Kostenlose Firewall
Seite 1 von 1 Neuester Beitrag: 28.06.01 17:28 | ||||
Eröffnet am: | 27.06.01 17:51 | von: Kopi | Anzahl Beiträge: | 11 |
Neuester Beitrag: | 28.06.01 17:28 | von: Kopi | Leser gesamt: | 2.644 |
Forum: | Börse | Leser heute: | 1 | |
Bewertet mit: | ||||
Wie alles begann:
Es war einmal ein Mann namens John T. Draper, der gegen Ende der sechziger Jahre entdeckte, dass man mit Hilfe einer Spielzeugpfeife aus einer Packung »Cap'n Crunch«-Cerealien die Ferngesprächsleitungen der Telefongesellschaft »Ma« Bell (damals noch nicht in »Baby Bells« zerlegt) unterbrechen und den Vermittlungsstellen danach Kommandos in Form von Tonfrequenzen erteilen konnte.
Draper, der unter seinem Spitznamen Cap'n Crunch weltberühmt wurde, gilt allgemein als der erste Hacker überhaupt. Er konstruierte aus einfachsten elektronischen Teilen ein Gerät, welches später »Blue Box« genannt wurde. Damit "erforschte" er er das amerikanische Telefonnetz , teils aus Neugier über Technik aber auch um Fehler aufzudecken, die er den Technikern der Gesellschaft meldete. Innerhalb nur weniger Monate fand diese Technik unzählige Nachahmer und die ersten »Phone Phreaks oder Phreaker«, wie sie sich nannten, nutzten sie zum kostenlosen Telefonieren und abhören von Telefongesprächen.
Das unverhoffte Ende:
Ein Artikel im Esquire, der diese Technik erläuterte, und in dem Cap'n Crunchs bürgerlicher Name genannt wurde, führte dann letztlich dazu, dass die Öffentlichkeit von den Vorgängen erfuhr und die Existenz der Underground-Szene nicht mehr länger geheim war. Die Telefongesellschaften machten Cap'n Crunch für alle illegalen Vorgänge verantwortlich, was dazu führte, dass er einige Monate im Gefängnis verbrachte, obwohl er bestritt, seine Fähigkeiten je für illegale Zwecke genutzt zu haben.
Noch bis weit in die neunziger Jahre war es mit der Blue Box möglich, in den USA und selbst in Deutschland, kostenlose Telefongespräche zu führen. Interessant wurde das Thema noch einmal, als 1996 die Telefongebühren drastisch erhöht wurden und sich so viele Hacker plötzlich mit horrenden Telefonrechnungen konfrontiert sahen.
Ein Happy End:
Die Geschichte des Cap'n Crunch endet jedoch nicht tragisch. Als der Apple II Computer erschien, wurde er von Steve Wozniak zu Apple geholt. Das allererste Mac-Textverarbeitungsprogramm »Easy Writer« schrieb er noch als Freigänger. Nach der Arbeit musste jeden Abend Arbeit ins Gefängnis zurück. Heutzutage beschäftigt er sich mit Webdesign und der Programmierung von C++-Anwendungen für den Mac und verbringt ansonsten möglichst viel Zeit abseits des PC und an der frischen Luft. Mit einem zwinkern in den Augen sagte er einmal, dies lasse ihn wesentlich jünger aussehen als er sei. Ausserdem verschaffe es ihm extrem viel Lebensenergie.
Im zweiten Teil unserer Serie, werden wir Ihnen morgen Richard Stallman und Steve Wozniak vorstellen.
(rsi)
Mal was anderes : kennt Ihr den folgenden Link http://www.individualinvestor.com" target="_new" rel="nofollow">Individual Investor
Habe ich eben durch Zufall entdeckt und bin davon echt begeistert :-).
Good tradesCP
Anonym und ohne Fingerabdrücke
Von Maxim Sergienko, Hamburg
Spezielle Dienste helfen Surfern, Datenspuren im Internet zu verwischen.
