Komplexe Systeme neigen zu komplexen Fehlern. Und genau das sucht ein Hacker: den Fehler im System. Viele Rechenzentren von Universitäten, die unter dem Betriebssystem Unix oder Linux laufen und ihren Studenten, zumindest in Deutschland, kostenlosen Zugriff aufs Internet bieten, sind beliebte Ziele für Hacker.

Betriebssysteme, die hauptsächlich für Netzwerke konzipiert worden sind, bieten in einigen Fällen jedem Interessierten die Zugriffsdaten völlig frei und fast unverschlossen an. Der einzige Schutz für die Passwortdaten ist die Verschlüsselung durch einen mathematischen Algorithmus. Aber im Laufe der Jahre ist selbst dafür passende Software entwickelt worden. So braucht ein Hacker, der nicht über kryptographische Kenntnisse verfügt, nur der nächstbesten Homepage, die eine Softwarelösung zur Entschlüsselung von Zugangsdaten anbietet, einen Besuch abzustatten. Die gängigsten Programme zur Defragmentierung von Passwörtern in Unix-Systemen sind beispielsweise „CrackerJack“ und „Crack“ von Alec Muffet. Allein mit deren Hilfe konnten sich unzählige Hacker kostenfreien Zugang zum Internet beschaffen, der eigentlich nur eingeschriebenen Studenten der Universitäten galt.

Ein Internetnutzer, der bemerkt hat, dass sein Zugriff ebenfalls von einem Hacker genutzt wird, kann dem Spuk ein Ende setzen, indem er den Systembetreiber auf den Missstand aufmerksam macht. Dieser wird versuchen, das Problem zu beheben, oder dem Internetnutzer eine neue Zugangsberechtigung zukommen zu lassen.

Um an neue Zugangsberechtigungen zu gelangen, schleusen Hacker hin und wieder sogenannte Trojanische Pferde in das System ein. Das sind intelligente virusähnliche Programme, die sich wie eine Spinne im System versteckt halten und sich von Zeit zu Zeit unmerklich Zugriffsdaten und Passwörter schnappen, um diese dann vollautomatisch per Email an den Hacker zu versenden. Das Rechenzentrum der Universität zu Köln hatte fünf Jahre lang ein Trojanisches Pferd im System, das mehrere Hacker mit Passwörtern versorgte. Kein Systembetreiber ist während dieser Zeit dahintergekommen. Das Ende des Parasiten, der all die Jahre versteckt und unentdeckt im System schlummerte, wurde durch die zufällige Neukonfigurierung des Betriebssystems seitens der Systembetreiber besiegelt.


5. Die Kunst des Hackens

Der Mythos Hacker
Elektronischer Hausfriedensbruch
Maden im Internet
Bombenanschläge via EMail
Website Killer
Berufshacker
Etwas Sinnvolles tun, eine Bank überfallen
Sicher ist sicher!
Kreditkartenbetrug im Internet
Kryptographie
Wie werde ich zum Hacker?
Hacker im Visier der Justiz