Die Geschichte von Kim Dotcom, ehemals Kim Schmitz

Werdegang mit Telefon- und Kreditkartenbetrug

Das heikle Thema Telefonbetrug war vor einigen Jahre hinweg zu einem zeitlosen Klassiker geworden. Zu den bekanntesten und berüchtigsten deutschen Hackern in diesem Bereich zählte ohne Zweifel Kim Schmitz, der heute in Neuseeland unter dem Namen Kim Dotcom lebt. Zwar gehört er nicht zu der einzigen Gruppe junger Internet-Millionäre, doch macht ihn zumindest eine Tatsache für uns interessant. Denn auch Dotcom war einmal ein „gewöhnlicher“ Scener.

Von den Anfängen

Cap'n Crunch Cereal

Cap’n Crunch Cereal

Telefone hatten seit ihrer Erfindung immer etwas Faszinierendes an sich. Als in den späten 60er Jahren die Deutsche Bundespost noch die deutsche Bevölkerung mit geradezu astronomischen Preisen schockte, sorgte das Telefonieren in den USA bereits für Reibereien zwischen pubertierenden Teenagern und ihren Eltern.

So mitreißend das Gerät auch ist, so muss am Ende doch jedes Gespräch bezahlt werden. Die damaligen primitiven und vor allem analogen Vermittlungsgeräte der Telefongesellschaften wurden noch mit Signaltönen gesteuert. Die Entdeckung eines kleinen, blinden jungen aus Kalifornien namens Joe Engressia alias Joybubbles kam da für einige Hobbybastler genau zur rechten Zeit.

Mit einer Spielzeugpfeife aus einer Müslipackung der Marke Cap’n Crunch, konnte er durch Hineinpfeifen in das Telefon die Gebührenübermittlung stoppen. Sein Wissen gab der Junge an einen engen Kontakt, einen ehemaligen US-Airforce Soldaten namens John T. Draper weiter, der mit eigens entwickelten Geräten die Erkundschaftung und Schwächen der Telefongesellschaften vollends ausnutzte. So jedenfalls muss man sich die Anfänge der Gebührenmanipulation und die ersten Ansätze von Telefonbetrug vorstellen. John Draper, der sich später selbst das Pseudonym Cap’n Crunch verlieh, war somit der Urvater des „Blue Boxings“, der Telefonmanipulation durch Töne.

Bis zu den Anfängen der 90er Jahre wurde das Blue Boxing zu einer Art Hackerkultur. Sie schaffte sich den Weg bis hin zur heutigen Demoszene, deren Entstehungsgeschichte zu der illegalen Crackerszene zurückführt. Nachdem die Telefongesellschaften Gegenmaßnahmen ergriffen hatten, entwickelte sich das Blue Boxing schon bald zu einem nostalgischen Hobby unter den hartgesottensten aller Phreaker. Aber die Szene ließ nicht lange auf sich warten, denn schon bald hatte man eine neue Methode entdeckt, die Telefongebühren zu umgehen.
Diese neue Möglichkeit, die den Telefongesellschaften eine lange Zeit ein Dorn im Auge war, war der illegale Handel mit den sogenannten Calling Cards. Der von den Kommunikationsgesellschaften angebotene Service des bargeldlosen Telefonierens von überall aus mit einer 14-stelligen Nummer, eröffnete gerade den Telefonhackern neue Wege. Mit verschiedenen Methoden schafften es die Phreaker, mit geklauten oder selbsterhackten Zahlen die Computer der Anbieter zu überlisten und so auf Kosten anderer zu telefonieren. Diese neue Ära dauerte eine Weile an, und während dieser Zeit konnte ein besonderes Mitglied der Szene seinen habsüchtigen Wünschen freien Lauf lassen.

Die Szene als Goldesel

Zunächst als gewöhnlicher Trader und Systemoperator einer illegalen BBS (Bulletin Board System) namens „House of Coolness“, später dann als Telefonbetrüger und Kreditkartenfälscher unterwegs, schaffte es Kimble auf seiner Laufbahn gegen seine eigene Szene zu arbeiten, kurzweilig für drei Monate in Haft zu sitzen, später für viel Geld als Berater für die einen der größten Telekommunikationsgesellschaften in Deutschland scheinbar untätig zu sein, um dann seine eigens gegründete Firma gegen Hackerattacken angeblich für eine zweistellige Millionensumme weiterzuverkaufen.

