Phil Lapsley – Exploding the Phone

Cover: Lapsly - Exploding the PhoneEin lange angekündigtes Buch, auf das ich warte, seitdem ich vor drei Jahren mit meinen Recherchen zur Geschichte der Hacker und des Hackens angefangen habe, ist gerade herausgekommen: Phil Lapsley – Exploding the Phone

Lapsley ist nicht nur bereits seit den 1980ern in Computernetzwerken unterwegs (seinen Anteil an der Abwehr des Morris-Wurms kann man in Hafner/Markoff: Cyberpunks nachlesen), sondern auch der Experte, wenn es um die Geschichte des „Phone Phreakings“ geht, dem Hacken der „größten Maschine der Welt“, dem Telefonsystem. Bereits 2008 hat er einen wirklich interessanten Vortrag darüber auf der Hope gehalten, dem amerikanischen Hackerkongress, den er letztes Jahr aktualisiert hat.

In „Exploding the Phone“ berichtet Lapsley davon, dass den Managern des amerikanischen Telefonmonopolisten AT&T in den 1920ern allmählich klar wurde, dass das immer größer werdende Telefonnetz nicht mehr lange nur mit menschlicher Intelligenz geroutet werden kann. Ab den 1930ern wurde das amerikanische Telefonnetz daher schrittweise automatisiert – eine große Aufgabe, wenn man bedenkt, dass die ersten Planungen dazu vor der Erfindung des Computers unternommen wurden. Die Ingenieure der Bell-Labs lösten das Problem mit mechanischen Relais – allerdings ohne ein Gedanken an die Sicherheit zu verschwenden. Um die Kosten des automatisierten Vermittlungssystems niedrig zu halten, wurden die gleichen Leitungen, die für die Übermittlung der Sprache zuständig waren, auch für die Signalisierung von freien Leitungen und zu Übermittlung der Rufnummer genutzt (so genanntes In-band signaling). Kern des neuen Systems war ein Ton von 2600 Hz. Ein Dauerton in dieser Frequenz signalisierte eine freie Leitung, gepulst konnte mit dem Ton gewählt werden.

Ende der 1950er Jahre kamen einige findige Collegestudenten der Funktionsweise des Telefonsystems auf die Spur, wobei ihn zugutekam, dass die Ingenieure von AT&T eine gute Dokumentation veröffentlicht hatten, die in fast jeder Bibliothek zu finden war. Neben dem Herumexperimentieren und Erforschen des Telefonsystems, der damals „größten Maschine der Welt“ mit Hilfe eines als „Blue Box“ bezeichneten Gerätes (die im wesentlichen nur den Ton von 2600 Hz erzeugte – eine entsprechend präparierte Pfeife war auch ausreichend) konnte dieses Wissen auch zum kostenlosen Telefonieren genutzt werden.

Als AT&T Anfang der 1960er die Anfälligkeit ihres Systems erkannte, wussten sie zunächst nicht, was sie dagegen tun sollen. Um die Lücke zu fixen, hätten sie ein neues System entwickeln müssen und für Milliarden Dollars die Vermittlungsstellen umrüsten müssen. Ein gesetzliches Vorgegen war auch problematisch, zum einen war die Gesetzeslage alles andere als eindeutig, zum anderen hätte jede Verhaftung und jeder Prozess nur dazu geführt, dass das Wissen über die gigantische Sicherheitslücke im Telefonsystem noch weiter verbreitet wurde. AT&T entschied sie sich dafür, erst einmal den Umfang ihres Problems zu messen, wozu sie zwischen 1964 und 1970 in der „Operation Greenstar“ 33 Millionen Telefongespräche überwachten, von denen sie 1,8 Millionen teilweise aufzeichneten und 25.000 als illegal (fraudulent) einschätzten.

In den 1960ern war das Wissen um die Anfälligkeit des amerikanischen Telefonnetzes allerdings noch nicht sehr verbreitet, außer den überwiegend männlichen, vom Telefonnetz begeisterten jungen Männern wurde die Technik von der Mafia eingesetzt, um ihre illegales Netzwerk von Buchmachern zu verschleiern. Dies änderte sich jedoch 1971. Ein Artikel im Männermagazin Esquire machte ein breites Publikum mit „Phreaking“ bekannt und schuf prägte gleichzeitig den Begriff „phreak“ für „phone freak“. (Im Vorwort berichtet der Apple-Gründer Steve Wozniack, dass es dieser Artikel war, der ihn dazu gebracht hat, ein Phreak zu werden und mit seinem Freund Steve Jobs Blue Boxen zu bauen und zu verkaufen – die Geburtsstunde einer Partnerschaft, die später in der Gründung von Apple enden sollte.) Im selben Jahr erschien auch die erste Ausgabe der TAP, die der zentralen Newsletter der Phreaks wurde (Ausgaben 01-91) und bald ein paar Tausend Abonnenten in den ganzen USA hatte.

