Bücher online kostenlos Kostenlos Online Lesen

Das Phantom im Netz

Titel: Das Phantom im Netz Kostenlos Bücher Online Lesen
Autoren: Kevin Mitnick , William L. Simon
Vom Netzwerk:
Wohnkomplex dazugekommen sei und die Telefongesellschaft ihre Aufzeichnungen bitte entsprechend korrigieren solle. Ich bekam die Auskunft, es würde 24 bis 48 Stunden dauern, bis das System upgedatet sei.
    Ich wartete.
    Dann rief ich als der neue Bewohner von »12B« wieder an und beantragte einen Telefonanschluss. Die Angestellte der Telefongesellschaft fragte mich, unter welchem Namen der Anschluss im Telefonbuch erscheinen solle.
    »Jim Bond«, sagte ich. »Oder nein ... warum nehmen wir nicht meinen vollen Namen: James.«
    »James Bond«, wiederholte sie, ohne sich etwas anmerken zu lassen – nicht einmal, als ich eine Extragebühr dafür bezahlte, um mir meine neue Nummer aussuchen zu können: 895-5... 007!
    Kaum war der Anschluss eingerichtet, nahm ich die »12B« wieder von unserer Tür ab und ersetzte sie durch die »13«. Es dauerte mehrere Wochen, bis die Telefongesellschaft mir auf die Schliche kam und den Anschluss abschaltete.
    Jahre später erfuhr ich, dass GTE damals zum ersten Mal eine Akte über mich anlegte. Ich war siebzehn Jahre alt.
    Etwa zur selben Zeit lernte ich einen Mann namens Dave Kompel kennen. Er war etwa Mitte zwanzig, hatte aber immer noch eine schlimme Akne, die sein Gesicht regelrecht entstellte. Er war verantwortlich für den PDP-11/70-Minirechner der Schulbehörde von Los Angeles, auf dem das RSTS/E-Betriebssystem lief. Damit besaßen er und einige seiner Freunde ein Wissen, das ich sehr bewunderte. Ich sagte zu Dave und seinem Freund, Neal Goldsmith, dass ich unbedingt in ihren Kreis aufgenommen werden und von ihnen lernen wollte. Neal war ein extrem fettleibiger Typ mit kurzen Haaren und wirkte wie ein verhätscheltes, reiches Muttersöhnchen. Sein Leben schien nur aus Essen und Computern zu bestehen.
    Neal meinte, er und seine Freunde seien prinzipiell bereit, mich aufzunehmen, wollten mich aber vorher noch auf die Probe stellen. Sie wollten Zugang zu einem Computersystem, das unter dem Namen »die Arche« bekannt war und von der Digital Equipment Corporation (DEC), den Entwicklern von RSTS/E, benutzt wurde. Er meinte: »Wenn du es schaffst, dich in die Arche einzuhacken, werden wir unser Wissen mit dir teilen.« Als kleine Starthilfe gab er mir eine Einwahlnummer, die er von einem Freund im RSTS/E-Entwicklerteam bekommen hatte.
    Ich bekam diese Aufgabe, weil sie genau wussten, dass ich es niemals schaffen konnte. Vielleicht war es wirklich unmöglich, aber ich würde es auf jeden Fall versuchen.
    Ich wählte die Nummer über Modem an und bekam die Eingabeaufforderung für die Arche. Aber ich brauchte natürlich eine gültige Zugangsnummer mit Passwort. Wie konnte ich an diesen Berechtigungsnachweis rankommen?
    Ich hatte einen Plan, von dem ich hoffte, dass er funktionierte. Aber dafür brauchte ich zunächst einmal den Namen eines Systemadministrators – keiner aus dem Entwicklerteam direkt, aber einer, der sich um die internen Computersysteme bei DEC kümmerte. Ich rief die Vermittlung der Anlage in Merrimack, New Hampshire, an, in der sich die Arche befand, und bat um eine Verbindung zum Computerraum.
    »Welcher?«, fragte die Dame von der Vermittlung.
    Ups. Ich war nicht einmal auf die Idee gekommen, erst einmal herauszufinden, in welchem Raum sich die Arche befand. Ich sagte: »RSTS/E-Entwicklung.«
    »Oh, Sie meinen den Doppelboden-Raum. Ich verbinde ...« (Große Computersysteme wurden oft auf Doppelböden installiert, damit die dicken Hochleistungskabel darunter Platz hatten.)
    Eine Frau meldete sich. Ich ging ein Risiko ein, aber sie konnten den Anruf nie zurückverfolgen, selbst wenn sie misstrauisch wurden, also hatte ich nichts zu verlieren.
    »Befindet sich der PDP-11/70 für die Arche in diesem Labor?« Ich erkundigte mich damit nach dem leistungsfähigsten Minirechner jener Zeit, denn ich ging davon aus, dass die Entwicklergruppe ihn benutzte.
    Sie bestätigte meine Annahme.
    »Hier spricht Anton Chernoff«, behauptete ich dreist. Chernoff war einer der wichtigsten Mitarbeiter im RSTS/E-Entwicklerteam. Ich konnte nur hoffen, dass sie seine Stimme nicht kannte. »Ich habe Probleme damit, mich über eines meiner Konten in der Arche anzumelden.«
    »Da sprechen Sie am besten mit Jerry Covert.«
    Ich bat um seine Durchwahl und bekam sie sofort. Ich rief ihn an: »Hey, Jerry. Hier ist Anton.« Ich ging davon aus, dass er zumindest den Namen, wenn auch nicht Chernoff persönlich kannte.
    »Hey, wie geht’s?«, antwortete er fröhlich. Offensichtlich kannte er

Weitere Kostenlose Bücher