Das Phantom im Netz
meine alte Angst wieder hoch – die Angst, ich würde in einer engen Beziehung oder in einem besonders leidenschaftlichen Moment Dinge sagen, die mich verraten könnten. Ich ging weiter in dem Restaurant essen, sagte ihr aber, ich sei zu beschäftigt für eine Beziehung.
Ganz gleich, was ich sonst tat: Hacken war für mich die beste Möglichkeit, meinen Geist fit zu halten. Auf diese Weise fand ich auch heraus, dass Neill Clift, der einst Fehler im Betriebssystem VMS des Computerherstellers DEC entdeckt hatte, ein E-Mail-Konto auf einem System namens Hicom an der Loughborough University in England besaß.
Interessant! Ich hatte Clift beinahe vergessen, weil ich herausgefunden hatte, dass DEC ihn mit einer Vaxstation 4000 ausgestattet hatte und jährlich 1200 Britische Pfund (was äußerst billig ist) zahlte, damit er Sicherheitslücken aussiebte. Ich hatte nicht damit gerechnet, dass er irgendein anderes System benutzen würde, außer vielleicht bei der Arbeit oder für E-Mails. Das könnte meine Chance sein.
Ich stellte einige Nachforschungen an und fand heraus, dass Hicom ein öffentlich zugängliches System war, auf dem jeder ein Konto beantragen konnte. Sobald ich mein Konto eingerichtet hatte, entdeckte ich eine Sicherheitslücke, die Neill offenbar nicht kannte, und erlangte volle Kontrolle über das System, mit den gleichen Rechten und Privilegien wie ein Systemadministrator. Ich war hocherfreut, rechnete aber nicht damit, viel zu finden, da ich bezweifelte, dass er so unachtsam sein würde, DEC seine Entdeckungen über ein öffentliches System zu schicken.
Als Erstes nahm ich mir eine Kopie von Neills E-Mail-Verzeichnis vor und sah mir jede einzelne Datei an. Mist! Nichts Interessantes dabei – keine Bugs! Ich war tief enttäuscht. So nah dran und doch nicht nah genug. Dann fiel mir etwas ein: Vielleicht löschte er die Nachrichten direkt nach dem Versenden! Ich untersuchte also das Mail-Protokoll.
Und wurde fündig! Aus den Protokolldateien war ersichtlich, dass Neill Nachrichten an einen gewissen Dave Hutchins von DEC sendete, manchmal zwei oder drei innerhalb einer Woche. Shit! Ich brannte darauf, den Inhalt dieser Mails zu erfahren. Zuerst überlegte ich, die gelöschten Dateien im Systemspeicher nach den Nachrichten für Hutchins zu durchsuchen, aber dann hatte ich eine bessere Idee.
Indem ich den Mail-Exchanger auf Hicom neu konfigurierte, konnte ich ihn so einstellen, dass Neills Nachrichten an eine E-Mail-Adresse bei DEC an einen Account weitergeleitet wurden, den ich an der University of Southern California eingerichtet hatte. Die Sache funktionierte wie eine Rufumleitung für alle »dec.com«-Mailadressen an meinen Account bei der USC. Auf diese Weise konnte ich alle E-Mails abfangen, die an eine »dec.com«-Adresse bei Hicom gesendet würden.
Die nächste Herausforderung bestand darin, E-Mails an Clift so wirkungsvoll zu fälschen, dass es aussah, als stammten sie von DEC. Anstatt die Nachrichten über das Internet zu manipulieren – eine Maßnahme, die Neill bemerken könnte, falls er sich die Header genauer ansah –, schrieb ich ein Programm, das die E-Mails aus dem lokalen System fälschte, wodurch ich auch die Header nachahmen konnte und die Täuschung nahezu perfekt wurde.
Jedes Mal, wenn Neill einen Bericht über eine Sicherheitslücke an Dave Hutchins bei DEC schickte, wurde die E-Mail an mich (und nur an mich) weitergeleitet. Ich sog jedes Detail auf und schickte eine Dankeschön-Mail zurück, die scheinbar von Hutchins stammte. Das Tolle an diesem Hack – einem sogenannten »Mittelsmannangriff« – war, dass der echte Hutchins und DEC die von Neill geschickten Informationen nie bekämen. Das bedeutete wiederum, dass DEC die Sicherheitsmängel nicht so schnell beheben würde, da die Entwickler gar nicht von dem Problem wüssten – zumindest nicht von Neill.
Nachdem ich mehrere Wochen darauf gelauert hatte, dass Neill seine Fehlersuche begann, wurde ich ungeduldig. Was war mit den Sicherheitslücken, die ich schon verpasst hatte? Ich wollte sie alle. Versuche, über Einwahl in sein System einzubrechen, würden wahrscheinlich nicht funktionieren, denn bei einer Login-Abfrage könnte ich nur Passwörter raten oder vielleicht einen Fehler im Login-Programm suchen, und Neill hatte sicher einen Sicherheitsalarm bei gescheiterten Logins installiert.
Eine Social-Engineering-Attacke über das Telefon kam nicht infrage, da ich wusste, dass Neill meine Stimme wiedererkennen
Weitere Kostenlose Bücher