The Cap’n Crunch Story

Der Hacker mit der Trillerpfeife

August 2001 | von William Sen

John T. Draper aka Cap'n Crunch

John T. Draper aka Cap’n Crunch

Laut den Medien zählt John T. Draper zu den Top Ten-Hackern der Welt. Nicht ohne Grund. In den späten 60er Jahren schrieb John Hackergeschichte. Er ist einer der ersten Telefonhacker, oder wie man in der Szene sagt: Phreaker (Phone-Freak). Jemand, der sich auf das Hacken von Telefonleitungen spezialisiert hat.

Auf den ersten Blick scheint John Draper ein alter Mann um die siebzig zu sein. Weißer Bart, keine Zähne am Oberkiefer. Dass er gerade erst vierundfünfzig Jahre alt ist, würde man nicht vermuten. „Ja, ich weiß, ich sehe älter aus, aber ich bin topfit“. Er fühlt sich hier wohl in Köln. Er war schon einmal in Deutschland. „Ich werde oft zu Hackertreffen weltweit eingeladen“, sagt er beiläufig. Die Frage, ob er schon den Kölner Dom gesehen hat, ignoriert er. Es scheint ihn vielmehr zu interessieren, wo das nächste Internet-Café ist, damit er seine Emails abholen kann. Nur der Regen in Köln scheint ihn zu stören. „In Kalifornien haben wir 50 Grad Celsius“.

Der Anlass für sein Kommen ist die Lesung der Autoren des neuen Buches „Hackertales„. John wurde eingeladen, um bei der Lesung im Kölner Mediapark über seine Telefonhacks in den 70er Jahren zu erzählen. Sein Markenzeichen ist eine Spielzeugpfeife aus der amerikanischen Müslipackung „Cap’n Crunch“. Von dort hat er auch seinen Spitznamen, der weltweit bekannt wurde.

Capn Crunch Whistle

Die Pfeife des Capn Crunch

Diese Pfeife erzeugte zufällig denselben Ton, mit denen die amerikanische Telefongesellschaft Ma Bell die Gebührenübermittlung steuerte. Seine eigene Pfeife hat er längst verkauft: „Bei eBay für 300 Dollar“.

Die Diskussion um das kostenlose Telefonieren brachte eine neue Subkultur von Telefonhackern hervor, die sich nichts anderes zum Ziel gesetzt hatten, als ständig nach Schwachstellen im Telefonnetz zu suchen. Der Hackerjargon füllte sich mit neuen Begriffen, wie „Brute Force“ – hacken durch pausenloses Ausprobieren. Die „Phreaker“-Szene wurde nicht nur das Schreckgespenst der amerikanischen Telefongesellschaften, die im Laufe der Jahre unzählige Millionen Dollar Schaden zu beklagen hatten. Das Phreaken weckte die Begeisterung von zahllosen Hackern bis in die 90er Jahre, wobei schließlich auch die Deutsche Telekorn und weitere Telefongesellschaften aus der ganzen Welt betroffen waren. Johns Geschichte wird wie eine Legende weiter erzählt und es gibt kaum eine Hacker-Website über die Phreaker, wo sein Name nicht auftaucht.

Aus dem Leben

John Draper alias Capn Crunch

John Draper alias Capn Crunch

In seinen jungen Jahren studierte John Ingenieurwesen und verbrachte seine restliche Zeit damit an Radios herumzubasteln. Es war aber die Entdeckung eines blinden Jungen namens Joe, der durch sein herausragendes Gehör und dem kindlichen Ausprobieren herausfand, dass Telefonleitungen mit Tönen manipuliert werden konnten. Er ist der erste Phreaker der Welt. Schon beim ersten Kontakt mit John bezeichnete Joe sich selbst als Telefonfan. Zu dieser Zeit hätte er wohl kaum selbst geahnt, dass dieser Begriff sich zu einem Oberbegriff der Hackerszene entwickeln würde. „Ich hatte nicht verstanden, wie man Fan von einem Telefon sein konnte. Das klang ziemlich blöd“, erzählt John über seinen ersten Eindruck von Joe. Joe, der selbst noch ein Teenager war, führte John vor, wie man Telefonleitungen mit Tönen einer Orgel manipulieren konnte. Zwei Puzzleteile hatten zusammen gefunden. Das, was von nun an geschah, war ein abschreckendes Beispiel für alle Telekommunikations-Firmen.

