Copyleft

Huvudsidan
Hur man läser
Ladda ner
Omsvep
Introduktion
Hackare!
Hackarkulturens gräsrötter
Underjordiska hackare
Subkulturernas subkultur
Blipp blopp kulturen
Rave, techno och acid
Cyberpunk
En elektronisk intresseorganisation
Databrott
Artificiell intelligens
Virtuell verklighet
Teknokrati
Kvinnliga hackare
Cybernetiskt samhälle
Framtiden
Avslutning
Appendix

UNDERJORDISKA HACKARE

Som en produkt av det hemdatorliv och den futuristiska tidsanda som följt på rymdkapplöpningen och som kulminerat med månlandningen 1969 bildades ett flertal teknologiinriktade subkulturer. Några var helt vanliga sammanslutningar som science fiction fanatiker eller radioamatörer. Andra var... speciella. Det är dessa som satt dödskallestämpeln på hackarkulturen och orsakat att hackare allt som oftast associeras med brottslig verksamhet. Hur många av er -- handen på hjärtat -- har någonsin funderat på hur det vore att ha makten över tekniken? Att kunna bestämma vilka radio och TV-program som skall sändas? Tänk om du hade dessa gigantiska elektroniksystem under din kontroll. Tänk att kunna fylla alla TV-rutor med brus när den där människan du avskyr dyker upp... Eller slå ut alla telefonapparater i landet när du vet att din hjärtevän ringer och gullar med sin före detta... Tänk att ha makten över samhällets informationsapparatur...

Phreakare

En grupp elektronikentusiaster som figurerat redan på 60-- och 70--talen, kallade Phone Phreaks var bland de första som tog till sig den nya datatekniken. Dessa "phreakare" hade specialiserat sig på att lura telefonbolagens växlar att koppla gratissamtal över hela den amerikanska kontinenten, något som också kallades blue boxing, vilket refererar till en liten blå plastlåda med elektronik som användes för att framställa de toner som lurade växlarna.

Phrekarna kom delvis från högskolan. Precis som hackarna hade tyckt att det var roligt att utforska datorer, hade andra funnit att det var våldsamt skojigt att prova olika nummerkombinationer på universitetets telefoner för att se hur långt man kunde koppla sig. En del lyckades på det viset koppla sig ut på det allmänna telenätet och ringa gratis, eftersom det var gratis för högskoleeleverna att använda interntelefonsystemet.

En ung man som hette Mark Bernay (alias The Midnight Skulker) och hade goda kunskaper om telefonsystemet, åkte runt på USA:s västkust och satte upp klisterlappar i telefonkiosker med nummer till olika konferenslinjer han etablerat, och byggde på så vis upp ett mindre kontaktnät av teknikintresserade ungdomar. Men det var inte de som gjorde phreakande till den enorma illegala verksamhet det är idag.

Istället var det en man som hette Joe Engressia som på gränsen mellan 60-- och 70--talet, utan att riktigt veta om det, skapade den underjordiska rörelsen av telefonmanipulatörer. Även om telefonbolaget som då hette Bell, redan 1961 spårat och arresterat de första phrekarna hade få av dessa tillhört någon organiserad rörelse. De flesta hade varit affärsmän, några vanliga arbetare och en och annan student. En var till och med miljonär. Anledningen till att dessa uppstått var att Bell i november 1960 publicerat information om telefonsystemet som gjorde det lätt för vem som helst med tillräckliga kunskaper att bygga en Blå Låda.

Joe var blind, men som kompensation hade naturen begåvat honom med den fascinerande egenskapen att ha absolut gehör. Han kunde komma ihåg en ton han hade hört och sedan vissla den exakt. Redan i 8--årsåldern hade han upptäckt att han genom att vissla vissa toner kunde styra telefonväxlarnas system. Dessa kallades multifrekvenssystem (eng: M--F, Multi Frequency), och det var informationen om dessa Bell gjort misstaget att publicera 1960. Han greps av polisen för att ha kopplat upp ett gratissamtal åt några kompisar enbart genom att vissla i telefonluren. Tack vare publiciteten kring denna incident kunde Joe tillsammans med andra telefonentusiaster bilda ett underjordiskt nätverk av i huvudsak blinda människor som sedan bara växte och växte. Några få kunde vissla tonerna, men de flesta använde tidiga elorglar och syntar för att producera de nödvändiga tonerna. Med Joe växte phreakandet till en hel ungdomsrörelse. Han greps 1971 och dömdes till villkorligt fängelsestraff mot att han lovade att aldrig mer mixtra med telefoner. Han anställdes senare som telefonreparatör på ett litet företag i Tennessee.

Här måste jag få påpeka en sak. Med jämna mellanrum hör jag talas om personer som säger sig ha vänner som kan "vissla" sig förbi telefonväxlar och ringa gratis. Det är aldrig de själva som kan vissla, och om man undersöker saken närmare så visar det sig att det var en vän till en vän... osv. Historier om "visslare" är alltså att betrakta som moderna vandringssägner, precis som många andra historier om phreakare och hackare. Notera att "vissling" kräver absolut gehör - något som inte många människor är utrustade med. Sedan måste man känna till, och ha hört, den ton som skall visslas. Alltså återstår ett försvinnande litet antal människor som skulle kunna utföra detta. Kanske en handfull i hela Sverige. Slutligen skall man vara medveten om att det är omöjligt att använda denna teknik på det moderna AXE-systemet.

Joe och hans kamrater använde modfierade, omstämda elorglar för att ringa. Än vanligare var dock andra tekniker att alstra de speciella signaler som krävs för att styra växlarna. En metod som användes av John T Draper, i folkmun kallad Cap'n Crunch var att ta en leksaksvisselpipa som följde med frukostflingorna med samma namn, och täppa till ett av hålen. När man så blåste i pipan alstrade den en ton på exakt 2600 Hz (motsvarar ungefär ett E i femstrukna oktaven, inte särkilt njutbart). Detta råkade vara samma ton som det amerikanska televerket AT&T m fl använde för att indikera att långdistanslinjer var lediga. Om endera samtalsparten sände ut en sådan ton trodde den uppringande telefonväxeln att samtalet avbrutits (eftersom det var så telefonväxlar talade om för varandra att linjen var öppen) varvid all debitering för samtalet upphörde. Pipan gjorde det alltså möjligt att ringa gratis.

Draper var en mycket aktiv phreakare. Han kopplade upp stora konferenser där han kom i kontakt med många av de blinda människorna och delade med sig av sina erfarenheter till andra phreakare. Han höll reda på telefonnummer och organiserade idéutbytet mellan phrekare. Likt vissa av phreakarna var han elektronikentusiast och byggde själv de tongeneratorer som var allt som behövdes för att fullständigt kontrollera hela telefonsystemet. Dessa kallades MF-lådor eller som jag nämnde tidigare Blå Lådor, och gav sina ägare fullständig tillgång till nationell och internationell teletrafik -- gratis. Eftersom all information om MF-systemet offentliggjorts var det inte särskilt svårt att konstruera dessa blå lådor. Och då det inte är så billigt att byta ut hela telefonsystem finns det än idag i vissa länder telefonväxlar som kan styras med blå lådor.

Många var liksom Draper helt förhäxade av de blå lådornas möjligheter att koppla ett samtal kors och tvärs över jorden via satelliter och kablar -- en känsla av oinskränkt makt över telefonsystemet. Ett av Drapers mer välkända trick var att koppla sig runt jorden genom 7 länder, bara för att uppleva den otroliga känslan av att höra sin egen röst med 20 sekunders fördröjning.

1971 hade massmedia fått nys på phreakarna. En journalist som hette Ron Rosenbaum skrev en artikel om fenomenet och strax därefter arresterades Draper och dömdes till fängelse. Han kontaktades av maffian som ville utnyttja hans kunskaper, och blev svårt misshandlad när han vägrade. Efter att han kommit ut ur fängelset fick han hjälp av en gammal bekant, Steve Wozniak som utveklat datorn Apple II, att sluta med phrekandet och istället ägna sig åt programmering. 1 Efter ett par missöden med modem till Apple II-datorn (som inte bara var modem utan snarare datoriserade blå lådor) tillverkade han bland annat ordbehandlingsprogrammet Easy Writer som såldes av IBM tillsammans med IBM PC, vilket han tjänade en dryg miljon dollar på.

Samma år (1971) upptäckte hippierna möjligheterna att ringa gratis. Det blev den militanta gren av hippierörelsen som kallades yippier som startade en tidning som hette Youth International Party Line, ett oöversättligt namn som betyder dels Internationella Ungdomspartiets Program, dels Ungdomens Internationella Partajtelekonferens, ungefär. Tidningen hade som syfte att lära ut olika tekniker för telefonbedrägeri.

Det är kanske svårt för en svensk läsare att förstå yippie-fenomenet. Yippier var en sorts härdade hippier som inte tvekade att använda massor av våld och terrorism för att i möjligaste mån slå sönder (det amerikanska) samhället. Man förespråkade dessutom användningen av hallucinogen narkotika. Yippier var människor som blivit så trötta på det amerikanska samhället och hela samhällssystemet att de bara såg en enda utväg -- att slå sönder alltihop. Till skillnad från klassiska vänstergrupper var man inte teknikfientliga, utan tog vara på alla kunskaper och hjälpmedel som fanns till hands. Dessutom visade sig många yippier vara ganska intelligenta och det var kanske det mest skrämmande av allt. Yippierna stod för helt nya värderingar som skakade det amerikanska folkhemmet i grundvalen. Denna politiska riktning kom senare att bli ett frö till den ideologi som idag eventuellt kan kallas cyberpunk, och som jag skall återkomma till i ett särskilt kapitel. Yippierna leddes av framför allt Abbie Hoffman och Jerry Rubin.

1973 bröt sig den teknikfanatiska fraktionen ur yippierörelsen och bildade en rent samhällsfientlig och svindleriinriktad organisation kring tidningen som nu hette TAP (Technical Assistance Program). I den nya varianten av tidningen kunde man lära sig andra saker än bara telefonsvindlerier; det rörde sig om recept på sprängämnen, kopplingsscheman för elektroniskt sabotage, information om hur man förfalskar kreditkort mm mm. Mycket av detta var givetvis "spännande" för tonåringar och lätt barnsliga unga män, så tidskriften kopierades och spreds över hela jorden. Snart fanns det ett världsomspännande nät av phreakare. Den grundläggande filosofin (om man kan kalla det så) bakom tidningen är dock genomgående densamma som i yippiepartiet Youth International Party.

I TAP uppstod det egensinniga skriftspråk som innebar att man bytte ut alla "s" mot "z" och alla "o" mot "0" (noll), samt att ordet "freak" genomgående stavades "phreak". Detta har sedan hängt kvar. Under det tidiga 90-talet dök det upp en figur vid namn B1FF på datanätverket Usenet som förvärrade denna språkmisshandel till det absurdas gräns genom att skriva ord som de uttalades istället för som de stavades, kombinerat med en simulerad tangentbordsovana som innebar att han bytte I mot 1, A mot 4, T mot +, E mot 3 (ett bakåframvänt E) osv. En del blev vansinniga på B1FF, men hackarna tyckte det var skitkul och började skriva som B1FF för att reta var vän av ordning och understryka den anarkistiska prägeln på det annars så disciplinerade Usenet. Man har till och med gått så långt att man helt slumpmässigt blandar stora och små bokstäver. Resultatet blir text som det nästan gör ont att läsa.

I Sverige uppstod senare en systertidning till TAP som hette Rolig Teknik, och som mest är känd för att ha orsakat en del skriverier i kvällspressen. Rolig Teknik skapades av Nils Johan Alsätra, en legend i svensk underjordisk kultur. Han var inspirerad av TAP, och publicerade under perioden 1984--1993 ett flertal artiklar med samma samhällsfilosofiska botten som den amerikanska motsvarigheten. I tidningen kunde man bl a läsa om hur man tillverkade falska hundralappar för bensinautomater (vilket många gjorde), hur man lurar elmätare, och (förstås) olika tekniker för att ringa gratis. Nils hade startat tidningen efter att ha blivit dömd till dagsböter för att ha tillverkat och sålt Svarta Lådor (eller som han själv kallade dem: markeringsätare) som gjorde det möjligt att ringa gratis till den som anslutit apparaten till sin telefon. Innan han startade försäljningen erbjöd han Televerket att köpa uppfinningen för 3 miljoner kronor. Televerket svarade inte ens på brevet.

