Das Phantom im Netz
alle Angestellten benutzten beispielsweise ihre Sozialversicherungsnummer als persönliche Geheimfrage zur Passwortanforderung. Ich versuchte, meinem Chef zu erklären, wie gefährlich das sei, aber er wies mich ab. Ich erwog kurz, ihm zu demonstrieren, wie einfach es war, an die Sozialversicherung eines Mitarbeiters zu gelangen, kam dann aber zu dem Schluss, dass es wahrscheinlich keine gute Idee war. Als ich anfing, Skripte für das VMS-Betriebssystem zu schreiben, um Probleme des technischen Supports zu lösen, wurde mir gesagt, dies sei nicht Teil meiner Aufgaben und ich solle aufhören, mich damit zu beschäftigen.
Seelisch war ich in guter Verfassung. Seit ich auf der Flucht war, hatte es keine alarmierenden Ereignisse gegeben, die mich etwa um meine Sicherheit fürchten ließen. Aber ich musste natürlich trotzdem immer auf der Hut sein. Eines Tages verließ ich das Haus und sah einen Jeep Cherokee auf der anderen Straßenseite parken. Mir fiel auf, dass es zu der Tageszeit kaum parkende Autos auf der Straße gab, der Wagen aber nicht einmal in der Nähe eines Eingangs stand. Zudem saß ein Mann darin. Wie um ihn herauszufordern, starrte ich ihn an. Unsere Blicke trafen sich kurz, dann schaute er uninteressiert weg. Es war bestimmt sinnvoll, vorsichtig zu sein, aber ich fand mich nun doch etwas paranoid und ging wieder meiner Wege.
Etwa zwei Monate nachdem ich nach Seattle gezogen war, brachte mich Lewis in Kontakt mit Ron Austin, Poulsens ehemaligem Hackerkumpel, den ich zwar kannte, aber nie gesprochen hatte. Das Hauptthema meiner Unterhaltung mit Ron war Justin Petersen, der uns allen dreien ins Leben gepfuscht hatte, weil er uns verpfiffen hatte. Austin und ich begannen, uns regelmäßig auszutauschen. Er gab mir die Nummern von Münztelefonen in West Los Angeles, und ich teilte ihm dann mit, wann ich ihn unter welcher Nummer anrufen würde.
Ich leitete all meine Anrufe aus Seattle über Schaltstellen in Denver, Portland, Sioux Falls und Salt Lake City und sorgte für noch mehr Schutz, indem ich die Verteilersoftware manipulierte und es so sehr aufwendig wäre, meine Anrufe zurückzuverfolgen. Ich traute Austin zwar nicht, aber ich fand es nicht riskant, mit ihm zu sprechen, weil wir Dutzende verschiedener öffentlicher Telefone benutzten, jedes Mal ein anderes.
Es gab noch einen Grund, warum ich bei ihm ein sicheres Gefühl hatte: Er verriet mir ein sehr wirkungsvolles Recherchewerkzeug, das er über Justin kannte. Es war ein seltsamer Zufall, aber Justin war – lange bevor ich ihn kannte – in ein Gebäude eingedrungen, das mir gut bekannt war: 5150 Wilshire Boulevard. Dort hatte Dave Harrison seine Büros. Justin wollte Kreditkartendaten stehlen, während diese zur Überprüfung an den Kreditkartenprozessor geschickt wurden, und er hatte sich dasselbe GTE Telenet-Netzwerk zum Ziel genommen, an dem auch ich gehackt hatte, wenn auch mit anderer Absicht.
Als Justin eine Aufnahme der Modemtöne abspielte und sie sich als Text auf dem Computerbildschirm übersetzen ließ, fand er zwischen den Datenmassen die Anmeldeinformationen einer Behörde, die Abfragen bei der KFZ-Zulassungsstelle (DMV) von Kalifornien tätigte. Mit diesen Anmeldedaten konnten er und jeder andere Hacker jegliche Informationen beim DMV einholen. Unglaublich! Ich konnte mir vorstellen, wie Justin die Kinnlade runtergefallen war. Er konnte sein Glück wahrscheinlich selbst kaum fassen. Er begann, die Anmeldedaten zu nutzen, um Kennzeichen und Führerscheine zu recherchieren.
Ron beließ es nicht bei einer Anekdote. Er teilte mir auch die Details mit: »Die GTE Telenet-Adresse lautet 916268.05. Sobald die Anzeige weiß wird, tippst du ›DGS‹ ein. Das Passwort ist ›LU6‹. Und schon bist du drin!«
Von da an brauchte ich nie wieder Social Engineering, um an die Informationen des DMV zu kommen. Ich konnte alles schnell, sicher und sauber abfragen.
Dass Austin mir von diesem Hack erzählte, beruhigte mich, und ich nahm an, er sei doch kein Schnüffler, der an Informationen rankommen wollte, um das FBI auf meine Spur zu bringen. Wenn er ein Informant wäre, hätte das FBI nie zugelassen, dass er mir Zugang zu geschützten DMV-Daten gab. Ich war überzeugt, dass der Kontakt zu ihm ohne Risiko war.
Während meiner Recherchen zu Eric hatte ich mich stundenlang per Computer und Telefon mit einem bekannten niederländischen Hacker namens »RGB« darüber ausgetauscht, wie man Programmfehler entdeckt und sich in verschiedene Systeme
Weitere Kostenlose Bücher