Bücher online kostenlos Kostenlos Online Lesen

Das Phantom im Netz

Titel: Das Phantom im Netz Kostenlos Bücher Online Lesen
Autoren: Kevin Mitnick , William L. Simon
Vom Netzwerk:
konnte. Ich bat sie, ihm zu sagen: »Hier ist der Geschäftsbereich Mobilfunk in Irving, Texas. Wir haben hier ein Riesenproblem. Wir hatten hier einen katastrophalen Festplattencrash, und wir haben die neuesten Versionen des Quellcodes für verschiedene Mobilfunkgeräte verloren.«
    Seine Antwort war: »Warum holen Sie die Daten nicht von mrdbolt?«
    Hmmm. Was war das denn nun?
    Ich versuchte es mit: »Wir haben wegen des Crash keinen Zugriff auf den Server.« Es war wohl das Richtige – »mrdbolt« war offensichtlich der Name eines Servers, den die Softwareabteilung benutzte.
    Ich bat den Ingenieur, den Code per FTP auf das Konto von NEC Electronics bei Netcom zu übertragen. Aber er hatte Bedenken, denn damit würde er vertrauliche Daten an ein System außerhalb des Unternehmens schicken.
    Was nun? Um Zeit zu gewinnen, sagte ich der Übersetzerin, ich müsse einen anderen Anruf entgegennehmen und würde sie in ein paar Minuten zurückrufen.
    Inzwischen dachte ich mir einen Plan aus, der funktionieren konnte: Ich würde als Zwischenstation die EDV-Abteilung des Geschäftsbereichs Automobil des NEC-Konzerns benutzen, wo die Mitarbeiter wahrscheinlich seltener mit vertraulichen, firmeninternen Informationen zu tun hatten und daher weniger sicherheitsbewusst waren. Außerdem wollte ich ja keine Informationen von ihnen.
    Ich erzählte einem Mitarbeiter in der Abteilung: »Wir haben Probleme mit der Netzwerkverbindung zwischen NEC Japan und dem Netzwerk in Texas«, und bat ihn, ein temporäres Konto für mich anzulegen, auf das ich per FTP eine Datei schicken konnte. Er hatte kein Problem damit, das für mich zu tun. Ich wartete am Telefon, während er das Konto einrichtete und mir den Hostnamen des NEC-Servers mit allen Login-Daten durchsagte.
    Ich rief wieder in Japan an und gab der Übersetzerin die Informationen mit der Bitte, sie weiterzugeben. Jetzt wurde der Quellcode an eine andere Einrichtung der NEC übertragen, womit ihre Sicherheitsanforderungen erfüllt waren. Es dauerte etwa fünf Minuten, bis der Datentransfer abgeschlossen war. Als ich den Mitarbeiter des Geschäftsbereichs Automobil zurückrief, bestätigte er mir, dass die Dateien angekommen waren. So, wie ich es ihm erklärt hatte, nahm er natürlich an, ich hätte sie geschickt. Ich bat ihn, die Datei per FTP an das Konto von NEC Electronics bei Netcom zu schicken.
    Dann ging ich auf Netcom und transferierte den Quellcode auf einen Server der USC, den ich als Lagerraum benutzte.
    Dieser Hack war ein großes Ding, aber für meinen Geschmack war es viel zu einfach gewesen. Da fehlte einfach die Befriedigung.
    Also setzte ich mir ein noch größeres Ziel: Ich wollte ins Netzwerk der NEC einbrechen und den Quellcode für alle NEC-Handys, die in den USA vertrieben wurden, herunterladen. Und wenn ich schon einmal dabei war, konnte ich die für England und Australien gleich mitnehmen, falls ich eines Tages beschließen sollte, in einem dieser Länder zu leben, oder?
    Matt Ranney, von der NEC in Dallas, richtete mir bereitwillig ein Einwahlkonto ein, nachdem ich ihm erzählt hatte, ich sei von der NEC-Niederlassung in San Jose, Kalifornien, und brauche für einen zeitweiligen Einsatz einen Zugang vor Ort. Auch wenn ich zuerst noch seinen Vorgesetzten überzeugen musste. Sobald ich eingeloggt war, war es einfach, mit einem Trick, den ich bei einem früheren Hack bei Sun herausgefunden hatte, Root-Zugang zu bekommen. Ich fügte eine Hintertür ins Login-Programm ein und richtete ein geheimes Passwort ein – ».hackman.« –, mit dem ich mich in jedes Benutzerkonto einloggen konnte, einschließlich des Wurzelverzeichnisses. Mit einem weiteren Tool aus meiner Hackertrickkiste »drehte ich an der Checksumme«, damit das Login mit Hintertür nicht so schnell auffiel. Nachdem ich die neue Version des Logins kompiliert hatte, setzte ich die Checksumme auf den ursprünglichen Wert zurück, damit das Programm trotz der Modifikationen bei einer Überprüfung nicht auffiel.
    Der »finger«-Befehl von Unix gab mir eine Liste der Nutzer aus, die gegenwärtig auf mrdbolt eingeloggt waren. Darunter war Jeff Lankford, inklusive seiner Büronummer, und es wurde angezeigt, dass er bis vor zwei Minuten noch auf seiner Tastatur getippt hatte.
    Ich rief Jeff an, gab vor, »Rob von der IT-Abteilung« zu sein, und fragte: »Ist Bill Puknat im Haus?« Ich fragte damit nach einem anderen Ingenieur Geschäftsbereich Mobilfunk. Nein, Bill war nicht da.
    »Ach, verdammt. Er hat

Weitere Kostenlose Bücher