IT-Sicherheit 18.02.2000, 17:24 Uhr

„Für uns Hacker ist dieser Informations-Krieg heilig“

Die „Binary Outlaws“ (B10Z) kämpfen in einem selbsterklärten Informations-Krieg gegen das Großkapital und alle hierarchischen Strukturen. Ihre Waffen sind Hacking, Cracking, Telefonmanipulation und Virenprogrammierung, ihre Strategie die absolute Vernetzung ihrer Mitglieder. Absolute Informationsfreiheit ist ihr Ziel.

VDI nachrichten: Sie erklären Großunternehmen den Krieg, warum?
Freaky: Wie unser Gründungsmitglied akt0r festgelegt hat, sind Binary Outlaws „eine hacking/cracking/coding/phreaking Organisation, die ins Leben gerufen wurde, um den Informations-Krieg zu gewinnen. Wir sind keine IRC-Krieger. Sinn unserer Gruppierung ist es auch nicht, andere zu gängeln. Wir sind definitiv keine Wares-Gruppe.
VDI nachrichten: Wie sieht dieser „Informations-Krieg“ aus?
Freaky: Im Informations-Krieg geht es darum, Hierarchien zu unterwandern und die Strukturen von Großunternehmen zu zerschlagen. Noch stehen wir am Anfang unserer Pläne, die Macht neu zu bündeln. Institutionen können von Netzwerken vernichtet werden, doch es bedarf der Netzwerke um Netzwerken entgegenzutreten. Die Zukunft wird zeigen, wer die Netzwerke beherrschen wird.
VDI nachrichten: Sie sprechen von einem „Informations-Krieg“, den es zu gewinnen gilt. Wie stellen Sie sich das Szenario überhaupt vor, wenn die eine oder die andere Seite den Konflikt gewonnen hat?
Freaky: Wir kämpfen in einem Krieg ohne Ende. Ich glaube nicht, dass er jemals für die eine oder andere Seite zu gewinnen sein wird. Wie auch immer: Unsere Seite muss die Oberhand behalten. Für uns Hacker ist dieser Krieg heilig.
VDI nachrichten: Nach welchen Kriterien wählen Sie ihre Opfer aus?
Freaky: Wir versuchen, jedes große Unternehmen zu vernichten. Dazu wollen wir uns zu allem Zugang verschaffen, was wir brauchen, um unsere Ziele zu erreichen. Jede geheime und kritische Information bezüglich dieser Firma ist uns wichtig.
VDI nachrichten: Warum richten sich Attacken vorwiegend gegen Großkonzerne?
Freaky: Großkonzerne haben oft Marktmonopole inne. Weil es keinen Wettbewerb gibt, können sie die Kunden bedrängen, wie sie wollen.
VDI nachrichten: Was sollen diese Aktionen bewirken?
Freaky: Wir hoffen, dass sich die Unternehmen ändern werden, so dass die Kunden davon profitieren können. Ich weiß auch, dass es unrealistisch ist zu glauben, man könne, wenn man eine Webseite eines Großkonzerns hackt, die Welt verbessern. Aber wir tun, was im Rahmen unserer Möglichkeiten liegt.
VDI nachrichten: Wie gehen Sie vor?
Freaky: Wir versuchen, so oft wie möglich Informationen zu stehlen und von einander zu lernen, wie man seine Fähigkeiten ausbauen kann, um jeden Großkonzern zu vernichten. Wir arbeiten zusammen, um mehrere Hacking-Operationen durchzuführen. Wir nennen uns nicht bloß eine Gruppe, um eine Elite zu sein. Man kann sich B10Z als eine Art Swat-Team (US-Polizei-Eliteeinheit, ähnlich der GSG9) für den Informations-Krieg vorstellen.
VDI nachrichten: Wie schützen Sie sich während und nach den Hacks gegen Rückverfolgung?
Freaky: Man kann sich beispielsweise von einem Piraten-ISP-Zugang über mehrere gehackte Shell-Accounts, Wingates in das andere System hacken. Außerdem nutzen wir verschiedene Täuschungs-Techniken. So leiten wir Daten-Transfers über Schul- bzw. Firmenrechner um oder verändern unsere IP-Adresse, um eine Verfolgung zu erschweren. Falls doch einmal ein Mitglied unserer Gruppe erwischt und vor Gericht gestellt wird, würde es für das, was es getan hat, die volle Verantwortung übernehmen.
VDI nachrichten: Bringen Sie Ihre Hacking-Feldzüge nicht manchmal in Konflikt mit Ihrem Arbeitgeber?
Freaky: Natürlich sollte man nicht gleich beim Vorstellungsgespräch erzählen, dass man in seiner Freizeit in anderen Systeme hackt, ebenso wenig wie meine Kollegen davon erfahren, was ich wirklich mache.
VDI nachrichten: Wie wurden Sie und die anderen Mitglieder zu Hackern?
