• Welcome to COMMUNICATIONS LASER #17. Please log in.

[Hackerethik... (Notizen)]

Started by Textaris(txt*bot), April 24, 2007, 11:45:21 AM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

Textaris(txt*bot)

Quote[...] Hackerethik:

Was sind die ethischen Grundsätze des Hackens - Motivation und Grenzen

    * Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.
    * Alle Informationen müssen frei sein.
    * Mißtraue Autoritäten - fördere Dezentralisierung
    * Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung.
    * Man kann mit einem Computer Kunst und Schönheit schaffen.
    * Computer können dein Leben zum Besseren verändern
    * Mülle nicht in den Daten anderer Leute
    * Öffentliche Daten nützen, private Daten schützen

Die Hackerethik ist nur bedingt einheitlich definiert. Es gibt eine ursprüngliche Version aus dem Buch "Hackers" von Steven Levy (ISBN 0-440-13405-6). Unstrittig ist insofern, daß die ursprüngliche Version aus dem MIT-Eisenbahnerclub (Tech Model Railroad Club) kommt und insofern aus einer Zeit stammt, in der sich verhältnissmäßig viele Leute wenige Computer teilen mußten und entsprechende Überlegungen zum Umgang miteinander und der Materie sinnvoll waren.

Die letzten beiden Punkte sind Ergänzungen des CCC aus den 80er Jahren. Nachdem einige mehr oder weniger durchgeknallte aus der Hackerszene bzw. aus dem Umfeld auf die Idee kamen, ihr "Hack-Knowhow" dem KGB anzubieten, gab es heftige Diskussionen, weil Geheimdienste eher konträr zur Förderung freier Information stehen. Aber auch Eingriffe in die Systeme fremder Betreiber wurden zunehmend als kontraproduktiv erkannt.

Um den Schutz der Privatsphäre des einzelnen mit der Förderung von Informationsfreiheit für Informationen, die die Öffentlichkeit betreffen, zu verbinden, wurde schließlich der bislang letzte Punkt angefügt.

Die Hackerethik befindet sich - genauso wie die übrige Welt - insofern in ständiger Weiterentwicklung und Diskussion.


Aus: "Hackerethik" (webmaster; 1998)
Quelle: http://www.ccc.de/hackerethics?language=de

-.-

http://de.wikipedia.org/wiki/Hackerethik

-.-

Quote[...] Dezentralisierung ist ein Sammelbegriff für politische Maßnahmen, die das Ziel haben, mehr Entscheidungsbefugnis und Verantwortung auf die unteren politischen Ebenen zu übertragen. Dies erfolgt in der Regel, um den überkommenen zentralistisch-hierarchischen Aufbau der staatlichen Verwaltung zu überwinden und die politischen Entscheidungsprozesse dort anzusiedeln, wo die zu lösenden Probleme auftreten.

Kategorie: Politikwissenschaft


Aus: "Dezentralisierung" (04/2007)
Quelle: http://de.wikipedia.org/wiki/Dezentralisierung

-.-

Quote[...] Zentralismus bezeichnet eine Herrschaftsform, bei der die Entscheidungsbefugnis über die Ressourcenverwendung einer Gemeinschaft bei einer oder wenigen Personen liegen. Für die untergeordneten Einheiten besteht kein formelles Recht der Einflussnahme auf Entscheidungen der Führungsebene. Auch dann nicht, wenn diese Entscheidungen ausschließlich ihren rechtlichen oder geografischen Verantwortungsbereich betreffen.

Zentralismus wird von geografischen Gemeinschaften als Einheitsstaat bezeichnet, bei Kapitalgemeinschaften als Konzern. Auch viele Religionsgemeinschaften und andere Interessenverbände sind zentralistisch organisiert.


Aus: "Zentralismus" (04/2007)
Quelle: http://de.wikipedia.org/wiki/Zentralismus

-.-

Quote[...] Als Hierarchie ([hirar?çi?] oder [hi?erar?çi?]) (griechisch ????????, ein Kompositum aus ????, hieré - "heilige" und ????, "arché" - Herrschaft, Ordnung, Prinzip, der Anfang, der Erste) bezeichnet man ein System von Elementen, die einander über- bzw. untergeordnet sind.

