Das Phantom im Netz
Mitgefühl, Unterstützung und Verständnis.
Ich bekam jedoch etwas anderes:
»Kevin, wenn du dich von einem Hubschrauber verfolgt fühlst, dann brauchst du eindeutig Hilfe.«
Zweiunddreißig
Schlaflos in Seattle
Caem alw Ymek Xptq’d tnwlchvw xz lrv lkkzxv?
W enn das FBI etwas dagegen hatte, dass ich hackte, würde es dann auch etwas dagegen haben, wenn ich mich bei einem Hacker einhackte?
Ein gewisser Mark Lottor, der als einer von Kevin Poulsens Mitwissern unter Anklage stand und auf seine Gerichtsverhandlung wartete, besaß eine Firma namens Network Wizards, die einen »Mobiltelefon-Experimentierkasten« vertrieb. Dieser sollte Hackern, Phone Phreakern und Betrügern ermöglichen, ihre OKI 900 und OKI 1150 Handys über ihren PC zu steuern. Einige waren überzeugt, Lottor habe den Quellcode für das OKI 900; andere nahmen an, er habe die Firmware rückentwickelt, um dieses besondere Handyzubehör zu bauen. Ich wollte eine Kopie von seinen Sachen – ob es sich nun um Quellcode oder rückentwickelte Daten handelte.
Ich stellte Nachforschungen an und fand heraus, wie Marks Freundin hieß: Lile Elam. Und wer hätte es gedacht? Sie arbeitete bei Sun! Perfekt. Besser ging‘s nicht. Über einige der Systeme, in die ich mich in Kanada gehackt hatte, besaß ich immer noch Zugang zum internen Netzwerk von Sun – und über denselben Weg gelang es mir binnen kurzer Zeit, mich in Liles Arbeitsplatz bei Sun zu hacken. Ich installierte einen »Sniffer« – ein Programm, das ihren gesamten Datenverkehr abfing – und wartete geduldig, bis sie sich in Marks System oder ihr eigenes System zu Hause einloggte. Irgendwann landete ich einen Treffer:
PATH: Sun.COM(2600) => art.net(telnet)
STAT: Thu Oct 6 12:08:45, 120 pkts, 89 bytes [IDLE TIMEOUT]
DATA:
lile
m00n$@earth
Die beiden letzten Zeilen sind ihr Benutzername und ihr Passwort, mit denen ich mich in ihren Account auf dem Server zu Hause einloggen konnte und mir durch eine nicht behobene lokale Fehlerstelle Root-Zugang verschaffte.
Auch in ihrem System zu Hause, »art.net«, installierte ich einen Sniffer, und nach ein paar Tagen loggte sie sich in Marks System ein und verriet mir Benutzernamen und Passwort für seinen Server. Ich wartete bis zu den frühen Morgenstunden, loggte mich ein und bekam Root-Zugang, indem ich dieselbe Sicherheitslücke nutzte wie bei ihrem Arbeitsplatz.
Ich durchsuchte Marks Dateien nach »*oki*«. (Das Sternchen ist ein Platzhalter, der in diesem Fall bedeutet: »Suche nach Dateinamen, in denen die Buchstabenfolge oki enthalten ist.«). Nachdem ich die relevanten Dateien geprüft hatte, stellte sich heraus, dass Mark nicht etwa den Quellcode für das OKI 900 besaß, sondern ihn tatsächlich rückentwickelte – und dabei von einem anderen Hacker unterstützt wurde.
Und wer half Lottor bei seinem Projekt? Überraschung! Ausgerechnet Tsutomu Shimomura, ein IT-Sicherheitsexperte mit hohem Ansehen und riesigem Ego, der beim San Diego Supercomputer Center arbeitete. Seltsam: Lottor stand unter Anklage wegen des Poulsen-Falls und bekam gleichzeitig Hilfe von einem IT-Experten, der für die Regierung arbeitete? Was hatte das zu bedeuten?
Ohne dass er es ahnte, war ich diesem Shimomura schon einmal begegnet. Im Jahr zuvor, im September 1993, hatte ich mich in das Netzwerk von Sun geschmuggelt und herausgefunden, dass er Sicherheitslücken bei SunOS, dem Vorzeige-Betriebssystem von Sun, suchte und meldete. Ich wollte an diese Informationen herankommen, also nahm ich seinen Server ins Visier. Ich hackte mich in einen Host namens »euler« an der Universität von Kalifornien in San Diego (UCSD), zu dem ich Root-Zugang bekam, und installierte einen Netzwerk-Sniffer.
Die Sterne müssen mir gewogen gewesen sein. Innerhalb einiger Stunden fing ich den Nutzer »david« ab, der sich bei »ariel«, einem von Shimomuras Servern, einloggte. Mithilfe meiner Netzwerk-Wanze holte ich mir Davids Passwort und gelangte in Shimomuras System. Ich blieb mehrere Tage drin, bevor ich entdeckt und rausgeworfen wurde. Shimomura hatte schließlich doch bemerkt, dass David geknackt worden war, und er versuchte im Gegenzug, an mich ranzukommen, landete aber in einer Sackgasse. Im Nachhinein vermute ich, dass er seinen Datenverkehr überwacht und deshalb entdeckt hatte, was los war.
Vor meinem Rauswurf konnte ich noch einige Dateien sichern. Die interessanten Sachen waren mir größtenteils entgangen, aber ich wusste, dass ich irgendwann zurückkommen würde.
Weitere Kostenlose Bücher