Freaky: Jedes Mitglied hat seine eigene Geschichte. Einige von uns arbeiten hauptberuflich mit Computern, andere nicht.
VDI nachrichten: Was halten die B10Z von Cracken, Virenschreiben und anderen Computerdelikten?
Freaky: Jedes Mitglied hat seine eigene Spezialisierung. Dennoch beschäftigt sich jeder irgendwie mit Hacking. Wir haben aber auch Phreaker, Coder und Cracker unter uns. Einem erfahrenen Programmierer bereitet auch Virenschreiben kein Problem.
VDI nachrichten: Welche Ausrüstung benötigen Sie für einen Hack?
Freaky: Unsere Ausrüstung variiert je nach Zielserver und je nachdem, was wir vorhaben. Die Hardware, die wir benutzen, sind normalerweise beschleunigte PCs und manchmal auch etwas veränderte Hardware. Eigentlich ist das aber nicht wirklich wichtig, da man einen beliebigen Standardcomputer von IBM oder Compaq kaufen, ihn anschließen, wählen und sofort mit dem Hacken beginnen könnte. Beim Hacken kommt es nur auf die Fähigkeiten des Hackers an. Lediglich wenn du phreaken willst, benötigst du spezielle Hardware.
VDI nachrichten: Was waren B10Zs größte Erfolge?
Freaky: Wenn man die offiziellen Entstellungen berücksichtigt, waren die jüngsten großen Hacks Statistics SA, Saps und CompuTicket. Wenn wir Zugang zu Servern erhalten, auf denen sich geheim gehaltene Informationen befinden oder die uns Dinge bieten, die wir benötigen, verändern wir diesen speziellen Server nicht. Das wäre pure Dummheit. In diesen Fällen installieren wir eine Hintertür-Software, um sicher zu stellen, dass wir jederzeit wiederkommen können. Das sind wohl unsere größten Hacks.
VDI nachrichten: Gibt es ein sicheres System?
Freaky: Es gibt kein vollkommen sicheres System. Natürlich sind einige Server schwieriger zu hacken als andere, aber jede Software und jedes Betriebssystem kann man irgendwie knacken. Auch wenn bis jetzt noch kein Bug ausfindig gemacht wurde. Sie alle haben Bugs.
VDI nachrichten: Sie überlisten Telefonsysteme, um kostenlos zu telefonieren. Ist dies auch bei modernen Systemen möglich?
Freaky: Gerade habe ich mit einem Freund und Experten über Phreaking-Technologien diskutiert, absolut gebührenfrei, obwohl wir auf zwei verschiedenen Seiten der Welt leben. Also: Ja, auch die modernen Telefonsysteme können überlistet werden.
VDI nachrichten: Und wie geht das?
Freaky: Man kann sich als jemand anderen ausgeben oder sich an eine fremde Leitung hängen. Außerdem kann man Telefonzellen verändern. Eine andere Möglichkeit ist, Töne zu benutzen, um auf alten Telefonsystemen ein Amt zu bekommen und in die gesamte Welt telefonieren zu können.
VDI nachrichten: In einer Stellungnahme schrieb Gründungsmitglied act0r, er hoffe, aufgrund seiner Leistungen einen Job in der Sicherheitsbranche angeboten zu bekommen. Ist das kein Widerspruch? Würde man nicht weniger Sicherheitsleute benötigen, wenn es weniger Hacker gäbe?
Freaky: Nein. Es gäbe wesentlich weniger Hacker, wenn die Netz-Administratoren etwas Ahnung von ihrem Geschäft hätten und ihre Arbeit ordentlich erledigen würden. Häufig flicken wir Systeme, die wir zuvor gehackt haben, wieder so zusammen, dass sie auf diese Weise nicht mehr angegriffen werden können. Selten machen wir das, um grausam zu wirken.
VDI nachrichten: Haben Hacker einen Ehrencodex?
Freaky: Das hängt sehr von der Hacker-Persönlichkeit ab. Generell sind aber Aktionen, wie z.B. DoS-Attacken zu benutzen, wenn keine absolute Notwendigkeit besteht, in der Hacker-High-Society verpönt.
VDI nachrichten: Würde einer von Ihnen einen Auftragshack gegen Geld annehmen?
Freaky: Kommt darauf an, wer uns darum bittet…
VDI nachrichten: Wenn Sie die Computerwelt verändern könnten, was würden Sie anders machen?
Freaky: Ich würde alle inkompetenten Netz-Administratoren feuern und ihre Stellen übernehmen. JÜRGEN WAHL Hacker-Gruppierung Binary Outlaws: „Alle inkompetenten Netz-Administratoren feuern und ihre Stellen übernehmen.“

