Bücher online kostenlos Kostenlos Online Lesen

Das Phantom im Netz

Titel: Das Phantom im Netz Kostenlos Bücher Online Lesen
Autoren: Kevin Mitnick , William L. Simon
Vom Netzwerk:
Anstellung bei General Telephone. Ich fand heraus, dass das Unternehmen gezielt Absolventen einer Technischen Fachschule, des Computer Learning Center, anwarb. Die Schule war von meiner Wohnung aus mit dem Auto gut zu erreichen, und ich musste nur sechs Monate hingehen, um einen Abschluss zu bekommen.
    Ein staatliches Stipendium und ein Studienkredit deckten den Großteil meiner Ausgaben, und meine Mutter legte noch mal etwas für Sonderausgaben drauf. Die Schulordnung schrieb für männliche Studenten das Tragen von Anzug und Krawatte zum täglichen Unterricht vor. Das letzte Mal hatte ich mit dreizehn, bei meiner Bar Mizwa, so etwas getragen. Jetzt war ich dreiundzwanzig und deutlich in die Breite gegangen, und der Anzug passte natürlich hinten und vorne nicht mehr. Also kaufte ich mir mit Mutters Geld zwei neue Anzüge.
    Ich hatte Spaß an der Programmierung in Assembler. Es ist nicht ganz einfach, weil der Programmierer viele technische Details berücksichtigen muss. Aber man erhält dadurch einen sehr effizienten Programmcode mit minimalem Speicherbedarf. Das Programmieren in dieser maschinenorientierten Sprache machte mir Spaß. Ich hatte das Gefühl, mehr Kontrolle über meine Anwendungen zu haben: Ich programmierte viel näher an der Hardware-Ebene als mit einer höheren Programmiersprache wie COBOL. Die Programmierübungen reichten von einfach bis einigermaßen anspruchsvoll, waren aber immer faszinierend. Ich tat, was ich über alles liebte: mehr über Computer und Programmierung lernen. Wenn das Thema Hacken aufkam, stellte ich mich dumm und hörte einfach zu.
    Aber natürlich machte ich mit dem Hacken weiter. Ich spielte Katz und Maus mit Pacific Bell, wie sich Pacific Telephone inzwischen nannte. Jedes Mal, wenn ich einen neuen Weg in die Hauptverteiler des Unternehmens gefunden hatte, fand jemand von Pacific Bell einen Weg, meinen Zugang zu blockieren. Ich benutzte die Einwahlnummern, mit denen sich das RCMAC in die Hauptverteiler einwählte, um Serviceanforderungen umzusetzen. Wenn sie mir auf die Schliche kamen, änderten sie die Einwahlnummern oder beschränkten den Zugang, sodass ich mich nicht mehr einwählen konnte. Wenn sie sich dann in Sicherheit wiegten, entfernte ich die Zugangsbeschränkung. Das ging einige Monate lang so hin und her. Durch die ständigen Gegenaktionen von Pacific Bell artete das Einhacken bei der Telefongesellschaft schon fast in Arbeit aus.
    Dann kam ich auf die Idee, es mit einem problemorientierten Ansatz zu versuchen und ihr Kontrollsystem für Vermittlungsstellen (SCCS) direkt aufs Korn zu nehmen. Gelänge mir dies, hätte ich dieselbe Systemkontrolle, als säße ich direkt an den Hauptverteilern. Ich könnte alles tun, was ich wollte, ohne Tag für Tag irgendwelche planlose Techniker belabern zu müssen. Das bedeutete für mich uneingeschränkten Zugang und ultimative Macht.
    Mein erstes Angriffsziel war das SCCS in Oakland in Nordkalifornien. Bei meinem ersten Anruf wollte ich mich als Mitarbeiter des technischen Supports (ESAC) ausgeben, der für die Wartung aller SCCS-Installationen im Unternehmen zuständig war. Also bereitete ich mich vor, fand den Namen eines echten Support-Mitarbeiters heraus und behauptete am Telefon: »Ich brauche Zugang zum SCCS für Oakland, aber unsere Datenübertragungsanlage wird gerade gewartet. Ich muss mich daher manuell einwählen.«
    »Kein Problem.«
    Mein Gesprächspartner gab mir die Einwahlnummer sowie eine ganze Reihe Passwörter durch und begleitete mich am Telefon durch die einzelnen Schritte.
    Ups, das System verlangte zur Sicherheit eine »Bestätigung durch Rückruf«: Man musste eine Telefonnummer eingeben und dann den Rückruf des Computers abwarten. Was nun?
    »Hören Sie, ich bin gerade nicht auf dem Firmengelände, sondern in einem externen Büro«, erfand ich wild, »und hier kann ich keine Anrufe entgegennehmen.«
    Wie durch Zauberei hatte ich eine glaubhaft klingende Erklärung geliefert. »Alles klar. Ich kann das System so programmieren, dass es den Rückruf überspringt, wenn Sie sich mit Ihrem Benutzernamen einloggen«, versicherte er mir – und hebelte damit das ausgeklügelte Sicherheitssystem des Unternehmens aus, das sonst sichergestellt hätte, dass ich mit einer autorisierten Rückrufnummer anrief.
    Lenny half mir bei meinem Einbruch in die SCCS. Durch jedes System, das wir knackten, bekamen wir vollen Zugriff auf fünf oder sechs Vermittlungsstellen und hatten dort alle Möglichkeiten, die ein

Weitere Kostenlose Bücher