Das Phantom im Netz
eingedrungen – in meinem Fall war es sogar das zweite Mal in knapp einem Jahr. JSZ und ich entschieden, dass jeder für sich Shimmys Dateien durchgehen und die Funde mit dem anderen teilen sollte.
Aber ganz egal, wie sorgfältig wir unsere Spuren verwischt hatten, ich war mir sicher, dass wir etwas übersehen hatten und Shimmy es bemerken würde.
Ich ging Shimmys alte E-Mails durch und fand dabei einen Schriftwechsel zwischen ihm und meinem Erzfeind, dem Technik-Schreiberling bei der New York Times, John Markoff. Die beiden hatten seit 1991 E-Mails über mich ausgetauscht, alle möglichen Kleinigkeiten. Zum Beispiel bewies eine Mail von Anfang 1992, dass Shimmy online meine Amateurfunklizenz mit dem Funkzeichen N6NHG recherchiert hatte. Er hatte sich bei Markoff per Mail erkundigt, ob es bei der FCC eine Vorschrift gab, die die Vergabe einer Funklizenz an verurteilte Verbrecher verbot.
Warum sich die beiden so für mich interessierten, war mir nach wie vor ein Rätsel. Ich war Shimmy nie begegnet und, abgesehen von den Hacks in sein System, hatte ich nie etwas mit ihm zu tun gehabt.
Warum interessierten sich die beiden dann so sehr für mich?
In einem Punkt lag ich richtig: Shimmy entdeckte unseren Einbruch sehr schnell. JSZ und ich hatten uns so sehr darauf konzentriert, seine Dateien zu kopieren, dass uns die aktive »tcpdump«-Anwendung nicht aufgefallen war. Mit diesem Tool überwachte Shimmy jeden Datenverkehr im Netzwerk. Uns war ebenfalls nicht aufgefallen, dass ein Programm namens »cron« die Systemprotokolle regelmäßig an Andrew Gross schickte, Shimmys Assistenten. Gross bemerkte, dass die Protokolle kleiner wurden, und informierte Shimmy, dass etwas Verdächtiges vor sich ging. Shimmy brauchte die Protokolle nur durchzusehen und bemerkte sofort, dass er gehackt worden war.
Es war uns ziemlich egal. Wir hatten seine Daten, und wir verbrachten die kommenden Tage und Wochen damit, sie sorgfältig unter die Lupe zu nehmen.
Warum beobachtete Shimmy mithilfe eines Tools alles, was über seine Server lief? Paranoia? Oder war der ganze Rechner nur als Köder gedacht? In der Welt der Computersicherheit war er bekannt wie ein bunter Hund. Da war es nur eine Frage der Zeit, bevor ihn jemand mit einer cleveren, neuen Angriffsmethode drankriegte. Ich hielt es für wahrscheinlich, dass der Rechner ein Köder war, einfach zugänglich, um alle Angriffsversuche und die verwendeten Methoden überwachen zu können. Aber warum hatte er dann seine ganzen Daten auf dem Rechner gelassen und sogar ein Tool namens »bpf« – für Berkeley Packet Filter –, mit dem man Netzwerke überwachen konnte? Er hatte das Tool für die United States Air Force entwickelt, und es konnte direkt und ohne Neustart in ein Betriebssystem eingefügt werden.
Vielleicht unterschätzte er seine Gegner und ging davon aus, dass niemand je eindringen konnte. Es war ein Rätsel.
Es wurde oft behauptet, ich habe das Programm für den Hack in Shimmys Server mithilfe des IP-Spoofing-Angriffs entwickelt. Ich wäre stolz darauf, wenn ich diese erstaunliche Leistung vollbracht hätte und würde gerne die Lorbeeren dafür einheimsen. Aber das war nicht mein Verdienst. Die Ehre gebührt dem genialen JSZ, der tatsächlich an der Entwicklung des Tools beteiligt gewesen war und es für unseren Weihnachtseinbruch in Shimmys Server benutzte.
Ich hatte meinen Besuch über die Feiertage in Denver genossen, vor allem, weil es uns gelungen war, in Shimmys System einzudringen. Aber meine Zeit dort war abgelaufen: Ich musste diese großartige Stadt hinter mir lassen und zu meinem nächsten Ziel aufbrechen.
Ich schwebte immer noch auf dem Hoch des Shimmy-Hacks. Aber ich würde ihn noch einmal bereuen. Diese paar Stunden waren der Anfang vom Ende. Ich hatte einen Hacker-Jäger auf den Plan gebracht, der vor nichts zurückschrecken würde, um es mir heimzuzahlen.
Vierunddreißig
Versteck im Bible Belt
Nvbx nte hyv bqgs pj gaabv jmjmwdi whd hyv UVT‘g Giuxdoc Gctcwd Hvyqbuvz hycoij?
S tellen Sie sich vor, Sie wären in einer fremden Stadt, ohne Freunde, denen Sie vertrauen können. Sie meiden die anderen Hausbewohner, weil Ihr Foto auf der Titelseite eines Supermarktblättchens und in Wochenzeitschriften veröffentlicht wurde. Sie werden vom FBI, den U.S. Marshals und dem Geheimdienst gejagt und haben Angst, jemandem zu vertrauen. Und das, was Ihnen zur Unterhaltung bleibt, ist genau das, weswegen man Sie jagt.
Auch wenn ich nicht damit gerechnet hatte,
Weitere Kostenlose Bücher