Rolig Teknik dog efter en razzia i Göteborg 1993. Denna var föranledd av att Alsätra börjat publicera anonyma annonser där annonsörerna kunde erbjuda varor med tidningen som mellanhand utan att behöva skylta med namn och adress. För varje produkt där betalningen distribuerades via tidningen tjänade Rolig Teknik 10 kr. Eftersom annonsernas innehåll var minst sagt suspekt ansågs detta vara detsamma som häleri och vapenhandel. Efter att polisen för första gången i svensk historia inhämtat tillstånd från regeringen slog man till mot tidningsredaktionen.2 Sedan dess har det varit fullständigt tyst kring såväl Rolig Teknik som Alsätra personligen. Möjligheten att använda de "markeringsätare" som tidningen publicerat ritningar till försvann fullständigt i och med AXE-systemet, men många av de andra tipsen fungerar än idag.

För moderna hackare är det mest elektroniska tidningar som Phrack eller Phun som gäller. I Sverige fanns en period under tidigt 90--tal en nystöpt papperstidning i samma anda som Rolig Teknik: Alias.3 Phrack är antagligen populärast eftersom den fått mycket publicitet. Phrack är gratis för privatpersoner, medan företag och myndigheter måste betala 100 dollar om året för att få den. På det viset finansierar myndigheterna utgivandet av tidningen, eftersom de måste hålla sig ajour med utvecklingen i den undre världen.4

Efter hand som televerken börjat täppa till luckorna i sina växelsystem har phreakare lärt sig använda förbluffande utstuderade metoder för att kunna ringa gratis. En metod är att verkligen programmera om telefonbolagens växlar. En annan är att använda stulna eller konstruerade kreditkortskoder för att debitera samtalet på någon annan (ibland icke-existerande) person. Allrahelst skall räkningen skickas till ett multinationellt företag som Coca-Cola, McDonalds, eller telebolagen själva.

Poängen med att kunna ringa på kreditkort är man genom att ringa över ett visst 020--nummer skall kunna få samtalet debiterat på sin egen räkning, oavsett vilken telefon eller myntautomat man ringer från. Eftersom man inte kan visa sitt kort för en teleoperatör får man uppge kortnummret och den hemliga tilläggskod (kallas vanligen PIN-kod = Personal Identifier Number) som behövs för att få handla på kredit över telefon.

En annan metod för att ringa gratis är att utnyttja en PBX (Private Branch Xchange), vilket är den amerikanska beteckningen på en privat företagsväxel. När man använder en PBX innebär detta oftast att man ringer ett 020--nummer, slår en kod och sedan kan ringa vilket samtal som helst. Samtalet debiteras sedan på företagets räkning. Förfarandet är en förenklad och automatiserad variant av betalkortssystemet som innebär att ingen människa behöver sitta och kontrollera och anteckna nummer. Från början behövde man inte ens slå in någon kod, det var bara att slå rätt 020--nummer och sedan slå det nummer man ville nå. Man trodde att det skulle räcka med att hålla numret hemligt. Eftersom phreakare är kända för att systematiskt ringa långa serier med 020--nummer upptäckte de snart att vissa nummer gick att koppla vidare, varefter telebolagen införde kodsystemet. Av anledningar som jag strax skall illustrera är PBX-koder ständigt på drift från sina rättmätiga ägare.

Phrekarna ringer som sagt mer eller mindre slumpmässigt 020--nummer i jakt på PBX:er, datorer, växlar eller andra skojiga teleinstallationer, något som brukar kallas war-dialling efter filmen War Games, där tekniken användes, eller kort och gott scanning. (Detta är inte på något sätt olagligt -- det är liksom lite av poängen med att ha en telefon att man skall få ringa till vilka nummer man vill, och hur många man vill.) Under dessa strövtåg på telenätet stöter de ofta på lite allt möjligt roligt. Bland annat televerkens egna servicelinjer och sk röstbrevlådor (oftare bara kallade VMB = Voice MailBox, röstbrevlåda). Via sådana röstbrevlådor kan man skicka meddelanden till varandra om inget annat fungerar. (Läs: om televerken har blockerat alla andra möjligheter att ringa gratis.) Röstbrevlådor används annars mest av storföretag med många tjänsteresande, exempelvis konsult- eller försäljningsföretag, som ett snabbare alternativ till skriven post. Röstbrevlådor kräver en passerkod på samma vis som en minutenautomat, och är ungefär lika lätt att knäcka. (Enkla koder som 1234, 0001 eller samma nummer som röstbrevlådan är allmänt förekommande.) En del röstbrevlådor har dessutom möjligheter till vidarekoppling, vilket innebär att man kan ringa långdistanssamtal via en lokal röstbrevlåda.

De flesta phreakare får kunskap om tekniska metoder eller stulna/konstruerade koder från någon annan phreakare. Sådan information sprids genom speciella BBS:er och genom förtroendekontakter. De flesta som sysslar med phreakande vet ingenting om hur man skaffar fram dessa koder eller hur de tekniska råd de får egentligen fungerar. De flesta följer bara anvisningar från andra, slår in några siffror och voilá! du har kopplat dig till andra sidan jorden!

Men det finns också de som John Draper, som verkligen vet vad de håller på med. De mest nitiska av dessa är ungdomar som ännu inte fyllt 20 men ändå besitter kunskaper i telekommunikation motsvarande 120 poäng ingenjörsutbildning, eller mer. Självklart ses detta som livsfarligt i ett samhälle där kunskap är makt.

Televerkens växelsystem är givetvis idiotsäkra. Ingen idiot i hela världen skulle kunna programmera om en telefonväxel att ge honom gratis telefonsamtal. Det är värre med de smarta brottslingarna.

Smarta, kunskapshungriga ungdomar som vill skaffa sig kunskaper i hur telenätet fungerar börjar ofta med att läsa vanlig högskolelitteratur om telekommunikation. Flera av dessa skulle säkert klara en 20--poängstenta med glans. De talar teleteknikernas eget slangspråk för olika tekniska mackapärer flytande. Förkortningar som DCE, OSI, V.24, MUX, NCC eller PAD är självklarheter de kan rabbla utantill i sömnen. De tycks hysa en närmast fetischistisk kärlek till telefonnätet.

Inte alla (men nästan alla) tekniska detaljer om telefonsystemen är offentliga uppgifter. De som fattas brukar phreakarna ibland luska fram med en metod som kallas "trashing" och som på svenka närmast betyder "skräprotning". Det går till så att man uppsöker containern utanför ett stort telefonbolag och letar igenom soporna efter användbar dokumentation som borde körts genom en dokumentförstörare, och som inte alls är avsedd för tonåriga tekniska virtuoser. På det här viset kan phreakare få reda på funktioner, systemkommandon och hemliga telefonnummer som telebolagen använder för internt bruk. Ibland är det etter värre - hackarna har en kontakt på insidan av telebolaget som med berått mod smugglar ut företagshemligheter till dem. Dessa säkerhetsrisker är numera i stort sett tilltäppta, även om det är svårt när så många människor trots allt måste ha del av informationen. Trashing används också för att få tag i bortkastad eller skrotad teknisk utrustning, och ingetdera är väl särskilt fruktansvärt kriminellt. Thrashing är inte heller särskilt vanligt, i synnerhet inte i Sverige.

Vanligare (och enklare) är då sk "social ingenjörskonst" (eng: social engineering) vilket innebär att man angriper den svagaste länken i hela telefon- och kreditväsendet: människan. Uttrycket är hämtat från telefonförsäljningsbranchen där det ingår i försäljarens jobb att förställa sig och angripa svaga punkter hos kunden, bygga på förtroende och samtidigt vara snabb och effektiv.

Exempel på social ingenjörskonst bland phrekare, fritt efter exempel i en ytterst olämplig hackartidskrift (OBS! Använd denna kunskap för att skydda dig själv och andra från att utsättas för brott av denna typ, inte för att begå brott. Missbruk av denna information skulle göra mig mycket besviken!):

P = Phreakare
O = Oskyldigt Offer
T = Offrets telefon

T: Ring!

O: Hej det är O?

P: Hej, mitt namn är Tobias Wallenberg och jag jobbar på Sparbankens säkerhetsavdelning. Nu är det så att vi har haft ett datafel här och ditt Visakort kan för tillfället inte användas längre då ditt kort tyvärr gått förlorat i datan. Du skulle inte kunna tänka dig att ge mig ditt kortnummer och din accesskod så kan vi återupprätta kontot omedelbart?

O: Vänta lite, vem sade du att du var?

P: Mitt namn är Tobias Wallenberg och jag jobbar på Sparbankens säkerhetsavdelning. Nu är det så... (upprepar det nyss sagda)

O: Det här känner jag inte till. Kan jag ringa dig på något nummer? (misstänksam)

P: Visst, inga problem. Jag förstår er skepsis. Ring mig på 0712-170920. (fingerat nummer som går till en telefonautomat eller som programmerats in i televerkets växel av P själv, och som han sedan kan ta bort utan att lämna några spår efter sig. Givetvis är detta inte P:s riktiga hemtelefonnummer.)

O: Tack. Adjö!

T: Klick. Tyst. Ring!

P: Sparbankens säkerhetsavdelning, Tobias Wallenberg. Vad kan jag stå till tjänst med?

O: Åh vilken tur! Jag var rädd för att du var en bedragare. Ok, mitt visakortsnummer är XXXX...

P: Tack. Vi skall försöka återupprätta ert konto så fort som möjligt. Var vänlig och undvik att använda ert kreditkort de närmaste dagarna. Adjö, och tack för ert samarbete.

O: Adjö.

T: Klick.

Går man på en sådan här blåsning kan följderna bli fruktansvärda. Kreditkortsföretagen står i allmänhet för förlusten om det kan bevisas att det inte är du själv som utnyttjat kortet, men annars... Aj, aj, aj. Det är inte bara vanliga kreditkort som drabbas; även telebolagens och andra företags egna betalkort utnyttjas hejdlöst. Andra sätt att komma åt kontokortsnummer är genom "trashing" som jag nämnde innan, eller genom att helt enkelt rota i folks brevlådor efter brev från banker som kan tänkas innehålla både kontokort och personliga koder. Samma teknik kan givetvis lätt användas för att ringa rätt nummer till Telias dokumentationsavdelning och begära en kopia av teknisk dokumentation för telefonväxel si-och-så.

Kontokortsnummer används av phreakare även för att handla varor med, företrädelsevis datorer, kringutrustning till datorer, syntar, stereoanläggningar och andra kapitalvaror. Varorna beställs då till poste restante eller t ex ett ödehus, varefter bedragaren omöjligen kan spåras. Metoden är bland phrekare och hackare känd som "carding". Ett antal svenskar har gripits och dömts för sådana brott. Ett betydligt större antal har (som vanligt) sluppit undan.

Phreakare är sociala personer som gärna använder sina kunskaper för att prata i timmatal om i princip allt och inget. Speciellt om olika tekniker, koder och annat som är nödvändigt för "phreakande" naturligtvis. Ibland kopplar man upp stora internationella konferenser som kan pågå i uppemot åtta timmar. Vissa snackar, andra bara lyssnar, någon lägger på och någon ny rings upp. Konferensen fortsätter så länge organisatören orkar, eller tills televerket anar oråd och upplöser den. En mycket berömd konferens var den sk 2111--konferensen som ägde rum på på nummer 2111 i Vancouver, vilket var avsett som ett testnummer för telextrafik. Såväl phreakare som de telefonister som sympatiserade med dem (!) brukade ringa detta nummer för att prata bort några timmar.

Även om detta såklart är olagligt, fruktansvärt omoraliskt osv, håller läsaren säkert med mig om att det är ganska roande att några ljushuvuden till tonåringar använder dessa konferenssystem, avsedda för multinationella företag, för att koppla upp globala konferenser och i princip bara snacka skit!

Phreakarna själva ser detta grova utnyttjande som oskyldigt, åtminstone i de fall där man lurar till sig teletrafiken genom att använda tekniska trick. De menar att eftersom kablarna ändå bara ligger där, varför inte utnyttja dem? Vilken skada gör det egentligen? Skadar det telenätet? Knappast. Inte om man vet vad man gör. Skadar det någon människa? Knappast. Inte om man håller fingrarna borta från sjukhusens och militärens linjer. Förlorar televerket pengar? Knappast. Inga phreakare hade ringt samtalen om de varit tvungna att betala för dem. Överbelastar man telenätet, så att televerken måste betala för att bygga ut dem? Inte direkt. Internationella linjer har ganska högt i tak.

Phreakarnas egentliga brott är således att man stör samhällsordningen. Tänk om alla började göra så här! Hur skulle det gå då? Käpprätt åt helvete. De internationella telefonlinjerna skulle bryta ihop under bördan. Ingenting skulle fungera. Kaos och anarki. Detta är alltså ingen fråga om direkt stöld, snarare en ordningsfråga. Och att stjäla koder till kontokort är bedrägeri.

