Bücher online kostenlos Kostenlos Online Lesen

Das Phantom im Netz

Titel: Das Phantom im Netz Kostenlos Bücher Online Lesen
Autoren: Kevin Mitnick , William L. Simon
Vom Netzwerk:
dazu genutzt, meine Spuren zu verwischen, und hätte alle Dateien von meinem Computer gelöscht, die mich möglicherweise belasten konnten (und es waren sehr viele drauf). Aber jetzt wurde die Zeit knapp. Ich warf Bänder, Disketten und alles, was mir sonst noch einfiel, in einen schwarzen Müllsack, den ich die Treppen hinunter­schleppte und in einen Müllcontainer auf dem Parkplatz gegenüber warf.
    Als ich zurückkam, war Elaine stinksauer. »Sie warten auf dich!«, schnauzte sie. Ich erklärte, mir sei schlecht geworden, würde mich aber beeilen.
    Als sie mir vorwarfen, während der Arbeitszeit Beratungsgespräche geführt zu haben, stellte ich mich dumm, aber das zog nicht. Ich versuchte es mit: »Ich führe keine Beratungsgespräche, welche Beweise haben Sie dafür?«, aber auch das nahmen sie mir nicht ab. Ich wurde fristlos gekündigt.
    Und so stand ich plötzlich ohne Einkommen da. Schlimmer noch, ich befürchtete, die Anwaltskanzlei könnte Nachforschungen über mich angestellt haben oder die Finanzbehörde könnte herausgefunden haben, dass meine Sozialversicherungsnummer dem echten Eric Weiss gehörte.
    Ich hatte Angst, in meiner Wohnung zu übernachten, und fand ein Motel in der Nähe von Cherry Creek, meinem Lieblingsviertel in Denver. Am nächsten Morgen mietete ich einen fünf Meter langen Umzugslaster und stopfte meine ganzen Sachen hinein. Auf dem Rückweg zum Motel hielt ich bei der Möbelvermietung, wo ich einen familiären Notfall vorschob, den Möbelleuten meinen Wohnungsschlüssel in die Hand drückte, meine Rechnung beglich und es ihnen überließ, sich Bett, Tisch, Kommode, Fernseher und alles, was ihnen sonst noch gehörte, aus meiner Wohnung zu holen.
    Am Motel rammte ich den Carport, weil ich nicht bemerkt hatte, dass der Laster zu hoch war. Aus Angst, dass man die Polizei für einen Unfallbericht holen würde, bot ich an, gleich an Ort und Stelle für den Schaden aufzukommen. Der Typ verlangte hundert Dollar. Das war wahrscheinlich zu viel, aber ich bezahlte, obwohl ich das Geld dringend für meinen Lebensunterhalt gebraucht hätte. Es war der Preis für meine Achtlosigkeit, aber auch der Preis für die Angst davor, mit einem Polizisten sprechen zu müssen.
    Ich musste noch eine Möglichkeit finden, den Computer, mit dem ich in der Anwaltskanzlei gearbeitet hatte, nicht nur sauber, sondern rein zu bekommen. Aber wie konnte ich das, wenn ich dort nicht mehr arbeitete?
    Zwei Wochen später erlaubte Elaine mir, vorbeizukommen und meine »persönlichen« Daten auf Diskette zu kopieren. Das waren natürlich die Quellcodeschätze aus den letzten Hacks. Sie saß die ganze Zeit neben mir und schien beunruhigt, als ich jede Datei löschte, wenn ich sie auf Diskette gespeichert hatte. Um sie nicht noch misstrauischer zu machen, legte ich einen »Eric«-Ordner an und verschob alle Dateien dort hinein, anstatt sie zu löschen. Später musste ich dann entweder eine Fernverbindung zu dem Computer herstellen oder mich ins Gebäude schleichen, um alle Dateien in dem Ordner zu löschen.
    Kurz darauf hatte ich eine andere Idee und rief Ginger an unter dem Vorwand, ich wolle »einfach in Kontakt« bleiben. In Wirklichkeit hoffte ich, ein paar nützliche Informationen von ihr zu bekommen. Während des Gesprächs erwähnte sie, dass sie Probleme mit dem »BSDI«-System habe, das die Anwaltskanzlei mit dem Internet verband und das ich installiert und gepflegt hatte.
    Ich bot an, ihr übers Telefon zu helfen. Ich führte sie durch die einzelnen Schritte, die das Problem beseitigen würden, und ließ sie zwischendrin Folgendes eintippen:
    nc –l –p 53 –e /bin/sh &
    Sie erkannte den Befehl nicht, der mir volle Root-Rechte für den Gateway-Host gab. Mit dem Befehl startete sie ein Programm namens »netcat«, das eine Root-Shell auf Port 53 einrichtete, sodass ich durch eine Verbindung zu dem Port ohne Passwort sofort eine Root-Shell bekam. Ohne es zu ahnen, hatte Ginger eine einfache Hintertür mit Root-Zugang für mich eingerichtet.
    Sobald ich drin war, stellte ich eine Verbindung zum AViiON Data General Rechnersystem her, auf dem die Anwendung für die Telefonabrechnung der Kanzlei lief und wo ich mein Frühwarnsystem eingerichtet hatte. Dass ich erst auf AViiON zugriff, war eine Sicherheitsmaßnahme: Wenn die Chefs nach meiner Entlassung die Passwörter für das VMS-Cluster – die wichtigsten Computersysteme der Kanzlei – hatten ändern lassen, hätte jeder Versuch, mich einzuloggen, einen

Weitere Kostenlose Bücher