Zu Beginn der 1970ern wurde Phreaking und kostenloses Telefonieren in den USA dann zu einem Massenphänomen, und die alten Hasen unter den Phreaker, etwa Captain Crunch alias John Drapper oder der Blinde Joe Engressia reagierten darauf, in dem sie die Öffentlichkeit zusehends scheuten. Auch das FBI begann sich nun immer mehr für das Phreaking zu interessieren, und als bekannt wurde, dass man mit einer Blue Box vom normalen Telefonnetz in das besonders gesicherte militärische AUTOVON gelangen könnte, waren sie alarmiert. John Drapper wurde 1976 verhaftet und musste für sein Phreaking eine Gefängnisstrafe absitzen.

Die frühen Siebziger waren dann auch der Höhepunkt des Phreakings. Während AT&T immer mehr Vermittlungsstellen mit neuen, computerbasierten Technik ausstattete, die deutlich schwerer zu manipulieren war, kamen gleichzeitig günstige Mikrocomputer auf den Markt. Der Bastel- und Forschungsdrang vieler Phreaks richtete sich zunehmend auf Heimcomputer wie den Altair 8800 oder den Apple II – ein Hobby, das gegenüber dem Phreaking den großen Vorteil hatte, dass es legal war und mit dem sich auch noch Geld verdienen lies.

Bald wurden Modems verfügbar, mit dem der Heimcomputer an das Telefonnetz angeschlossen werden konnte, und einige Phreaks fangen an, sich in fremde Computer einzuwählen und dort ihren Entdeckungsdrang fortzusetzen – Phreaking wird ab diesem Zeitpunkt immer mehr zum klassischen Hacken. 1978 entstand dann in Chicago das erste Bulletin Board System (BBS), und das Telefonnetz wurde zum ersten allgemein verfügbaren Datennetz.

Phil Lapsley hat mit Exploding the Phone ein wirklich interessantes Buch vorgelegt, das auf Interviews und schriftlichen Quellen basiert und damit erstmals eine fundierte Geschichte der „Vorgänger“ der heutigen Hacker, die sonst immer sehr anekdotisch und mythenbehaftet erzählt wird. Negativ anzumerken sind lediglich die etwas umständlichen Nachweise (Endnoten ohne einen Hinweis darauf im Text), in Anbetracht darauf, dass sich das Buch aber nicht dezidiert an ein wissenschaftliches Publikum richtet, ist dies aber verständlich.

Creative Commons License
Phil Lapsley – Exploding the Phone by Matthias Röhr is licensed under a Creative Commons Attribution 4.0 International

Kommentar schreiben

2 Kommentare.

  1. Kleine Frage: Kennst du ein entsprechendes Buch für den deutschsprachigen Raum? Gerade was die frühe Computerzeit betrifft, sind die Amerikaner ja sehr schreibfreudig, hier in Europa verlief die Sache aber doch anders. Das klassische Beispiel ist hier wohl die Firma Apple, die in den US-zentrierten Darstellungen gerne als die zentrale Firma dargestellt wird, während es hier wohl eher Commodore ist.

    Also: Wie sieht es mit dem Hacking der guten, alten Bundespost aus?

  2. Nein, ich kenne kein gleichwertiges Buch zu den „deutschen Verhältnissen“ beim Phreaking wie Lapsleys Buch. Alles was es bislang dazu gibt sind effekthaschende Bücher, die in der Regel auf jeglichen Quellenbezug zu Gunsten von Mythen und Gerüchten verzichten wie Gröndahl, Hacker[1] oder „Hackertales“[2]. Eine fundierte Geschichte der deutschen Phreaker- und Hackerszene steht also noch aus… aber frag mich dazu doch mal in drei bis vier Jahren, wenn ich mit meiner Dissertation (hoffentlich) fertig bin.

    Wobei aber das klassische „Hacken“ in den 1980ern nach meinen Kenntnisstand weniger nationale Eigentümlichkeiten hatte wie das Phreaking. Computernetze waren halt auch damals schon international einheitlicher (von Btx mal abgesehen) als die Telefonnetze. Und welchen Computer man benutze, war beim Hacken auch weitgehend egal, da kam es mehr auf die Gegenseite an.

    Matthias

    [1] Boris Gröndahl, Hacker, Hamburg 2000.
    [2] Denis Moschitto/Evrim Sen, Hackertales. Geschichten von Freund + Feind, Köln 2000

Kommentar schreiben


Hinweis - Du kannst dies benutzenHTML tags and attributes:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>