Mand foran computer

Fløjter, hulkort og telegrafer – hackeren kom før internettet

Før computervirus blev en milliardforretning for kriminelle, reddede hackere jøder fra døden i kz-lejre, samlede penge ind til aids-forskning og lavede telefonfis med paven.

Før computervirus blev en milliardforretning for kriminelle, reddede hackere jøder fra døden i kz-lejre, samlede penge ind til aids-forskning og lavede telefonfis med paven.

Shutterstock

Hver eneste dag bliver ca. 30.000 hjemmesider på verdensplan hacket – dvs. uberettigede skaffer sig adgang til dem. Angrebene er taget til fra år til år, og i 2025 vil regningen for hacking og lignende cyberangreb løbe op i ca. 70.000 milliarder kr., anslår Cypercrime Magazine.

Den digitale tidsalder har gjort hacking til en global sikkerhedstrussel og en lukrativ forretning for kriminelle. Men fænomenet opstod længe før computerens og internettets opfindelse.

De første hackere muntrede sig med at afbryde telegrafer og ringe gratis på telefonen vha. fløjtelyde.

1. Den første hacker angriber telegrafen

Nevil Maskelyne og Guglielmo Marconi

Tryllekunstneren Maskelyne (tv.) havde set sig sur på Marconi (th.), fordi han mente, italieneren snød folk med sin teknologi.

© Hulton Deutsch/History Archive

Den 4. juni 1903 stod pionereren inden for radiotelegrafi, Guglielmo Marconi, på en klippe i Cornwall.

Her fra det sydvestligste hjørne af England ville han for første gang i verden sende en besked gennem luften i morsekode til et forventningsfuldt publikum i en forelæsningssal i London – en afstand på næsten 480 km.

På forhånd havde Marconi forsikret, at den trådløse forbindelse var helt sikker, men få minutter inden transmissionen lykkedes det tryllekunstneren Nevil Maskelyne at hacke sig ind på forbindelsen vha. sin egen telegraf.

I London spyttede modtagerapparatet en ganske uventet besked ud til publikums store forvirring: “Rotte, rotte, rotte…”. Så fulgte et rim:

“Der var en ung fyr fra Italien, som narrede publikum på smuk vis”.

Optrinnet blev kaldt for “videnskabelig vandalisme”, men sådan så Maskelyne ikke på det. I et brev til avisen “The Times” forklarede han, at formålet med angrebet var at udstille, at Marconis trådløse teknologi var alt andet end privat.

2. Franskmand reddede tusindvis af jøder fra kz-lejre

Kvinde, hulkortmaskine, kz-nummer

Hulkortmaskiner var en forløber for computeren og blev bl.a. brugt til folketællinger.

© Nara/Photo Researchers/Ritzau Scanpix

Nazisternes effektive udryddelse af de tyske jøder kan i høj grad tilskrives brugen af hulkort, som var en forløber for computerens hukommelse og databehandling.

Oplysningerne om den enkelte indbygger blev samlet på et kort af pap, hvor hvert hul i kortet repræsenterede en oplysning. Var der et hul et bestemt sted, betød det fx, at personen var gift eller havde børn. Et manglende hul på samme sted betød ugift eller barnløs. I Tyskland blev information om etnisk tilhørsforhold registreret – om personen fx var jøde.

Også Frankrig havde indført hulkort, og efter besættelsen af landet under 2. verdenskrig overtog nazisterne hulkort-arkivet.

Embedsmanden René Carmille, der var ansvarlig for hulkortsystemet, besluttede at sabotere de tyske planer. Han omprogrammerede hulkortmaskinerne, så de aldrig klippede hul i den 11. kolonne, der angav, om en person var jøde.

Det anslås, at Carmille med sin hacking reddede tusindvis af jøder. Nazisterne sendte ham i kz-lejren Dachau, hvor han døde i 1945.

3. Blindt barn snød teleselskaberne ved at fløjte

Lille dreng, mønttelefon

At hacke telefoner vha. bestemte lyde blev muligt i 1950’erne, fordi maskiner overtog opgaven med at omstille opkald.

© Shutterstock

Den syv-årige, blinde dreng Joe Engressia sidder i 1957 med et telefonrør i hånden. Han spidser læberne og sender en høj fløjtetone på præcis 2.600 hertz ind i tragten. Telefonen kvitterer med en “ker-chink”-lyd, som fortæller, at han har låst op for systemet.

I de gamle amerikanske telefonsystemer blev forskellige toner brugt til at styre specifikke handlinger i netværket. Tonen på 2.600 hertz fungerede som en form for nøgle, som lukkede for selskabets kontrol af opkaldet, men holdt linjen åben. Dermed var det muligt at ringe gratis til hele verden, uden at det kunne spores.

Joe var den første hacker af telefonsystemer – også kaldet phreakers (sammensætning af ordene phone og breakers) – og snart blev den unge hackers metode udbredt blandt andre teknologi- og telefon-entusiaster i USA.

I disse kredse blev Joe Engressia berømt under hackernavnet “Joybubbles”, og da han døde i 2007, kaldte avisen The New York Times ham for “telefonhackernes Peter Pan”.

Se en voksen Joe Engressia demonstrere, hvordan han kan fløjte telefonsystemet op:

4. “Hacking” opstod på et amerikansk universitet

Avisudklip

Verbet “at hacke” har rødder helt tilbage til middelalderen; i 1960’erne fik det sin nutidige betydning.

