Das Phantom im Netz
Sobald er sich wieder einloggt, wird alles so aussehen wie immer.
Ich bin fertig. In der Zwischenzeit hat mein Kumpel die Deckenplatten wieder eingesetzt. Auf dem Weg zum Flur lasse ich das Schloss einrasten.
Am nächsten Morgen schaltet der Techniker seinen Computer gegen 8.30 Uhr ein, und dieser stellt sofort die Verbindung zu meinem Laptop her. Weil der Trojaner über sein Konto läuft, habe ich volle Administrator-Rechte, und ich brauche nur ein paar Sekunden, um den Domain Controller zu identifizieren, der die Passwörter für alle Benutzerkonten des ganzen Unternehmens enthält. Ein Hacker-Tool namens »fgdump« erlaubt es mir, die gehashten (das bedeutet: verschlüsselten) Passwörter jedes Nutzers zu dumpen.
Innerhalb weniger Stunden habe ich die Liste mit Hashcodes durch »rainbow tables« laufen lassen – eine riesige Datenbank von vorberechneten Passwort-Hashcodes – und kenne jetzt die Passwörter der meisten Angestellten des Unternehmens. Schließlich finde ich einen der Back-end Computer-Server, die Kundenvorgänge verarbeiten, aber ich erkenne, dass die Kreditkartennummern verschlüsselt sind. Kein Problem: Ich finde heraus, dass der Schlüssel für die Kartennummern praktischerweise in einer gespeicherten Prozedur in der Datenbank auf einem Computer mit dem Namen »SQL-Server« versteckt und für jeden Datenbank-Administrator zugänglich ist.
Millionen und Abermillionen Kreditkartennummern. Ich kann den ganzen Tag einkaufen, jedes Mal eine andere Kreditkarte benutzen, und mir werden die Nummern nie mehr ausgehen.
Aber ich tätigte keine Einkäufe. Diese wahre Geschichte ist keine Wiederholung des Hacks, der mich in Teufels Küche gebracht hat. Ich war nämlich mit dieser Aktion beauftr agt worden.
So was nennen wir einen »Pen-Test«, die Kurzform von »Penetrationstest«, und solche Aktionen prägen heute mein Leben zum Großteil. Ich habe mich in einige der größten Unternehmen auf diesem Planeten eingehackt und bin in die bestgesicherten Computersysteme eingedrungen, die je entwickelt wurden – im Auftrag der Unternehmen selbst, um ihnen zu helfen, Sicherheitslücken zu schließen, damit sie nicht das nächste Hacker-Opfer werden. Ich bin weitgehend Autodidakt und habe Jahre damit zugebracht, Methoden, Taktiken und Strategien zur Umgehung der Sicherungssysteme zu studieren, weil ich Computer- und Telekommunikationssysteme verstehen will.
Meine Leidenschaft und Faszination für Technologien haben mich oft in Schwierigkeiten gebracht. Für meine Hacker-Eskapaden musste ich fünf Jahre meines Lebens im Gefängnis verbringen, und ich habe meinen Angehörigen großen Kummer bereitet.
Dies ist meine Geschichte, alle Details, an die ich mich erinnern kann, persönliche Notizen, veröffentlichte Gerichtsakten, Unterlagen, an die ich durch den Freedom of Information Act herankam, Abhörprotokolle des FBI sowie unzählige Interviews und Diskussionen mit zwei Spitzeln der Regierung.
Dies ist die Geschichte, wie ich zum meistgesuchten Computer-Hacker der Welt wurde.
Die Geburt eines Hackers
Eins
Schwerer Start
Yjcv ku vjg pcog qh vjg uauvgo wugf da jco qrgtcvqtu vq ocmg htgg rjqpg ecnnu? 1
I ch habe schon früh einen guten Instinkt dafür entwickelt, wie man Barrieren und Sicherungssysteme am besten knackt. Mit eineinhalb Jahren kletterte ich aus meinem Gitterbett, krabbelte zum Türschutzgitter und fand heraus, wie man es öffnete. Von da an hätte meine Mutter auf das vorbereitet sein können, was noch kommen sollte.
Ich war ein Einzelkind. Mein Vater verließ uns, als ich drei war. Danach wohnten meine Mutter Shelly und ich in hübschen Wohnungen der mittleren Preisklasse in einem sicheren Teil des San Fernando Valley. Zwischen uns und der City von Los Angeles lag nur ein Hügel. Meine Mutter verdiente unseren Lebensunterhalt durch Servier-Jobs in den Feinkostläden, die sich entlang des Ventura Boulevard aneinanderreihen, der von Ost nach West durch das Tal führt. Mein Vater lebte nicht in Kalifornien. Obwohl ich ihm wichtig war, gab er in meiner Kindheit nur gelegentlich kurze Gastspiele bei uns. Er ging zurück nach Los Angeles, als ich dreizehn war.
Mutter und ich zogen so oft um, dass es mir schwerfiel, Freunde zu finden. So verbrachte ich den Großteil meiner Kindheit allein und im Sitzen. Als ich eingeschult wurde, sagten die Lehrer zu meiner Mutter, ich sei außergewöhnlich gut im Rechnen und Schreiben, meinem Alter um Jahre voraus. Allerdings sei ich ein hyperaktives Kind,
Weitere Kostenlose Bücher