Ist Ihnen beim Besuch amerikanischer Webseiten schon mal aufgefallen, dass dort gelegentlich deutschsprachige Banner eingeblendet werden? Womöglich haben Sie sich gefragt, wie es zu solchen Inseraten kommt. Die Antwort gibt Anlass zu Bedenken: Die Webseiten identifizieren den Benutzer nach seiner Herkunft und servieren ihm die entsprechende Werbung.
Wer sich im Netz bewegt, hinterlässt Spuren. Seinen Weg über die Datenautobahn markieren IP-Adressen, die entlang der Route verstreut werden. Und jede Spur lässt sich einfacher zurückverfolgen als ein Telefonat. Zusätzlich verrät der Browser eine ganze Menge über seinen Benutzer.
Privatsurfer erhalten bei der Einwahl ins Netz eine IP-Nummer aus dem Vorrat des Providers zugeteilt. Firmenrechner, die über eine Standleitung ans Netz angeschlossen sind, haben meist feste Adressen. Sitzen Mitarbeiter stets an gleichen Plätzen, haben sie ganz schlechte Karten, denn ihre Identifizierung ist dann ein Kinderspiel.
Aufschluss über das Ausmaß der offen gelegten Daten geben Tests unter http://privacy.net/analyze und http://www.gemal.dk/browserspy.
Viele anonyme Dienstleister
Wer sich im Netz inkognito bewegen will, sollte deswegen nicht direkt ins Web gehen, sondern über die Homepage eines Anonym-Dienstleisters. Davon gibt es viele: US-Dienste wie Safeweb.com, www.Aixs.net, Anonymizer.com sowie deutsche wie www.Anonsurf.de und Rewebber.de. Dort gibt der Surfer die gewünschte Internetadresse ein und schaltet somit quasi einen Filter ein, der seine IP-Nummer versteckt.
Doch nicht nur Privatnutzer wollen im Netz unerkannt bleiben. Auch Firmen legen häufiger Wert auf Anonymität. Etwa dann, wenn sie sich bei der Konkurrenz umschauen.
Einen hundertprozentigen Schutz bekommen sie bei Anonymizer.com und anderen allerdings nicht. Vor kurzem meldete ein Programmierer beim Sicherheitsforum www.securityfocus.com, dass die Wirkung von Anonymizer.com und SafeWeb.com sich mit nur einer Zeile Programmcode zunichte machen lässt.
Solide Tarnkappe
Extrem vorsichtige Mitmenschen sollten deshalb zu einer solideren Tarnkappe greifen: zur Software "Freedom" der kanadischen Firma Zeroknowledge.com oder zum Service von JAP (http://anon.inf.tu-dresden.de), der im Gegensatz zu Anonymizer.com mehrere Server benutzt und die Anfragen verschlüsselt.
Weitere Informationen zum Thema Sicherheit finden sich unter www.datenschutz.de beim Datenschutzbüro. Dort gibt es nicht nur Tipps zum anonymen Surfen, sondern auch zur Verschlüsselung von E-Mails, zum Schutz vor Computerviren und zu IT-Sicherheitskonzepten für Betriebe.
Quelle: http://www.ftd.de/tm/it/FTDX4896XMC.html?nv=nl
Um spyware von der Festplatte zu putzen, nehme ich Ad-Aware. Ist ein freeware-Programm. Gibt es etwa hier:
http://www.chip.de/cgi-bin/...&sort=score&words=aware&config=chip-all
Wenn ihr es startet, werdet ihr Euch wundern, was sich so alles auf eurem Rechner eingenistet hat. Man kann ja mal einen Wettbewerb machen - wer hat die
meiste Spyware auf seinem PC?
Nebenbei: 42 Dateien ist eine ganze Menge. Da hat dein Rechner wohl ziemlich viel an Informationen nach außen geschaufelt, ohne daß Du das gemerkt hast. Die Firmen Doubleclick etc. lassen grüßen.