[...] Bezogen auf Soziale Systeme sind Hierarchien oft mit Verhältnissen von Herrschaft und Autorität verbunden - beispielsweise in der Linienorganisation eines Unternehmens, bei Behörden, im Militärwesen oder in der Kirche. Hierarchien werden auch allgemein zur Ordnung von Objekten zum Beispiel in einer Systematik verwendet. Bildlich werden Hierarchien häufig mit einer Pyramide verglichen. Die Elemente lassen sich meist in Ebenen anordnen, wobei jedes Element (bis auf das oberste) nur mit einem (Monohierarchie) oder mehreren (Polyhierarchie) Elementen der jeweils nächsthöheren Ebene verbunden ist.

Eine Struktur wie das Netzwerk kennt theoretisch keine Hierarchie. Geplante ,,Netzwerke" in der Betriebswirtschaftslehre mit wenig Herrschaftselementen nehmen nicht selten ,,Herrschaftsfreiheit" in Anspruch, sind aber informell regelmäßig nicht hierarchiefrei.


Aus: "Hierarchie" (04/2007)
Quelle: http://de.wikipedia.org/wiki/Hierarchie

-.-

Quote[...] Heterarchie (griech. ?????? heteros = der Andere und ?????? archein = herrschen) ist ein Begriff aus der Organisationstheorie. Der Begriff wurde von dem Neurophysiologen und Kybernetiker Warren McCulloch im Zusammenhang mit der Funktionsweise von neuronalen Netzen als Komplement zum Begriff Hierarchie eingeführt. Aktuell wird dieser Begriff für die Managementtheorie wieder stärker insbesondere zur Präzisierung des Begriffs Dezentralisierung verwendet.

In einer Heterarchie stehen die Organisationseinheiten nicht in einem Über- und Unterordnungsverhältnis, sondern mehr oder weniger gleichberechtigt nebeneinander. Heterarchie steht für Selbststeuerung und Selbstbestimmung und betont dezentrale und Bottom-up-Entscheidungen. Jeder Teilnehmer bzw. jede Organisationseinheit einer heterarchischen Organisation ist also zugleich Manager bzw. Steuerungseinheit dieser Organisation.


Aus: "Heterarchie" (04/2007)
Quelle: http://de.wikipedia.org/wiki/Heterarchie


Textaris(txt*bot)

#1
Quote[...] Eine "Antifaschistische HackerInnengruppe" hat nach eigenen Angaben den Mailserver der "Partei National Orientierter Schweizer" (PNOS) gehackt. Auf Indymedia Schweiz ist nachzulesen, dass die Hackergruppe Einblick in die Kommunikation der als neonazistisch eingestuften PNOS bekommen hat und diese Informationen allgemein zugänglich machen will. Zunächst steht beispielsweise eine E-Mail der PNOS an den iranischen Botschafter vom Dezember 2006 online, in dem sie dem iranischen Präsidenten Mahmud Ahmadinedschad zu der von ihm einberufenen Holocaust-Konferenz gratuliert.

Weitere "Datenpakete" sollen in den nächsten Wochen veröffentlicht werden, schreibt die Hackergruppe. Dadurch will sie unter anderem Struktur und Führungspositionen innerhalb PNOS, interne Streitigkeiten, internationale Beziehungen zu anderen Neonazi-Organisationen und PNOS-Unterstützer aufdecken. Bis zum 17. August sei die PNOS-Webseite auf dem Server eines Anführers des Netzwerks Blood & Honour gehostet worden. Die PNOS, die sich laut Hackergruppe "gern als große und starke nationale Kraft nach Außen gibt, besteht nach Analyse der Mails vorwiegend aus einem Dutzend aktiver Personen". (anw/c't)

Quote[...] 29. August 2007 12:55
Re: Ist es legitim, Gesetze zu brechen, um den politischen Feind zu denunzieren?
thomasgemeinde (586 Beiträge seit 01.09.00)

