Das Phantom im Netz
mir so bekannt vorkommen«, erklärte er zufrieden.
Ich musste meine Geschichte abändern, weil ich »London« schon das letzte Mal angeführt hatte. Stattdessen erzählte ich ihm, ich sei bei den Friedenstruppen in Uganda gewesen und hätte seit fünf Jahren nicht hinterm Steuer gesessen.
Alles klappte wie am Schnürchen. Er war erfreut, wie schnell ich meine Fahrkünste zurückerlangte.
Ich bestand die Prüfung ohne Schwierigkeiten und schritt mit Michael Stanfills Führerschein von dannen.
Ein Ende und ein Anfang
Dreiunddreißig
Den SamurAi hacken
Ozg ojglw lzw hshwj gf AH Khggxafy lzsl BKR skcwv ew stgml?
M eine neuen Ausweispapiere waren komplett, und für mich wurde es höchste Zeit, Las Vegas den Rücken zu kehren, bevor mein Glück mich verließ. Es war kurz vor Weihnachten 1994. Ich konnte der Verlockung nicht widerstehen, Denver, der Stadt, die mir so ans Herz gewachsen war, in der Zeit von den Weihnachtsfeiertagen bis Neujahr noch einmal einen Besuch abzustatten. In der Hoffnung, die Feiertage zumindest teilweise auf Skiern verbringen zu können, packte ich meine alte Skijacke mit ein.
Aber kaum war ich in Denver angekommen und hatte es mir in einem hübschen Mittelklassehotel gemütlich gemacht, traten zwei Menschen in mein Leben, denen ich nie zuvor begegnet war – der japanisch-amerikanische Sicherheitsexperte, in dessen Computer ich mich im Jahr zuvor gehackt hatte, und ein begnadeter Computerhacker aus Israel. Beide wurden Hauptakteure eines Geschehens, das meinem Leben eine völlig neue Wendung geben würde.
Über den Internet Relay Chat, einen Onlineservice, über den man Menschen mit ähnlichen Interessen finden und sich mit ihnen unterhalten konnte, lernte ich einen Israeli kennen, der sich mit seinen Initialen vorstellte, »JSZ«. Unser gemeinsames Interesse war, natürlich, das Hacken.
Er erzählte mir, er habe die meisten, wenn nicht sogar alle großen Entwicklerfirmen von Betriebssystemen gehackt, unter anderem Sun, Silicon Graphics, IBM, SCO. Er hatte Quellcode von internen Entwicklersystemen kopiert und Hintertüren eingerichtet, über die er jederzeit wieder hineinkam – eine sehr beeindruckende Leistung.
Von da an teilten wir unsere Hackerbeute miteinander und tauschten Informationen aus über unsere neuesten Erfolge, Hintertüren zu Systemen, das Klonen von Handys, wie man am besten an Quellcode herankam und in die Systeme von Schwachstellenanalysten einbrach.
Während eines Telefonats fragte er, ob ich den Aufsatz über IP-Spoofing von Morris gelesen habe, in dem kapitale Schwachstellen im Kernprotokoll des Internets aufgedeckt wurden.
Robert T. Morris war ein Computerwunderkind und hatte eine ziemlich raffinierte Sicherheitslücke entdeckt, die durch »IP-Spoofing« genutzt werden konnte. Mit dieser Technik konnte man eine Authentifizierung umgehen, die auf der IP-Adresse des externen Benutzers basierte. Zehn Jahre nach der Veröffentlichung des Aufsatzes hatte eine Gruppe Hacker, unter ihnen JSZ in Israel, ein Tool dafür geschrieben. Bis dahin war es reine Theorie gewesen, und niemand hatte Schutzmaßnahmen dagegen ergriffen.
Für den technisch interessierten Leser: Der IP-Spoofing-Angriff stützte sich in diesem Fall auf eine ältere Technologie, die »R-Dienste«. Um diese nutzen zu können, musste ein Computer so konfiguriert sein, dass er vertrauenswürdige Verbindungen akzeptierte und ein Nutzer sich – je nach Konfiguration – auch ohne Passwort einloggen konnte. Das ermöglichte es dem Systemadministrator, einen Server so zu konfigurieren, dass er anderen Computern bei der Authentifizierung vertraute. Beispielsweise konnte ein Systemadministrator, der für mehrere Rechner zuständig war, sich mit Root-Zugang bei einem Server ohne Passwort bei allen anderen Systemen einloggen, die diesem Server vertrauten.
Beim IP-Spoofing-Angriff sucht der Angreifer zunächst nach anderen Systemen, denen das Root-Konto auf dem Zielserver wahrscheinlich vertraut, also nach Systemen, von denen sich ein User mit Root-Zugang ohne Passwort in das Root-Konto des Zielservers einloggen kann.
Das war in dem Fall nicht weiter schwer. Mithilfe des »finger«-Befehls fand der Angreifer heraus, dass das Opfer über einen anderen Computer im selben lokalen Netzwerk mit dem Zielsystem verbunden war. Höchstwahrscheinlich vertrauten sich die beiden Systeme beim Root-Zugang. Im nächsten Schritt wurde eine Verbindung zum Zielsystem hergestellt, indem man die IP-Adresse des als
Weitere Kostenlose Bücher