För en sann yippie är detta ointressant, eftersom hon/han endast är ute efter att förstöra samhället. Många phreakare tillhör dock den vanliga medel- eller rent av arbetarklassen, som egentligen accepterar samhället och dess lagar. Dessa phreakare har dock medvetet eller omedvetet annammat Nietzsche och betraktar sig en elit, kanske rent av övermänniskor, med självklar rätt att utnyttja systemet. De har aldrig menat att alla skall utnyttja systemen på samma sätt som de själva. Man säger sig vilja hjälpa telefonbolagen att hitta nya rutiner att skydda sig från angrepp genom att visa på brister i de befintliga systemen. På detta vis menar man att handlingar inte ensidigt kan bedömas som onda eller goda utifrån lagtexter, på samma sätt som Zarathustra hos Nietzsche får demontera begreppen rätt och fel. Detta är således en teori om att system kan förbättras genom att man sätter sig över dem. Man skall dock ha klart för sig att de flesta phreakare inte tänker i termer av rätt och fel över huvd taget, det normala är att phreakaren är mitt inne i det hon/han håller på med, omgiven av liktänkande som aldrig ifrågasätter det som sker. Man undviker att inför en tänkt utfrågare eller "samvete" berättiga det man gör. Normalt har man snarast inställningen att det som sker är ett pågående "bus".

Phrekartidningen TAP har fått flera efterföljare i 2600: The Hacker Quarterly (namnet kommer från den ton på 2600 Hz som nämndes tidigare), Iron Feather Journal och en hel uppsjö elektroniska tidningar som inte går att räkna. (Än mindre kontrollera.) Vårt svenska Telia vill inte gärna kännas vid att phreakare existerar, och det är rimligt att anta att en hel del fall mörkläggs. Detta säkerligen för att få slippa höra kommentarer som: "varför får dom ringa gratis när inte jag får det?", "Varför gör ingen något åt detta elände?", "Jag är minsann en hederlig skattebetalare, och jag kräver..." osv osv, men också för att man annars riskerar att alla skyller på phreakare när en fet teleräkning landar i brevlådan, trots att problemet i de allra flesta fall är av en helt annan art. Detta är ändå inte helt ovanligt, och Telia brukar då inspektera kopplingsplintar och dylikt för att se om någon manipulerat kontakterna elektriskt.

I Sverige har phrekarna rent konkret lyckats med att tillverka falska telefonkort, programmera om biltelefoner så att samtalen debiteras på andras abonnemang, utnyttja Telia Access-koder, använda blå lådor för att lura Telias egna växlar, och (mest av allt) utnyttja utländska kreditkort för att ringa gratis utlandssamtal. Det mest populära förfaringssättet just nu är att tillverka egna kreditkort: hemmagjorda magnetkort som de nyare telefonautomaterna uppfattar som riktiga kreditkort. Falska Visa- och Master Card-kort har på detta vis producerats.

Ovanpå detta finns den äldsta formen av phreakande, sk grey-boxing alltid med i bilden. Grå lådor (som var föregångare till de blå) är sådana som hänger på telefonstolpar eller står bredvid elverkens proppskåp på gatorna. Genom att koppla in sig där kan man rent fysiskt ansluta sig till någon annans telefon och ringa samtal på andras bekostnad.

Det finns ingen offentlig utredning om dessa brotts omfattning, och inte lär Telia vilja göra någon heller. Att blottlägga säkerhetsluckor vore fatalt på en marknad där Telia måste konkurrera med privata telefonbolag och det är viktigt att framställa sig själv i så god dager som möjligt. Alltså fortsätter man, tillsammans med alla andra telefonbolag, att tiga om bedrägerierna eller åtminstone få dem ur fokus.

I USA är det värre ändå. En del phreakare har läst in sig ordentligt på företags-PR för att kunna utnyttja social ingenjörskonst när de etablerar falska kontokort eller abonnemang. Där utnyttjar man företagens kundvänliga attityd för att pressa telefonbolagen mot varandra. Om en phreakare t ex misslyckas med att upprätta ett falskt 800--nummer (Amerikansk motsvarighet till 020--numret) kan han avsluta ett samtal där telebolaget börjar ställa för många detaljerade frågor med att säga att "om det skall vara på det viset kan jag gå till konkurrenterna istället". Den privata sektorns service-mentalitet gör givetvis att säljare på företagen drar sig för att ställa för många frågor.

Problemen pekar på brister i ett samhälle där det sociala umgänget mellan företagare blivit försummat i och med att företagen helt enkelt blivit för stora -- den sociala dimensionen av företagandet har skilts från den produktiva i jakten på allt högre effektivitet, och skapat ett anonymt samhälle. Enligt phreakare jag talat med är också de största telebolagen de som är lättast att lura: man vet inte vem som är bedragare och vem som är äkta, eftersom man aldrig tidigare träffat vare sig den ene eller den andre. Den enda metod man har kvar för att skilja agnarna från vetet är genom att höra hur den andra personen låter och vilken vokabulär han/hon använder. Telebolagen har blivit anonyma logotyper gentemot sina kunder. Så länge samhället ser ut på det viset kommer phreakare att kunna fortsätta ringa gratis på ett eller annat sätt.

En annan form av phreaking förekom på det tidiga 80--talet när de sk "heta linjen"-numren var populära. Som en del kanske kommer ihåg började det med att någon upptäckte att om flera personer ringde ett nummer som inte fanns kunde man prata samtidigt tack vare överhörning, alltså genom att alla samtal till det numret oavsiktligt kopplades samman av televerkets utrustning. Detta var ett gratis och roligt sätt för gemene man att slå ihjäl tid på, och kommersialiserades därför i god ordning. Senare stängdes "heta linjen" över hela landet eftersom det användes alldeles för osedligt av snuskhumrar. Idag har vi dyra dating-linjer istället, men den öppna, slumpmässiga och lotteribetonade konversationen med vem som helst som ledde till de mest fantastiska möten (och tragedier) finns inte längre.

Senaste gången en phreakare var på tapeten i Sverige var Demon Phreaker i Göteborg som härjade i amerikanska telesystem under 1996. Demon Phreaker var en asocial varelse som tillbringade sina nätter med att ringa gratis, käka amfetamin och sabotera 911--nummer (motsvarigheten till svenska 112) i USA. Han var medlem i den löst sammanhållna gruppen Organized Confusion. Denna 19-årige man lyckades på några månader ringa 60.000 samtal till olika företag och larmcentraler i USA, till ett värde av c:a två miljoner kronor, men det var attackerna mot 911--numren som var det allvarliga. Phreakaren spårades av FBI , telefonbolaget AT&T och svensk polis, dömdes till villkorligt fängelse och 60 dagsböter för ofredande, samt placerades i ungdomshem. (Han hade redan tidigare haft ett antal psykiska sammanbrott.) Eftersom de allvarligare bedrägeribrotten inte begåtts i Sverige, kunde han inte dömas för dessa.

Nätverkshackare

Nu: från telefonnäten till datanäten. Phrekarna fick, som de teknikfanatiker de var, snart ögonen på datatekniken. Det fanns gott om phrekare som Captain Crunch som från början gett sig på telefonnätet i brist på datorer, och som egentligen helst ville leka med datorer. Tillsammans med avfällingar från högskolan och mindre exemplariska ungdomar bildade de små hackargrupper som sysslade med regelrätt dataintrång. Många av dessa uppnådde stor skicklighet på att manipulera inte bara telefonstationerna utan också de stora datorer (VAX, IBM osv), normalt ett slags UNIX-system (andra namn är machine, site, host, mainframe etc), som satt i noderna på det mot slutet av 80--talet nästan världsomfattande Internet. Andra specialiserade sig på VAX-system där motsvarigheten till UNIX hette VMS. VMS var något populärare eftersom det var enklare att penetrera än UNIX.

De allra första hackare som blev allmänt kända var Ronald Mark Austin och framför allt gruppen 414-gang från Milwaukee i USA. 414-gruppen hade börjat "hacka" främmande datorer redan runt 1980, och det var avslöjandet om dessa hackare strax efter premiären för filmen War Games (1983) som drog igång hela diskussionen kring hackande och datasäkerhet. 414-gruppen hade tagit sig in i ett Cancersjukhus i New York, och när man efter att ha intervjuats i New York Times (en intervju som även innebar en demonstration av möjligheterna) skulle rensa bort spåren efter sig råkade man radera uppgifterna i en fil på ett felaktigt sätt, så att den förstördes. Bara tanken att detta kunde ha varit viktiga forskningsresultat, eller en behandlingsjournal för någon patient, var hårresande. Före 1983 visste i princip ingen vad hackare var för någonting. Nu pratade alla om det. Antagligen var det i och med denna debatt som begreppet fick sin negativa klang.

Själv använder jag begreppet nätverkshackare för att karakterisera en hackare av denna typ. På engelska kallar man dem ibland crackers eller netrunners. Allt för många kallar dem bara hackers och bidrar därmed till den rådande begreppsförvirringen. De flesta av de som blev nätverkshackare i första ledet använde Apple II-datorer, på vilka det under en tid fanns en del elektroniska phreakartidningar som exempelvis Bootlegger som var föregångare för alla de hackar- och phreakartidningar som sedan florerade i massor. När nätverkshackarna dök upp i Europa använde de främst Commodore 64-datorer, och hade inga egna tidningar eftersom någon sådan tradition inte hade uppstått bland europeiska hackare. Detta begränsade till stor del de europeiska hackarnas aktiviteter. Eftersom de inte hade några amerikanska Apple II-datorer kunde de heller inte läsa dessa tidningar, och därigenom inte lära sig att hacka bättre. Nätverkshackandet har aldrig varit lika omfattande på denna sida Atlanten.

En lustig detalj är att sedan 414-gang blev kända har alla hackargrupper haft nippran på att sätta olika obegripliga siffror före eller efter sina gruppnamn. 414-gang fick sitt nummer från att de kom från det riktnummerområdet i USA.


Det kan vara svårt att förstå vad som menas med att "ta sig in" i ett datasystem. Att "knäcka" eller "göra intrång" i ett system innebär helt enkelt att man övertalar en främmande dator att göra saker som den inte får göra. Man skulle kunna kalla det för uppvigling eller bedrägeri med lite vanligare ord. Jag kan illustrera det med följande dialog:

"Hej", säger datorn.

"Hej, säger hackaren, "jag skulle vilja ha lite uppgifter."

"Stopp och belägg", säger datorn, "vem är du egentligen?"

"Jag är datachefen", säger hackaren. (Ungefär.)

"Aha då är allt OK", säger datorn och ger hackaren vad han vill ha.

Precis så här ser det givetvis inte ut, men principen är densamma. Att hacka sig in i ett system innebär i princip att tillämpa en form av social ingenjörskonst på elektroniska individer. Eftersom datorer inte är så smarta kan man inte beskylla dem för att vara dumma när de inte kan skilja på datachefen och en hackare. Därför tycker man att hackaren är ojuste när han lurar datorn på det här viset. (Ungefär som att slå på ett barn.) För att göra det möjligt för datorn att skilja en hackare från datachefen har man gett datorn vissa väldigt speciella igenkänningstecken som användaren måste uppge tillsammans med sitt namn. Dessa kallas lösenord (eng: password) och det är meningen att hackarna inte skall känna till dem. Ibland lyckas hackarna ändå ta reda på lösenordet eller på något annat sätt få datorn att tro att de är datachefen eller någon annan som får använda datorn. Ett existerande namn tillsammans med lösenordet brukar man kalla en användaridentitet. (Eller på engelska: NUI = Network User Identification, identitet för nätverksanvändare.) En hackare kallar ibland säkerhetssystemen för IS. (Av eng: ICE = Intrusion Countermeasure Electronics, elektroniska anordningar mot intrång.) Dialogen mellan hackare och dator kan på skärmen se ut något åt det här hållet:

*** WELCOME TO LEKSAND KOMMUNDATA ICE ***

UserID: QSECOFR (hackaren skriver in ett namn)
Password: ******* (hackaren skriver in ett lösenord, detta brukar inte synas på skärmen)
SECURITY OFFICER LOGGED IN AT 19.07. (namn och lösenord utgör tillsammans en giltig användaridentitet som heter "Security Officer")
ENTER COMMAND>GO MAIN (hackaren har "kommit in" i datasystemet)5

De vanligaste sätten att komma åt lösenord är inte särskilt underliga. Enklast är att titta över axeln på någon som skriver in lösenordet, kanske rent av videofilma när någon slår in koden på tangentbordet eftersom den sällan syns på skärmen. Andra "trick" är att leta efter papperslappar under exempelvis skrivbordsunderlägg eller att gissa på olika kombinationer av initialer, födelsedatum eller andra ord med anknytning till den person vars användaridentitet man försöker utnyttja. Väldigt vanligt är t ex (för manliga användare) hustruns efternamn som ogift. Om det konto man försöker använda tillhör en dataansvarig provar man givetvis olika datatermer. Allt detta går in under begreppet social ingenjörskonst som jag nämnde i samband med phrekarna. En förbluffande effektiv metod är att ringa upp den systemansvarige och säga att man är en person som är anställd på företaget och har glömt bort sitt lösenord. Skräpletning i containrar och att samla lösa papper på datamässor är andra vanliga tekniker.