Geradezu unglaublich klingt die Story um einen der exzentrischsten Menschen in der Geschichte der Szene, der in dieser Zeit des Calling-Card-Betrugs erstmals aktiv wird und Schlagzeilen macht. Wenige Scene-Angehörige schafften es wohl derart in das Kreuzfeuer der Kritik und Peinlichkeiten zu geraten wie Kimble.

Aber auch Kimble fing als „gewöhnlicher“ Scener an. Doch wie die meisten Szeneleute, denen der Sprung in die Demoszene etwa als Programmierer, Musiker oder Grafiker gelang, schaffte er dafür den anderen Weg in die illegale Seite geradezu meisterhaft. In der Szene galt er als jemand, der um jeden Preis seine Ziele erreichen wollte, egal mit welchen Mitteln. Und dies schien zumindest in seinem Fall – zumindest immer wieder kurzfristig bis zu seiner Verhafttung – funktioniert zu haben.

Es ist natürlich nicht von der Hand zu weisen, dass die Szene, so viele kreative Seiten sie auch unter Beweis stellen konnte, Seite solchen Menschen wie Kimble als Sprungbrett gedient hat. Der Tausch mit Raubkopien boomte schon von der ersten Stunde der Szene an, wo auch Kimble kräftig mitmischte. Angeblich soll er dann sogar für den Rechtsanwalt und Szene-Jäger Freiherr von Gravenreuth gearbeitet haben – vielleicht sogar sein erstes selbstverdientes Taschengeld durch den Verrat seiner eigenen Szene an die Vertreter der Industrie.

Doch dass gerade die Zeit der Telefonmanipulation Kimble zum heutigen Millionär gemacht hat, ist eine interessante Geschichte um den abstrusen Selfmade-Mann. Kimble ist in diesem Fall ein Einzelfall, das hat der Buhmann der Hackerszene nicht nur seinem ausgeprägten Ego zu verdanken. Auf seiner Website sind mindestens 300 Bilder von ihm abgebildet: Kimble im Hubschrauber, Kimble auf seiner Jacht, Kimble in seiner Villa, Kimble mit hübschen Frauen. Er zeigt, was er hat und was er geschafft hat. Und neuerdings scheint er selbst davon überzeugt zu sein, eines Tages zu den hundert reichsten Männern der Welt gehören zu können. Fraglich bleibt, ob ihm das überhaupt mit legalen Mitteln gelingen kann. Was immer seine Pläne für die Zukunft sind, für Schlagzeilen sorgt der korpulenten Maulheld stets mit seinen Verhaftungen, kaum jedoch mit erfolgreichen und vor allem legalen Geschäftsmodellen. So bleibt die wesentliche Frage um den korpulenten Maulhelden offen. Wie konnte aus einem scheinbar ewig Pubertierenden ein Internetmillionär werden?

Werdegang aus Untergang

Kimble war unter den Phreakern und Usern, die gerne zu Mailboxen in aller Welt kostenlos anriefen, bekannt als der König der Calling Cards. Nebst seines Imperiums mit gestohlenen Calling Cards baute Kimble seine eigene Partyline, eine kommerzielle Telefon-Konferenzverbindung, auf, um am Insiderwissen der Szenemitglieder ganz nah dran zu sein. Doch gerade das Geschäft mit der eigenen BBS (Bulletin Board System) und den Raubkopien schien Kimble zunächst zu seinem eigenen Schicksalsschlag zu werden. Denn Kimble selbst wurde von einem sogenannten Buster, der angeblich für den Münchener Rechtsanwalt von Gravenreuth gearbeitet haben soll, verraten. Und hier passierte das unglückselige Ereignis, das man sich so vorstellen muss: Als die Beamten lediglich die Mailbox samt Raubkopien beschlagnahmen wollten, fanden sie dazu noch Hunderte von gefälschten Telefon und Kreditkarten – ein Zufallstreffer. Die Anklage: Zwei Millionen Mark Schaden. Freiherr von Gravenreuth selbst habe Kimble bei dieser schwierigen Lage „beraten“, hieß es damals von der Seite der Anwaltskanzlei. Kimble habe im Gegenzug sämtliche illegal agierenden Szenemitglieder an den Anwalt verraten, wurde es laut, als zeitgleich tatsächlich mehrere Mailboxen, die in Kontakt mit Kimble standen, aufgrund illegaler Tätigkeiten ihre Pforten für immer schließen mussten.

