Das Phantom im Netz
ein VMS-System. So konnten wir unsere Patches immer an seinem Arbeitsplatz testen und sie von dort aus in die Systeme einschleusen, auf die wir weiter zugreifen wollten.
Nachdem wir die Systeme einiger Großkunden von DEC kompromittiert hatten, schrieben die Programmierer der Firma ein Sicherheitstool, welches das Chaos-Patch erkannte. Lenny und ich spürten das Suchprogramm auf und analysierten es. Dann passten wir das Chaos-Patch einfach so an, dass das DEC-Tool es nicht mehr erkannte. Das war so weit ganz einfach. Dadurch fiel es uns auch nicht schwer, unser Patch auf zahlreichen VMS-Systemen im weltweiten Netzwerk von DEC, dem Easynet, zu installieren.
Das Aufspüren des Codes war nicht schwierig gewesen, die Übertragung dagegen schon. Es ging um eine Menge Code. Um die Datenmenge zu verringern, komprimierten wir den Code. Jeder Ordner enthielt Hunderte von Dateien. Wir packten sie alle in eine Datei, komprimierten und verschlüsselten sie, sodass sie für jeden anderen, der darüber stolperte, wie Müll aussah.
Um weiterhin Zugang zu den Daten zu haben und sie untersuchen zu können, mussten wir Systeme im Easynet von DEC mit einer Verbindung zum Arpanet finden. So konnten wir die Daten aus dem DEC-Netz nach außen transferieren. Wir fanden nur vier Systeme im Easynet, die auch einen Arpanet-Zugang hatten, aber wir konnten alle vier benutzen, um den Code stückweise zu übertragen.
Unser ursprünglicher Plan, eine Kopie des Codes bei der USC zu deponieren, erwies sich als kurzsichtig. Zunächst war es besser, mehr als einen Speicherort zu nutzen, zur Sicherheit. Wenn man den Code entdeckte, wäre sonst die ganze Arbeit umsonst gewesen. Das Hauptproblem war allerdings, dass es einfach wahnsinnig viele Daten waren. Wenn wir sie alle an einem Ort speicherten, war das Risiko zu groß, dass sie entdeckt wurden. Also verbrachten wir viel Zeit damit, uns in Systeme auf dem Arpanet zu hacken und nach anderen sicheren »Schließfächern« zu suchen. Bald hatten wir das Gefühl, den Code von DEC zu holen, sei der leichte Teil gewesen. Die Kopien irgendwo unterzubringen, erwies sich als die größere Herausforderung. Wir verschafften uns unter anderem Zugang zu den Computersystemen des Patuxent River Stützpunkts der Marineluftwaffe in Maryland. Leider gab es auf dem System am Patuxent River nur sehr wenig freien Speicher.
Also versuchten wir es mit unserer angepassten Version des Chaos-Patches auf den Computersystemen des Strahlantriebs-Labors der NASA (Jet Propulsion Laboratory, JPL) in Pasadena, Kalifornien.
Im JPL bemerkte man allerdings schnell, dass eines der Systeme kompromittiert war. Vielleicht hielten sie auch gezielt nach unautorisierten Änderungen an den Loginout- und Show-Programmen Ausschau. Sie mussten in den Binärdateien nach Änderungen in den Programmen gesucht haben und kamen zu dem Schluss, dass der Chaos Computer Club bei ihnen eingedrungen war. Das Management des JPL ging mit dieser Geschichte an die Presse und sorgte so für eine umfangreiche Berichterstattung über die deutschen Hacker, die in die Computer des JPL eingebrochen waren. Lenny und ich amüsierten uns köstlich über die Sache. Aber gleichzeitig machte es uns ein bisschen nervös, dass wir entdeckt worden waren.
Sobald wir mit den Übertragungen begonnen hatten, mussten wir sie Tag und Nacht aufrechterhalten und den Code bitweise übertragen. Es ging alles sehr langsam. Die maximale Übertragungsgeschwindigkeit der Verbindungen lag bei etwa 1544 Megabit pro Sekunde. Von »Geschwindigkeit« konnte also keine Rede sein. Heutzutage haben sogar Handys eine sehr viel höhere Übertragungsrate.
Unsere Aktivitäten wurden bei DEC schnell entdeckt. Den Systembetreuern war klar, dass bei der hohen Netzwerkauslastung irgendetwas vor sich gehen musste. Noch dazu fiel ihnen auf, dass der verfügbare Speicherplatz schrumpfte. Normalerweise waren keine großen Datenmengen im System gespeichert, eher in der Größenordnung von ein paar Megabytes, während wir Gigabytes bewegten.
Die nächtlichen Aktivitäten und der schrumpfende Speicherplatz ließen auf ein Sicherheitsproblem schließen. Sie änderten sofort alle Passwörter und löschten alle Dateien, die wir auf dem System gespeichert hatten. Es war eine Herausforderung, aber Lenny und ich ließen uns nicht entmutigen. Die Leute bei DEC bemühten sich redlich, aber wir hackten uns einfach Nacht für Nacht wieder ein. Tatsächlich war es für uns sehr einfach, jedes Mal sofort an die
Weitere Kostenlose Bücher