Bücher online kostenlos Kostenlos Online Lesen

Das Phantom im Netz

Titel: Das Phantom im Netz Kostenlos Bücher Online Lesen
Autoren: Kevin Mitnick , William L. Simon
Vom Netzwerk:
USC.
    Während dieser Zeit durchsuchte ich konstant die E-Mails aller Administratoren bei der NEC auf bestimmte Schlüsselwörter, wie FBI, Überwachung, Hacker, Gregg (der Name, den ich benutzte), Falle und Sicherheit.
    Eines Tages stieß ich auf eine Mail, bei der ich ziemlich erschrak:
    Anruf des FBI, weil Quellcode an einem überwachten Standort in L.A. aufgetaucht ist. Am 10.5. wurden die Dateien per FTP von netcom7 zu Standort in L.A. übertragen, 5 Dateien, insgesamt 1 Meg. 1210-29.lzh p74428.lzh v3625dr.lzh v3625uss.lzh v4428us.scr. Kathleen sprach mit Bill Puknat.
    Puknat – den ich bei meinem ersten Telefonat mit Jeff Lankford erwähnt hatte – war ein leitender Softwareingenieur beim Geschäftsbereich Mobilfunk in den USA. »Kathleen« musste Kathleen Carson sein, vom FBI in Los Angeles. Und der »überwachte Standort in L.A.« bedeutete wohl, dass das FBI die Systeme überwachte, auf denen ich die NEC-Dateien lagerte: das USC. Sie hatten alle oder zumindest die meisten meiner Datentransfers ans USC mitbekommen.
    Scheiße!
    Ich musste herausfinden, wie ich überwacht wurde und seit wann.
    Ich untersuchte das System beim USC, das ich benutzt hatte, und dabei fand ich heraus, dass ein Überwachungsprogramm installiert worden war, um meine Aktivitäten zu überwachen. Ich konnte sogar den Systemadministrator beim USC identifizieren, der die Überwachung eingerichtet hatte: ein Typ namens Asbed Bedrossian. Ich wollte mich bei ihm revanchieren. Und so lokalisierte ich den Host, auf dem seine E-Mails und die seiner Kollegen ankamen – sol.usc.edu –, verschaffte mir Root-Zugang und durchsuchte Asbeds Mails, vor allem nach dem Wort FBI. Ich fand dabei dies:
    Achtung! Wir haben einen Sicherheitsvorfall. Zwei Konten werden vom FBI und Sysadmin ASBED überwacht. In die Konten wurde eingebrochen. Wenn Sie eine E-Mail von ASBED bekommen, unterstützen Sie ihn, indem Sie Daten sichern und kopieren, usw., Danke.
    Es war schlimm genug, dass die Typen eins meiner Konten gefunden hatten, aber jetzt hatten sie auch noch das zweite entdeckt. Ich machte mir Sorgen und ärgerte mich gleichzeitig darüber, dass ich das mit der Überwachung nicht schon früher gemerkt hatte.
    Asbed hatte wohl bemerkt, dass riesige Mengen an Speicherplatz unerklärlicherweise belegt waren. Bei einer Überprüfung hätte er auf jeden Fall festgestellt, dass ein Hacker seine erbeutete Software auf dem System lagerte. Da ich während meines DEC-Hacks 1988 schon verschiedene USC-Systeme zur Lagerung von Quellcode genutzt hatte, stand mein Name wahrscheinlich ganz oben auf der Liste der Verdächtigen.
    Später erfuhr ich, dass das FBI die Dateien durchgesehen und die Firmen informiert hatte, dass ihre geheime Software von ihren Computern gestohlen worden war und jetzt auf den Servern des USC lag.
    Jonathan Littman beschreibt in seinem Buch The Fugitive Game ein Treffen, das, wie er schreibt, Anfang 1994 von Staatsanwalt David Schindler einberufen worden war und im FBI-Büro in Los Angeles stattfand. Unter den Teilnehmern waren »beschämte und aufgeschreckte« Repräsentanten der großen Handyhersteller, die ich gehackt hatte. Keiner von ihnen wollte bekannt werden lassen, dass ihr Unternehmen Opfer eines Hackers geworden war – nicht einmal in diesem Raum voller anderer Opfer. Schindler hatte Littman erzählt: »Ich musste Decknamen vergeben. Dieser Mann war von Firma A, jener von Firma B. Sie hätten sonst nicht mitgemacht.«
    »Alle verdächtigten Mitnick«, schreibt Littman und fügt hinzu, Schindler habe laut überlegt: »Was will er mit dem ganzen Code? Bezahlt ihn jemand dafür? Verkauft er ihn? Was kann er im schlimmsten Fall damit anfangen?«
    Anscheinend kam keiner von ihnen jemals auf die Idee, dass ich es nur wegen der Herausforderung tat. Schindler und die anderen waren gefangen in etwas, das man »die Denkweise eines Ivan Boesky« nennen könnte: Für sie machte das Hacken nur Sinn, wenn Geld damit verdient wurde.
Dreißig
Aus heiterem Himmel
    Ouop lqeg gs zkds ulv V deds zq lus DS urqstsn‘t wwiaps?
    E nde Frühling 1994 benutzte ich immer noch die Identität von Eric Weiss und arbeitete weiterhin in der Anwaltskanzlei in Denver. Oft verbrachte ich meine Mittagspause am Handy. Das war lange bevor überall Leute immer mit einem Handy am Ohr herumliefen. Damals kostete eine Minute Gespräch noch einen Dollar. Rückblickend muss es sehr verdächtig gewirkt haben, dass ich so viel Zeit am Handy verbrachte, vor allem, da ich nur

Weitere Kostenlose Bücher