Quantcast
Channel: Stummkonzert » yipl (youth international party line)
Viewing all articles
Browse latest Browse all 5

Phil Lapsley – Exploding the Phone

$
0
0

Cover: Lapsly - Exploding the PhoneEin lange angekündigtes Buch, auf das ich warte, seitdem ich vor drei Jahren mit meinen Recherchen zur Geschichte der Hacker und des Hackens angefangen habe, ist gerade herausgekommen: Phil Lapsley – Exploding the Phone

Lapsley ist nicht nur bereits seit den 1980ern in Computernetzwerken unterwegs (seinen Anteil an der Abwehr des Morris-Wurms kann man in Hafner/Markoff: Cyberpunks nachlesen), sondern auch der Experte, wenn es um die Geschichte des “Phone Phreakings” geht, dem Hacken der “größten Maschine der Welt”, dem Telefonsystem. Bereits 2008 hat er einen wirklich interessanten Vortrag darüber auf der Hope gehalten, dem amerikanischen Hackerkongress, den er letztes Jahr aktualisiert hat.

In “Exploding the Phone” berichtet Lapsley davon, dass den Managern des amerikanischen Telefonmonopolisten AT&T in den 1920ern allmählich klar wurde, dass das immer größer werdende Telefonnetz nicht mehr lange nur mit menschlicher Intelligenz geroutet werden kann. Ab den 1930ern wurde das amerikanische Telefonnetz daher schrittweise automatisiert – eine große Aufgabe, wenn man bedenkt, dass die ersten Planungen dazu vor der Erfindung des Computers unternommen wurden. Die Ingenieure der Bell-Labs lösten das Problem mit mechanischen Relais – allerdings ohne ein Gedanken an die Sicherheit zu verschwenden. Um die Kosten des automatisierten Vermittlungssystems niedrig zu halten, wurden die gleichen Leitungen, die für die Übermittlung der Sprache zuständig waren, auch für die Signalisierung von freien Leitungen und zu Übermittlung der Rufnummer genutzt (so genanntes In-band signaling). Kern des neuen Systems war ein Ton von 2600 Hz. Ein Dauerton in dieser Frequenz signalisierte eine freie Leitung, gepulst konnte mit dem Ton gewählt werden.

Ende der 1950er Jahre kamen einige findige Collegestudenten der Funktionsweise des Telefonsystems auf die Spur, wobei ihn zugutekam, dass die Ingenieure von AT&T eine gute Dokumentation veröffentlicht hatten, die in fast jeder Bibliothek zu finden war. Neben dem Herumexperimentieren und Erforschen des Telefonsystems, der damals “größten Maschine der Welt” mit Hilfe eines als “Blue Box” bezeichneten Gerätes (die im wesentlichen nur den Ton von 2600 Hz erzeugte – eine entsprechend präparierte Pfeife war auch ausreichend) konnte dieses Wissen auch zum kostenlosen Telefonieren genutzt werden.

Als AT&T Anfang der 1960er die Anfälligkeit ihres Systems erkannte, wussten sie zunächst nicht, was sie dagegen tun sollen. Um die Lücke zu fixen, hätten sie ein neues System entwickeln müssen und für Milliarden Dollars die Vermittlungsstellen umrüsten müssen. Ein gesetzliches Vorgegen war auch problematisch, zum einen war die Gesetzeslage alles andere als eindeutig, zum anderen hätte jede Verhaftung und jeder Prozess nur dazu geführt, dass das Wissen über die gigantische Sicherheitslücke im Telefonsystem noch weiter verbreitet wurde. AT&T entschied sie sich dafür, erst einmal den Umfang ihres Problems zu messen, wozu sie zwischen 1964 und 1970 in der “Operation Greenstar” 33 Millionen Telefongespräche überwachten, von denen sie 1,8 Millionen teilweise aufzeichneten und 25.000 als illegal (fraudulent) einschätzten.

In den 1960ern war das Wissen um die Anfälligkeit des amerikanischen Telefonnetzes allerdings noch nicht sehr verbreitet, außer den überwiegend männlichen, vom Telefonnetz begeisterten jungen Männern wurde die Technik von der Mafia eingesetzt, um ihre illegales Netzwerk von Buchmachern zu verschleiern. Dies änderte sich jedoch 1971. Ein Artikel im Männermagazin Esquire machte ein breites Publikum mit “Phreaking” bekannt und schuf prägte gleichzeitig den Begriff “phreak” für “phone freak”. (Im Vorwort berichtet der Apple-Gründer Steve Wozniack, dass es dieser Artikel war, der ihn dazu gebracht hat, ein Phreak zu werden und mit seinem Freund Steve Jobs Blue Boxen zu bauen und zu verkaufen – die Geburtsstunde einer Partnerschaft, die später in der Gründung von Apple enden sollte.) Im selben Jahr erschien auch die erste Ausgabe der TAP, die der zentralen Newsletter der Phreaks wurde (Ausgaben 01-91) und bald ein paar Tausend Abonnenten in den ganzen USA hatte.

Zu Beginn der 1970ern wurde Phreaking und kostenloses Telefonieren in den USA dann zu einem Massenphänomen, und die alten Hasen unter den Phreaker, etwa Captain Crunch alias John Drapper oder der Blinde Joe Engressia reagierten darauf, in dem sie die Öffentlichkeit zusehends scheuten. Auch das FBI begann sich nun immer mehr für das Phreaking zu interessieren, und als bekannt wurde, dass man mit einer Blue Box vom normalen Telefonnetz in das besonders gesicherte militärische AUTOVON gelangen könnte, waren sie alarmiert. John Drapper wurde 1976 verhaftet und musste für sein Phreaking eine Gefängnisstrafe absitzen.

Die frühen Siebziger waren dann auch der Höhepunkt des Phreakings. Während AT&T immer mehr Vermittlungsstellen mit neuen, computerbasierten Technik ausstattete, die deutlich schwerer zu manipulieren war, kamen gleichzeitig günstige Mikrocomputer auf den Markt. Der Bastel- und Forschungsdrang vieler Phreaks richtete sich zunehmend auf Heimcomputer wie den Altair 8800 oder den Apple II – ein Hobby, das gegenüber dem Phreaking den großen Vorteil hatte, dass es legal war und mit dem sich auch noch Geld verdienen lies.

Bald wurden Modems verfügbar, mit dem der Heimcomputer an das Telefonnetz angeschlossen werden konnte, und einige Phreaks fangen an, sich in fremde Computer einzuwählen und dort ihren Entdeckungsdrang fortzusetzen – Phreaking wird ab diesem Zeitpunkt immer mehr zum klassischen Hacken. 1978 entstand dann in Chicago das erste Bulletin Board System (BBS), und das Telefonnetz wurde zum ersten allgemein verfügbaren Datennetz.

Phil Lapsley hat mit Exploding the Phone ein wirklich interessantes Buch vorgelegt, das auf Interviews und schriftlichen Quellen basiert und damit erstmals eine fundierte Geschichte der “Vorgänger” der heutigen Hacker, die sonst immer sehr anekdotisch und mythenbehaftet erzählt wird. Negativ anzumerken sind lediglich die etwas umständlichen Nachweise (Endnoten ohne einen Hinweis darauf im Text), in Anbetracht darauf, dass sich das Buch aber nicht dezidiert an ein wissenschaftliches Publikum richtet, ist dies aber verständlich.

flattr this!


Viewing all articles
Browse latest Browse all 5

Latest Images





Latest Images