Das Phantom im Netz
würde, auch nach Jahren. Aber mit glaubwürdigen gefälschten E-Mails könnte ich genug Vertrauen gewinnen, damit er mir seine Entdeckungen mitteilte. Natürlich hatte die Sache auch einen Nachteil: Wenn er mir auf die Schliche käme, würde ich von all seinen zukünftigen Funden nichts mehr erfahren, weil er kapieren würde, dass ich Hicom manipuliert hatte.
Aber egal. Ich war schon immer risikobereit. Ich wollte wissen, ob ich es schaffen könnte.
Ich schickte Neill eine gefälschte Nachricht von Dave Hutchins und teilte ihm mit, Derell Piper von VMS Engineering – eben der Piper, für den ich mich ausgegeben hatte, als ich ihn zuletzt angerufen hatte – wolle über E-Mail mit ihm in Kontakt treten. Die Entwicklungsabteilung von VMS überarbeite ihre Sicherheitsmaßnahmen, schrieb ich, und Derrell leite das Projekt.
Neill hatte vor einigen Monaten tatsächlich mit dem echten Derrell Piper kommuniziert, und so wusste ich, dass die Anfrage plausibel wirkte.
Anschließend schickte ich eine weitere E-Mail an Neill und gab mich als Derrell aus, indem ich dessen echte E-Mail-Adresse fälschte. Nachdem wir mehrere Nachrichten ausgetauscht hatten, teilte ich Neill mit, »ich« würde eine Datenbank mit sämtlichen Sicherheitsproblemen zusammenstellen, um die Fehlersuche bei DEC zu rationalisieren.
Um mir noch mehr Glaubwürdigkeit zu verschaffen, schlug ich sogar vor, wir sollten eine PGP-Verschlüsselung verwenden, um zu verhindern, dass jemand wie Mitnick unsere E-Mails läse! Kurz darauf tauschten wir PGP-Schlüssel aus, um unsere E-Mail Kommunikation zu verschlüsseln.
Zuerst bat ich Neill, mir nur eine Liste aller Sicherheitslücken zu schicken, die er in den vergangenen zwei Jahren an DEC geschickt hatte. Ich sagte ihm, ich würde die Liste durchgehen und alle Punkte markieren, die mir fehlten. Ich erklärte ihm, die Aufzeichnungen bei VMS Engineering seien durcheinandergeraten – die Fehlermeldungen seien an verschiedene Entwickler gegangen, und viele alte E-Mails seien gelöscht worden –, unsere neue Datenbank aber versammle alle Maßnahmen zur Problembehandlung.
Neill schickte mir die gewünschte Liste mit Bugs, doch ich erbat nur ein oder zwei detaillierte Fehlerberichte, um kein Misstrauen bei ihm zu wecken.
Um noch größeres Vertrauen aufzubauen, erzählte ich Neill, ich würde ihm gerne sensible Informationen zu Programmschwachstellen zukommen lassen, weil er sich so hilfsbereit gezeigt habe. Ich besaß Details zu einer Sicherheitslücke, die ein anderer Brite entdeckt und DEC schon vor einer Weile gemeldet hatte. Der Bug war groß durch die Medien gegangen, und DEC hatte sich beeilt, Patches zur Fehlerbehebung an seine VMS-Kunden zu verteilen. Ich hatte den Typen ausfinden gemacht, der den Fehler entdeckt hatte, und ihn überredet, mir genauere Einzelheiten zu übermitteln.
Jetzt schickte ich diese Daten an Clift und mahnte ihn, sie vertraulich zu behandeln, da es unternehmenseigene Informationen seien. Als Dreingabe schickte ich ihm zwei weitere Bugs, die Sicherheitslücken ausnutzten, von denen er nichts wusste.
Ein paar Tage später verlangte ich eine Gegenleistung. (Ich benutzte diesen Ausdruck nicht, doch ich setzte auf die Wechselwirkung von »Geben und Nehmen« als Mittel zur Beeinflussung.) Ich erklärte, es würde die Dinge stark vereinfachen, wenn er mir zusätzlich zu der Liste sämtliche ausführliche Fehlerberichte schicken würde, die er in den vergangenen zwei Jahren an DEC weitergegeben habe. Auf diese Weise könne ich sie dann einfach in chronologischer Reihenfolge in die Datenbank einfügen. Das war eine sehr riskante Bitte. Ich bat Neill, mir quasi alles zu schicken, was er bisher herausgefunden hatte. Wenn er jetzt nicht misstrauisch würde, dann nie. Ich saß mehrere Tage auf glühenden Kohlen, dann entdeckte ich eine E-Mail von ihm – wie immer weitergeleitet an meine USC-Mailbox. Gespannt öffnete ich sie, und rechnete halb mit der Botschaft: »Netter Versuch, Kevin.« Aber es war alles da! Ich hatte soeben in der VMS-Bug-Lotterie gewonnen!
Ich machte mir eine Kopie seiner Bug-Datenbank und bat Neill anschließend, sich doch einmal das VMS-Login-Programm Loginout näher anzusehen. Neill wusste, dass Derrell das Programm entwickelt hatte, und ich war neugierig, ob er nicht Sicherheitslücken in ihm finden würde.
Neill mailte mir daraufhin technische Fragen zu Purdy Polynomial, dem Algorithmus, mit dem VMS-Passwörter verschlüsselt wurden. Er hatte Monate, wenn
Weitere Kostenlose Bücher