„Im Grunde war es Johns Neugier, die ihn dazu antrieb, von nun an Gerätschaften zu basteln, die weitere Töne erzeugten. Er brachte damit den gesetzten Stein Joes zum Rollen. Das Geheimnis jedoch ließ John nicht lange auf sich sitzen. Mit einigen weiteren Freunden gelang es ihm schneller Fortschritte zu erzielen. In seiner Gutgläubigkeit ahnte John nicht, dass das anvertraute Geheimnis sich hinter seinem Rücken langsam aber sicher verbreitete. Es sei vor allem der Unverantwortlichkeit anderer zu verdanken, sagt er, dass das Geheimnis um das „Blue Boxing“ (so wird die Methode heute genannt) sich wie ein Lauffeuer verbreitete. „Ich meine, das war einfach unglaublich. Du konntest dich sogar in Gespräche einklinken und lauschen“ – in der Phreakersprache „Tab-Intro“ genannt. Gerade das Eintauchen in ein anderes Gespräch, wurde zu damaligen Zeiten den Kommunikationsfirmen als großes Sicherheitsloch zum Vorwurf gemacht.

John Draper

John Draper

Wenn John einmal loslegt, ist er kaum aufzuhalten. Die Euphorie ist in seinen Augen geschrieben. „Ich wollte ausprobieren und schauen, was noch alles möglich war“. Mit einer selbsterhackten, geheimen Nummer gelang es ihm sogar an weitere Durchwahlnummern von Mitarbeitern des Weißen Hauses zu gelangen. Dort gab er sich als Mitarbeiter aus und ließ sich zu dem damaligen amerikanischen Präsidenten Nixon weiterverbinden: „Sir, wir haben einen Notfall. Das Toilettenpapier auf dem Klo ist alle!“. Doch das war alles vor seiner Verhaftung.

Die Neugier an der Technik verlor an Motivationswert. Straßendealer verkauften das Geheimnis weiter an Immigranten, die gerne ihre entfernten Verwandten anrufen wollten. Auch die organisierte Kriminalität bekam Interesse an dem Blue-Box-Geschäft, das kostenloses Telefonieren ermöglichte und trotzdem die Kassen klingeln ließ. Jedoch klingelte es an der falsche Stelle, denn die Telefongesellschaften schrieben von nun an rote Zahlen.

Eingesperrt

John T. Draper alias Cap'n Crunch

John T. Draper alias Cap’n Crunch in Köln

Ein Schuldiger musste bald her und ein Exempel statuiert werden. John würde als Erfinder des Blue Boxings und Verursacher ein gutes Bild abgeben. So zumindest rechnete die amerikanische Telefongesellschaft Ma Bell und ließ ihn auf direktem Weg anklagen. Johns Forschungsdrang brachte ihm eine Bewährungsstrafe von fünf Jahren ein, von denen er vier Monate im Staatsgefängnis Lompoc verbringen musste. Man hätte ihn nicht ins Gefängnis stecken sollen, erzählt er zeternd. Nach seiner Entlassung fand er sich nie mehr richtig in das normale Leben ein, gesteht er. Unbezahlte Mieten, kurzzeitige Jobs. Die meiste Zeit verbringt er seitdem bei Freunden oder auf der Straße. Seinen Gefängnisaufenthalt hat er nicht richtig verkraften können. „In Amerika steckt man dich nicht ins Gefängnis, um dich eines Besseren zu belehren. Den Leuten bist du egal“. Die Enttäuschung kann man verstehen, wenn man die amerikanische Philosophie kennt, mit Kriminellen umzugehen. Das Wort „Rehabilitation“ kennt John nicht. Eher sind es Wörter wie „Snitch“, die John dort gelernt hat. „Es heißt, wenn du ein Snitch bist, wirst du entweder getötet, oder du wünscht dir tot zu sein“. Um nicht als Snitch abgestempelt zu werden musste John den anderen Gefangenen das Geheimnis des kostenloses Telefonierens beibringen. Kriminelle, die nicht einmal lesen und schreiben konnten, hackten mit selbstgebastelten Geräten durchs Telefonnetz. Und während John sich in dieser Zeit zum Hackerheld entwickelte, stieg das Interesse an der Methode des Telefonhackens gigantisch. „Dadurch erst wurden die Leute auf das Blue Boxing aufmerksam.“ – ein Teufelskreis für die Telefongesellschaften.

