Bücher online kostenlos Kostenlos Online Lesen

Das Phantom im Netz

Titel: Das Phantom im Netz Kostenlos Bücher Online Lesen
Autoren: Kevin Mitnick , William L. Simon
Vom Netzwerk:
Domain, die das Unternehmen für den externen E-Mail-Verkehr benutzte. Ich lud die Passwortdatenbank herunter (die auch die Passwort-Hashes enthielt), damit ich die Passwörter offline knacken konnte.
    Damit war ich in der Lage, in den E-Mails nach Mitarbeitern mit Kontakt zu Motorola zu suchen. Meine erste Spur war eine E-Mail an den Intermetrics-Ingenieur Marty Stolz, in der ein Mitarbeiter von Motorola ein Problem mit dem Compiler berichtete. Ich hackte mich in Stolz‘ Workstation und sah mir seine »Shell-History« an, eine Liste der zuletzt eingegebenen Befehle. Er hatte ein bestimmtes Programm gestartet, ein »Shell-Skript« namens »makeprod«, mit dem er Compiler erstellt hatte, die im Unternehmen entwickelt wurden. Ich wollte den 68HC11-Compiler, um damit den Motorola-Quellcode für das MicroTAC-Ultra-Lite-Handy zu kompilieren.
    Der Entwickler des Skripts hatte seinen Quellcode mit ausführlichen Kommentaren versehen, die mich zum Speicherort führten, an dem die Softwareentwickler die veröffentlichten Motorola-Chipcompiler für verschiedene Betriebssystemplattformen abgelegt hatten.
    Nebenbei fand ich heraus, dass Intermetrics verschiedene Versionen des Compilers für mehrere Plattformen herstellte, darunter Apollo, SunOS, VMS und Unix. Aber ich fand keine einzige von ihnen auf dem Server, auf dem eigentlich alle Compilerversionen sein sollten. Stundenlang durchsuchte ich andere Server und Workstations von Entwicklern, aber auch dort waren die Compiler nicht – weder der Quellcode noch die Binärdateien. Seltsam.
    Ich öffnete die »aliases«-Datei, die eine Liste der Adressen enthielt, an die E-Mails für einzelne Mitarbeiter und Arbeitsgruppen weitergeleitet werden sollten. Mithilfe der Datei konnte ich die Mitarbeiter ihren Abteilungen zuordnen, und ich fand den Namen eines Mitarbeiters in Washington, David Burton.
    Es war mal wieder Zeit für ein bisschen Social Engineering. Ich rief Marty Stolz an, stellte mich als David Burton vor und sagte: »Ich habe morgen früh eine größere Kundenpräsentation, und ich finde den Compiler für 68HC11 auf dem Server für die Produktionsfreigaben nicht. Ich habe noch eine alte Version, brauche aber die neueste.«
    Er stellte mir ein paar Fragen – nach meiner Abteilung, meinem Arbeitsort, dem Namen meines Vorgesetzten und so weiter. Dann sagte er: »Ich werde Ihnen jetzt etwas verraten, aber Sie müssen es für sich behalten.«
    Wovon redete er?
    »Ich werde es niemandem verraten.«
    Er flüsterte fast, als er sagte: »Das FBI hat bei uns angerufen und uns gewarnt, dass so ein Typ es auf uns abgesehen hat – ein Superhacker, der bei Motorola eingebrochen ist und dort Quellcode geklaut hat. Sie glauben, der Kerl wird auch noch den Compiler für den Quellcode haben wollen und es als Nächstes bei uns versuchen!«
    Die Agenten hatten sich also zusammengereimt, dass ich hinter dem Compiler her war, und hatten bei Intermetrics angerufen, um mir zuvorzukommen? Das war zugegebenermaßen gar nicht dumm gedacht.
    »Er ist bei der CIA eingebrochen und hat Zugriff auf Ebene drei bekommen«, erzählte Marty mir. »Der Kerl ist nicht aufzuhalten! Er ist dem FBI immer einen Schritt voraus.«
    »Unglaublich – Sie nehmen mich auf den Arm! Das klingt ja wie der Typ aus dem Film WarGames. «
    »Das FBI hat uns geraten, die Compiler besser offline aufzubewahren, sonst kommt er auf jeden Fall dran.«
    Ich war überrascht. Ich war erst mehrere Tage nachdem ich den Motorola-Code geholt hatte, überhaupt auf die Idee gekommen. Und das FBI hatte vor mir daran gedacht? Das war tatsächlich unglaublich.
    »Oh Mann, ich muss meine Präsentation heute Abend testen, damit ich für meinen Kunden morgen früh alles fertig habe. Was mache ich denn jetzt? Können Sie mir irgendwie eine Kopie beschaffen?«
    Marty dachte darüber nach. »Na ja … wissen Sie was?«, sagte er, »ich stelle den Compiler auf meine Workstation, gerade lange genug, damit Sie ihn sich herunterladen können.«
    »Toll! Sobald er dort ist, übertrage ich ihn auf einen Wechseldatenträger. Dann ist er auch nicht auf meiner Workstation. Ich rufe Sie wieder an, sobald ich damit fertig bin«, sagte ich. »Und Marty?«
    »Ja?«
    »Ich verrate es niemandem. Versprochen.«
    Marty nannte mir den Hostnamen seiner Workstation, damit ich die Datei per FTP übertragen konnte. Zu meiner Überraschung hatte er anonymen FTP-Zugriff eingerichtet, sodass ich für die Datenübertragung nicht einmal eine E-Mail-Adresse angeben

Weitere Kostenlose Bücher