Bücher online kostenlos Kostenlos Online Lesen

Das Phantom im Netz

Titel: Das Phantom im Netz Kostenlos Bücher Online Lesen
Autoren: Kevin Mitnick , William L. Simon
Vom Netzwerk:
Justins Versuch, eine Bank auszurauben, als er schon auf der Flucht war. Er hatte sich in die Computer von Heller Financial gehackt und war an die nötigen Codes gelangt, um eine Banküberweisung zu einem anderen Konto zu tätigen. Per Telefon ließ er eine Bombendrohung an Heller Financial gehen. Während das Gebäude evakuiert wurde, führte Petersen eine Überweisung über 150 000 Dollar an die Union Bank aus, mit Zwischenstopp in der Mellon Bank. Zum Glück für Heller Financial wurde der Transfer entdeckt, bevor Peterson das Geld bei der Union abheben konnte.
    Ich freute mich, dass er geschnappt worden war, aber zugleich überraschte mich sein Überweisungsbetrug. Diese Aktion zeigte doch, dass er ein echter Bösewicht war, ein viel größeres Schlitzohr, als ich je für möglich gehalten hätte.
Neunundzwanzig
Aufbruch
    126 147 172 163 040 166 172 162 040 154 170 040 157 172 162 162 166 156 161 143 040 145 156 161 040 163 147 144 040 115 156 165 144 153 153 040 163 144 161 154 150 155 172 153 040 162 144 161 165 144 161 040 150 155 040 122 172 155 040 111 156 162 144 077
    D ie alljährliche Weihnachtsfeier der Anwaltskanzlei fand Mitte Dezember statt. Ich ging nur hin, damit sich niemand fragte, warum ich nicht da war. Ich naschte ein wenig vom üppigen Essen, hielt mich aber vom reichlich strömenden Alkohol fern. Ich hatte Angst, er könnte meine Zunge lösen. Ich war ohnehin kein großer Trinker. Meine Sorte Sprit bestand aus Einsen und Nullen.
    Jeder gute Schnüffler hält sich den Rücken frei und achtet darauf, dass seine Gegner ihm nicht zu dicht auf den Fersen sind. Während meiner acht Monate in Denver nutzte ich Colorado Supernet, und die ganze Zeit über schaute ich den Systemadministratoren elektronisch über die Schulter. Sie sollten nicht merken, dass ich ihre Server als riesigen, kostenlosen Lagerraum und als Startrampe in andere Systeme benutzte. Dazu sah ich ihnen manchmal bei der Arbeit zu. Ich loggte mich in den Terminalserver ein, den sie benutzten, und beobachtete über ein, zwei Stunden ihre Online-Sitzungen. Dabei versicherte ich mich immer wieder, dass sie keines meiner Konten beobachteten.
    Eines Nachts beschloss ich, mich in die Workstation des leitenden Administrators zu hacken und nachzusehen, ob meine Aktivitäten aufgefallen waren. Ich durchsuchte seine E-Mails nach Schlüsselwörtern, mit denen er auf ein Sicherheitsproblem hinwies.
    Eine Mail fiel mir sofort auf. Der Administrator hatte Login-Daten über meinen Einbruch bei Novell verschickt. Einige Wochen zuvor hatte ich auf einem Server von Colorado Supernet mit dem Namen »rod« den NetWare-Quellcode abgelegt. Anscheinend war das aufgefallen.
    ... die Login-Daten für »rod« für den Zeitraum, in dem die Novell-Leute Einbrüche gemeldet haben, sowie Verbindungsdaten VON Novel für diese Zeit. Auffallend ist, dass darunter einige Verbindungen vom Einwahlpunkt in Colorado Springs ausgingen (719 575-0200).
    Panisch durchsuchte ich die E-Mails des Administrators.
    Und da war sie, doppelt gesichert: eine E-Mail des Administrators von einem Konto auf seiner eigenen Domain (»xor.com«), nicht seinem Konto bei Colorado Supernet. Sie war an keine Regierungsadresse gerichtet, enthielt aber trotzdem ein Protokoll meiner Aktivitäten, einschließlich meiner Logins bei Colorado Supernet vom Novell-Netzwerk aus und der Übertragungen von Dateien in beide Richtungen.
    Ich rief beim FBI-Büro in Denver an, nannte den Namen des Adressaten der E-Mail und erfuhr, dass es in Denver keinen Agenten dieses Namens gab. Ich solle es im Büro in Colorado Springs versuchen. Dort sagte man mir, dass der Typ tatsächlich ein verdammter FBI-Agent war.
    Oh, Scheiiiiiße!
    Ich musste ganz schnell etwas unternehmen, um meinen Arsch zu retten. Aber was?
    Ich hatte nicht vor, komplett unterzutauchen und mich in Sicherheit zu bringen. Aber mir war bewusst, dass ich ab sofort sehr, sehr vorsichtig sein musste.
    Ich schickte eine gefälschte Protokolldatei vom E-Mail-Konto des Administrators an den FBI-Agenten und schrieb, »wir« hätten noch mehr detaillierte Protokolle über die Aktivitäten des Hackers. Ich hoffte, der Agent würde dieser falschen Fährte nachgehen, während ich weiterhackte.
    Diese Taktik nennt sich »Desinformation«.
    Aber das Wissen, dass das FBI den Novell-Hacker jagte, reichte nicht, um mich vom Hacken abzubringen.
    Da Art Nevarez misstrauisch geworden war, nahm ich an, dass Novell ein Sicherheitsteam zusammenstellen würde, mit dem

Weitere Kostenlose Bücher