John T Draper

John T Draper

Nach seiner Entlassung erlangte er die Freundschaft von Steve Wozniak, dem Gründer von Apple Computer. An ihm glaubte er eine neue Vertrauensperson gefunden zu haben. Auch Steve, damals noch ein Student, machte sich mit John gemeinsam auf die Entdeckungsreise. „Der wollte nur Geld verdienen, um seine Firma auf die Beine zu stellen“, sagt John mit einem Ausdruck, als wäre er verraten und zurückgelassen worden. Mit dem neu angeeignetem Wissen verkaufte Steve angeblich in großem Stil Blue Boxes an weitere Studenten. Als dann das FBI schließlich hinter die Sache kam, wurde wieder einmal John verhaftet. „Steve hat mich in große Schwierigkeiten gebracht“.

Heute soll aber alles anders werden. jeden Abend trifft sich John mit seiner neuen Crew und entwickelt Sicherheitssysteme gegen Hacker. „Wir haben vielleicht einen großen Auftrag“, schwärmt er, „In einigen Jahren werden wir den Weg weisen“.


 

Die Geschichte von Cap’n Crunch im Buch Hackertales:

Hackertales Cap'n CrunchcAP’N cRUNCH

Der Transmitter, an dem ich seit fast einem Jahr mit Begeisterung herumgebastelt hatte, war nun endgültig auseinandergebrochen. Genervt blickte ich auf die Einzelteile, die nun nicht mehr zusammenzuhalten waren. (komplette Geschichte lesen)

 


 Cap’n Crunch im Buch Hackerland:


Cap’n Crunch in der Berliner Zeitung:

bz16. Juli, 2001
Berliner Zeitung

Hacken mit der Trillerpfeife – die Berliner Zeitung berichtete über die Geschichte von Cap’n Crunch. Dabei bezeichnet die Berliner Zeitung die Geschichte als eine sogenannte Hacker-Folklore. Die Geschichte liest sich wie eine Dichterlesung – es ist die Geschichte eines der ersten Hacker der Welt, die im Netz immer wieder erzählt wird.


Weitere Artikel zum Thema Subkulturen:

Webwarez Gelegenheitskopierer Webwarez: Schwarzkopien direkt vom Browser

Es gibt die organisierte Schwarzkopierer-Szene. Und dann gibt es den Rest der Welt, die ebenso einem Tauschtrieb nachgehen. Diese nutzen die üblichen Kanäle des Webs. Der Tausch der Webwarez sind somit die am häufigsten genutzten Kanäle zum Downloaden von Schwarzkopien.


Nintendo MarioRaubkopierer helfen Playstation

Der Kopierschutz von Nintendo war Grund dafür, dass das Unternehmen an Markanteilen verlor. Stattdessen haben Raubkopierer sich für Playstation entschieden, was wiederum zum Erfolg führte. Somit verhalfen Raubkopien dem Unternehmen Sony.


Kopierschutz knackenDer Kopierschutz ist nur eine Illusion

Alles, was auf Software beruht, kann auch am Ende manipuliert werden. So gibt es und gab es bis heute keinen wirksamen Kopierschutz gegen Raubkopierer, da diese sich darauf spezialisiert haben den Code zu knacken. Diese Erkenntnis scheinen viele Unternehmen zu vergessen.


Raubkopierer SiegWas passiert, wenn Raubkopierer siegen …

Der Kampf der Industrie gegen Raubkopierer besteht, seit es Software gibt. Aber auch die Raubkopierer wehren sich gegen die Klagen der Industrie und Gesetze des Staates. Sie folgen Idealen und organisieren sich in Gruppen. Was passiert, wenn Raubkopierer die Oberhand gewinnen?


The Jargon FileHackersprache: Die neuen und die alten Hacker

Auch die Hacker haben ihre eigenen Sprache, den sogenannten Hacker-Jargon. Sie ist sogar wie alle anderen Sprachen auch, aus einer Subkultur entstanden, die mehr als 60 Jahre zurückliegt. Das Hacker-Jargon entstand am MIT, der bekanntesten technologischen Universität der Welt. Ursprünglich sollte es als Schutz vor Außenstehenden dienen.