Was Terroristen und was Widerstandskämpfer sind, hängt im
Wesentlichen von der individuellen Sichtweise ab. Bei aller
heimlichen Freude, die ich empfinde, wenn Nazis mit runtergelassenen
Hosen erwischt werden, stimmt es mich nachdenklich, dass ich dabei
der Online-Durchsuchung das Wort rede. Aus Sicht des
Reichsinnenministers bin ich möglicherweise genauso terrorverdächtig
wie Nazis aus Österreich. Mit welchen Argumenten kann ich Maßnahmen
gegen den politischen Feind rechtfertigen, die ich gegen meine eigene
Klientel vehement ablehne?

Gruß

Heike


Quote29. August 2007 13:23
Grundrechte
Sandbank (19 Beiträge seit 07.08.07)

Einige Beiträge erwecken den Eindruck,
Grundrechte stünden zur Disposition.

Ein Neonazi, der mit ganzer Kraft dafür kämpft,
die Grundrechte abzuschaffen, verdiene sie nicht.

Die Ansicht beruht auf einem Mißverständnis.

Grundrechte muß man sich nicht verdienen,
und man kann sie auch nicht verwirken.

Wer Dutzende von Menschen quält und ermordet,
genießt wie jeder Andere das Recht auf Leben.

Wer eine 12jährige wochenlang brutal vergewaltigt,
genießt das Recht auf körperliche Unversehrtheit.

Wer seinen Opfern das letzte Fünkchen Würde nimmt,
genießt selbst die unantastbare Menschenwürde.

Wer das Recht auf informationelle Selbstbestimmung
abschaffen will, genießt es wie jeder andere.

Neonazis, welche die Demokratie zerstören wollen
und alle Grundrechte der Menschen verachten,
haben ebensoviel Anspruch auf sie wie jeder andere.

Grundrechte genießt, wer sie ablehnt und bekämpft.
Sie hängen nicht vom Verhalten ihres Trägers ab.

Sonst wären es keine Grundrechte.

Wer die Grundrechte eines Nazis einschränken will,
plädiert damit für ihre vollständige Abschaffung
und begibt sich in sehr zweifelhafte Gesellschaft.

Wer selbst Grundrechte genießen will, sollte sie
in gleichem Umfang den übelsten Gegnern zugestehen.


Quote29. August 2007 14:28
Re: Grundrechte
Sandbank (20 Beiträge seit 07.08.07)

Wenn jemand eine große Bedrohung nicht anders als unter
Schädigung anderer Menschen abwenden zu können glaubt
und nach gründlicher Erforschung seines Gewissens
schließlich zu dem Ergebnis kommt, daß er, zum Beispiel,
einen Diktator umbringen muß, um Menschen zu retten,
dann kann ich das in einigen Fällen respektieren.

Den Sturz Causescus hatte ich begrüßt.
Den "Prozeß", dessen Urteil schon zu Beginn feststand,
fand ich verständlich, aber dennoch falsch.
Er war schon entmachtet, und die Richter verpaßten
die erste Gelegenheit, es besser zu machen als er.

Daß vor einer Weile eine Gruppe Neonazis, die sich
den Zugang zu einem Mittelaltermarkt an der Ostsee
mit Gewalt und ohne Bezahlung erzwingen wollten,
sofort von den teilnehmenden bewaffneten Wikingern
nach allen Regeln der Kunst verprügelt wurden,
hatte mir gefallen. Rechtens war es sicher nicht,
denn Körperverletzung bleibt Körperverletzung.

Ich verstehe auch, wenn ein paar Hacker den Erfolg,
private emails von Neonazis erkundet zu haben,
genießen und dann damit fröhlich herumprotzen.
Ich hatte diese Meldung zunächst sehr amüsiert
und mit ziemlich viel Schadenfreude gelesen.
Vielleicht hätte ich in der Situation, nach Nächten
mit glasigen Augen, den Erfolg genau so gefeiert.

