Das Phantom im Netz
geänderten Zugangsdaten zu gelangen. Denn was die Administratoren und Benutzer des Systems nicht bemerkt hatten, war, dass wir auch die einzelnen Arbeitsplätze unter Kontrolle hatten und jeden Tastaturanschlag verfolgen konnten.
Die Netzwerktechniker von DEC bekamen natürlich mit, dass viele sehr große Dateien übertragen wurden, aber sie wussten einfach nicht, wie sie es stoppen konnten.
Da unsere Angriffe nicht nachließen, waren sie bald davon überzeugt, dass es sich um einen Fall von Firmenspionage handeln musste. Sie vermuteten, dass internationale Söldner versuchten, ihre Vorzeigetechnologie zu stehlen. Wir lasen ihre Theorien über uns in ihren E-Mails. Die Sache machte sie ganz offensichtlich wahnsinnig. Ich loggte mich immer wieder ein und las nach, was sie inzwischen wussten und welche Gegenmaßnahmen sie als Nächstes planten. Wir legten ihnen viele falsche Fährten. Durch unseren Zugang zum Easynet konnten wir uns von Großbritannien oder irgendeinem anderen Land aus einwählen. Sie konnten den Standort, von dem aus wir uns einwählten, nicht zurückverfolgen, weil wir ihn konstant wechselten.
Mit der USC hatten wir ähnliche Probleme. Auch dort hatten die Administratoren bemerkt, dass auf ein paar MicroVAX-Rechnern Speicherplatz verschwand. Wenn wir nachts Daten übertrugen, unterbrachen sie die Verbindung zum Netzwerk. Wir starteten die Übertragung wieder, und sie fuhren das System über Nacht runter. Wir warteten einfach, bis sie es wieder hochfuhren, und starteten die Übertragung wieder. Das ging monatelang so weiter.
Manchmal, wenn wir uns gleichzeitig die Systemadministration vom Hals halten, mit den Gigabytes an Code kämpfen und uns mit der grausam niedrigen Bandbreite rumschlagen mussten, war uns, als versuchten wir einen Ozean mit einem Strohhalm leer zu trinken. Aber wir blieben dran.
Schließlich hatten wir den VMS-Quellcode auf verschiedene Systeme der USC verteilt. Jetzt mussten wir die Daten noch auf Magnetband übertragen, damit wir sie durchgehen konnten, ohne Angst haben zu müssen, dass man unsere Einwahl ins Easynet zurückverfolgen konnte. Für diese Operation brauchten wir einen dritten Mann.
Wir schickten Lewis De Payne aufs Uni-Gelände, wo er sich als Student ausgeben sollte. Dort bat er einen Administrator, für ihn ein Band ins Systemlaufwerk zu stecken.
Auf der anderen Seite der Stadt stellte ich vom Büro meines Freundes Dave Harrison aus per Modem die Verbindung zu einem VMS-System namens »Ramoth« her, zu dem das Laufwerk gehörte, in dem Lewis‘ Band steckte. Ich stopfte so viel VMS-Quellcode wie möglich auf das Band. Dann gab Lewis dem Administrator ein weiteres leeres Band und reichte das beschriebene Band an Lenny DiCicco weiter. Wenn das Tagespensum erreicht war, versteckte Lenny die neuen Bänder in einem angemieteten Schließfach. Das wiederholten wir so lange, bis wir schließlich den kompletten Quellcode des VMS Version 5 auf 30 oder 40 Bändern verteilt hatten.
Ich verbrachte damals viel Zeit in Harrison’s Büro, und dabei fiel mir auf, dass eine Firma mit dem Namen »GTE Telenet«, die eins der größten »X25«-Netzwerke betrieb und einige der größten Firmen weltweit zu ihren Kunden zählte, ebenfalls Büros in dem Gebäude hatte. Vielleicht konnte ich einen Zugang mit Administratorrechten zu ihrem System bekommen und den Kundenverkehr beobachten. Dave hatte früher bereits den Schlüsselkasten der Feuerwehr geknackt und den Generalschlüssel des Gebäudes mitgehen lassen. Mit diesem Schlüssel betraten Dave und ich eines späten Abends die Büroräume von GTE Telenet. Wir wollten uns einfach nur umsehen. Als ich sah, dass sie als Betriebssystem VMS benutzten, fühlte ich mich gleich wie zu Hause.
Ich entdeckte ein VMS-Gerät mit dem Knotennamen »Snoopy«. Nach ein wenig Rumprobieren stellte sich heraus, dass »Snoopy« bereits in ein privilegiertes Zugangskonto eingeloggt war und ich dadurch vollen Zugang zum System hatte. Die Versuchung war einfach zu groß. Obwohl Telenet-Mitarbeiter zu jeder Tages- und Nachtzeit in den Büros aus und ein gingen, setzte ich mich ans Terminal und begann, das System zu erkunden. Ich schaute mir die Skripts und Fremdanwendungen an, um herauszufinden, welche Tools zur Verfügung standen und wie man sie benutzen konnte, um das Netzwerk zu überwachen. In kürzester Zeit hatte ich herausgefunden, wie man den Kundenverkehr im Netzwerk abhören konnte. Dann fiel bei mir der Groschen. Der Knoten hieß
Weitere Kostenlose Bücher