Bücher online kostenlos Kostenlos Online Lesen

Das Phantom im Netz

Titel: Das Phantom im Netz Kostenlos Bücher Online Lesen
Autoren: Kevin Mitnick , William L. Simon
Vom Netzwerk:
schon.
    Während ich meine nächsten Schritte plante, bastelte ich weiter an meiner neuen Identität. Am 2. Februar hatte ich einen Termin zur Fahrprüfung, um aus meinem Lernführerschein einen richtigen Führerschein auf den Namen G. Thomas Case zu machen. Für die Prüfung brauchte ich aber noch ein Auto, das mit keinem meiner früheren Namen in Verbindung gebracht werden konnte.
    Ich rief ein Taxi. »Hey, wollen sie auf die Schnelle hundert Dollar verdienen?«, fragte ich den Fahrer. Er antwortete mit einem Grinsen, das seine Zahnlücken entblößte, und etwas, das wie »Tiek, tiekuh« klang, gefolgt von »Klar, warum nicht?«. Es stellte sich heraus, dass die unverständlichen Wörter mehr oder weniger dasselbe bedeuteten, aber auf Hindi. (Verdammt, ich hätte ihm nur fünfzig anbieten sollen!) Wir vereinbarten, dass er mich am nächsten Tag abholen sollte, und er gab mir die Nummer seines Pagers.
    Als der Fahrprüfer am nächsten Tag realisierte, dass ich die Prüfung in einem Taxi ablegen wollte, warf er mir einen misstrauischen Blick zu. Wir stiegen ein, und ich schaltete den Taxameter ein mit dem Kommentar: »Ich muss Ihnen die Fahrt leider berechnen.« Sein Gesichtsausdruck war unbezahlbar. Als er sah, dass ich lachte, lachte auch er, und das Eis war gebrochen.
Fünfunddreißig
Game Over
    2B 2T W 2X 2Z 36 36 2P 36 2V 3C W 3A 32 39 38 2Z W 3D 33 31 38
2V 36 3D W 2R 2Z 3C 2Z W 3E 3C 2V 2X 2Z 2Y W 3E 39 W 2R 32 2V
3E W 2V 3A 2V 3C 3E 37 2Z 38 3E W 2X 39 37 3A 36 2Z 2S 1R
    B is Dienstag, 7. Februar, hatte man ein ganzes Aufgebot zusammengestellt, um mich zu fangen. Der stellvertretende Staatsanwalt Kent Walker war in den Fall eingestiegen und besprach sich nun mit Shimmy und dessen Freundin Julia Menapace, mit Shimmys Assistent Andrew Gross, zwei FBI-Agenten, dem Vice President und dem Systemadministrator von The Well sowie deren Anwalt John Mendez. Letzterer machte ziemlichen Eindruck auf die Anwesenden, da er bei der Staatsanwaltschaft gearbeitet hatte und dort Walkers Chef gewesen war.
    Walker war für Nordkalifornien zuständig und hatte bisher nichts mit meinem Fall zu tun gehabt, und wie aus den Akten ersichtlich, legte er Regeln großzügig aus und überschritt auch manche Grenzen, um Shimmy mit besonderen Rechten auszustatten. Es war wie im Wilden Westen: Der U.S. Marshal ernannte Hilfssheriffs, die ihm bei der Verbrechersuche behilflich sein sollten.
    Offenbar traf Walker eine geheime Abmachung und versorgte Shimmy mit vertraulichen Abhördaten und Informationen aus meiner FBI-Akte. Shimmy konnte meine Gespräche ohne Ermächtigung abhören, und zwar unter dem Vorwand, dass er nicht für die Regierung, sondern ausschließlich für die Internetdienstanbieter arbeitete. (Ich wurde nie dafür angeklagt, dass ich mich in Shimomuras Computer gehackt hatte – ich nehme an, weil das FBI nicht offenlegen wollte, dass es bei seinen Abhöraktionen selbst rechtswidrig gehandelt hatte.)
    Shimmy jedenfalls wurde faktisch die Leitung der Ermittlung übertragen. So etwas hatte es noch nie gegeben. Vielleicht dachte das FBI, es würde mich ohne Shimmys Beharrlichkeit und Wachsamkeit nie kriegen.
    Meine Unterhaltung mit Littmann ging mir immer noch nach. Nachdem er mit Markoff gesprochen hatte, hatte Littman eine Vermutung, in welchem Landesteil ich mich aufhielt. Ich musste mir Zugang zu Markoffs E-Mails verschaffen und herausfinden, was er wusste.
    Der Pfad ließ sich ganz einfach nachverfolgen. Sämtliche E-Mails, die an seine »nyt.com«-Adresse gingen, wurden an Internex, einen kleinen Internetdienstanbieter in Nordkalifornien, geschickt. Ich nahm den Internex Solaris Server einige Minuten unter die Lupe, dann atmete ich erleichtert auf. Dieser Idiot von Systemadministrator exportierte die Benutzerverzeichnisse an alle im Internet, sodass ich das Verzeichnis jedes x-beliebigen Nutzers hochladen und damit meinem lokalen System verfügbar machen konnte. Ich lud eine .rhosts-Datei in ein Benutzerverzeichnis hoch und konfigurierte sie so, dass sie jedem Nutzer, der sich von einem beliebigen Host einloggte, vertraute. So konnte ich mich ohne Passwort in das Konto einloggen. Einmal eingeloggt, konnte ich eine weitere Schwachstelle nutzen und mir Root-Zugang verschaffen. Das Ganze dauerte zehn Minuten. Ich hätte dem Systemadministrator fast eine Dankeschön-Mail geschickt, weil er das System so leicht zugänglich machte.
    Genauso einfach gelangte ich an Markoffs E-Mails. Leider hatte er die Anwendersoftware so

Weitere Kostenlose Bücher