Givetvis kan man också använda sk brute-force (brutalt våld) och testa alla möjliga kombinationer av siffror och bokstäver. Att knäcka ett lösenord på detta vis med brutalt våld tar massor med tid och är ohållbart om lösenorden är längre än ett visst antal tecken. Ett alternativ är att testa varje uppslagsord i lexikon och ordlistor osv, detta är ofta förbluffande effektivt.

Om lösenorden är konstruerade efter någon idiotisk algoritm kan man oftast lista ut hur denna är upplagd och använda den bakvägen. Det mest kända exemplet på detta är det lösenordssystem som tidigare användes för Telias 020-abonnemang. Lösenorden använde bara 37 olika tecken, och var symmetriskt arrangerade så att endast 4736 olika lösenord existerade. Detta ledde till att en glad 16-årig hackare i början av 1998 programmerade ett program vid namn Telia Nemesis (Nemesis är hämndens gudinna) och som automatiskt knäckte Telias konton genom att med brutalt testa alla 4736 kombinationerna mot olika kända eller gissade konton.

De allra mest sofistikerade metoderna går runt hela säkerhetssystemet genom att använda luckor i de sk systemprogram (operativsystem, drivrutiner eller kommunikationsprotokoll) som dessa datorer använder. Systemprogrammen måste nämligen vara aktiva för att datorn skall gå att använda över huvud taget. Eftersom VAX/VMS-system numera är tämligen sällsynta är det främst UNIX och Windows-system som utsätts för denna form av hackande. Trots den rådande Windows-dominansen är det fortfarande vanligast med attacker mot UNIX-system, men Windows-attackerna tenderar att vara allvarligare eftersom systemet är ungt och ännu innehåller flera fundamentala programfel som kan utnyttjas. Speciellt vanligt är i båda fallen att använda luckor i kommandon och protokoll som går under kufiska namn som FTP, finger, NIS, sendmail, TFTP eller UUCP.

Dessa metoder blir allt ovanligare och mindre allvarliga allteftersom luckorna fylls igen så fort de upptäcks. "Igenfyllningen" av luckorna går till så att den systemansvarige får (eller i värsta fall borde ha fått) ett antal disketter med programvara som skall laddas in i datorn. (Dessa kallas fix, patch, service pack eller uppdatering.) En hel del systemansvariga slarvar dock lite med att uppdatera programmen i datorn, och luckorna kan därför finnas kvar väldigt länge. Andra struntar i delar av säkerhetssystemet för att det ställer till en massa trassel för de auktoriserade användarna. Till exempel stänger många av funktionen att lösenorden måste ändras med jämna mellanrum, eller att datorn inte godkänner alltför vanliga lösenord. Vissa datorer har fortfarande (1999) säkerhetsluckor som man varnade för redan 1987. Svenska datorer är inget undantag.

När en hackare väl kommit in i ett system kan han/hon ofta lätt komma över fler lösenord genom manipulation av systemprogrammen. Ibland läser man också igenom elektronisk post som lagrats i datorn, och där lösenord kan förekomma. Tänk er själva: "Olle, jag kan inte komma till jobbet på fredag, men om du behöver tillgång till mina siffror så är lösenordet 'e487fg87453gf'." En skicklig hackare som väl tagit sig in i ett system lämnar givetvis också lönndörrar, så att nya intrång enkelt kan genomföras vid senare tillfällen. En del av dessa lönndörrar kan dessutom lätt hittas och användas av andra hackare.


De flesta av dessa hackare gjorde (och gör) faktiskt inga större skador på systemen, utan är mera ute för att prova "om det går". Det är ungefär samma nöje som att ge sig in i stockholms tunnelbana till fots eller krypa ned i en kloaktunnel, dvs ett spännande och lite förbjudet utforskande. Faktum är att majoriteten av hackarna håller på en oskriven regel som innebär att man aldrig stjäl pengar och aldrig förstör något avsiktligt. De som bryter dessa oskrivna etiska regler kallas "den mörka sidans hackare" (eng: dark side hackers) ett uttryck som man hämtat från science fiction-filmen Stjärnornas Krig. I Clifford Stolls bok En hacker i systemet kan man följa jakten på en sådan hackare.

Hackaren som Stoll hade problem med tillhörde definitivt den mörka sidan; denne försökte nämligen systematiskt tillskansa sig militära hemligheter och visade sig ha kontakt med KGB. (Detta var mitt under det kalla kriget.) Han hade hjälp av en av de mest fruktade hackargrupperna: Chaos Computer Club, en organisation med politiska undertoner som bildats 1984 av Hewart Holland-Moritz och som säger sig vilja värna om människans rätt i informationssamhället. Chaos hade gjort sig kända för att ha gett dödsstöten till ett informationssystem som kallats Bildschirmtext (svensk motsvarighet: Teletext) genom att vid en presskonferens bevisa att systemet var osäkert och opålitligt.

1989 blev fallet med hackaren från KGB världskänt och därefter skrev Stoll sin bok. Fallet har mytologiserats: en av de inblandade som kallade sig Hagbard hittades död, bränd till döds ute i en skog, och många misstänkte att KGB låg bakom. Detta är antagligen inte sant; hackaren i fråga hette Karl Koch och hade svåra mentala störningar och drogproblem redan innan han började hacka, och det rörde sig sannolikt (precis som polisen trodde) om ett självmord. Bland annat trodde han att världen styrdes av Illuminati, en fiktiv muslimsk maffia som skulle ha infiltrerat regeringar och organisationer sedan 1200--talet, en vanföreställning han hämtat direkt ur böckerna med samma namn. Han var dessutom förtjust i psykedeliska droger vilket inte gjorde saken bättre. Om man studerar fallet närmare kan man tycka att det var uppenbart att Karl var galopperande paranoid, men rubriken "Hackare lönnmördad av KGB?" säljer givetvis mer än "Hackare begick självmord?"

Denne Koch hade tillsammans med Pengo (Hans Hübner) och Markus Hess som medlemmar av hackargruppen Leitstelle 511, en grupp med tydlig politisk profil och försmak för långa hackarnätter och drogorgier, lyckats komma över hemlig information och programvara via Internet. Markus var UNIX-expert och Pengo hjärnan bakom intrången. Detta systematiska utforskande av Amerikanska försvarsinstallationer gick under kodnamnet "projekt Equalizer". Equalizer, eller utjämnare på svenska, kallades det efter den lätt naiva idé hackarna hade om att genom sitt spionage jämna ut oddsen mellan öst och väst i det kalla kriget. Detta var snarare en ursäkt för att spionera för egen vinning än ett uttryck för verkliga politiska intentioner. De två mest begåvade hackarna i gruppen, Pengo och Markus, hackade mest för nöjes skull och tjänade inte heller speciellt mycket på det hela. Samtliga inblandade dömdes efter avslöjandet till mellan 1 och 2 års fängelse -- villkorligt. Pengo friades helt eftersom han samarbetat med polisen.

Detta fall är ett av de få man känner till där nätverkshackare tjänat pengar på sin "hobby". Normalt ägnar man sig bara åt den här typen av hackande för den intellektuella utmaningens skull eller för de sociala apekterna med datakommunikation.

Kevin Mitnick är en annan hackare som blivit mer eller mindre legendarisk. Han var ursprungligen phrekare och utvecklade en hittills oöverträffad talang i att manipulera såväl telefonväxlar som datorer och människor. Han är urtypen för den mörka sidans hackare: han stal källkoden till Digitals operativsystem VMS 5.0 genom att ta sig in till deras utvecklingsavdelning genom tele- och datanätet. Han var hämndlysten och straffade de poliser och företag som motarbetade honom genom att ge dem fruktansvärda telefonräkningar eller sprida ut lögner via telefon och fax. När polisen försökte spåra hans telefonsamtal visste han om det och kunde snabbt lägga på luren, eftersom han hade hackat sig in i telefonbolaget Pacific Bells övervakningsdatorer. När han greps var han i full fart med att stjäla källkoden till det inte helt obekanta dataspelet Doom. (Källkod är den version av ett dataprogram som med lätthet kan läsas och modifieras av människor. Efter en process som kallas kompilering blir programmet läsbart endast för datorer -- och hackare.)

Efter gripandet i december 1988 dömdes han till ett års fängelse och ett halvårs rehabilitering. Han behandlades bl a tillsammans med alkoholister för sitt, som man sade, nästan sjukliga behov att hacka. den 15 februari 1995 greps han igen, efter att ha jagats av en säkerhetsexpert vid namn Tsutomu Shimomura och en journalist som tidigare skrivit en bok om honom: John Markoff.

Mycket av publiciteten kring detta andra gripande var uppblåst på gränsen till häxjakt. Många menade att Kevin inte alls var så farlig som Markoff ville få honom att framstå. Till saken hör att Shimomura och Markoff redan på förhand, dvs inna Kevin gripits, gjort upp om bok- och filmrättigheter till historien. Detta till trots har Kevin fått stå modell för den "farliga" hackaren; känslokall, hämndlysten och med en otrolig förmåga att manipulera människor och telefonväxlar. Han var däremot inte någon större stjärna på att manipulera datorer -- där hade han många övermän. Värt att notera är att Kevin aldrig sålde vidare den information han kom över. Operativsystemet VMS ville han ha bara för att kunna hacka bättre, och han samarbetade inte med organiserade brottslingar. Mitnick sitter i skrivande stund (1999) fortfarande i fängelse.

Denna typ av illegala intrång har glorifierats i filmer som War Games (1983), Sneakers (1992) eller TV-serien Whiz Kids (1983--84), och just detta brottsliga hackande har ofta (helt felaktigt) ansetts som det enda hackare sysslar med. Även i den svenska Drömmen om Rita (1992) förekommer en romantiserad hackare i en av birollerna som något av en symbol för det unga, nya och vilda; en modern Jack Kerouac som drar runt på vägarna med sin dator. Hackaren framstår där som vår tids beatnik. En rolig detalj är att hackaren ifråga kallar sig Erik XIV, precis samma pseudonym som en riktig hackare använde under ett par reportage i Aktuellt och Tidningen Z 1989 där han berättade hur han kunde lura kontokortsföretag att betala telefonsamtal och varor från utlandet. (Vilket han senare blev gripen och dömd för.)

I själva verket är det mycket få datorintresserade ungdomar som hänfaller åt illegala aktiviteter. Inte desto mindre förekommer det fortfarande, men det egentliga problemet är att datasystemen är för dåligt skyddade; ingen hackare orkar ta sig in i ett tillräckligt väl skyddat system, även om det är teoretiskt möjligt. Ingen lurar en tillräckligt smart dator. De flesta intrång som sker hemlighålls med största sannolikhet av PR-skäl. Så vitt jag vet har t ex ingen bank i västvärlden officiellt råkat ut för förluster pga den mörka sidans hackare, men å andra sidan: om jag var en bank och en hackare överförde några miljoner till sitt eget konto, skulle jag i så fall vilja dra det inför domstol så att alla mina kunder fick veta hur osäkert mitt datasystem var? Ett enkelt programfel i Sparbankens datasystem sommaren 1994 skapade sensationsartade rubriker, vad skulle då inte en miljonstöld av hackers kosta i goodwill? Förmodligen mer än vad man skulle kunna få tillbaka genom att jaga dem. I sådana fall är det givetvis PR-riktigt att lägga locket på, vilket man med stor sannolikhet också i ett flertal fall har gjort.

Gränsen mellan nätverkshackare och phreakare är flytande. Man brukar säga att en phreakare utforskar datasystemen av sociala skäl, mest för att skaffa sig gratis långdistanssamtal för att kunna snacka med sina kompisar, medan en intrångsbenägen hackare utforskar systemen mest för deras egen skull, för tjusningen i att lura tekniken. Från phreakarna har man fått den anarkistiska yippieattityden och lusten att bryta ned systemen.

