Bücher online kostenlos Kostenlos Online Lesen

Das Phantom im Netz

Titel: Das Phantom im Netz Kostenlos Bücher Online Lesen
Autoren: Kevin Mitnick , William L. Simon
Vom Netzwerk:
eingestellt, dass Nachrichten automatisch gelöscht wurden, nachdem er sie abgefragt hatte. Einige Nachrichten befanden sich noch auf dem Server, aber sie enthielten keine Informationen über mich.
    Ich änderte ein kleines Konfigurierungsdetail, damit jede neue E-Mail, die an Markoff ging, an eine von mir kontrollierte E-Mail-Adresse weitergeleitet wurde. Ich hoffte, seine Quellen offenlegen zu können – Personen, die ihm vielleicht gesagt hatten, wo ich sein könnte. Ich wollte unbedingt in Erfahrung bringen, wie sehr er in meinen Fall verwickelt war.
    Wie ich später erfuhr, sahen mir Shimmy und sein Team die ganze Zeit dabei zu. Sie überwachten den ankommenden Datenverkehr bei The Well und Netcom. Das war eine ganz einfache Sache, denn die Internetdienstanbieter hatten ihnen vollen Zugang zu ihren Netzwerken gegeben.
    Nachdem er in den Tagen um den 7. Februar die Überwachung von Netcom begonnen hatte, bat Shimmy einen der Netzwerkadministratoren, das System nach Datensätzen von Netcom zu durchsuchen und Nutzer aufzuspüren, die eingeloggt waren, während sich jemand illegalen Zugang zu The-Well-Konten verschafft hatte. Der Administrator durchsuchte die Aufzeichnungen und prüfte nach, wer sich während der illegalen Zugriffe ein- und ausgeloggt hatte. Schließlich entdeckte er eines der Konten, mit dem man sich über Netcoms Netzwerk Zugang zu The Well verschafft hatte. Der Account lautete »gkremen« und wurde größtenteils dazu verwendet, sich über die Modems in Denver und Raleigh bei Netcom einzuwählen.
    Am Tag darauf durchsuchte ich Markoffs E-Mails nach irgendetwas über mich und gab die Zeichenfolge »itni« ein – nach dem vollen Namen »Mitnick« zu suchen, hätte mich sofort verraten. Shimmy und sein Team sahen mir in Echtzeit zu und wurden in ihrem Verdacht bestätigt, dass ich der Eindringling war.
    Shimmy kontaktierte Kent Walker und teilte ihm mit, dass der Eindringling über Einwahlmodems in Denver und Raleigh kam. Shimmy bat Walker, eine Fangschaltung für die von mir verwendete Einwahlnummer bei Netcom zu installieren. (Auch das war eine sehr ungewöhnliche Anfrage für einen Zivilisten an einen stellvertretenden Staatsanwalt: Normalerweise gab es derartige Anfragen nur von Strafverfolgungsbehörden.)
    Walker wandte sich an das FBI in Denver, und Denver bat das FBI in Los Angeles um Genehmigung. L.A. aber wollte nicht, dass Denver mitmischte. Es gab da offenbar Grabenkämpfe zwischen den verschiedenen FBI-Standorten, denn statt der Bitte nachzukommen, erklärte L.A. den Leuten in Denver, man würde die Einrichtung einer Fangschaltung nicht unterstützen. Sie waren alle hinter mir her. Wenn ich damals von diesen Kabbeleien gewusst hätte, hätte ich sie vielleicht zu meinen Gunsten ausnutzen können.
    Sobald sich »gkremen« aus Raleigh einwählte, bat Shimmys Team einen FBI-Agenten, Kontakt mit General Telephone aufzunehmen – der Telefongesellschaft, die Netcoms Einwahlnummern im Research Triangle Park bereitstellte. Sie sollten den Anruf in Echtzeit verfolgen. Nach einigen Versuchen fanden die Techniker von General Telephone eine erfolgversprechende Spur. Sie gaben die Nummer an das FBI weiter und teilten mit, die Nummer stamme aus dem Mobilfunknetz von Sprint.
    Diese Informationen sollten meinen Verfolgern aber nicht weiterhelfen. Um eine noch größere Schutzmauer zu errichten, hatte ich mir eine Telefonnummer »gekapert«. Dazu hatte ich mich erst in den Verteiler einer Telefongesellschaft gehackt, eine unbenutzte Telefonnummer ausfindig gemacht und eine Anrufweiterleitung auf die Verbindung gelegt. Anschließend hatte ich eine andere Abrechnungsnummer in den Verteiler gesetzt, damit es so aussah, als würden alle Anrufe von der Abrechnungsnummer und nicht von der tatsächlichen Nummer stammen. Warum das Ganze? Ich hatte einen Fehler in der Verteiler-Software entdeckt: Manchmal wurde nicht die tatsächliche Nummer angegeben, von der der Anruf getätigt wurde, sondern die Abrechnungsnummer. Wenn die Techniker der Telefongesellschaft versuchten, meine Anrufe zurückzuverfolgen, gelangten sie also wahrscheinlich nicht gleich an die Nummer, über die ich meine Anrufe tätigte, sondern an die Telefonnummer eines x-beliebigen Kunden, den ich mir aussuchte. Ich wusste, dass manche Techniker nicht einmal wussten, dass eine Fangschaltung zu einer Abrechnungsnummer führen konnte. Das gab mir Extraschutz. Jedenfalls fanden die Telefongesellschaften meiner Erfahrung nach nie heraus, dass

Weitere Kostenlose Bücher