Themen im Artikel

Stellenangebote im Bereich Softwareentwicklung

Northrop Grumman LITEF GmbH-Firmenlogo
Northrop Grumman LITEF GmbH Softwareingenieur (m/w/d) Produktentwicklung Freiburg
TECCON Consulting&Engineering GmbH-Firmenlogo
TECCON Consulting&Engineering GmbH Softwareentwickler (m/w/d) Java / Spring / Hibernate / Maven keine Angabe
h.a.l.m. elektronik GmbH-Firmenlogo
h.a.l.m. elektronik GmbH Application Engineer (m/w/d) Solarzellen EL-Qualitätskontrolle mittels Machine-Learning Frankfurt am Main
MED-EL Medical Electronics-Firmenlogo
MED-EL Medical Electronics Development Engineer, Digital Signal Processing (m/f) Innsbruck (Österreich)
Bertrandt Services GmbH-Firmenlogo
Bertrandt Services GmbH Embedded Software Entwickler (m/w/d) keine Angabe
Bertrandt Services GmbH-Firmenlogo
Bertrandt Services GmbH Software Entwickler (m/w/d) keine Angabe
Fraunhofer-Institut für Hochfrequenzphysik und Radartechnik FHR-Firmenlogo
Fraunhofer-Institut für Hochfrequenzphysik und Radartechnik FHR Entwicklungsingenieur*in Radar Software-Framework TIRY-System: Tracking and Imaging Radar Wachtberg bei Bonn
EschmannStahl GmbH-Firmenlogo
EschmannStahl GmbH Ingenieur für Automatisierungstechnik (M/W/D) Reichshof-Wehnrath
Wolf GmbH-Firmenlogo
Wolf GmbH Entwicklungsingenieur (m/w/d) Softwareentwicklung Mainburg
Torqeedo GmbH-Firmenlogo
Torqeedo GmbH Entwicklungsingenieur Embedded Software (m/w/d) für elektrische Antriebssysteme Gilching

Alle Softwareentwicklung Jobs

Top 5 IT & T…

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.