Många har med rätta ifrågasatt samhällets allvarliga syn på "hackning" dvs hobbydataintrång. Man har jämfört hackarna med grottklättrare som utforskar ett nytt land mer av nyfikenhet och för utmaningens skull än för egen vinning. Eftersom nätverken är så trassliga att ingen har någon karta på dem, menar man att det finns ett helt nytt, outforskat territorium därute, ibland kallat telerymd, där elektroniska konversationer äger rum och som hackarna nyfiket kopplar sig fram igenom. Att jämföra hackande med inbrott är bara dumt. Vid ett inbrott uppstår fysiska skador på dörrar och lås, och verkliga föremål stjäls. En typisk hackare skadar inget vid intrången (mycket få hackare är vandaler),6 och i den mån han/hon stjäl information kopierar hon/han den bara. Originalhandlingarna försvinner inte. Möjligen stjäl de några ören elektricitet och sliter något på maskinen de hackar sig in i, men med tanke på den snabba avskrivningstakten för datautrustning kan det knappast betraktas som förlust. Varje dator som är ansluten till Internet tillåter för övrigt utomstående att använda datorn för att söka och förmedla information.

Jag misstänker att det som skrämmer etablissemanget är att man tar på sig rollen som någon annan. Att man uppträder som datachef utan att vara det, och åtnjuter de privilegier som detta innebär. Det värsta av allt är att man klarar uppgiften som dataexpert med glans, och på det viset förlöjligar de dataexperter som företagen hyrt in för dyra pengar. Sådant sticker i ögonen, speciellt som företagsvärlden i allmänhet och storföretagsvärlden i synnerhet är uppbyggd kring ett system av underförstådda statussymboler där varenda person sitter i toppen av sin egen lilla minihierarki. Att bete sig som något man inte är betraktas som en dödssynd. (Minns Refaat El-Sayeds falska doktorstitel!)

Fördömandet av hackarna står inte i proportion till deras brottsliga handlingar, och straffsatserna är ofta på tok för höga. Detta har sin grund i en nästan paranoid rädsla för det hackaren gör, och den etik han/hon anammat. Hackaren är nämligen (liksom de flesta människor) inte till naturen ond, definitivt ingen förhärdad brottsling, utan följer sitt hjärtas röst. Han/hon är inte psykopatisk eller ute efter att såra eller stjäla från andra människor i traditionell bemärkelse. Möjligen vill hackaren stjäla andras hemligheter. Detta skrämmer. Mer om hackaretik och ideologi följer längre fram.

Svenska nätverkshackare har inte funnits lika länge som i Staterna, delvis beroende på att Televerket ända fram till den 1 juli 1983 hade monopol på de modem som fordras för att ansluta sig till en dator över telenätet. Det första fall jag känner till var 1980 då en student vid Chalmers tekniska högskola dömdes till 25 dagsböter för att ha manipulerat debiteringssystemet på Göteborgs datacentral så att han kunde utnyttja systemet gratis. Det första fall som uppmärksammades av media var när Aftonbladets journalist Lars Ohlson efter att ha sett filmen War Games hyrde in ett par 17-åringar, några modem och några datorer och försökte ta sig in i stockholms datacentral QZ. Operatörerna på QZ undrade vad de höll på med, vilket ledde till att Ohlson greps och dömdes till böter under högljudda protester från bland annat Dagens Nyheter. De tre lyckades heller aldrig ta sig in i QZ, och syftet var att testa säkerheten. Den visade sig uppenbarligen vara mycket god... 1983.

I #1 1984 av tidningen Allt om hemdatorer rapporterade man om ett betydligt mer lyckat intrångsförsök. Med hjälp av en importerad Apple II hade två ungdomar, 17 respektive 19 år gamla, lyckats ta sig in i DAFA-Spar, statens person- och adressregister. Även om DAFA-Spar inte innehåller några hemligheter kan man lätt föreställa sig vad som kunnat hända om exempelvis en utländsk makt på detta vis utan vidare kunnat hämta hem uppgifter om varenda svensk medborgare. DAFA-Spar var själva förbluffade och tagna på sängen av det inträffade. Ungdomarna, som var inspirerade av filmen War Games, hade även lyckats ta sig in i Göteborgs Datacentral, Medicin-Data och Livsmedelsverkets datorer. Själva sade de att de begått intrånget för att visa på bristerna i säkerheten.7

De flesta svenska nätverkshackare tycks liksom sina amerikanska motsvarigheter ha arbetat solo, dvs utan att organisera sig i grupper. Enligt uppgifter lär många av de första svenska hackarna ha hämtat inspiration från BBS:en Tungelstamonitorn som drevs på en ABC806-dator av socialinspektör Jan-Inge Flücht i en Haninge utanför Stockholm runt 1986--87. Basen bytte senare namn till Jinges TCL och gjorde sig känd som en av de mest frispråkiga och uppkäftiga svenska BBS:erna via amatördatanätverket Fidonet.

1987 bildades den mest nambekanta gruppen SHA (Swedish Hackers Association) som underligt nog mest gjort sig kända för att ha irriterat frilansjournalisten och säkerhetskonsulten Mikael Winterkvist efter att denne försökt kartlägga spridningen av datavirus i Sverige.

Själva säger sig SHA ha varit Sveriges största och mest välorganiserade hackargrupp. Andra säger att de bara är skrävliga Stockholmare med självhävdelsebehov upp över öronen, vilket är ganska intetsägande eftersom nästan alla underjordiska hackare har ett astronomiskt självhävdelsebehov. Ett av deras mest framgångsrika hack var när en av medlemmarna tog sig in i Sveriges Radios dator och var så förtrogen med systemet att han kunde ändra i programtablåerna om han ville. För skojs skull bytte han ut Pontus Enhörnings lösenord och ringde upp honom och fick på det viset en del publicitet.

SHA lyckades under sin aktiva tid ta sig in i ett flertal datorer runt om i Sverige, bl a hos SICS, KTH/NADA, ASEA, Dimension AB, S-E Banken, SMHI, OPIAB, DATEMA och sist men inte minst: FOA. Inget av de angripna företagen eller myndigheterna har någon större lust att prata om det hela. Både Polisen och flera företags egna säkerhetsgrupper visste exakt vilka SHA var, men kunde inte alltid bevisa vad de hade gjort. För det mesta lät man dem bara hållas, eftersom man ansåg sig ha "koll" på SHA. Man var inte rädda för SHA, och det fanns ingen anledning att vara det heller, eftersom gruppen bestod av relativt snälla hackare som inte var ute efter att förstöra. För det mesta ville de bara ha lite systemtid och öppna telelinjer. Stängde man dem ute respekterade de det. Var man arrogant och auktoritär i tonen mot SHA, blev de ganska sura och hotade med fruktansvärd vedergällning. Gruppen åtalades under 1997 för ett flertal dataintrång och dömdes till böter och villkorliga straff. Medlemmarna har nu nästan undantagslöst välbetalda jobb som säkerhetsexperter, konsulter, servicetekniker och liknande.

Sverige har även utsatts för angrepp av hackare från utlandet. Den kanske mest välkända tidiga händelsen var när ett par hackare från Storbrittanien, Niel Woods och Karl Strickland kända under pseudonymerna Pad och Gandalf som 8LGM (8 Little Green Men eller the 8 Legged Groove Machine) under julhelgen 1990 tog sig in i det svenska Datapaknätet och Decnet där de med hjälp av ett dataprogram sökte av 22.000 abonnenter i jakt på datorer att ta sig in i. I 380 fall lyckades de etablera kontakt. De båda 20-åringarna dömdes 4 juni 1993 till vardera 6 månaders fängelse för dataintrång i 15 länder. (De var för övrigt de första som dömts på grundval av den vid tillfället nyskrivna engelska datalagen.) Innan man fördömer Pad och Gandalf skall man också veta att det var de som hackade sig in en av EU:s datorer och hjälpte till att avslöja Jacques Delors' generöst tilltagna representationskonto.

Hackade hemsidor och mailbomber

Alla typer av hacking / cracking har ökat lavinartat under senare delen av 90--talet till följd av den enorma Internet-explosionen och gemene mans tillgång till nätanslutning. I och med att e-post och hypertext blivit de mest använda internetteknikerna har en stor mängd hackare riktat sina attacker mot just dessa i jakt på uppmärksamhet. Den stora majoriteten av dessa hackare använder standardtekniker, vilket är mycket enkelt då många av de större Internetleverantörerna haft, och fortfarande har mycket bristande säkerhet både beträffande e-post och hypertextutrymmen. Ett mycket illustrativt exempel på detta är Telia Nemesis som nämndes tidigare, och de flesta leverantörer har liknande svagheter. De enda som egentligen kan sägas ha godtagbar säkerhet idag är banker, vissa storföretag och datorklubbar som alla sedan tidigare har erfarenhet av tekniken.

Den först gången det uppmärksammades att en hemsida blivit "hackad" (dvs att någon bytt ut eller förändrat innehållet, sidan i sig är uppenbarligen inget man hackar) var när Telias hemsida förändrades den 17 mars 1996. Telia bytte namn till Felia och spred cannabis-propaganda. Det allra första hacket var anonymt och det ända som ändrats var logotypen och två bilder. Telia ändrade snabbt tillbaka sidan till det ursprungliga utseendet. När sidan hackades för andra gången byttes bilden med texten "en annorlunda värld, kom upptäck den med oss" -- Telias reklamslogan som varit textad tvärs över en jordglob -- ut mot en bild med samma text skriven över ett cannabisblad. Den andra gången fanns det också ett namn på hackarna: Kevin Mitnick Liberation Front. Missnöjet med Telias höga Internetavgifter och monopolställning hade jäst en längre tid, speciellt i mång högljudda debatter i olika nyhetsgrupper. Den första vågen hemsidehack kännetecknades just av att hackarna utnyttjade sin kunskap för att göra sin röst hörd i olika frågor som intresserade hackare.

Bland andra hack som skedde detta år märks ett flertal angrepp på Livets Ord av en hackare under pseudonym Ivil h4x0r, då sidan upprepade gånger bytte namn till "Dödens Ord". Första gången rörde det sig om en relativt enkel ändring, men uppmärksamheten gjorde Ivil h4x0r energisk och upprepade attacken. Andra gången designades Livets Ord om till en satanistisk sida med hela boken Paradise Lost inlänkad, och tredje gången på ett smurftema. Andra svenska hackargrupper som ändrade hemsidor detta år var Border Liners (hackade bl a Finanstidningen) och Swedish Internet Terrorist Enterprise (S.I.T.E).

Under 1996--97 rörde det sig så gott som uteslutande om hack i syfte att lyfta fram hackarkulturen och dess hjältar. Den kanske mest lyckade attacken av detta slag skedde den 13 September 1998, då New York Times (John Markoffs arbetsgivare) hemsida hackades och utflippade, humoristiska budskap blandat med allvar placerades över hela sidan. Gruppen HFG (Hacking For Girlies) sade sig ligga bakom, och skrev raljerande saker som:

Eftersom vi nu är Internetterrorister så har vi kommit på att vi måste begära gisslan eller nåt. Så ge hit 104 brudar, 6 miljarder i tidningsprenumerationer och kanske en tryckpress, typ. Inte för att ni snubbar vet vad seriös journalistik är i vart fall. Korkade horor.

Den mest påtagliga effekten av detta var att en stor mängd skickliga hackare började intressera sig för politiska frågor. Somliga nya hackare började också vid denna tid lära sig hacka i det enda syftet att använda sina kunskaper i politiska syften. Tidigare kunde en hackare ange orsaker som att man varit uttråkad på dåliga TV-program som motivering bakom ett intrång. Ofta handlade det bara om att upplysa innehavarna om att de hade dålig datorsäkerhet, bland annat hackades lundaföretaget Netch upprepade gånger för att visa på den låga säkerheten.

Den mest kända svenska aktionen av detta slag är utan tvekan attacken mot CIA den 19 september 1996, då CIA:s huvudsida i USA ändrades i en sympatiaktion för SHA (se ovan). Detta skedde under pågående rättegång. Gruppen Power Through Resistance menade att de kärande parterna i målet (via åklagare Bo Skarinder) ljög om vad SHA egentligen hade gjort och att rättegången därför var orättvis.8 Ett annat fall som ledde till sympatiaktioner var när Joel Eriksson åtalades och fälldes för intrångsförsök på reklambyrån Spray den 13 december 1996. De flesta hackare ansåg att Eriksson utsatts för en komplott arrangerad av Svante Tidholm9 och ett antal andra personer på Spray, som gick ut på att företaget ville "sätta dit en hacker" så att man sedan kunde skryta med sin storslagenhet. Spray å sin sida menade att Eriksson för det första gjort intrång i Sprays maskiner, och för det andra utsatt företaget för utpressning. Som bevis för utpressningen hade man med sig en kassett från ett arrangerat möte med Eriksson där denna skrivit kontrakt om säkerhetskonsultation. Tingsrätten ogillade anklagelsen om utpressning -- denna åtalspunkt var direkt löjlig -- men fällde honom för datorintrånget,10 eftersom han inte kunde bevisa att han haft tillstånd från Tidholm att genomföra intrången. Än idag står ord mot ord mellan Tidholm och Eriksson om den saken.