Digital-Hacker Zyklus der Cyberkulture: Die Evolution der Hackerkultur

Die Entstehung von Hacker-Subkulturen scheint einem Schema zu folgen. Alle 20 Jahre entsteht eine neue, größere Bewegung, die jeweils die andere um ein vielfaches überholt. Mehr Nutzer und mehr Anhänger schließen sich den neuen Hackerkulturen an.


IRC Release Groups IRC Warez: Schwarzkopien aus dem Chat

Schwarzkopierer gab es vor dem World Wide Web. Und vor dem World Wide Web gab es den Chat. IRC, abkürzung für Internet Relay Chat ist das älteste und bis heute noch genutzte Chat-System im Internet, bevor der Browser erfunden wurde. Bereits in diesen IRC-Kanälen haben sich Schwarzkopierer-Gruppen organisiert.


FXP FilesharingDie Subkultur des Filesharings: FXP Szene

Filesharing, so glaubt man, sind meistens einzelne Gelegenheitskopierer. Doch hinter den verschlossen Türen der Filesharing-Szene verbirgt sich eine Hackerkultur, die hochorganisiert ist und sich FXP-Szene nennt. Sie sind für die weltweite Verbreitung von Raubkopien verantwortlich.


Filesharing-Piraten Filesharing: Schwarzkopien für Jedermann

Die Schwarzkopierer-Szene ist eine hochorganisierte Subkultur mit Mitgliedern aus allen Ländern. In der untersten Ebene allerdings befinden sich die Filesharer – diese, die letztlich nicht wissen, woher die Moviez, eBookz, Software und sonstige Kopien ihren Ursprung haben.


Cracker HistoryDie erste Generation der Cracker

Die Cracker-Szene ist bis heute eine im Untergrund agierende organisierte Hacker-Subkultur, die sich zum Ziel gesetzt hat den Kopierschutz von jeglicher Software, und auch von Filmen und Musik zu kopieren und in Umlauf zu bringen. Doch wie entstand die Cracker-Szene eigentlich?


Virusprogrammierer Aus dem Leben eines Virenprogrammierers

Die Motivationen ein Virus zu programmieren sind vielfältig. Während die meisten heutzutage kommerziellen Absichten nachgehen, gibt es auch sogenannte Hobby-Programmierer. Martin F. ist einer dieser Virusprogrammierer und erzählt, warum es ihm so viel Spaß macht einen Virus in Umlauf zu bringen.


TotenpostDer Tod eins Hackers: Wau Holland

Er war der Gründer und Vater des Chaos Computer Clubs – eines der bekanntesten und umstrittensten Hackerclubs in Deutschland. Bekannt wurde er durch einen digitalen Banküberfall. Bis zu seinem Lebensende lebte er mit seiner Mutter und war bekannt dafür sein Zimmer kaum zu verlassen. Die Folge ist ein Schlaganfall und ein Hackererbe ohne seinesgleichen.


John T Draper alias Cap'n CrunchHacken mit der Trillerpfeife: The Cap’n Crunch Story

Mit einer einfachen Spielzeugpfeife aus der Müslibox namens „Cap´n Crunch“ manipulierte er die weltweiten Telefonnetze. Die Telefongesellschaften gehen auf die Jagd und John T. Draper aka Cap´n Crunch gehört zu den meistgesuchtesten Hackern der Welt.


Organe der DemoszeneVom FBI verfolgt und zum Künstler geworden

„Mit Computer kann man Kunst erschaffen“. Die weltweit organisierte Demoszene hat sich zum Ziel gesetzt mit Codes Kunst zu erschaffen. Ihre Welt besteht aus tanzenden Objekten, rhythmischer Musik und atemberaubenden Grafiken. Und doch waren sie einst vom FBI gesucht und als das „Syndikat“ bezeichnet.


Cap'n Crunch Cereal Box Die Geschichte von Kim Dotcom ehemals Kim Schmitz

Er ist mit vielen Namen unterwegs: Kim Dotcom, Kim Schmitz oder Kimble. Derzeit droht ihm die Ausweisung nach USA, wo auf ihn eine 20-jährige Haftstrafe wartet. Die Schuld: Der Bau einer kriminellen Bande und organisierte Urheberrechtsverletzung. Doch wer war Kim Dotcom vorher?