Doch damit war Kimble nicht am Ende seiner Kräfte angelangt. Im Jahre 1996 schaffte er zum ersten mal angeblich den berühmten GSM-Hack – das Duplizieren einer Handykarte, um auf Kosten eines anderen zu telefonieren. Das Problem dabei: Die Methode wurde vom Chaos Computer Club bereits vorher entdeckt und publiziert. Kimble verstand es jedoch die Methode nachzuahmen und schließlich in der Presse als seine eigene Erfindung publik zu machen.

Der Telefongesellschaft in Deutschland war das peinlich. Dies brachte ihm schließlich den umstrittenen Beratervertrag ein, der von nun an zu seinem vermeintlichen Hauptverdienst wurde. Während der Chaos Computer Club (CCC) sich darum stritt, ob dieser Beratervertrag, der Kimble angeblich einen monatlichen Nettoverdienst von dreißigtausend Mark einbrachte, ein Schweigegeld war, gründete Kimble inzwischen eine Firma.

Aussagen des CCCs zufolge hatte Kimble, außer das Blatt vor den Mund zu nehmen, ohnehin nichts für die Telefongesellschaft mehr getan. Aber auch der CCC, der sich angeblich so gern in der vermeintlichen Wahrheit sonnt, hat bis heute bei den technischen Erläuterungen zum GSM-Hack auf ihrer Website den Großsprecher der deutschen Hackerszene nicht zu Wort kommen lassen. Dort wird der GSM-Hack als eigene Entdeckung gepriesen. Mit seinem 26 Jahren und mindestens 50 Kilo Übergewicht häufte der selfmade Millionär bis heute ein geschätztes Vermögen von 250 Millionen Mark an.

Er ist an mehreren Unternehmen und Projekten beteiligt, darunter »Data Protect«, die wohl bekannteste Firma Kimbles, die seither angeblich Sicherheitssoftware gegen Hacker entwickelt. Vermutlich steckt auch hier mehr Schein als sein, denn einige seiner Fernsehauftritte zeigen ihn mit einem eigenen Laptop und einer seltsamen Software, die eher nach einer Simulation in BASIC aussieht.

Der nächste Schritt, so Kimble, ist die Börse. Da stellt sich wohl eher die Frage: Wer wird wohl eine Kimble-Aktie besitzen wollen?


Weitere verwandte Inhalte über Kimble/Kim Schitz/Kim Dotcom:

Hackertales: KimblekIMBLE

Operator: Ja?
User: Hast du non?
Operator: Was?
User: Komm schon, hehehe
Operator: Was meinst du mit non??? :)
User: non halt … weißt schon, hehehe

Aus dem Buch Hackerland


Weitere Artikel zum Thema Subkulturen:

Webwarez Gelegenheitskopierer

Webwarez: Schwarzkopien direkt vom Browser

Es gibt die organisierte Schwarzkopierer-Szene. Und dann gibt es den Rest der Welt, die ebenso einem Tauschtrieb nachgehen. Diese nutzen die üblichen Kanäle des Webs. Der Tausch der Webwarez sind somit die am häufigsten genutzten Kanäle zum Downloaden von Schwarzkopien.


Nintendo MarioRaubkopierer helfen Playstation

Der Kopierschutz von Nintendo war Grund dafür, dass das Unternehmen an Markanteilen verlor. Stattdessen haben Raubkopierer sich für Playstation entschieden, was wiederum zum Erfolg führte. Somit verhalfen Raubkopien dem Unternehmen Sony.


Kopierschutz knackenDer Kopierschutz ist nur eine Illusion

Alles, was auf Software beruht, kann auch am Ende manipuliert werden. So gibt es und gab es bis heute keinen wirksamen Kopierschutz gegen Raubkopierer, da diese sich darauf spezialisiert haben den Code zu knacken. Diese Erkenntnis scheinen viele Unternehmen zu vergessen.


Raubkopierer SiegWas passiert, wenn Raubkopierer siegen …

Der Kampf der Industrie gegen Raubkopierer besteht, seit es Software gibt. Aber auch die Raubkopierer wehren sich gegen die Klagen der Industrie und Gesetze des Staates. Sie folgen Idealen und organisieren sich in Gruppen. Was passiert, wenn Raubkopierer die Oberhand gewinnen?