Som en sympatiaktion för Eriksson genomfördes ett flertal hack, det mest välkända mot Aftonbladet, då tidningen bytte namn till Aftonpressen, en text lades upp där det sades att tidningen skulle gå ihop med Expressen, jämte en gravsten över Spray. Hacket hade genomförts av en hackare i Löddeköpinge utanför Lund som spårades, åtalades och dömdes att betala 20.000 kronor för detta. Sidan var underskriven med VMM och hackaren i fråga sade sig ha fått text och grafik från en annan, för honom okänd person.

Vi ser alltså en tydlig trend av aktioner i sympati med olika hackare, men med alltmer politiska undertoner, framför allt rörande rättssäkerheten för hackare. Ett otal andra liknande hack har genomförts under slutet av 90--talet, i allt mer politiserade syften. Vissa hack har till och med fått karaktären av elektronisk krigföring.11

Redan under det tidiga 90-talet hörde man talas omInternet Liberation Front (ILF) som tydligen hade försökt utöva terroraktioner på Internet för att behålla den anarkistiska strukturen på nätet och hålla de inflytelserika företagen så långt borta som möjligt. Men i praktiken var den enda som drabbats ILF journalisten Joshua Quittner som skrev en bok om hackargruppen Masters of Deception med samma titel. Antagligen var hackarna inte nöjda med hur de porträtterades i boken, och det hela är snarare att betrakta som en personlig vendetta än en allvarligt menad politisk aktion. Terrorn bestod i att Quittners elektroniska postlåda och hela hans lokala Internet-leverantörs dator dränktes med information tills de kroknade. Dessutom vidarekopplades hans telefon till en röstbrevlåda som öste ur sig oförskämdheter. Strax efteråt publicerade tidningen Wired ett utdrag ur boken, varefter även de fick uppleva informationsterrorn. Därav publiciteten.

Den kanske mest kända rent politiska hackargruppen började sin aktivitet 1997, och heter Electronic Disturbance Theater. Gruppen sympatiserar med Zapatisterna i Mexico och har vid ett flertal tillfällen utsatt officiella Mexikanska websiter, i synnerhet presidenten Ernesto Zedillos personliga site, för så kallad DoS (Denial-of-Service)-attacker. Dessa går till på så vis att man på ett givet klockslag utsätter maskinen som har hand om siten för så många anrop att den går på knä av belastningen eller helt kraschar på grund av minnesbrist.

Dessa DoS-attacker koordineras genom internationellt samarbete och påminner mycket om en digital ockupation eller demonstration. När man försökte angripa Pentagon med dessa metoder svarade det amerikanska försvaret med moteld: man blockerade helt anrop från datorer som gjorde DoS-attacker. Förmodligen användes här en programvara utvecklad för att detektera och stoppa EDT:s FloodNet-program.

EDT har metodiskt utsatt mexikanska myndigheter, företag som gör affärer med Mexico, Pentagon m fl för flera välorganiserade angrepp. Denna typ av DoS-attacker är i princip lagliga -- det är lite av tanken med en website att man skall få begära hur många sidor som helst från den. Andra sympatisörer har handgripligen gjort intrång i mexikanska siter, som den i Mexico baserade gruppen X-ploit som i augusti 1998 bytte ut presidentens porträtt mot en bild på Emilio Zapata. X-ploit tillhör en slags gränslandsgrupper, dit även de välkända Cult of the Dead Cow hör, de är inte primärt politiska, men gör politiska aktioner och politiska uttalanden när de får möjligheten.

Indonesiska siter har utsatts för ett flertal attacker med början den 10 februari 1997 på initiativ av gruppen PHAiT (Portugese Hackers Against Indonesian Tyrrany). Vid den första attacken som riktades mot det indonesiska utrikesdepartementet byttes den ordinarie sidan ut mot en där texten "Välkommen till utrikesdepartementet för fascistrepubliken Indonesien", och en förvanskad bild av Indonesiens utrikesminister Ali Akitas gjorde ett "fuck off" tecken till besökarna. Anledningen till attackerna är givetvis Indonesisens brutala ockupation av Östtimor.

I nästa våg, den 18 januari 1997, attackerades nio siter samtidigt, såväl officiella som företagsägda, och besökare välkomnades till indonesiens "grymma, våldsamma och korrupta polismyndighet". Vid den sista attacken den 22 November 1997 genomfördes ett mer militant attentat -- förutom att förvanska hemsidorna valde PHAiT att helt radera innehållet på alla datorer tillhörnande regeringen som de kom in i. Totalt rensades 26 datorer helt från innehåll, bland dem bl a mailservrar. På två maskiner tillhörande företag nöjde man sig med att ändra utseendet på de hemsidor som lagrades i maskinerna.

Inte heller den enorma diktaturen Kina går säker på det digitala slagfältet. Den första kända attacken mot kinesiska datorsystem i politiska syften skedde den 26 oktober 1998. Det var efter att Kinas regering kungjort att man satt upp en site för "Human Rights". Sidan hackades av Bronc Buster och Zyklon från gruppen Legions of the Underground. Den nya texten gjorde narr av Kinas patetiska försök att stödja kampen för mänskliga rättigheter med en ilsken kommentar:

"Kinas folk har inga rättigheter över huvud taget, allra minst mänskliga rättigheter. Jag fattar inte att vårt lands regering [USA, öa] handlar med dem. De censurerar, mördar, torterar, lemlästar och gör allt vi tog för givet lämnade jorden under medeltiden"

Sidan refererade också till den orättvisa behandlingen av Kevin Mitnick och länkade till Amnesty Internationals kinainformation. Samma hackare gjorde sedan en andra attack den 1 december mot Tijanins informationsnätverk för vetenskap och teknologi med anledning av att en kinesisk man vid namn Lin Hai dömts till livstids fängelse för att ha kommunicerat med regimskritiska exilkinesiska medier i USA. Man kritiserade också företaget SUN Microsystems som installerat 90% av de datorsystem som används av den kinesiska regimen. Det var sedan länge känt att kinas post- och telekommunikationsministerium censurerade vissa delar av Internet för Kinas c:a 250.000 Internetanvändare. Censuren riktas mot siter som innehåller sådant som ministeriet finner politiskt och moraliskt förkastligt. Gruppen hävdade vid intrånget i december att man också konfigurerat om de kinesiska datorer som filtrerade folkets tillgång till information, så att allt gick igenom utan urskiljning

Ett annat angrepp mot Kina skedde den 10 januari 1999. Då var det återigen centret för studier av mänskliga rättigheter som drabbades. Denna gång var det NIS (Network Intrusion Specialists) som låg bakom. Budskapet var denna gång mycket mer humoristiskt och påminde mycket om aktionen mot New York Times som nämndes tidigare. Hackarna kallade kinas ledare för "en hoper hundraåriga idioter", och man nämnde också orimligheten i den dödsdom som kina utfärdat mot två kinesiska hackare som stulit 200.000 Yuan med hjälp av datorer. Vid det här laget hade en hel handfull olika grupper metodiskt börjat angripa Kina.

Efter att den nämnda gruppen Legions of the Underground deklarerat "informationskrig" mot Kina och Irak och förklarat sig beredda att utföra direkta sabotage mot dessa länders datorsystem, reagerade många hackare av den "gamla skolan" mycket negativt och tidningarna 2600 och Phrack samt grupperna Chaos Computer Club, Cult of the Dead Cow, !Hispahack, L0pht, Pulhas och Toxyn skrev under ett upprop där denna aggressiva strategi starkt fördömdes. Man menade att ingen vann något på att ett lands informationsinfrastruktur skadas, och att detta bara skulle leda till att hackare ytterligare demoniserades.

Den mest kända svenska politiska nätaktivistgruppen är utan tvekan Djurens Befrielsefronts Internetavdelning.12 Denna bildades i mitten av september 1998, och under oktober inledde man den omfattande operationen "Close-Down" som riktades mot Smittskyddsinstitutet (SMI). Anledningen till aktionen är Smittskyddsinsitutets omfattande och enligt många bedömare (inklusive Nordiska riksförbundet mot plågsamma djurförsök) helt onödiga djurförsök. Angreppen inleddes med ett antal mailbombningar mot SMI då några tusen brev åt gången skickades för att överbelasta SMI:s mailserver, den dator som hanterar brevtrafiken.

Den 16 oktober lanserades så operation Close-Down officiellt, och 20.000 brev skickades till både SMI och Karolinska Institutet (Karolinska Institutet samarbetar med SMI). Breven innehöll en uppmaning till KI att bryta samarbetet med SMI. Detta samordnades med verkliga demonstrationer utanför SMI:s lokaler i Stockholm och fick mycket stort genomslag i svensk dagspress som lanserade begrepp som "Informationskrig" för första gången. I januari inleddes aktioner av den typ som Electronic Disturbance Theater tidigare använt i form att internationellt koordinerade DoS-attacker för att överbelasta SMI:s webserver.

Förutom dessa stora och välkända attacker sker ständigt en mängd mindre angrepp av politisk karaktär. De första kända politiska hackningarna utfördes utan tvekan av tyska Chaos Computer Club, som bland annat avslöjade omfattningen av det tyska atomenergiprogrammet i samband med Tjernobylolyckan redan 1986. Forskningscentra för kärnkraft är för övrigt numera tacksamma måltavlor för hackare, gruppen Milw0rm attackerade Bhabhas forskningscenter för atomenergi i Mumbai och stal data dem 2:a juni 1998 i protest mot Indiens kärnvapenprov i början av maj. Den stulna datan skall ha innehållit geologiska mätdata och isotopvärden härhörande från atomvapentesterna. En liknande aktion utfördes också strax därefter mot en turkisk anläggning.

Till övriga politiska attacker kan räknas demoleringen av Ku Klux Klans hemsida i slutet av januari i år samt ett liknande angrepp mot White Pride i februari (båda utförda av gruppen Hackers Against Racist Parties), angreppet på US Army i Tyskland av tyska hackare i protest mot de atombomber USA placerat i landet, uppspårandet och angivandet av barnpornografidistributörer av gruppen Ethical Hackers Against Pedophilia (senaste kända aktionen skedde den 10 januari 1999), ett angrepp från gruppen E-pROM den 22 mars med arga kommentarer om IT-industrins kontrollnoja beträffande Operativsystem och MP3-filer, hack av den Chilenska regeringens site i protest mot Pinochet den 12 december 1998 osv.

Ett antal aktioner av "spam"-typ har också genomförts i politiskt syfte, exempelvis den nationalistiska organisationen Nordlands massutskick till alla Algonets kunder 1997. Dessa olika typer av riktat politiska aktioner tenderar att öka, men metoderna blir allt mer banala och det är alltmer sällan några "riktiga" hackare ligger bakom, snarare rör det sig om politiska aktivister med visst datorintresse.

Virushackare

Datavirus är ständigt på tapeten. Detta spännande område är fortfarande en tacksam källa för publicitet i tidningar och tidskrifter. Speciellt uppmärksammade var exempelvis viruset Michelangelo tiden före den 6 mars 1992, eller det riktigt farliga CIH (även känt som Chernobyl) under 1999. Michelangelo troddes kunna orsaka stora skador på data och datorer runt om i världen. Farhågorna visade sig vara minst sagt överdrivna: det hände i princip ingenting. Man tog det som ett tecken på att varningarna i massmedia varit effektiva och tesen bevisade så att säga sig själv. Frågan är om Michelangelo-viruset någonsin var ett hot. CIH var och är i skrivande stund ett mycket farligare virus. Det har raderat tusentals hårddiskar och saboterar även datorns grundinställningar. Förlusterna och tragedierna till följd av CIH har varit enorma.

Datavirus är små dataprogram, och precis som alla andra dataprogram är de tillverkade av människor. De hackare som slår sig in på virustillverkning utmålas som de värsta av skurkar bland hackare, endast intresserade av att förstöra för andra. Man har framlagt lagförslag som innebär att såväl tillverkning som spridning av datavirus skall kriminaliseras, men det verkar inte ha blivit mycket med detta. I USA är det dock illegalt att framställa sk "destruktiv programvara".

De första virusen av modern typ (som exempelvis Michelangelo), de sk länk- och bootvirusen dök upp i början och mitten av 80-talet. Många av de första virusen tillverkades i Bulgarien av alla ställen, och det var där den första BBS:en inriktad på enbart virusbyte och virusdiskussioner dök upp: Virus Exchange. Enligt uppgift skall detta ha berott på att östblocket under någon fas av det kalla kriget fick för sig att tillverka virus för elektronisk krigföring. Bulgarien är känt för sina skickliga datateknologer, mycket tack vare att landet tillverkade kopior av amerikanska Apple-II datorer, så det var naturligt att detta elektroniska vapen skulle tillverkas där. Många bulgariska studenter kom på det viset i kontakt med statsfinansierad virusprogrammering och fortsatte sedan utveckla virus som en hobby. Mest framträdande av dessa studenter är Dark Avenger, som idag har uppnått kultstatus bland virushackare.

