IT-Sicherheitslücken:Strafregister der Cyber-Verbrecher

Phreaking, Spamming, Computerwurm - Hacker haben sich stets an den schnellen Wandel der Technologie angepasst.

1 / 7

IT-Sicherheitslücken:Captian Crunch pfeift an

Captain Crunch Hacker, ddp

Quelle: SZ

Im vergangenen Jahr registrierte eine IT-Sicherheitsfirma rund eine Millionen Viren, Würmer, Trojaner und Backdoors im Internet.

Aber die ersten Hacker gab es schon vor dem Internet. Sie konzentrierten sich in den 60er und 70er Jahren auf das Telefonnetz. Ihre Technik wird als Phreaking und Blueboxing bezeichnet.

Bekannt machte die Methode der Hacker "Captain Crunch". Mit einer Pfeife aus einer Cornflakespackung imitierte er Telefonsignale, die damals der Tonvermittlungsanlage Anweisungen gaben. Mit diesem einfachen Trick umging er die Telefonkosten. Wegen der vielen Nachahmer erlitten die amerikanischen Telefongesellschaften einen Millionenschaden.

(sueddeutsche.de/cpah/mri) Foto: ddp

2 / 7

The Whistler Hacker, dpa

Quelle: SZ

Erfunden hat das Phreaking allerdings ein Anderer, und das bereits 1957. Der unter "The Whistler" bekannt gewordene Telefonhacker war von Geburt an blind, sein Gehör hingegen absolut. Er pfiff das Telefonsignal von 2600 Hertz allein mit seinen Lippen. Weniger talentierte Hacker entwickelten die Blue Box, indem sie den benötigten Signalton auf Band aufzeichneten.

Gratis-Telefonate genügten der Szene aber irgendwann nicht mehr. Anfang der 90er Jahre manipulierte der Kalifornier "Dark Dante" die Telefonanlage einer Radiostation, um bei Gewinnspielen regelmässig abzukassieren.

Foto: dpa

3 / 7

IT-Sicherheitslücken:Der Condor wechselt die Seiten

Condor Hacker, Reuters

Quelle: SZ

Ebenfalls in den 90er Jahren fingen einige Leute an, sich in Netzwerke und Computer zu hacken. Die Verbreitung des Internets bot den technischen Zugang zu fremden Rechnern und so konzentrierten sich Hacker von nun an darauf, Firewalls und andere Schutzsysteme zu überwinden.

Der Mensch erwies sich dabei häufig als schwächstes Glied in der Kette. Mit gefälschten Anrufen vermeintlicher Sicherheitsfirmen erschlichen sich Hacker die Zugangsdaten zu Firmennetzwerken. Dieser und ähnliche Tricks werden als "Social Engineering" bezeichnet.

Als Meister der sozialen Manipulation gilt bis heute "Condor". Über einen Universitätsrechner und das damalige Arpanet, eine frühe Form des Internets, soll er sich bis in die Rechner des Pentagons gehackt haben. Nach mehreren Verhaftungen und fast fünf Jahren Gefängnis ist "Condor" heute Sicherheitsberater für EDV-Systeme - allerdings unter bürgerlichem Namen.

Foto: Reuters

4 / 7

IT-Sicherheitslücken:Hagbard Celine im Kino

Hagbard Celine, dpa

Quelle: SZ

In den 80er Jahren war einer der berühmtesten deutschen Hacker aktiv. "Hagbard Celine" spionierte über eine Lücke in einem E-Mail Programm westliche Firmen und Organisationen aus. Die geklauten Informationen verkaufte er an den russischen Geheimdienst.

Der als KGB-Hack bekannt gewordenen Coup diente 1998 als Grundlage für den Kinofilm "23". In einer Szene aus dem Film (Bild) befreit sich August Diehl alias "Hagbard Celine" von seinem Geld und verbrennt die Scheine aus dem Geschäft mit den Russen.

Foto: dpa

5 / 7

IT-Sicherheitslücken:Mail vom Spam King

Spamford Hacker, Reuters

Quelle: SZ

Nicht verbrennen, sondern vermehren wollte der "Spam King" sein Geld. In den 90er Jahren überschwemmte er mit bis zu 30 Millionen Werbemails seiner Firma täglich die Posteingänge unzähliger Internet-Nutzer.

Im Jahr 2008 sprach ein Gericht den MySpace-Betreibern eine Entschädigung von 230 Millionen US-Dollar zu. Der Spam King hatte die Netz-Community mit unerwünschten Mails übersät.

Foto: Reuters

6 / 7

IT-Sicherheitslücken:Ein Schüler gegen Microsoft

Mydoom Sasser Hacker, dpa

Quelle: SZ

Ein Hacker aus Deutschland sorgte 2004 für Aufregung. Sein Werk, der "Sasser-Wurm", verbreitete sich rasend schnell über den gesamten Erdball und ließ Millionen von Rechnern in unregelmäßigen Abständen herunterfahren und neu starten. Die Folgen reichten bis hin zu Flugausfällen bei großen Airlines. Da der Wurm eine Sicherheitslücke im Betriebssystem Windows 2000 und XP nutzte, setzte Microsoft ein Kopfgeld von 250.000 US-Dollar auf den Entwickler des Wurms auf.

Mit Erfolg. Die Polizei verhaftete schließlich nach Hinweisen einen 18-jährigen Schüler aus Niedersachsen. Dieser gab an, seine Klassenkameraden hätten ihn zu der Tat angespornt.

Foto: dpa

7 / 7

IT-Sicherheitslücken:Scrambler by Gigabyte

Gigabyte Hacker, Reuters

Quelle: SZ

Im gleichen Jahr verhaftete die belgische Polizei die Hackerin "Gigabyte". Die damals 19-jährige Informatikstudentin wollte mit ihren Aktionen ein Zeichen gegen die Vorherrschaft der Männer in der Softwarewelt setzen.

So programmierte sie unter anderem den Virus "Scrambler", der auf den infizierten Rechnern eine Textdatei mit dem Inhalt "Scrambler by Gigabyte" anlegte. Auf diese Weise schaffte es die Belgierin auf die Liste der bekantesten Hacker.

Foto: Reuters

Zur SZ-Startseite

Lesen Sie mehr zum Thema

Jetzt entdecken

Gutscheine: