadeln, DM 1898 - DM 3698) und die zwei Tintenstrahldrucker IX-800 (DM 2298) und SQ-2500 (DM 4498) vor. Grafikbilder gestochen scharf in Farbe auf dem Drucker auszugeben, ist wohl der Traum eines jeden C64-Besitzers. Unter dem Motto 'What you see is what you get!' präsentierte NEC die beiden 24-Nadeldrucker P6 und P7, die auf der Messe laufend die schönsten Amiga-Bilder ausdruckten.
N E W S ‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾
Die Nachricht ging durch die Medien wie keine Computergeschichte vorher: Sechs junge Programmierer hatten es geschafft, in die größten und sichersten Rechner- netze der Welt einzubrechen. Schon vor- her war es Datengangstern gelungen, in Computeranlagen nach belieben mit den Daten zu verfahren, in Milwaukee (Wis- consin) z.B., wo ein paar Jugendliche in Banken Millionenbeträge manipulierten und in Krankenhäusern Patienten ver- schwinden ließen, oder bei der deutschen Post, bei der geschickte Computerpro- grammierer herausfanden, daß man seine Telefonrechnungen ebenso gut von fremden Konten abbuchen und somit umsonst tele- fonieren kann.
Aber es ist neu, daß nicht nur lokale Netze von Wirtschaftscomputern den Ein- dringlingen nicht standhalten konnten, sondern auch die internationalen Groß- rechner, die militärischen Zwecken die- nen. Die jungen Leute, die so plötzlich zu eher unerwünschtem Ruhm gelangt waren, sind sogenannte Hacker, die es sich zum Hobby gemacht haben, in Computernetzen herumzustöbern. Dieses Hobby ist eigent- lich nichts anderes, als ein großes Ver- steckspiel. Die eine Mannschaft, das sind die Besitzer der gespeicherten Da- ten, falls man da überhaupt von Besit- zern sprechen kann, verstecken Daten hinter Kennworten und personenbezogenen
Codes, die nur der Benutzer kennt. Die andere Mannschaft sind die Hacker, die versuchen, diese angeblich sicheren Da- tenverstecke zu finden und die Codes zu knacken. Was sie tun, ist also nicht kriminell, denn wer kann mir schon verbieten, einen Anruf zu machen und meinen Computer ein bißchen mit anderen Computern reden zu lassen?! Wenn der andere Computer meinem dann Sachen erzählt, die ich gar nicht erfahren sollte, dann ist das ein Feh- ler, den sich die Programmierer des an- deren Computers zuzuschreiben haben. Und nichts anderes passierte vor mehr als einem halben Jahr: Sechs Computer- freaks begannen damit, sich durch ein
paar solcher Anrufe im Rechnernetzwerk von wissenschaftlichen Großcomputern häuslich niederzulassen. Wenn sie einmal keinen Code mehr wußten, so hinterließen sie ein sogenanntes trojanisches Pferd, ein Programm, das nichts anderes macht, als sich alle Codes zu merken, die von anderen Benutzern eingegeben werden, das sonst aber unbemerkt im Speicher der Rechner sein Dasein fristet. Für immer? Nein, nur bis sein 'Besitzer' es zurück- ruft, dem es dann bereitwillig Auskunft gibt. Mit diesen und anderen Tricks drangen die Hacker also immer weiter in die Computersysteme ein und lernten sage und schreibe um die 130 verschiedene Systeme
kennen. So sahen sie sich bei diversen Max-Planck-Instituten, der DFVLR (Deut- sche Forschungs- und Versuchsanstalt für Luft- und Raumfahrt), der Space Physics Analysis Network und sogar der NASA um. Auch bei verschiedenen Kernforschungs- zentren bei uns und jenseits des Atlan- tiks waren unsere Hacker unsichtbare Gäste. Unsichtbar? Nun ja, zunächst schon. Solange nämlich, bis ein System- manager des Europäischen Laboratoriums für Molekularbiologie auf ihre Spuren stieß. Seitdem zittern die Sechs um ihr freies Leben, denn sie müssen nun unter Um- ständen mit strafrechtlicher Verfolgung rechnen. Warum, fragt sich jeder Compu-
terbesitzer, denn diese Datencomputer laden doch gerade dazu ein, neugierig zu sein. Die in Not geratenen wandten sich da- raufhin an die größte Hackervereinigung Deutschlands, den Chaos Computer Club aus Hamburg, bei dem die Polizei dann in blinder Hilflosigkeit eine Großrazzia veranlaßte. Seitdem ist es still gewor- den in Hamburg. Die Verkäufer der un- sicher gewordenen Systeme pochen darauf, daß man ihr Sicherheitssystem nicht voll angewandt hätte und somit die Schuld bei den Benutzern läge. Diese wiederum wür- den am liebsten alle Hacker hinter Git- tern sehen. So wird die Schuld geschickt von oben immer weiter nach unten gescho-
ben. Uns bleibt nichts als die Hoffnung, daß sie nicht an den Hackern hängenbleibt. Denn die scheinen in der ganzen Ge- schichte die einzigen zu sein, die durch Konsequenz, Fleiß und ohne böse Hinter- gedanken angenehm aufgefallen sind.