Crazy BytesFlashback: Scene History

Von vielen als Mythos bezeichnet. Eine Organisation, die sich über 20 Jahre lang im Geheimen verstecken konnte und schlicht „Szene“ nennt. Heute werden sie vom FBI als das Syndikat bezeichnet. Was oder wer ist eigentlich die „Szene“ und wie ist sie entstanden?


Scoopex DemogroupDemoszene: Scoopex – Generations Ahead

Die Hackergruppe „Scoopex“ fing einst damit an Schwarzkopien zu verbreiten und machte sich einen Namen in der Hacker-Subkultur. Ihre Bekanntheit nutzten sie später dazu aus, um Computerkunst zu erschaffen. Aus einer illegalen Gruppe wurde eine gesellschaftlich akzeptierte und vor allem bunte Subkultur.


The Cologne ConferenceThe Cologne Conference Hacker Party

Hacker entstehen nicht von heute auf morgen. Sie haben meist eine Historie, die mehr als 20 oder gar 50 Jahre zurückgeht. So haben sich auch Hacker in öffentlichen Räumlichkeiten versammelt, als die Medien auf das Thema noch nicht aufmerksam wurden. Wie zum Beispiel in Köln im Jahre 1999.


FairlightCracktroCracker: Düstere Figuren

Die Crackerszene, heute auch bekannt als „Release Szene“ ist die größte Hackerorganisation der Welt. Ihr Ziel ist es jedes erdenkliche Medium, ob Software, Film oder Musik frei in Umlauf zu bringen. Ihr Motto lautet: „Alle Informationen müssen frei sein“.


Demomaking Making of Demo: So entstehen Demos der Demozene

Die Entstehung der Multimedie-Generation geht zurück auf die sogenannte Demoszene. Eine Computer Subkultur mit über 40.000 Mitgliedern weltweit hat sich zum Motto verschrieben „Mit Computer kann man Kunst erschaffen“. Seit mehr als 20 Jahren produzieren sie visuelle Kunstprojekte direkt am Bildschirm.


Demoparty Mekka & Symposium Hacker Party Report

Es war einer der größten Hackerparties der Welt und sie fand mitten in Deutschland statt. Während im Jahre 1999 Hacker-Subkulturen noch nicht bekannt waren, konnten Partys wie diese unbemerkt von Medien in riesen Hallen stattfinden. Mittlerweile sind die Behörden solchen Veranstaltungen auf der Spur. Wir haben dieses geschichtliche Ereignis erlebt und festgehalten.


Release-Szene Demo Release Szene im Internet: Kopieren, Tauschen und Verbreiten

Wie ist eigentlich die Raubkopierer-Szene organisiert. Wer sorgt für die Erstverbreitung eines Films, einer Software oder von Musik? Im Untergrund agiert eine seit über 30 Jahren organisierte Hacker-Subkultur, die sich als die „Release Scene“ bezeichnet.


Diskmags Diskmags: Das Sprachrohr der Hacker-Szene

Hacker-Subkulturen sind organisiert und sie haben ihre eigenen Magazine. Früher wurden diese noch in Form von Disketten erstellt und informierten Mitglieder über Neuigkeiten und Termine rund um ihre Subkultur. Heute sind sie immer noch bekannt als Diskmags, obwohl es Disketten heutzutage höchstens nur noch in Museen zu besichtigen gibt.


The Party Demoscene: The Party – das achte Mal

Sie hieß schlicht und einfach „The Party“ und war in ganz Dänemark bekannt: Die größte Computerparty der Welt. Allerdings gehörte The Party auch gleichzeitig zu den ersten Computerpartys in der Geschichte und wurde damals noch von der Hacker-Subkultur „The Scene“ organisiert, welches noch heute vom FBI verfolgt wird.


Demoszene Die größte Hackerkultur der Welt

Heute bekannt als die „Release Scene“, gab es private Treffen der Hackerkulturen bereits in den 80er Jahren. Sie trafen sich jedoch nicht nur, sondern haben auch gemeinsam Produktionen erstellt, die später die Informationsgesellschaft bis heute beeinflusst hat.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.