X


[ Pobierz całość w formacie PDF ]
.Wer ihnen also f�rTelefonate Geld bezahlte, finanzierte damit indirekt den Krieg mit  sojedenfalls die Logik mancher Telefon-Hacker aus der Protestbewegung der Sechziger.Die �Phreaker� oder �Phone Phreaks� hatten zun�chst gelernt, wie sichmit T�nen einer bestimmten Frequenz eine Telefonleitung so �ffnen lie�,dass man dar�ber kostenlos telefonieren konnte.Der Erste von ihnen warein hochbegabter blinder Junge namens Joe Engressia, der Mitte derF�nfziger durch Zufall herausfand, dass er sich buchst�blich eineLeitung frei pfeifen konnte.Sp�ter wurde der �Phone Phreak� JohnDraper als �Cap n Crunch� ber�hmt, weil er herausfand, dass einePlastikpfeife, die als Beigabe in jeder Packung einerFr�hst�cksflockensorte dieses Namens zu finden war, ebenfalls denrichtigen Ton mit einer Frequenz von 2600 Hertz erzeugen konnte.Draper und Engressia werden seither zu den Gr�nderv�tern derHacker-Szene gez�hlt.Und ein noch immer erscheinendesHacker-Magazin aus New York hei�t �2600�.Andere Tricks betrafen Telefonkarten, die man in den USA f�rFerngespr�che kaufen kann: Gibt man �ber das Telefon einenbestimmten Code ein, der auf der Karte angegeben ist, erh�lt manZugriff auf ein zentral gespeichertes Guthaben.Die Codes der CallingCards aber waren in den Achtzigern noch so simpel, dass sie sich vonau�en durch einfaches Ausprobieren herausfinden lie�en.Wer denrichtigen Code hatte, konnte auf Kosten des eigentlichen Karteninhaberstelefonieren.An solche Codes heranzukommen, war nicht allzu schwer, wenn mangenug Zeit, ein Modem und ein spezielles Programm hatte, dasautomatisiert Nummernkombinationen durchprobierte, einen �WarDialer� oder �Scanner�.Der Name �War Dialer� ist ein Verweis auf denFilm �War Games�, in dem der von Matthew Broderick gespielteNachwuchs-Hacker ein �hnliches Programm verwendet, um dieTelefonnummer einer bestimmten Mailbox herauszufinden.Wie im Filmdargestellt, ratterten die Maschinen in der Regel �ber Nacht.�Morgensaufzuwachen und eine Liste von g�ltigen Codes ausgedruckt im Druckerzu finden war ein erhebendes Gef�hl�, erinnert sich der amerikanischePhreak �Ronski�.�Die Codes waren wertvoller als Diamanten, weil sieSchl�ssel zu den T�ren der Welt waren.� Und, unter anderem, zu denDiskettenboxen der europ�ischen Cracker-Gruppen.Es gab noch eine Vielzahl anderer Methoden, deren sich die Phreaks bedienten, um die Telefongesellschaften zu �berlisten, vonKreditkartenbetrug bis hin zu ausgefeilten �SocialEngineering�-Methoden, mit denen zuf�llig ausgew�hlteAnschlussinhaber �berredet wurden, ihre Calling-Card-Codes freiwilligherauszugeben.Phreaks gaben sich etwa am Telefon als Vertreter derTelefongesellschaft aus, um an die Geheimnummern zu kommen.Manche Mailboxen boten sogar vorgefertigte Gespr�chsleitf�den f�rsolche Betrugsoperationen an.Die Phreaks von damals sind eine derKeimzellen der globalen Hacker-Kultur von heute, im Guten wie imSchlechten.Viele ihrer Methoden und Angriffsziele geh�ren weiterhinzum Repertoire internationaler Cyber-Krimineller.Selbst Phishing, dasAussp�hen von Passw�rtern und Bank-Login-Daten mithilfe get�rkterE-Mails und gef�lschter Websites, basiert auf �hnlichen Methoden wiedie Social-Engineering-Attacken dieser Zeit.Die Aktivit�ten der Phreaks galten in den USA schon in den Achtzigernunzweifelhaft als kriminell, sie wurden von den Telefongesellschaftenund sogar von der Bundespolizei FBI mit Macht verfolgt.F�r dieCracker aber war das Zusammentreffen mit der weitaus �lterenPhreaker-Szene ein Gl�cksfall: Auf der Grundlage der ergaunertenTelefonverbindungen erm�glichten die Teenager dies- und jenseits desAtlantiks den Austausch von  f�r damalige Verh�ltnisse  gewaltigenDatenmengen.Jahre vor Erfindung des World Wide Web, mehr als zehnJahre vor Napster und Co.war der Wunsch nach einem solchenWerkzeug bereits so stark, dass sich die Computerkids ein eigenesInternet bastelten.In der Regel v�llig unbemerkt von den Erwachsenen,deren H�user sie bewohnten und deren Telefone sie benutzten.Gemeinsam mit Phreaks und Democodern hatten die Cracker einekomplexe, internationale Subkultur von immenser Kreativit�t,(krimineller) Energie und erstaunlicher Effizienz geschaffen, die sichaufw�ndiger Technik bediente.Auf die Tabula rasa der erstenHeimcomputer, den tiefblauen Grund mit hell blinkendem Cursor,bauten sie dezentrale Organisationsstrukturen, ein internationalesDatennetz und eigenst�ndige Kunstwerke auf.Die �sthetik derDemocoder wiederum beeinflusste die Popkultur: Die Lichttunnel undsich st�ndig ver�ndernden geometrischen Objekte und flie�endenFormen vieler Techno-Videoclips der Neunziger sind direkte Zitate aus den besten Demos dieser Zeit.Die technikaffine Speerspitze der Generation C64 nahm viel von demvorweg, was das Internet, vor allem das World Wide Web, imdarauffolgenden Jahrzehnt einer viel gr��eren Zahl von Menschen, heutenahezu jedem in der westlichen Welt, zug�nglich machen sollte.Auchwenn meine Freunde und ich das damals gar nicht begriffen: Wirernteten die Fr�chte, die diese Subkultur hervorbrachte, trugengleichzeitig zum Fortbestehen dieser Kultur bei und verinnerlichtenunbewusst manche ihrer Ideen und Werte.L�ngst waren jedoch weitaus gr��ere, beunruhigendere Dinge im Gangeim schnell wachsenden digitalen Universum.W�hrend meine Freundeund ich �Jumpman Junior�, �Elite� oder �Maniac Mansion� spielten,w�hrend die Cracker, die Kopierer und die Computerspieler eine eigenekleine Netzwelt schufen, machten andere schon viel weitere Reisendurch die fr�hen Datennetze [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • zambezia2013.opx.pl
  • Podstrony

