Das Phantom im Netz
hackt. Er war im Mai 1992 in seiner Wohnung in Utrecht verhaftet worden – von Beamten, die sich als Vertreter einer Computerfirma ausgaben. Dabei handelte es sich um einen Zusammenschluss von örtlicher Polizei und dem PILOT-Team, einer eigens für IT-Verbrechen gebildeten Strafverfolgungsabteilung. RGB sagte mir, die Polizei habe Hunderte Seiten Mitschriften unserer Unterhaltungen.
Nach seiner Entlassung aus dem Gefängnis fingen wir wieder an, gemeinsam zu hacken. RGB untersuchte die Systeme der Carnegie Mellon University und beobachtete den Netzwerkverkehr mithilfe eines Programms namens »tcpdump«. Nach Wochen fing er schließlich das Passwort eines Mitarbeiters des Computer Emergency Response Team (CERT) ab. Als er überprüft hatte, ob das Passwort funktionierte, kontaktierte er mich, in heller Aufregung, und bat mich, ihm bei der Suche nach etwas Interessantem – besonders natürlich nach Sicherheitslücken, die wir nutzen könnten – behilflich zu sein.
Das CERT der Carnegie Mellon University in Pittsburgh war im November 1988 als staatlich finanziertes Forschungs- und Entwicklungszentrum ins Leben gerufen worden, nachdem der Morris Wurm zehn Prozent des Internets lahmgelegt hatte. Das CERT sollte ernste IT-Sicherheitsvorfälle verhindern, indem eine zentrale Netzwerkverwaltung gebildet wurde, in der man mit IT-Sicherheitsexperten kommunizieren konnte. Das Zentrum schuf ein Programm zur Offenlegung von Schwachstellen und veröffentlichte Warnungen zu Sicherheitslücken – meist nachdem der Software-Hersteller eine Nachbesserung oder eine Problemumgehung entwickelt hatte, um das Risiko der Schwachstelle zu entschärfen. IT-Sicherheitsexperten verließen sich darauf, dass das CERT seine Anwendersysteme und Netzwerke vor Eindringlingen schützte. (Ab 2004 übernahm dann die Heimatschutzbehörde die Aufgaben des CERT.)
Stellen Sie sich also vor: Wenn jemand eine Sicherheitslücke entdeckte und meldete, gab CERT eine Warnung heraus. Die meisten CERT-Sicherheitswarnungen betrafen »ungeschützte Netzwerkdienste«, also Elemente des Betriebssystems, auf die von fremden Computern aus zugegriffen werden konnte. Aber es wurde auch von Sicherheitslücken berichtet, die von »lokalen Anwendern« ausgenutzt werden könnten, die schon mit einem Konto im System registriert waren. Die Schwachstellen wurden meist den Unix-basierten Betriebssystemen zugeordnet – darunter SunOS, Solaris, Irix, Ultrix und andere –, aus denen das Internet damals zum größten Teil bestand.
Dem CERT wurden häufig neue Sicherheitslücken gemeldet, manchmal sogar in unverschlüsselten Mails. Genau hinter diesen waren RGB und ich her: aktuelle Schwachstellen, die wir nutzen könnten, um uns ins System zu schmuggeln – beinahe so, als hätten wir einen Generalschlüssel zum Server. Unser Ziel war es, das Zeitfenster einer Sicherheitslücke zu vergrößern, also die Spanne, bis der Hersteller eine Korrektur entwickelt hatte, welche die Firmen installieren konnten. Sicherheitslücken hatten eine begrenzte Lebensdauer: Wir mussten sie nutzen, bevor sie behoben und auf andere Weise blockiert wurden.
Ich hatte von RGBs Plänen gewusst, aber bezweifelt, dass er jemals in der Lage sein würde, an die Anmeldedaten zum Konto eines CERT-Mitarbeiters zu gelangen. Trotzdem hatte er es nach kurzer Zeit geschafft. Ich war verdutzt und froh zugleich, die Beute mit ihm teilen zu dürfen. Zusammen hackten wir uns in die Arbeitsplätze mehrerer anderer CERT-Mitarbeiter und holten uns ihre E-Mail-Spools, also sämtliche E-Mail-Korrespondenz. Und stießen auf eine Goldader. Denn viele dieser E-Mails enthielten unverschlüsselte Nachrichten mit sogenannten Zero-Day-Exploits – eben erst entdeckte Schwachstellen der Software, die der Hersteller noch nicht beheben konnte.
RGB und ich kriegten uns kaum ein, als wir entdeckten, dass die meisten Fehlermeldungen unverschlüsselt geschickt wurden.
Wie gesagt, all das war einige Jahre zuvor geschehen. Aber dann, irgendwann im September 1994, kam eine unerwartete Nachricht von RGB, die mich erneut auf das CERT aufmerksam machte.
Hallo,
ich hab da was für dich:
ein vax/vms system auf 145.89.38.7 login-Name: opc/nocomm kann sein, dass es hier einen x.25 zugang gibt, aber ich bin nicht sicher, in dem netzwerk gibt es einen host namens hutsur, dieser host hat auf jeden Fall x.25 zugang.
du fragst dich vielleicht, warum das hier so geheim sein muss, aber ich fange wieder an zu hacken, und ich möchte
Weitere Kostenlose Bücher