De individuella länk- och bootvirusen har olika egenskaper, men gemsamt har de alla att de sprider sig - och det effektivt. De flesta är skrivna av hackare, och alla virus är inte destruktiva. Datavirus har av framstående forskare som Stephen B Hawking klassats som levande liv i en elektronisk värld (dvs telerymden). Det är i så fall den första livsform som skapats helt och hållet av människor.

En del virushackare är bara vanliga hobbyhackare som fått för sig att göra virus, andra är nätverkshackare som intresserat sig för virus. Ett forum för amerikanska virustillverkare var under en period den elektroniska tidningen 40hex (namngiven efter en funktion i operativsystemet på IBM PC) som framför allt listade hela virusprogram och redogör för virustekniker, men även rapporterade om politiska och marknadsmässiga aspekter på virus. Den gavs ut av virushackargrupperna Phalcon och SKISM (Smart Kids Into Sick Methods). Ett modernare media för virusmakare är tidningen VDAT.

Det är synd att påstå att virustillverkare enbart är ute efter att förstöra. För det mesta rör det sig om graffittifenomenet, man vill se sitt namn på så många skärmar som möjligt, och man vill läsa i tidningarna om vad ens virus ställt till med. Man vill bli något. Att tillverka ett virus är dessutom en intellektuell utmaning som fordrar relativt djupa kunskaper i programmering. Virushackarna är förmodligen de mest intellektuella hackarna näst efter högskolehackarna. I de fall man är ute efter att förstöra är det samma gamla yippieattityd från phreakarna som dyker upp. Virushackaren är den fascinerande människa som uppstår då en yippieanarkist och en ordningssam programmerare möts i en och samma person. Till saken hör att virus uteslutande skrivs i assemblerspråk - det svåraste och mest komlicerade dataspråk man kan ge sig på. Ingen virushackare har såvitt jag vet någonsin tjänat pengar på att tillverka ett virus.

Virushackarna hyser någon form av hatkärlek till John McAfee13 och andra personer och företag som tillverkar program som tar bort virus från datorer som infekterats. Innan McAfee började jobba med datavirus livnärde han sig på att sälja medlemskort i en förening som intygade att medlemmarna var AIDS-fria, så nog hade han erfarenhet av virus alltid. Det har antytts att hans företag skulle underblåst virusproduktion eftersom det i princip var livsnödvändigt för dem att nya virus ständigt dök upp. Företaget fungerar nämligen så att man, liksom de flesta moderna antivirusföretag, lever på att uppdatera programmen efterhand, dvs på att anpassa dem till de nya virustyper som ständigt dyker upp. När John McAfee sålde AIDS-försäkringar jobbade han enligt ett liknande system. Han anklagades också för att underblåsa rädslan för viruset Michelangelo 1992.

Datavirus kan dessutom betraktas som konst. Ett datavirus är ett dataprogram som alla andra, och enligt lagen om upphovsrätt innehåller varje nyskapande dataprogram ett konstnärligt element. Att det fordras vilja, ansträngning och fantasi för att skapa ett virus är uppenbart. Tänk, att samtidigt som dessa datachefer och systemvetare kämpar sig fördärvade för att få datasystemen att fungera smidigt och ordentligt, med varje siffra på sin rätta plats, finns det några små ligister som sitter och framställer dataprogram som är avsedda att orsaka det rakt motsatta, dvs kaos, oordning, ödeläggelse. Det fordras inte mycket insikt i branchen för att förstå det roliga i detta. Virusmakarna retas med det nästan sjukliga ordningssinnet inom företag och myndigheter. Det kan mycket väl ses som en protest mot en närmast fascistoid önskan om kontroll, ordning och reda.

"För somliga är vi som demoner, för andra som änglar (...) Välsignad är den som inget väntar, för han kommer inte att bli besviken"

(Ur källkoden till viruset Dark Avenger av den bulgariske virushackaren med samma namn.)

Den mest kända svenska virushackaren går under namnet Tormentor. Under 1992 bildade han ett löst sammanhållet nätverk av svenska virushackare under namnet Demoralized Youth (demoraliserad ungdom). Tormentor hörde till den relativt lilla grupp hackare som fattat tycke för virustillverkning, och etablerade kontakt med andra svenska ungdomar med samma intresse. Bland annat kom han i kontakt med en 13-åring som hade samlat på sig ett hundratal virus och även hämtade nya från den nämnda BBS:en Virus Exchange i Bulgarien. Under senhösten spred han sitt virus på olika BBS:er i Göteborg, och kunde sedan se hur svallvågorna bredde ut sig över hela Sverige med heta diskussioner på Fidonet som följd.

Någon kom på ett sätt att stoppa Tormentors virus. Han ändrade på det och spred ut det en gång till. Det stoppades igen. Processen upprepades 5 gånger innan Tormentor tröttnade på att ständigt ändra och sprida viruset. I en intervju för Jan Freese och Sten Holmberg sade han: "Ett datavirus är ett vapen. Ett oerhört kraftigt vapen. Att äga, eller tillverka ett virus, ger samma hisnande känsla som att hålla i en revolver eller ett sprängämne. Virusets makt ger mig styrka."

Efteråt konstaterade han att viruset egentligen hade flera fel. Han hade bara testat det mot McAfees ViruScan, det hade ett flertal programfel, och värst av allt - det var inte destruktivt! Så talar en sann sabotör. Tormentor är virushackaren i ett nötskal, förmodligen också en evig svensk legend på området. Redan från första början var han i kontakt med SHA, och låg i ständig fejd med Mikael Winterkvist på företaget Computer Security Center / Virus Help Center.


Bland andra kända virus finns den sk trojanska hästen AIDS. (Trojanska hästar är virus som infiltrerar främmande datorer eller datanätverk.) AIDS är ett program som skickades ut gratis till företag över hela jorden efter en internationell konferens om AIDS-problemet i London, och som utger sig för att innehålla information om AIDS. När man kör programmet låser det datorns hårddisk och man uppmanas betala ett visst belopp till ett konto i Panama. Där kan man snacka om elektronisk utpressning. Detta virus har dock inget med hackare att göra, det skapades av en man vid namn Joseph Papp, som inte kunnat ställas till svars för handlingarna eftersom rätten asnåg honom vara "ej psykiskt tillförlitlig".

Två andra trojanska hästar som fick viss publicitet under 1998--99 var Netbus (utläses "bus på nätet", en svengelsk ordlek) skrivet av Carl-Fredrik Neikter i Växjö, och Back Orifice14 (ung "bakre öppning") av den amerikanska hackargruppen Cult of the Dead Cow (CDC). Dessa fungerar så att de installeras genom att "hakas på" något annat program, exempelvis något av de många skämtprogram för Windows som cirkulerar i e-post. Efter att hästen installerats var det möjligt att med ett annat program på allehanda sätt avlyssna och ta kontrollen över arbetsytan i den dator där hästen installerats. Detta var en aning allvarligt eftersom programmen kunde se allt som försiggick på skärmen eller tangentbordet, inklusive lösenord och belopp vid privata banktransaktioner. Det var exempelvis möjligt att i farten ändra ett postgironummer eller belopp om man avlyssnade en dator i samma ögonblick som transaktionen försiggick.

Bland de mer kända datavirusen finns också RTM eller The Internet Worm som det också kallas. Viruset var ett sk maskvirus som kopierar sig självt genom datornätverk och det sänkte hela Internet när det gick löst 2 november 1988. Programmet hade skrivits av hackaren och studenten Robert Tappan Morris (därav RTM) och hans tanke med viruset var att tillverka ett program som på egen hand färdades runt i Internet och testade hur många datorsystem det kunde ta sig in i. Viruset skulle sedan rapportera tillbaka till sin författare så att han kunde se hur långt ut i världen det lyckats ta sig. Dessvärre gjorde han en programmeringsmiss med följd att hela Internet bågnade under viruset. Han dömdes till böter och övervakning för sitt dåd. Idén med maskvirus kommer ursprungligen från företaget Xerox forskningcenter i Paolo Alto, Silicon Valley, där dessa användes för att kunna utnyttja datorernas resurser bättre, t ex genom att vissa program bara kördes på natten när ingen använde datorerna.

Fredagen den 26 mars 1999 och ungefär en vecka framåt grasserade ännu ett maskprogram vid namn Melissa. Nu hade flera företag och myndigheter blivit beroende av fungerande e-postkommunikation så verkan av virusen var betydligt mer omfattande än RTM som bara drabbade i huvudsak akademiska och vissa militära installationer.

Melissa var ett sk makrovirus, ett program som körs inuti ett annat program. Dessa används t ex för att automatiskt generera innehållsförteckningar och dokumentnummer. Viruset angrep bara kombinationen av ordbehandlaren Microsoft Word och e-postprogrammet Microsoft Outlook. Genom att öppna ett Word-dokument aktiverades ett program som i sin tur startade Outlook och skickade iväg kopior av sig självt till de 50 första adresserna i den speciella adressbok som tillhandahölls av Outlook. Dokumentet som duplicerades ohejdat innehöll, förutom viruset, en lista över 80 www-siter med pornografiskt innehåll. De maskiner som skötte mailtrafiken på Microsoft, Intel och Motorola fick omgående stängas på grund av överbelastning. I Sverige drabbades Ericsson-koncernen värst, måndagen efter att viruset spritts i USA.

Melissa hade skrivits av David L Smith i Eatontown, New Jersey, och var döpt efter en strippdansös han sett i Florida. Smith kunde sex dagar senare gripas efter en avancerad teknisk spårning, som utnyttjade en svaghet i tidigare versioner av operativsystemet Windows 98. Windows stämplar alla nya dokument med ett sk GUID-nummer (Globally Unique IDentifier, unikt globalt ID-nummer), och i programmet som genererade numret ingick bland annat att MAC-adressen (ungefär detsamma som ett serienummer) på datorns nätverkskort användes.15 Genom att analysera GUID-numet kunde på så vis MAC-numret återvinnas. Man visste då, att om man hittade datorn med detta nätverkskortnummer, tillhörde den med största sannolikhet virusets skapare.

Skaparen av Melissa kallade sig Kwyjibo, men visade sig vara identisk med makrovirusskaparen VicodinES eller Alt-F11, som hade flera wordfiler som skapats på datorn med samma nätverkskort liggande på sin hemsida hos internetleverantören America Online, där han hackat ett konto tillhörande en viss "Skyrocket". En del av jobbet att koppla Melissa till VicodinES gjordes av datasäkerhetsforskaren Fredrik Björck på KTH i Stockholm. Emellertid finns ännu vissa frågetecken rörande huruvida Smith verkligen var VicodinES, eller om han bara var Kwyjibo.

Det finns andra typer av virus som genom att kopiera sig självt i ett nätverk, framför allt sk bakterier eller forkvirus. I operativsystemet UNIX brukar man säga att en process "forkar", ung "gafflar sig", man förstår vad som menas med detta om man tittar på en gaffel som man håller vågrätt: processen delas efter hand i flera underprocesser, om man ritar dem i ett tidsdiagram ser kurvan ut som en gaffel. Till sist blir datorn så belamrad av processer att den stannar helt pga minnesbrist, av att processtabellen tar slut, eller av att arbetsbelastningen till slut gör så att maskinen blir för långsam att använda. I ett nätverk finns också möjligheten att godtyckligt starta processer på andra maskiner som finns till hands, vilket gör att ett sådant virus kan slå ut ett helt delnätverk, men sällan något utanför ett begränsat "nätverksområde".

Satellit- och Kabelhackare

Det är tveksamt om man skall kalla satellit- och kabelhackarna för hackare alls, och det är ännu osäkrare om jag har rätt att kalla dem "illegala hackare". För det första är det dessa hackare gör sällan olagligt. För det andra är de mera radioamatörer och elektronikentusiaster än datoranvändare. Å andra sidan anses ju phreakare och hemdatorbyggare ofta vara hackare. För övrigt vill varken radioamatörer eller elektronikhobbyister kännas vid dem. Och så delar de den grundläggande hackarvärderingen att all information skall vara fri. Så då är de väl hackare.