Es muß aber klar bleiben, wer welche Rechte hat.

Das Recht eines anderen zu verletzen, kann man
nicht legitimieren, indem man darauf hinweist,
daß er dies und andere Rechte verletzt habe.

Man kann damit seine Motivation erklären.
Man kann für Sympathien werben und sie bekommen.
Ein Freibrief kann daraus niemals entstehen.

[...]


Quote29. August 2007 15:07
Re: Grundrechte
G. Threepwood (529 Beiträge seit 14.04.04)

Anhand Deines Verteilers "mein persönliches Feindbild"

-Wolfgang Schäuble
-Vertreter der Musik-Industrie
-GPL-Gegner
-Katholiken
-G. W. Bush
-Foren-Trolle
-Der Zentralrat der Juden
-Heuschrecken

würde ich auf folgendes Profil tippen:

- 17 Jahre alt
- Linux-Benutzer
- Noch kein Sex
- Intolerant
- Noch kein eigenes Geld
- Eher links, aber primär politisch uninformiert
- Alles-Anti-USA-Hip-Finder
- Wohnt noch zu Hause

Quote29. August 2007 15:23
Re: Grundrechte
Tims Katze (624 Beiträge seit 10.05.07)

G. Threepwood schrieb am 29. August 2007 15:07

> Anhand Deines Verteilers "mein persönliches Feindbild"
>
> -Wolfgang Schäuble
> -Vertreter der Musik-Industrie

...

Süß! Du hast absolut gar nichts verstanden, aber dein naives
Schubladendenken ist wirklich süß (und so typisch für dieses Forum).

> würde ich auf folgendes Profil tippen:
>
> - 17 Jahre alt

Demnächst 45.

> - Linux-Benutzer

Linux, Windows, Solaris.

> - Noch kein Sex

Vater von zwei Kindern.

> - Intolerant

Richtig, allerdings kenne ich keine Ausnahmen.

> - Noch kein eigenes Geld

Ich kann meine Familie ernähren.

> - Eher links, aber primär politisch uninformiert

Diese Richtungen habe ich hinter mir gelassen.

> - Alles-Anti-USA-Hip-Finder

Ich kenne den Unterschied zwischen einem Land, dem Volk und der
Regierung.

> - Wohnt noch zu Hause

Der war gut *ROTFL* (als kleinen Denkanstoß möchte ich zu überlegen
geben, wie man es anstellen sollte, nicht zu hause zu wohnen)!

Quote29. August 2007 15:35
Re: Grundrechte
G. Threepwood (534 Beiträge seit 14.04.04)

> > - Wohnt noch zu Hause
>
> Der war gut *ROTFL* (als kleinen Denkanstoß möchte ich zu überlegen
> geben, wie man es anstellen sollte, nicht zu hause zu wohnen)!

Ich geb zu, die Formulierung ist überarbeitungsbedürftig (*schäm*) -
Du weißt natürlich, wie das gemeint war...

Das ganze Posting war übrigens nicht so Ernst gemeint - insofern hast
Du etwas überreagiert...

Quote29. August 2007 16:37
Re: Grundrechte
Tims Katze (625 Beiträge seit 10.05.07)

ZaphodBB schrieb am 29. August 2007 16:32

> Ja, aber immerhin verfügt er über mehr als zwei Schubladen ;-)

Ist doch toll! Vielleicht gibt er dir ja eine ab.

Quote[...]
29. August 2007 17:58
Re: Grundrechte
G. Threepwood (543 Beiträge seit 14.04.04)

> Du erkennst noch nicht einmal Ironie, wenn Du darin ertrinkst und ich
> frage mich wirklich, wie jemand mit 2 Gehirnzellen erkennen will,
> dass jemand anderes eine mehr hat.
:-)))

Gut pariert - Chapeau







Quote29. August 2007 17:24
Re: Grundrechte
ZaphodBB (mehr als 1000 Beiträge seit 31.07.01)

Wenn persönliche Betroffenheit zu einer guten Urteilsfähigkeit führen
würde, dann würde man die Opfer über die Täter zu Gericht sitzen
lassen. Vendetta ole!

