Bücher online kostenlos Kostenlos Online Lesen

Das Phantom im Netz

Titel: Das Phantom im Netz Kostenlos Bücher Online Lesen
Autoren: Kevin Mitnick , William L. Simon
Vom Netzwerk:
antwortete, und der Agent nahm ihn noch einige Minuten lang in die Mangel. Anscheinend dachte man beim FBI, dass Micah und ich dabei seien, einen richtig großen Computer-Coup à la Stanley Rifkin zu landen. Vielleicht bereiteten wir gerade die Überweisung mehrerer Millionen Dollar von einer US-Bank auf ein Bankkonto in Europa vor.
    Es war wie eine Szene aus einem Agententhriller, und ich fand es aufregend.
    Nach dieser Erfahrung hatte ich Blut geleckt und wollte unbedingt mehr davon. Ich war so mit Hacken und Phreaking beschäftigt, dass ich für die Schule kaum noch Aufmerksamkeit oder Interesse übrig hatte. Glücklicherweise fand ich eine Lösung, die sehr viel besser war, als einfach ohne Abschluss von der Schule zu gehen oder darauf zu warten, dass mich die Schulbehörde von Los Angeles von der Schule warf.
    Der American Council on Education bot eine Prüfung an, den GED-Test. Wenn ich diesen Test bestand, hatte ich praktisch einen Highschool-Abschluss und musste nicht noch mehr meiner Zeit oder der meiner Lehrer sinnlos verschwenden. Ich meldete mich für die Prüfung an, die viel einfacher war, als ich erwartet hatte, und dem gefühlten Niveau der achten Klasse entsprach.
    Jetzt konnte ich mich endlich am College einschreiben und Informatik studieren. Das war eine Traumkombination für mich: Für einen College-Abschluss zu lernen, indem ich meinen ohnehin unersättlichen Hunger nach Wissen über Computer stillte. Mit gerade einmal 17 Jahren schrieb ich mich im Sommer 1981 für einen Kurs über zwei Jahre am Pierce College in Woodland Hills ein, nicht weit weg von zu Hause.
    Der Leiter des Computerpools, Gary Levi, bemerkte meine Leidenschaft. Er nahm mich unter seine Fittiche und gab mir ein »privilegiertes Konto« – auf dem RSTS/E-System.
    Doch dieses Privileg galt nur, solange Gary an der Schule war. Kurz nachdem er weggegangen war, fiel dem Informatik-Dekan, Chuck Alvarez, auf, dass ich mich über einen privilegierten Zugang einloggte, und ich musste mich sofort ausloggen. Ich erklärte ihm, dass ich Levis Erlaubnis hatte, aber er schluckte es nicht. Er warf mich sogar aus dem Computerpool. Mein Dad ging dann mit mir zu Alvarez, der sich he­rausredete: »Ihr Sohn weiß schon so viel über Computer, dass es nichts mehr gibt, was wir ihm am Pierce College noch beibringen könnten.«
    Ich brach den Kurs ab.
    Ich hatte meinen Zugang zu einem der besten Computersysteme verloren. Aber in den späten 1970ern und frühen 1980ern gab es in der Welt der PCs einige dramatische Veränderungen, die mit dem Auftauchen der ersten Arbeitsplatzrechner mit angeschlossenem oder eingebautem Bildschirm einhergingen. Durch den Commodore PET, den Apple II und den ersten IBM-PC wurden Computer schließlich zu einem Arbeitsgerät für jedermann. Gleichzeitig wurden Computer auch deutlich komfortabler für Vielnutzer, einschließlich Computerhacker. Ich war überglücklich.
    Seit dem Tag, als Lewis De Payne mich angerufen und gesagt hatte, er wolle mich treffen und von mir lernen, war er mein engster Partner beim Hacken und Phreaking. Obwohl er fünf Jahre älter war, in jenem Alter noch ein gewaltiger Unterschied, erlebten wir beide beim Phone Phreaking und Hacken dasselbe kindliche Glücksgefühl. Und wir wollten beide dasselbe: Zugang zu Firmencomputern, Zugang zu Passwörtern, Zugang zu verbotenen Informationen. Ich habe nie Computerdaten beschädigt oder an den Hacks verdient, und Lewis meines Wissens auch nicht.
    Wir vertrauten einander, auch wenn wir teilweise unterschiedliche Prioritäten hatten. Das beste Beispiel dafür war der Hack bei der US Leasing.
    Ich drang mithilfe einer Taktik in das System der US Leasing ein, die so simpel war, dass es mir fast peinlich war, es damit zu versuchen. Die Sache lief etwa so ab: Ich rief die Firma an, die ich im Visier hatte, ließ mich mit einem Systemadministrator des Computerpools verbinden und erzählte ihm: »Hier ist [man füge einen frei erfundenen Namen ein] vom DEC-Kundenservice. Wir haben einen systemkritischen Fehler in ihrer Version des RSTS/E entdeckt. Der Verlust von Daten ist nicht ausgeschlossen.« Das ist eine sehr wirkungsvolle Social-Engineering-Technik. Die Angst vor Datenverlust ist so groß, dass die meisten sofort alles tun, was man ihnen sagt.
    Als ich dem Administrator genügend Angst gemacht hatte, sagte ich: »Wir können den Fehler in ihrem System bei laufendem Betrieb korrigieren.« Jetzt hatte ich den Mann (oder manchmal die Frau) so weit, mir die

Weitere Kostenlose Bücher