Bücher online kostenlos Kostenlos Online Lesen

Das Phantom im Netz

Titel: Das Phantom im Netz Kostenlos Bücher Online Lesen
Autoren: Kevin Mitnick , William L. Simon
Vom Netzwerk:
Seiten zu faxen und dann die kompletten Dateien auf Diskette per FedEx nachzuschicken. Für das Fax gab ich ihm eine Nummer an, die ich auswendig kannte. Es war natürlich nicht die eines Faxgeräts bei Pacific Bell, aber das Gerät hatte dieselbe Vorwahl. Es war die Faxnummer eines Copyshops der »Kinko’s«-Kette in der Nähe. Das war immer ein bisschen riskant, weil viele Faxgeräte die Namen des Empfängergeräts beim Senden eines Faxes anzeigen. Ich hatte jedes Mal Angst, dass jemandem eine verräterische Anzeige wie »Kinko’s-Filliale 267« auffallen könnte. Aber soweit ich mich erinnern kann, ist das nie passiert.
    Die Sache mit FedEx war genauso einfach. Ich gab dem Techniker eine Adresse, unter der man Postfächer mieten und Pakete anliefern lassen konnte, und buchstabierte für ihn den Namen des Angestellten von Pacific Bell, als der ich mich ausgegeben hatte: Marnix van Ammers. Ich dankte ihm, und wir plauderten noch eine Weile. Wenn man sich die Zeit nimmt, mit jemandem zu plaudern, hinterlässt das ein gutes Gefühl bei der Person und macht es weniger wahrscheinlich, dass der Gesprächspartner im Nachhinein misstrauisch wird.
    Obwohl ich seit Jahren die Kunst des Social Engineering praktizierte, war ich doch erstaunt und begeistert davon, wie einfach es gewesen war. In jenem Moment fühlte ich mich wie ein Langstreckenläufer im »Runner‘s High« oder als hätte ich in Vegas den Jackpot geknackt – mein Körper wurde von Endorphinen überschwemmt.
    Am selben Nachmittag fuhr ich zu dem Laden mit den Mietpostfächern, um ein Fach unter dem Namen van Ammers anzumieten. Dafür muss man sich ausweisen. Kein Problem. Ich erklärte: »Ich bin gerade erst aus Utah hierher gezogen, und mir wurde meine Brieftasche gestohlen. Ich brauche eine Adresse, an die ich mir eine Kopie meiner Geburtsurkunde schicken lassen kann, mit der ich dann einen neuen Führerschein beantragen kann. Ich werde mich ausweisen, sobald ich ihn habe.« Ja, sie verstießen gegen die Postvorschriften, indem sie mir ein Postfach vermieteten, ohne dass ich mich ausgewiesen hatte. Aber in solchen Läden ist man froh über jeden Neukunden, und man will niemanden wegschicken. Oft braucht man einfach nur eine gute Erklärung.
    Am gleichen Abend erhielt ich das Fax mit den wichtigen Informationen, die mir hoffentlich erlauben würden, jedes Pacific-Bell-Telefon in ganz Südkalifornien abzuhören. Aber wir mussten immer noch he­rausfinden, wie die SAS-Protokolle angewendet wurden.
    Lewis und ich gingen das Problem von verschiedenen Richtungen aus an. Das System gab einem Techniker die Möglichkeit, sich mit jeder Telefonleitung zu verbinden, damit er herausfinden konnte, warum ein Kunde Geräusche in der Leitung hörte oder was auch immer das Problem war. Der Techniker wies das SAS-System an, sich in die Vermittlungsstelle einzuwählen, die für die fragliche Telefonleitung zuständig war. Es stellte eine Verbindung her mit einem Teil der SAS-Infrastruktur in der Vermittlungsstelle, die »Remote access test point« genannt wurde, RATP.
    Das war der erste Schritt. Um auf der Leitung etwas zu hören – Stimmen, Geräusche, Rauschen oder was auch immer –, musste der Techniker danach eine Audio-Verbindung zur SAS-Einheit in der Vermittlungsstelle herstellen. Diese Einheiten hatten eine ausgeklügelte Sicherung eingebaut: Man hatte eine Liste von Telefonnummern in ihren Speicher vorprogrammiert. Der Techniker musste dann den Befehl an die SAS-Einheit schicken und eine der vorprogrammierten Nummern zurückrufen – die Nummer, bei der er arbeitete.
    Wie konnten wir eine so ausgeklügelte und anscheinend unfehlbare Sicherheitsmaßnahme umgehen?
    Wie sich herausstellte, war das gar nicht so schwer. Man muss schon ein Techniker bei einer Telefonfirma oder ein Phone Phreaker sein, um zu verstehen, warum es funktionierte, aber wir machten Folgendes: Ich wählte mich von meinem Telefon aus in eine Leitung ein, von der ich wusste, dass das SAS sie für seinen Anruf nutzen würde. Dann gab ich den Befehl an das SAS, eine der autorisierten Nummern in der gespeicherten Liste anzurufen.
    Als das SAS die Leitung für den ausgehenden Anruf öffnete, nahm es damit den Anruf von meinem Telefon an. Es wartete dann auf ein Freizeichen, das es nicht bekommen konnte, weil die Leitung ja von mir belegt war.
    Ich machte: mmmmmmmmmmmm.
    Ich hätte niemals den genau richtigen Ton summen können, weil das Freizeichen in den USA aus eigentlich zwei Frequenzen

Weitere Kostenlose Bücher