Man kann jemandem, nur weil man ihn für einen Nazi oder Ausländer
hält, nicht die Grundrechte entziehen oder diese missachten. Die
Nazis propagieren allerdings ein System, wo das - je nach Gemütslage
- problemlos möglich ist.

Wenn wir jetzt anfangen zu diskutieren, dass es Leute gibt, die den
Schutz, den die Grundrechte bieten, nicht verdienen, dann werden wir
dazu soviele Meinungen finden, dass niemand mehr durch sie geschützt
ist.

So sind z.B. die Nazis der Meinung, dass weder Ausländer noch alle
die, die keine Nazis sind, diesen Schutz verdienen. Andere meinen,
die Nazis verdienen den Schutz nicht. Die katholische Kirche hat so
ihre Probleme mit Schwulen. Viele Unternehmer  ärgern sich maßlos
über Gewerkschafter. Etliche Männer misstrauen ihren Frauen. Viele
Alte haben Angst vor Jugendlichen. Die CDU misstraut der SPD, und die
SPD der Linkspartei. Sicher will nicht gleich jeder jeden umbringen,
aber ein paar Schläge haben einer Ehe noch nie geschadet und dem Herr
Barschel wäre es auch lieber gewesen, wenn er sich mit dem bisschen
Bespitzeln nicht gleich in die Illegalität begeben hätte.

Bei dem ganzen Thema geht es nur um die Frage, wohin man will, und ob
man die Geister, die man vermeintlich aus guten Gründen rufen möchte,
jemals wieder los werden würde. [...]

zaphodbb



Aus: "Hacker veröffentlichen E-Mail-Verkehr von Schweizer Rechtsextremisten" (29.08.2007)
Quelle: http://www.heise.de/newsticker/meldung/95089

-.-

«Bringt braune Laune mit» - Antifaschisten haben den Server der rechtsextremen Partei Pnos gehackt. Auf dem Internet veröffentlichen sie nun den gesamten E-Mail-Verkehr der Nationalisten. Und der hat es in sich. Von Patrick Marbach (28.08.07)
http://www.20min.ch/news/schweiz/story/10939011

-.-


"PNOS gehackt - Mailverkehr öffentlich" (24-08-2007)
http://switzerland.indymedia.org/de/2007/08/51917.shtml


Textaris(txt*bot)

Quote[...] Zugangsdaten zu 100 E-Mail-Postfächern internationaler Regierungsinstitutionen wurden im Internet veröffentlicht. Ein unter dem Pseudonym DEranged verfasster Blog-Eintrag enthält Name der Institutionen, IP-Adressen des jeweiligen POP3-Servers, Nutzernamen und Passwörter. Die Liste umfasst hauptsächlich Botschaften und Konsulate.

Nach eigenen Angaben will der Verfasser der Nachricht die Verantwortlichen mit der drastischen Maßnahme dazu bringen, die Zugänge möglichst schnell abzusichern. Seine Andeutungen in den Kommentaren legen nahe, dass die Zugangsdaten bereits länger bekannt sind.

Quote31. August 2007 14:33
User: wolfgang.lord-helmchen-schaeuble@bundestag.de
matzescd (mehr als 1000 Beiträge seit 11.06.03)

Passwort: 1234

Quote31. August 2007 14:09
Der Preis für das kreativste Passwort geht an:
Extra Bavariam non est vita... (61 Beiträge seit 27.08.07)

Kazakhstan Embassy in Egypt!

Quote31. August 2007 14:11
Re: Der Preis für das kreativste Passwort geht an:
theKRYZ (194 Beiträge seit 10.10.06)

Echt? Also ich hätte den Preis an
"Defence Research & Development Organisation Govt. Of India, Ministry
of Defence"
vergeben .D

Quote31. August 2007 15:48
chungkai@sinchungkai.org.hk mit Yvonne0328
Gotan (mehr als 1000 Beiträge seit 31.08.00)

So richtig schön Schema F wie man's in jedem "Hackerfilm" schon
gesagt bekommt dass man's nicht machen soll:

Name + Gebrurtstag von Freundin/Frau/Kind

Fehlt eigentlich nur noch dass der entsprechende Botschaftsangehörige
nun Ärger mit seiner Frau bekommt die nämlich bisher keine "Yvonne"
kennt oder sich fragt warum sich ihr Männe den Geburtstag der
Sekretärin besser merken kann als ihren.