Gestern hatten wir Ihnen mit Capt'n Crunch den "Vater" aller Hacker vorgestellt, aus dessen Pfeiffentrick sich leider auch kriminelle Hacker entwickelten. Heute sind es daher zur Ausnahme einmal zwei Männer, die viel für die Entwicklung von (freier) Software, Computern und des Internets getan haben und die man daher als Hacker im ursprünglichen Sinn des Wortes bezeichnen kann.
Die guten Hacker
Ein Hacker der "guten" Sorte war und ist Richard Stallman. Am 27. September 1983 kündigte Stallman, der sich mit dem berühmten Emacs, bereits einen Namen gemacht hatte, in den Newsgroups net.unix-wizards und net.usoft die völlige Neuentwicklung eines Betriebssystems an. Der Name des Systems: GNU. GNU steht für »GNU's not Unix« und sollte eigentlich eine Art Unix werden. Doch nach dem Willen Stallmans sollte es anders als Unix, völlig kostenlos für alle sein, was wiederum voraussetzte, keinen Code der kommerziellen Systeme zu benutzen.
Damit ist Stallman wohl einer der wichtigsten Pioniere der »Open Source«-Bewegung, die durch die Möglichkeit, Software mit Hilfe des Internet im Team zu entwickeln, erstklassige Software kostenlos verfügbar macht. In den folgenden Jahren programmierten er und viele andere enthusiastische Freiwillige einen Compiler für die Programmiersprache C, »gcc«, kostenlose Versionen aller Unix-Kommandos und Tool-Programme, ohne jedoch tatsächlich ein Betriebssystem daraus machen zu können.
Mit Linux zum Durchbruch
Damals war nur das freie Unix "Mimix" verfügbar, welches aber im direkten Vergleich mit den kommerziellen Systemen, mehr als nur unbefriedigend war. Die Stunde der Open Source-Szene schlug erst im Jahr 1991, als der finnische Informatikstudent Linus Torvalds den Kern des alles revolutionierenden Betriebssystem Linux "erfand". Zusammen mit der Open-Source-Software trat Linux danach seinen bereits zehn Jahre anhaltenden Siegezug an.
Richard Stallman ist heute der Präsident der Free Software Foundation, die seit einigen Jahren hinter GNU steht und eine radikale Abkehr von urheberrechtlich geschützter Software fordert, praktisch ein Menschenrecht auf freie Software.
The Wizard of Woz
Eine weitere der "guten" Legenden ist Steve »The Woz« Wozniak, der seit Anfang der siebziger Jahre irgendwie überall mit dabei war, wo neue Ideen entstanden. Woz hat viele Dinge erfunden, Szenen mitgelebt, und es ist nur sehr schwer zu unterscheiden, welche der Geschichten, die von ihm oder über ihn erzählt werden, wahr sind und welche nicht.
Verbrieft ist allerdings, dass er in der sechsten Klasse seine Amateurradio-Lizenz erwarb und mit Steve Jobs zusammen Apple gegründet und - anfangs in einer Garage - die Computer Apple I und Apple II selbst gebaut hat. Doch schon 1985 stieg er, wohl enttäuscht vom Computer-Business und noch nicht vollständig erholt von einem Flugzeugabsturz einige Jahre vorher, bei Apple aus. Heute hat er sich offenbar voll und ganz der Erziehung und Bildung mit Computerhilfe verschrieben und beschäftigt sich laut eigener Angaben jeden Tag damit, in seinem Wohnbezirk in Los Gatos, Kalifornien Schulen mit Computern und Netzwerkhardware, Onlinezugängen und Fachwissen zu versorgen.
Im dritten Teil unserer Serie, werden wir Ihnen morgen den unumstrittenen König der Hackerszene, Kevin Mitnick, vorstellen.
(rsi)