Tidigare var det så, att om man slog upp de sista sidorna i en kvällstidning strax efter sporten; de där alla annonser om porrfilmer och hårtillväxtpreparat finns, hittade man inte sällan en annons som sålde byggsatser till kabel-TV dekodrar. Sådana tillverkas av den här gruppen hackare. Hela den svenska grenen av denna underjordiska verksamhet kan härledas till kretsen kring tidningen Rolig Teknik, som jag nämnde tidigare. Det går knappt att uppbringa en dekoderkonstruktör som inte har läst Rolig Teknik.

Det absolut mest välkända hack en sådan hackare presterat drabbade tittarna på TV-kanalen Home Box Office den 27 april 1987. Mitt under filmen Falken och Snömannen avbröts utsändningen under fyra minuter av en blank skärm med texten: "Good Evening HBO from Captain Midnight. $12.95 a month? No Way! (Show-time/Movie Channel, Beware!)". (På svenska: Godkväll alla HBO-tittare önskar Captain Midnight. 12.95 dollar i månaden? Aldrig i livet! (Show-time/Movie Channel, Se upp!)).

Bakgrunden till meddelandet var att HBO planerade att kryptera sina sändningar så att den som ville se programmen skulle vara tvungen att köpa en dekoder för att ta del av utbudet i tablån. Captain Midnight, eller John MacDougall som det senare visade sig att han egentligen hette, hade avbrutit HBOs sändning genom att programmera om den satellit som sände kanalen.

Sändningen var intressant såtillvida att den med all önskvärd tydlighet visade hur sårbart det högteknologiska samhället är. Tänk om Captain Midnight istället hade fått för sig att styra satelliten ur sin normala bana, och därigenom lyckats sabotera utrustning för flera miljoner? Men värst av allt var kanske att hackarna med detta dåd trängde in i varje TV-tittares medvetande med ett otvetydligt politiskt budskap om att TV, en form av information, inte borde kosta något.

Man spekulerar ofta i att den här typen av hackare är kapabla att genomföra avancerad avlyssning. Avlyssningen brukar dock begränsas till okrypterad trafik såsom de SMS-meddelanden som skickas mellan mobiltelefoner,16 eller vanliga mobilsamtal. Att avlyssna ett telefonsamtal genom att bryta sig in i en telestation eller ett kopplingsskåp är givetvis inte heller någon match för sådana hackare. Däremot är det inte särskilt troligt att de använder de metoder som länge har använts av säkerhetspolis och militär underrättelsetjänst, t ex: avlyssning av bildskärmar och tangentbord med hjälp av röjande signaler, radiosändare inuti datorer, avlyssning av samtal genom att rikta lasermikrofoner mot glasrutor och avstängda mobiltelefoner, osv osv. Anledningen är inte att man inte skulle vilja, anledningen är att man helt enkelt inte har råd med den utrustning som fordras.

Under den här rubriken kan jag passa på att nämna en del andra elektronikhackare som t ex uppsalahackaren och atarientusiasten Marvin (fingerat namn) som tillsammans med sina kompisar konstruerade egna telefonkort - evighetskort som aldrig tog slut... Efter en utdragen process dömdes uppsalahackarna till villkorliga straff och 100 dagsböter medan Telia inte fick ett öre i skadestånd. (Bland annat beroende på att Telia själva planterat beställningar på Marvins kort, nyfikna som de var på dennes uppfinning.) En del ingenjörsstuderande runt om i landet blev så imponerade av Marvins telefonkort att de tillverkade kopior av kortet, och inom kort fanns det betydligt fler kopior än original. Marvin själv tillverkade aldrig särskilt många kort. Han ville i princip bara visa att det var möjligt, eftersom han hört Telia skryta om kortens överlägsna säkerhet.

Ett liknande fall rörde amigahackaren Wolf (också fingerat namn), en 23-åring hemmahörande i Helsingborg, som råkade komma över en kortläsare för den typ av magnetkort som används till bl a bankomatkort och, som i det här fallet, busskort. Wolf var en ovanligt skicklig ungdom som kunde hantera all möjlig teknisk utrustning. Han var dessutom händig. Han var utbildad på tvåårigt el/tele-gymnasium, men betydligt mer hängiven än de flesta högutbildade ingenjörer. Han hade redan råkat i klameri med rättvisan efter att han sysslat med hembränning.

Utan några större svårigheter lyckades han själv ansluta kortläsaren till sin Amiga och skriva det program som användes för att styra den. Från början ville han antagligen bara testa systemet för att se om det gick att programmera busskorten själv, men efterhand blev verksamheten alltmer affärsmässig. Det hela utvecklades till en mindre bulvanverksamhet där hundratals, kanske rent av tusentals kort förfalskades. Tack vare ett väl fungerande och säkert datasystem kunde länstrafiken i malmöhus län spåra de skyldiga och spärra de förfalskade korten. Vid en husrannsakan hos Wolf hittade man bland annat Marvins utförliga beskrivning av Telias telefonkort.

Behovet av en fungerande lagstiftning för denna typ av brott är skriande. Det finns verksamheter som ligger på gränsen till det tillåtna och som man inte utan vidare kan förbjuda. Det är inte förbjudet att äga kortläsare eller tillverka falska kort. Elektroniska "urkunder" som telefonkort eller dekodrar betraktas inte som urkunder just därför att de är elektroniska, och är därför inte förbjudna att inneha. Svensk lagstiftning är helt enkelt inte utformad för elektroniska urkunder. (Än.) Att däremot använda sådana är helt klart att betrakta som bedrägeri. Piratdekodrar har man förbjudit i en speciell lag - men bara den affärsmässiga tillverkningen och försäljningen. Förmodligen har man gjort denna begränsning för att inte inkräkta på radioamatörernas friheter, vilket lett till att byggsatser och andra hjälpmedel för amatörverksamhet är tillåtna.

Lösningen på kontroversen är givetvis inte förbud, utan att bygga system som är så säkra att de inte kan forceras även om angriparen vet allt om hur de fungerar, vilket inte alls är omöjligt med hjälp av bra kryptoteknik. Frågan är om det är så jäkla bra. I ett samhälle som allt mer bygger på elektronisk valuta skulle detta nämligen kunna sätta P för alla tekniska bedrägerier och valutaförfalskningar. Jag skall återkomma till detta längre fram.

"Anarkister"

De "hackare" som kallas anarkister är knappast hackare i traditionell bemärkelse. Inte heller är de anarkister. Snarare är de tonåringar med ett rent allmänt intresse för bomber, gift, vapen och droger. Eftersom sådan information inte finns på ett normalt bibliotek söker sig dessa till den underjordiska datorkultur där all information sprids härs och tvärs mellan ungdomar som inte själva har barn och därför inte känner något som helst ansvar för den information de sprider. Av uppenbara skäl betraktar ungdomarna varandra som jämlikar och ser det hela som något av ett uppror mot vuxenkulturen. Barnsligt? Kanske. Som protest mot överförmynderiet kan det knappast betraktas som barnsligt. Det finns för övrigt en hel del vuxna "anarkister" också.

Anarkister utmärker sig genom att med aldrig sinande intresse distribuera ritningar på vapen och bomber, recept på droger, olika instruktioner om hur man bäst tar livet av en annan människa osv. En del hackare blir enbart förbannade när de ser sina BBS:er översvämmas av sådant material (som ofta är fullständigt felaktigt, farligt och värdelöst), andra låter anarkisterna hållas.

Den i Sverige mest omtalade anarkistiska publikationen är The Terrorists Handbook. 17 Många av tipsen i boken handlar bara om helt vanlig pyroteknik och har inget med terrorism att göra. (Jag undrar i bland om en av mina grannar på studentområdet i Lund där jag tidigare bodde hade handboken hemma hos sig, eftersom han med aldrig svikande frenesi sprängde hemmagjorda smällare varenda kväll. Många kemistuderande har tydligen lärt sig mycket om pyroteknik genom att läsa den här typen av information.)

En annan omtalad bok är The Anarchist Cookbook, som enligt utsago innehåller fullständigt livsfarliga tips som endast stympar eller skadar den som försöker använda sig av dem. Det spekuleras om huruvida boken planterats av amerikansk underrättelsetjänst.

En del tycks samla dylika ritningar och böcker på hög på samma vis som andra samlar stenar eller frimärken. Det är mest på senare tid såkallade ASCII-traders (ASCII betyder American Standard Code for Information Interchange, ungefär detsamma som text, fast digitalt, trader betyder handlare eller bytare) har dykt upp - informationssamlare som ringer runt till BBS:er och söker sig igenom Internet efter spännande information som är lite suspekt bara, liksom, för att ha den liksom. Fråga inte vad som är så roligt med det. Samlande av döda ting är något man ägnar sig åt i princip helt utan anledning. Samlarlustan när det gäller information är tydligen lika stark som när det gäller fysiska objekt.


Fotnoter:

1Det är allmänt känt att Steve Jobs och Steve Wozniak tidigt var i kontakt med Draper under studietiden i Berkeley och tillverkade Blå Lådor som de sålde på studentkorridorerna.

2När SÄPO beslagtog utrustning från Folket i Bild-kulturfronts redaktion i Haga Skola i Solna i samband med IB-affären 1975 inhämtades som bekant inget tillstånd. När försvarsminister Sven Andersson i efterhand upplystes om saken utbrast han "Ååå, nu blir det ett jävla liv!". Sedan den incidenten ingriper man inte mot tidningar i Sverige utan regeringens tillstånd.

3Alias Publications är ett av de förlag som erbjudit sig att publicera den här boken. Ansvarig utgivare, Mikael Borg, ville gärna att jag skulle skriva mer om Alias i den här boken, vilket man kan förstå. Alias är en utmärkt tidning för den som är intresserad av dylikt material men inte har tillgång till BBS:er och Internet, eller ork att skaffa fram de elektroniska dokument som beskriver dessa tekniker. Elaka röster sade att Alias bara var ute efter att tjäna snabba stålar, men så vitt jag kan bedöma stämmer det inte. Mycket av materialet verkar genomarbetat och layouten ligger klart över undergroundstandard. Sist jag hörde något om Alias och Mikael Borg hade han sålt rättigheterna till tidningen och gått under jorden.

4Efter att jag skrev detta fick jag själv en artikel antagen av Phrack (se Phrack #48): en sammanfattning av den svenska hackarkulturens historia, baserad på de efterforskningar jag gjorde för den här boken.

5En van hackare ser direkt att jag valt ett dödstrist datorsystem: IBM AS-400 som exempel.

6Att det finns hackare som verkligen är ute efter att förstöra är ett faktum som ständigt understryks av säkerhetsexperter. Kom då ihåg att det är denna hotbild som är deras levebröd.

7Jämför denna mentalitet med mottot för Chaos Computer Club.

8Jag anklagades personligen för att ha genomfört aktionen av två mindre belevade reportrar på Svenska Dagbladet. Jag gjorde det inte. Det är inte bara det att jag inte klarar av en sådan sak, utan jag skulle definitivt fört ut ett annat budskap om jag fått en sådan chans att tala till världen. Det kanske kan vara intressant för läsaren att veta att man insinuerade att denna bok var en hackarmanual som lärde folk att genomföra dylika aktioner. (Vilket inte heller stämmer...)

9Svante Tidholm, känd internetpersonlighet och bror till journalisten Po Tidholm. Författare till boken Loser, och liknad vid "en svensk Justin Hall".

10Eriksson fälldes jämte 21§ Datalagen, som upphävts tre veckor före rättegången. Hur detta gått till är för mig en gåta.

11Den följande texten är en bearbetad variant av min artikel "Hacktivism" från tidningen Yelah, #3 1999, som också publicerades i tidningen Säkerhet och Sekretess.

12Djurens Befrielsefront är en militant organisation för djurens rättigheter, bildad efter den engelska förebilden Animal Liberation Frontline. I massmedia kallas medlemmarna "militanta veganer", eftersom de flesta av medlemmarna endast lever på mat från växtriket i sympati med djuren.

13Grundare av antivirusföretaget McAfee Associates.

14Ordlek med Microsofts produktsvit Back Office, vari Windows NT server, mailservern Exchange, databasmotorn SQL Server m fl program ingår.

15Normalt var de sista 64 bitarna av en GUID detsamma som MAC-adressen på datorns nätverkskort. Detta "fel" har numera rättats av Microsoft så att ett nätverkskort inte kan spåras med utgångspunkt från ett GUID.

16Jag fick vid ett tillfälle en lång lista transkriberade SMS-meddelanden av en hackare. De flesta helt vanliga, tråkiga meddelanden, medan en serie meddelanden hade explicit, intimt sexuellt innehåll.

17Observera vad vi menar med "anarkist" här. (Se första stycket.) Blanda inte ihop hackar-anarkister med politiska anarkister. The Terrorists Handbook gavs för övrigt ut i Sverige av ett förlag som även tryckt en del nationalsocialistisk propaganda.