© MIT

Begrebet “at hacke” fik i 1950’erne en ny betydning på det tekniske universitet MIT i USA. Ordet blev specifikt brugt af institutionens modeljernbane-klub, når de modificerede de elektroniske kredsløb til at styre togene.

I begyndelsen var begrebet positivt ladet og blev brugt til at beskrive de indgreb, der tvang systemer til at løse andre opgaver, end systemerne var tiltænkt. Den 20. november 1963 brugte redaktøren for MIT’s studenteravis, “The Tech”, dog ordet “hackers” til at betegne de studerende, som overtog universitets telefoner ved at genskabe de specifikke toner, som “låste op” for telefonsystemet.

Administratoren for MIT’s telefonsystem var grundigt træt af de unges morskab og advarede om, at det i værste fald kunne resultere i bortvisning fra universitet og fængselsstraf.

I dag findes der stadig to typer af hackere: Dem, som ansættes til at bryde ind i et system for at finde dets svagheder, og dem, som hacker med kriminelle hensigter.

6. Manden bag e-mailen lavede det første antivirusprogram

Kort over USA, ARPANET

ARPANET var den tidligste udgave af internettet og forbandt bl.a. universiter og militære forskningsinstitutioner på tværs af USA.

© UCLA and BBN & Shutterstock

Den første computervirus tilskrives programmøren Bob Thomas, der i 1971 arbejdede på ARPANET – et netværk udviklet af det amerikanske forsvar, der betragtes som forløberen for internettet.

Bob Thomas fik til opgave at udvikle en måde til hurtigere at dele information mellem de primitive computere på netværket.

Derfor skabte han programmet “Creeper”, som inficerede en computer og derefter lavede en kopi af sig selv, som hoppede videre til den næste computer i netværket. Thomas’ virus var dog ikke skadelig, men inficerede blot computerne med tekstbeskeden:

“I’M THE CREEPER. CATCH ME IF YOU CAN”.

Virussen var utrolig effektiv og spredte sig hurtigt til alle 28 computere på ARPANET.

For at få bugt med “Creeper” skabte Bob Thomas’ kollega Ray Tomlinson en mod-virus, han kaldte “The Reaper”, som hoppede fra computer til computer for at fjerne “Creeper”-virus.

Samme år sendte Tomlinson i øvrigt den første elektroniske postbesked mellem to computere. Dermed var e-mailen en realitet.

7. Trojansk hest inficerede computer med quizspil

Mand, magnetbånd

Magnetbånd var i 1970’erne den mest udbredte måde at dele computerdata på. De var besværlige at arbejde med og fyldte meget. I 1980’erne blev båndene erstattet af disketter.

© MARKA/Imageselect

I 1975 udviklede programmøren John Walker computerspillet “Animal”, hvor computeren skulle gætte, hvillet dyr spilleren tænkte på.

Spillet blev et stort hit blandt Walkers venner og kolleger, som alle ville have deres egen kopi. For at dele sit spil var Walker dog nødt til at kopiere det ned på magnetbånd, som skulle sendes fysisk.

Den metode syntes han hurtigt var alt for besværlig, og han udviklede derfor programmet “Pervade”, som i skjul blev lagt på magnetbåndene med “Animal”. Programmet inficerede computeren og sørgede for at lægge “Animal” og sig selv over på alle senere tilsluttede magnetbånd.

Walker mente ikke, at han gjorde noget galt – alle ville jo gerne have hans spil. Magnetbånd blev delt hyppigt, og inden en uge var Walkers program spredt fra San Francisco på vestkysten til Washington, D.C., på østkysten.

“Pervade” var den første trojanske hest, dvs. en virus forklædt som lovlig software. I dag er trojanske heste sjældent så uskyldige og gør skade for milliarder af dollars, når de bruges til at angribe fx en banks netværk.

8. Aids-aktivist tog computere som gidsler

AIDS-diskette

Joseph Popps diskette så uskyldig ud, men når den blev sat i computeren, begyndte en skjult nedtælling, som endte med, at filerne på maskinen blev låst.

© Copyright by Eddy Willems

I 1989 sendte biologen Joseph Popp et spørgeskema på diskette ud til 20.000 læger, hospitaler og forskere. Han ville beregne risikoen for, at en person udviklede aids. Frygten for sygdommen var på sit højeste, og programmet blev brugt flittigt.

Ingen anede, at Popp havde forsynet disketten med en trojansk hest, som – når computeren var blevet tændt 90 gange – lukkede adgangen til alle gemte filer.

Ofrene blev mødt af en rød skærm, som fortalte dem, at de skulle sende 189 dollars til en postboks i Panama for at få “låst” deres maskine op igen.

Da Popp blev anholdt for sin afpresning, fortalte han politiet, at løsepengene var tiltænkt aids-forskningen.

Han fik dog ikke presset mange penge ud af sine ofre, for hans virus var dårligt lavet og kunne let omgås. Ikke desto mindre regnes han som skaberen af verdens første “ransomware”, hvor computerfiler tages som “gidsler”, og hackerne kræver penge for at låse dem op.

I 2021 blev det anslået, at der blev udført 714 millioner ransomware-angreb på verdensplan.