Aus: " Zugangsdaten für Regierungs-Mail-Accounts veröffentlicht" (Meldung vom 31.08.2007 13:55)
Quelle: http://www.heise.de/security/news/meldung/95262

-.-

DEranged gives you 100 passwords to Governments & Embassies (August 30th, 2007 by admin)
"Experience tells me that even if I would contact everyone on this list most are not going to listen or perhaps just blame me for being an evil hacker and that no one else would ever find this out. WTF does it take for people to learn!?"

QuoteBy miss.Handle on Aug 31, 2007

But, what is the vulnerability that the embassies should fix? Isn't that the point? You find a vulnerability and publish sensitive information to make them take actions? Please disclose the vulnerability and recommended actions. Otherwise is just a media whores doings.

DEranged Answers: If we would disclose it now we would have a situation of thousands scriptkiddies doing the same thing collection allot more passwords. However people affected will get the information if they contact us. We will gladly help all authoritys and admins for free but they aren't too interested. Most haven't even changed their password yet.

Quote#

By Kwll on Aug 31, 2007

I'm wondering how irresponsible a person can get.
Posting this kind of information on a public board is completely immature and downright stupid.

Please THINK before posting such stuff.

DEranged answers: And I assume you know best becuase you have been in the same situation? Please read the site again...

Quote#

By Svarta Kalle on Aug 31, 2007

Hello!

I'm sure, SAPO agents are trying to find out your identity at the moment, so here's what you have to do:

(1.) If you still have this or any other similar kind of information ERASE it right now.

(2.) If you need it later, ENCRYPT IT and put it on the net at a place only you know.

(3.) Sort out all of your CDs, DVSs, PENDRIVEs with illegal or content.

(4.) Reinstall all your OP systems with a blank one, because it holds at lot of evidence against you!

— Do NOT expect any goodwill from SAPO. Just DENY EVERTHING! They will try to intimidate you, so they can put you into jail because FRA, MUST and SAPO don't know too
much about IT Security and they are too picky to give you a job. Don't let them get you!!

Good luck!

DEranged answers: Hehe, you sound DEranged :-p The contacts that have been made are keept quiet. However the disk used is long gone together with all mails and I forgot everything I ever read somehow =)

Quote#

By Dev on Aug 31, 2007

I don't know whether to congratulate you or curse you as the entire free democractic world is already at risk due to terrorists and now you have given them another weapon to hurt us. In order to show the mistakes in the security organizations and to state your point of free internet you have probably jeopardized our security. I hope you understand the weight of this issue.

DEranged answers: How do you know that the "terrorist" haven't gotten these already? It's a simple method and not telling about it is a bigger threat.

Quote#

By a concerned Ethical hacker and Forensic Investigator on Aug 31, 2007

hey Security freak,

Heard u on a news channel ,no comments on your findings , ( its ethically not right by any one to misuse this info )
India is protected by the IT act of 2000, and i would suggest that you make your stand clear.( though u are alrEady on the wrong side of the wall)

Publishing those details on this site is obviously foolish , you could have contacted DRDO/NDA directly and submitted your findings. You would have been acknowledged/rewarded by the govt. on the same.

I think its high time you become an Ethical Hacker or a so called vulnerability and penetration tester, cause right now u have unknowingly become a cyber criminal.

In the books of the law, this activity is offensive.
There are rules of engagement and legal agreements involved between the tester and the target before you even try to check vulnerabilities in any system.

You have a great future if you turn ethical , there are big bicks involved.
Think about it!

LET THE FORCE BE WITH YOU.

