Bücher online kostenlos Kostenlos Online Lesen

Das Phantom im Netz

Titel: Das Phantom im Netz Kostenlos Bücher Online Lesen
Autoren: Kevin Mitnick , William L. Simon
Vom Netzwerk:
überprüfte sofort die Sicherheitseinstellungen des Systems. Sie waren sehr hoch. Also legte er kein neues Benutzerkonto für uns an, denn das hätte eine Sicherheitswarnung ausgelöst und Verdacht erregt. Stattdessen änderte er das Passwort eines inaktiven Kontos mit vollen Zugriffsrechten.
    In der Zwischenzeit bedankte ich mich bei der Administratorin und sagte ihr, sie könne sich jetzt ausloggen. Danach wählte Lenny sich wieder ein und loggte sich mit dem neuen Passwort in das inaktive Konto ein.
    Wir waren in das System der VMS-Entwicklung eingedrungen. Unser nächstes Ziel war nun der Zugriff auf die neueste Version des VMS-Quellcodes. Das war gar nicht so schwer. Als wir eine Liste der Festplatten ausgeben ließen, auf die wir jetzt Zugriff hatten, erschien eine mit der Kennung »VMS_SOURCE«, VMS-Quellcode. Wie schön, dass sie es uns so leicht machten.
    Wir speisten ein kleines Tool ins System ein, das unauffällig einige Sicherheitseinstellungen deaktivieren sollte. Als die Gefahr, eine Sicherheitswarnung auszulösen, gebannt war, legten wir ein paar Benutzerkonten mit vollen Zugriffsrechten an und änderten die Passwörter weiterer Administratorenkonten, die seit sechs Monaten nicht mehr benutzt worden waren. Unser Plan war es, eine Kopie des aktuellen VMS-Quellcodes zum USC zu transferieren, sodass wir immer noch auf den Code zugreifen konnten, selbst wenn wir aus dem »Star-Cluster« rausflogen.
    Nachdem wir unsere neuen Konten eingerichtet hatten, schauten wir auch noch ins E-Mail-Konto von Andy Goldstein. Er war Mitglied des ursprünglichen Design-Teams von VMS bei DEC gewesen und hatte in der VMS-Gemeinde den Ruf eines Betriebssystem-Gurus. Da er außerdem für Sicherheitsaspekte von VMS zuständig war, erschien uns sein E-Mail-Konto als ein vielversprechender Ort, um nach den neuesten Informationen über Sicherheitslücken zu suchen, die man bei DEC gerade zu stopfen versuchte.
    Wir fanden heraus, dass Goldstein mehrere Berichte über Sicherheitslücken von einem Typen namens Neill Clift erhalten hatte. Schnell fand ich heraus, dass Clift Student für organische Chemie an der Leeds University in England war. Aber er war offensichtlich auch computerbegeistert und hatte ein einzigartiges Talent: Schwachstellen im VMS-Betriebssystem zu finden, auf die er DEC pflichtbewusst aufmerksam machte. Was er nicht wusste, war, dass er ab sofort auch mir diese Informationen gab.
    Damit waren die Grundlagen gelegt für etwas, das sich als äußerst wertvoll für mich erweisen sollte.
    Unter Goldsteins E-Mails befand sich auch eine detaillierte Analyse eines cleveren Patches für »Loginout«, das Login-Programm des VMS. Das Patch war von einer Gruppe deutscher Hacker entwickelt worden, die zum »Chaos Computer Club« (CCC) gehörten. Mitglieder der Gruppe hatten sich darauf spezialisiert, Patches für einzelne VMS-Programme zu entwickeln, durch die man volle Systemkontrolle bekam.
    Das Loginout-Patch bewirkte außerdem, dass das Login-Programm Benutzerpasswörter heimlich in einem versteckten Teil der Systemauthentifizierungsdatei speicherte, Nutzer verbarg und Sicherheitswarnungen deaktivierte, wenn man sich mit einem speziellen Passwort einloggte.
    In einem Zeitungsartikel entdeckte ich den Namen des Vorsitzenden des Chaos Computer Clubs. Ich fand seine Telefonnummer heraus und rief ihn an. Inzwischen hatte ich einen gewissen Ruf in der Hacker-Gemeinde, und er kannte meinen Namen. Er verwies mich an ein anderes Mitglied des Clubs, das, wie sich leider herausstellte, Krebs im Endstadium hatte. Ich rief den Mann im Krankenhaus an und erklärte, ich habe die Analyse des Club-Patches für das VMS-Loginout- und das »show«-Programm bekommen und hielte sie für unglaublich clever. Ich fragte ihn, ob er noch andere coole Tools oder Patches habe und ob er bereit sei, sie mir zu überlassen.
    Der Typ war sehr nett und gesprächig, und er versprach, mir ein paar Informationen zu schicken. Leider müsse er mir alles per Snailmail schicken, da es im Krankenhaus keine Computer gebe. Einige Wochen später hatte ich ein Paket in der Post mit Ausdrucken voller detaillierter Angaben über Hackerprogramme des Clubs, die noch nicht frei zugänglich waren.
    Lenny und ich nutzten die Arbeit des Chaos Computer Clubs als Basis, auf der wir unsere eigenen, verbesserten Patches mit erweiterter Funktionalität aufbauten, die wir dann an die jeweils aktuelle VMS-Version anpassten. Die Firmen, bei denen Lenny arbeitete, benutzten alle

Weitere Kostenlose Bücher