Bücher online kostenlos Kostenlos Online Lesen

Das Phantom im Netz

Titel: Das Phantom im Netz Kostenlos Bücher Online Lesen
Autoren: Kevin Mitnick , William L. Simon
Vom Netzwerk:
in Shimmys Computer und mehr darüber herausfinden, was er und Mark mit ihrem OKI-Mobiltelefonprojekt vorhatten, und ich wollte wissen, ob sie Zugang zum Quellcode hatten. Ich war ohnehin scharf auf jede Information im Zusammenhang mit den OKI-900- und -1150-Handys, die ich auf Shimmys Server finden würde.
    In der Hackergemeinde war es allgemein bekannt, dass Shimmy ex­trem arrogant war. Er hielt sich für klüger als alle anderen. Wir wollten sein Ego auf ein normales Maß zurechtstutzen – einfach, weil wir es konnten.
    Die Fahrt in meinem Mietwagen zurück zum Hotel waren die längsten 20 Minuten meines Lebens. Aber ich wagte es nicht, schneller als die anderen Autos zu fahren. Wenn ich angehalten und der Polizist bei der Führerscheinkontrolle misstrauisch wurde, konnte es sehr viel länger als 20 Minuten dauern, bis ich wieder online gehen konnte. Also musste ich mich in Geduld üben.
    In meinem Hotelzimmer fuhr ich sofort meinen Laptop hoch und wählte mich, wie üblich, über mein Handy, das die Nummer irgendeines Einwohners von Denver klonte, bei Colorado Supernet ein.
    Ich startete ein Chatprogramm, das eine direkte Verbindung zu JSZs Computer herstellte, sodass wir uns in einem Fenster unterhalten und uns gleichzeitig in einem anderen bei Shimmy einhacken konnten. Ich stellte mithilfe von JSZs Hintertür eine Verbindung zu Shimmys Computer her. Bingo! Ich hatte volle Root-Rechte.
    Unglaublich! Ich war berauscht. So musste sich ein Zocker fühlen, der nach Monaten endlich den letzten Level eines Videospiels erreicht hat. Oder ein Bergsteiger auf dem Gipfel des Mount Everest. Ich gratulierte JSZ begeistert zu der tollen Arbeit.
    Als Erstes suchten JSZ und ich in Shimmys System nach den wertvollsten Informationen: alles über Sicherheitslücken, seine E-Mails und Dateien mit »oki« im Namen. Er hatte wahnsinnig viele Daten gespeichert. Ich archivierte und komprimierte alles, was die Kriterien erfüllte, und auch JSZ suchte nach Nützlichem. Wir befürchteten, Shimmy könne sich jeden Moment einloggen, um seine Weihnachtsmails zu checken, und merken, dass er gehackt wurde. Bevor das geschah, wollten wir seine Daten haben. Ich befürchtete, er könne den Netzwerkstecker ziehen, wie Lottor es vor Monaten getan hatte.
    Wir kopierten die Informationen von Shimmys Rechner so schnell wir konnten. Ich hatte ein unglaubliches Endorphinhoch.
    Ich brauchte einen sicheren Aufbewahrungsort für die erbeuteten Daten. Kein Problem: Ich hatte bereits Root-Zugang bei Whole Earth ’ Lectronic Link, besser bekannt als »The Well«. Die von Stewart Brand und Partner gegründete Online-Community versammelte als registrierte Nutzer alles, was im Internet Rang und Namen hatte, aber das war mir ziemlich egal. Mir ging es nur darum, ob genügend Speicherplatz zur Verfügung stand, damit die Systemadministratoren die Dateien nicht fanden. Tatsächlich hatte ich viel Zeit auf der Seite verbracht. Wenige Tage, nachdem John Markoffs Titelgeschichte in der New York Times erschienen war, fand ich heraus, dass er ein Konto bei The Well hatte. Ein leichtes Ziel: Ich las seither seine E-Mails und durchsuchte sie nach allem, was mich betraf.
    Nachdem ich die wertvollste Beute verstaut hatte, beschlossen wir, uns einfach alles in Shimmys Benutzerverzeichnis zu schnappen. JSZ archivierte und komprimierte das komplette Verzeichnis in eine Datei mit mehr als 140 Megabytes.
    Wir wagten es kaum zu atmen, bevor die Datei vollständig übertragen war, und klopften uns dann per Chat auf die virtuelle Schulter.
    JSZ legte eine Kopie der Datei auf einem System in Europa ab für den Fall, dass ein Systemadministrator bei The Well über die riesige Datei stolperte und sie löschte. Auch ich speicherte Kopien der Datei noch an anderen Orten.
    JSZ wies mich immer wieder darauf hin, dass es für Shimmy ein Leichtes sein würde, die einfache Hintertür, die er für mich eingerichtet hatte, aufzuspüren. Er hatte recht: Sie war viel zu einfach zu finden. Ich schlug vor, eine raffiniertere Hintertür direkt in das Betriebssystem einzubauen, wo sie sehr viel schwerer zu finden war.
    »Er wird sie finden«, hielt JSZ dagegen.
    »Ja, aber wir können dann immer noch wieder so rein wie dieses Mal«, sagte ich.
    Ich loggte mich aus dem System aus, und JSZ räumte hinter uns auf, indem er die simple Hintertür entfernte und alle Protokolle über unsere Aktivitäten löschte.
    Es war ein aufregender Moment. Wir waren in den Server des Sicherheitsexperten

Weitere Kostenlose Bücher