The Jargon FileHackersprache: Die neuen und die alten Hacker
Auch die Hacker haben ihre eigenen Sprache, den sogenannten Hacker-Jargon. Sie ist sogar wie alle anderen Sprachen auch, aus einer Subkultur entstanden, die mehr als 60 Jahre zurückliegt. Das Hacker-Jargon entstand am MIT, der bekanntesten technologischen Universität der Welt. Ursprünglich sollte es als Schutz vor Außenstehenden dienen.


Digital-Hacker

Zyklus der Cyberkulture: Die Evolution der Hackerkultur

Die Entstehung von Hacker-Subkulturen scheint einem Schema zu folgen. Alle 20 Jahre entsteht eine neue, größere Bewegung, die jeweils die andere um ein vielfaches überholt. Mehr Nutzer und mehr Anhänger schließen sich den neuen Hackerkulturen an.


IRC Release Groups

IRC Warez: Schwarzkopien aus dem Chat

Schwarzkopierer gab es vor dem World Wide Web. Und vor dem World Wide Web gab es den Chat. IRC, abkürzung für Internet Relay Chat ist das älteste und bis heute noch genutzte Chat-System im Internet, bevor der Browser erfunden wurde. Bereits in diesen IRC-Kanälen haben sich Schwarzkopierer-Gruppen organisiert.


FXP FilesharingDie Subkultur des Filesharings: FXP Szene

Filesharing, so glaubt man, sind meistens einzelne Gelegenheitskopierer. Doch hinter den verschlossen Türen der Filesharing-Szene verbirgt sich eine Hackerkultur, die hochorganisiert ist und sich FXP-Szene nennt. Sie sind für die weltweite Verbreitung von Raubkopien verantwortlich.


Filesharing-Piraten

Filesharing: Schwarzkopien für Jedermann

Die Schwarzkopierer-Szene ist eine hochorganisierte Subkultur mit Mitgliedern aus allen Ländern. In der untersten Ebene allerdings befinden sich die Filesharer – diese, die letztlich nicht wissen, woher die Moviez, eBookz, Software und sonstige Kopien ihren Ursprung haben.


Cracker HistoryDie erste Generation der Cracker

Die Cracker-Szene ist bis heute eine im Untergrund agierende organisierte Hacker-Subkultur, die sich zum Ziel gesetzt hat den Kopierschutz von jeglicher Software, und auch von Filmen und Musik zu kopieren und in Umlauf zu bringen. Doch wie entstand die Cracker-Szene eigentlich?


VirusprogrammiererAus dem Leben eines Virenprogrammierers

Die Motivationen ein Virus zu programmieren sind vielfältig. Während die meisten heutzutage kommerziellen Absichten nachgehen, gibt es auch sogenannte Hobby-Programmierer. Martin F. ist einer dieser Virusprogrammierer und erzählt, warum es ihm so viel Spaß macht einen Virus in Umlauf zu bringen.


TotenpostDer Tod eins Hackers: Wau Holland

Er war der Gründer und Vater des Chaos Computer Clubs – eines der bekanntesten und umstrittensten Hackerclubs in Deutschland. Bekannt wurde er durch einen digitalen Banküberfall. Bis zu seinem Lebensende lebte er mit seiner Mutter und war bekannt dafür sein Zimmer kaum zu verlassen. Die Folge ist ein Schlaganfall und ein Hackererbe ohne seinesgleichen.


John T Draper alias Cap'n CrunchHacken mit der Trillerpfeife: The Cap’n Crunch Story

Mit einer einfachen Spielzeugpfeife aus der Müslibox namens „Cap´n Crunch“ manipulierte er die weltweiten Telefonnetze. Die Telefongesellschaften gehen auf die Jagd und John T. Draper aka Cap´n Crunch gehört zu den meistgesuchtesten Hackern der Welt.


Organe der DemoszeneVom FBI verfolgt und zum Künstler geworden

„Mit Computer kann man Kunst erschaffen“. Die weltweit organisierte Demoszene hat sich zum Ziel gesetzt mit Codes Kunst zu erschaffen. Ihre Welt besteht aus tanzenden Objekten, rhythmischer Musik und atemberaubenden Grafiken. Und doch waren sie einst vom FBI gesucht und als das „Syndikat“ bezeichnet.