From,

a concerned Ethical hacker and Forensic investigator , Bangalore. India

DEranged answers: Every time I find something, I contact the people involved and help them to fix it. It happends every once in a while. However the respones are in general very very bad which you should have experienced as a ethical hacker. And this is just regular companys that blow you of! Me as a Swedish citizen contacting a foreign ministry telling them that I know how to access their accounts is more complicated than you might think. Tried on one (that is not on the list) and got someone yelling at me and hanging up the phone, no that account isn't fixed. Other responses may include them completly ignoring the message, trying to put me in jail or just get someone to shoot me.
Let's calculate low and say that it would take me 30min to convince every affected account about the problem and how to fix it. That means more than a weeks full time job and a phonebill around $4000. And this would still mean that most are going to ignore it! And that the rest of the accounts aren't included in that calculation.

Yes I did want to do it this way, however it was simply put impossible. Not even loads of reporters calling around have gotten the admins to do anything!

Quote#

By Bullshit Passwords on Aug 31, 2007

WTF? Passwords for the Indian ambassadors to China and USA are 1234!!!

ROTFL

http://derangedsecurity.com/deranged-gives-you-100-passwords-to-governments-embassies-2/

Textaris(txt*bot)

Quote[...] Für den Diebstahl und den Weiterverkauf von 1,8 Millionen Kreditkaten-Daten ist Max Ray Vision aus San Francisco vom US-Bundesgericht in Pennsylvania zu einer Rekord-Haftstrafe von 13 Jahren verurteilt worden, melden US-Medien. Außerdem muss er 27,5 Millionen Schadensersatz bezahlen und darf nach Verbüßung der Haftstrafe über fünf Jahre Computer nur eingeschränkt und mit Genehmigung benutzen. Das ist laut dem zuständigen Richter Maurice Cohill Jr. die höchste Strafe für Hacker-Kriminalität in der Geschichte der USA.

Der auch unter seinem früheren Namen Max Ray Butler bekannte 37jährige ehemalige Sicherheitsberater hatte die auf den Magnetstreifen gespeicherten Informationen von Banken, Unternehmen und anderen Hackern gestohlen und auf seiner Online-Plattform CardersMarket für 20 US-Dollar pro Karte zum Kauf angeboten. Die Banken beziffern den daraus entstandenen Schaden auf knapp 90 Millionen US-Dollar.

Laut Staatsanwalt wäre die Haftstrafe noch höher ausgefallen, hätte sich Vision in der Untersuchungshaft nicht so kooperativ gezeigt. Auch der Richter äußerte sich positiv über die Unterstützung durch den Angeklagten. "Ich bedauere so einiges, aber meine größte Verfehlung war, dass ich meine Verantwortungsbewusstsein als Teil der Gesellschaft verloren habe", schreib Vision in einem Brief an den Richter. Vor Gericht sagte er: "Ich habe mich geändert!"

In den späten 90er Jahren war den Berichten zu Folge Max Butler ein angesehener Experte für Computer-Sicherheit, der mit einem Stundenlohn von 100 US-Dollar als Berater arbeitete. Unter anderem soll er der US-Bundespolizei FBI Tipps über Sicherheitslücken und Datenschutzaspekte gegeben haben. Auf ihn gehe die Gründung einer Open-Source-Bibliothek mit "Angriffs-Signaturen" zurück, die bei Hacker-Angriffen Verwendung gefunden hatten. Im Jahre 2001 sei er dann zu 18 Monaten Haft verurteilt worden, weil er ein Skript in Umlauf gebrachte habe, das zahlreiche Sicherheitslücken im US-Verteidigungsminiterium geschlossen und dabei einige Hintertüren und für ihn geöffnet haben solle. Im Gefängnis soll er dann Schwerkriminelle wie den Bank-Räuber Chris Aragon kennengelernt haben, der später zu seinem Kumpan wurde. (jes)



Aus: "13 Jahre Haft für Kreditkarten-Hacker" (14.02.2010)
Quelle: http://www.heise.de/newsticker/meldung/13-Jahre-Haft-fuer-Kreditkarten-Hacker-930074.html