Bücher online kostenlos Kostenlos Online Lesen

Das Phantom im Netz

Titel: Das Phantom im Netz Kostenlos Bücher Online Lesen
Autoren: Kevin Mitnick , William L. Simon
Vom Netzwerk:
Chernoff nicht gut genug, um seine Stimme zu erkennen.
    »Ganz gut«, sagte ich. »Habt ihr Typen etwa eins meiner Zugangskonten gelöscht? Ich habe letzte Woche ein Konto eingerichtet, um Programmcodes zu testen, und jetzt kann ich mich nicht einloggen.« Er bat mich um die Zugangsdaten.
    Ich wusste aus Erfahrung, dass unter RSTS/E die Benutzernummern eine Kombination aus der Projektnummer und der Nummer des Programmierers waren, wie z. B. 1,119, und dass keine der beiden Teilnummern höher als 254 war. Privilegierte Konten bekamen immer die Projektnummer eins.
    Ich sagte Jerry, mein Testkonto habe die »1119«, und hoffte, dass diese Nummer nicht schon vergeben war.
    Ich hatte Glück. Er sah nach und sagte, es gebe kein Konto 1119. »Verdammt«, antwortete ich. »Irgendjemand muss es gelöscht haben. Können Sie es für mich wiederherstellen?«
    Wenn Chernoff etwas wollte, dann bekam er es auch. »Kein Problem«, sagte Jerry. »Welches Passwort wollen Sie?«
    Im Küchenschrank mir gegenüber stand ein Glas Erdbeermarmelade, und ich schlug vor: »Nehmen Sie ›Marmelade‹.«
    Einen Moment später meinte er: »Okay, ist erledigt.«
    Ich hatte das Gefühl als wäre ich high, Adrenalin pumpte durch meine Adern. Ich konnte kaum fassen, wie einfach es gewesen war. Aber würde es auch wirklich funktionieren?
    Von meinem Computer aus wählte ich die Nummer, die mir mein zukünftiger Mentor Neal gegeben hatte. Die Verbindung kam zustande, und folgender Text erschien:
    RSTS V7.0-07 * Die Arche * Job 25 KB42 05-Jul-80 11:17 AM
    # 1119
    Passwort:
    Einwahl-Passwort:
    Verdammt, verdammt, verdammt. Ich rief Jerry Covert noch einmal als Chernoff an. »Hallo noch mal. Ich wähle mich gerade von zu Hause aus ein und werde nach einem Einwahl-Passwort gefragt.«
    »Sie haben es nicht in der Post gehabt? Es lautet ›Witzbold‹.«
    Ich versuchte es noch einmal und – war drin!
    Als Allererstes griff ich die Passwörter des gesamten Entwicklerteams ab.
    Ich traf mich wieder mit Neal und erzählte ihm: »Ich war in null Komma nix in der Arche drin. Und ich habe das Passwort von jedem einzelnen RSTS/E-Entwickler.« Neal rollte mit den Augen und schien zu glauben, ich sei auf einem üblen Trip.
    Er wählte die Nummer, die er mir gegeben hatte, über Modem an, und das Anmeldefenster der Arche erschien. »Rutsch zur Seite«, sagte ich und tippte die Login-Daten ein. »Ready« meldete die Arche zurück.
    »Zufrieden, Neal?«, fragte ich.
    Er traute seinen Augen nicht und schaute drein, als hätte er im Lotto gewonnen. Neal, Dave und die anderen wollten alle Details darüber wissen, wie ich an die Zugangsdaten gekommen war. Danach fuhren sie zur Firma PSI bei Culver City. Deren Modems waren die neuesten auf dem Markt und viermal so schnell wie unsere. Dort luden die Jungs den Quellcode des RSTS/E runter.
    Ein Sprichwort sagt: Wenn du einen Freund brauchst, kaufe dir einen Hund. Die Typen hatten nie vorgehabt, mich in ihre Gruppe aufzunehmen oder ihr Wissen mit mir zu teilen. Sie luden den Quellcode des Betriebssystems runter und behielten ihn für sich.
    Später erfuhr ich, dass die Bastarde sogar bei DEC angerufen und behauptet hatten, ich habe mich in die Arche eingehackt. Verrat auf der ganzen Linie. Ich hätte nicht im Traum daran gedacht, dass die Jungs mich hinhängen würden, zumal sie von meiner Hilfe ja sehr profitiert hatten. Es war das erste, aber nicht das letzte Mal, dass mich Leute, denen ich vertraute, betrogen.
    Ich war siebzehn und immer noch auf der Highschool. Aber wenn es einen Doktortitel im Fach RSTS/E-Hacken gegeben hätte, dann hätte ich ihn bekommen. Ich fand die Ziele für meine Hacks über die Jobanzeigen von Firmen, die Leute mit Erfahrungen mit RSTS/E suchten. Ich rief dann als Mitarbeiter des Kundendienstes von DEC dort an und konnte in aller Regel einem Systemadministrator Einwahlnummern und Passwörter für privilegierte Konten entlocken.
    Im Dezember 1980 lernte ich Micah Hirschman kennen, dessen Vater ein Zugangskonto bei Bloodstock Research hatte, einer Firma, die das RSTS/E-System benutzte. Ich glaube, dort wurden historische Aufzeichnungen über die Zuchtlinien von Rassepferden für Züchter und Wettspieler geführt. Über das Hirschman-Konto stellte ich eine Verbindung zu Bloodstock Research her und nutzte ein Sicherheitsleck, um Zugang zu einem privilegierten Konto zu bekommen. Micah und ich spielten dann mit dem Betriebssystem herum und lernten dadurch sehr viel darüber, einfach nur zum Spaß.
    Die

Weitere Kostenlose Bücher