Cap'n Crunch Cereal BoxDie Geschichte von Kim Dotcom ehemals Kim Schmitz

Er ist mit vielen Namen unterwegs: Kim Dotcom, Kim Schmitz oder Kimble. Derzeit droht ihm die Ausweisung nach USA, wo auf ihn eine 20-jährige Haftstrafe wartet. Die Schuld: Der Bau einer kriminellen Bande und organisierte Urheberrechtsverletzung. Doch wer war Kim Dotcom vorher?


Crazy BytesFlashback: Scene History

Von vielen als Mythos bezeichnet. Eine Organisation, die sich über 20 Jahre lang im Geheimen verstecken konnte und schlicht „Szene“ nennt. Heute werden sie vom FBI als das Syndikat bezeichnet. Was oder wer ist eigentlich die „Szene“ und wie ist sie entstanden?


Scoopex DemogroupDemoszene: Scoopex – Generations Ahead

Die Hackergruppe „Scoopex“ fing einst damit an Schwarzkopien zu verbreiten und machte sich einen Namen in der Hacker-Subkultur. Ihre Bekanntheit nutzten sie später dazu aus, um Computerkunst zu erschaffen. Aus einer illegalen Gruppe wurde eine gesellschaftlich akzeptierte und vor allem bunte Subkultur.


The Cologne ConferenceThe Cologne Conference Hacker Party

Hacker entstehen nicht von heute auf morgen. Sie haben meist eine Historie, die mehr als 20 oder gar 50 Jahre zurückgeht. So haben sich auch Hacker in öffentlichen Räumlichkeiten versammelt, als die Medien auf das Thema noch nicht aufmerksam wurden. Wie zum Beispiel in Köln im Jahre 1999.


FairlightCracktroCracker: Düstere Figuren

Die Crackerszene, heute auch bekannt als „Release Szene“ ist die größte Hackerorganisation der Welt. Ihr Ziel ist es jedes erdenkliche Medium, ob Software, Film oder Musik frei in Umlauf zu bringen. Ihr Motto lautet: „Alle Informationen müssen frei sein“.


DemomakingMaking of Demo: So entstehen Demos der Demozene

Die Entstehung der Multimedie-Generation geht zurück auf die sogenannte Demoszene. Eine Computer Subkultur mit über 40.000 Mitgliedern weltweit hat sich zum Motto verschrieben „Mit Computer kann man Kunst erschaffen“. Seit mehr als 20 Jahren produzieren sie visuelle Kunstprojekte direkt am Bildschirm.


DemopartyMekka & Symposium Hacker Party Report

Es war einer der größten Hackerparties der Welt und sie fand mitten in Deutschland statt. Während im Jahre 1999 Hacker-Subkulturen noch nicht bekannt waren, konnten Partys wie diese unbemerkt von Medien in riesen Hallen stattfinden. Mittlerweile sind die Behörden solchen Veranstaltungen auf der Spur. Wir haben dieses geschichtliche Ereignis erlebt und festgehalten.


Release-Szene DemoRelease Szene im Internet: Kopieren, Tauschen und Verbreiten

Wie ist eigentlich die Raubkopierer-Szene organisiert. Wer sorgt für die Erstverbreitung eines Films, einer Software oder von Musik? Im Untergrund agiert eine seit über 30 Jahren organisierte Hacker-Subkultur, die sich als die „Release Scene“ bezeichnet.


Diskmags

Diskmags: Das Sprachrohr der Hacker-Szene

Hacker-Subkulturen sind organisiert und sie haben ihre eigenen Magazine. Früher wurden diese noch in Form von Disketten erstellt und informierten Mitglieder über Neuigkeiten und Termine rund um ihre Subkultur. Heute sind sie immer noch bekannt als Diskmags, obwohl es Disketten heutzutage höchstens nur noch in Museen zu besichtigen gibt.


The PartyDemoscene: The Party – das achte Mal

Sie hieß schlicht und einfach „The Party“ und war in ganz Dänemark bekannt: Die größte Computerparty der Welt. Allerdings gehörte The Party auch gleichzeitig zu den ersten Computerpartys in der Geschichte und wurde damals noch von der Hacker-Subkultur „The Scene“ organisiert, welches noch heute vom FBI verfolgt wird.


DemoszeneDie größte Hackerkultur der Welt

Heute bekannt als die „Release Scene“, gab es private Treffen der Hackerkulturen bereits in den 80er Jahren. Sie trafen sich jedoch nicht nur, sondern haben auch gemeinsam Produktionen erstellt, die später die Informationsgesellschaft bis heute beeinflusst hat.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.