    Strona startowa
    Christina Dodd [Virtue Falls Virtue Falls (epub)
    Christine Amsden [Cassie Scot Cassie Scot ParaNormal Detecti
    Christine Wood [Life Plan 01] A Life Plan Without You (epub)
    § Cameron Christian Tyran 1 Tyran
    Christie Craig [Divorced, Des Divorced, Desperate
    Moore Christopher Ssij, mała, ssij (II)
    Christine Feehan Mroczna Seri Mroczne Przeznaczenie
    Christina Ross [Unleash Me, A Unleash Me, Vol 2 (epub)
    Wells Robin Brzydula
    Joan Wolf We mgle pozorów
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • mizuyashi.htw.pl
  • Drogi użytkowniku!

    W trosce o komfort korzystania z naszego serwisu chcemy dostarczać Ci coraz lepsze usługi. By móc to robić prosimy, abyś wyraził zgodę na dopasowanie treści marketingowych do Twoich zachowań w serwisie. Zgoda ta pozwoli nam częściowo finansować rozwój świadczonych usług.

    Pamiętaj, że dbamy o Twoją prywatność. Nie zwiększamy zakresu naszych uprawnień bez Twojej zgody. Zadbamy również o bezpieczeństwo Twoich danych. Wyrażoną zgodę możesz cofnąć w każdej chwili.

     Tak, zgadzam siÄ™ na nadanie mi "cookie" i korzystanie z danych przez Administratora Serwisu i jego partnerów w celu dopasowania treÅ›ci do moich potrzeb. PrzeczytaÅ‚em(am) PolitykÄ™ prywatnoÅ›ci. Rozumiem jÄ… i akceptujÄ™.

     Tak, zgadzam siÄ™ na przetwarzanie moich danych osobowych przez Administratora Serwisu i jego partnerów w celu personalizowania wyÅ›wietlanych mi reklam i dostosowania do mnie prezentowanych treÅ›ci marketingowych. PrzeczytaÅ‚em(am) PolitykÄ™ prywatnoÅ›ci. Rozumiem jÄ… i akceptujÄ™.

    Wyrażenie powyższych zgód jest dobrowolne i możesz je w dowolnym momencie wycofać poprzez opcję: "Twoje zgody", dostępnej w prawym, dolnym rogu strony lub poprzez usunięcie "cookies" w swojej przeglądarce dla powyżej strony, z tym, że wycofanie zgody nie będzie miało wpływu na zgodność z prawem przetwarzania na podstawie zgody, przed jej wycofaniem.