Das Phantom im Netz
mich zu warten und ging dann direkt zum Schalter, einfach so, an allen anderen in der Warteschlange vorbei. Die Sachbearbeiterin sah erst ziemlich gelangweilt aus, blickte aber überrascht auf, als mein Onkel an den Schalter trat. Er beachtete den Mann, der vorne am Schalter stand, gar nicht, sondern redete einfach drauflos. Nach nur wenigen Worten nickte die Angestellte meinem Onkel zu und wies den anderen Mann an, zur Seite zu treten, damit sie sich um Onkel Mitchells Angelegenheiten kümmern konnte.
Mein Onkel hatte eben ein besonderes Talent für den Umgang mit Menschen. Und ich hatte es wohl auch. Das war das erste Mal, dass ich bewusst Zeuge des Social Engineering geworden war.
Auf der Monroe-Highschool gelang es mir immer wieder, meine Lehrer zu verblüffen. Während die anderen Schüler im Werkunterricht Fernseher reparierten, trat ich in die Fußstapfen von Steve Jobs und Steve Wozniak und baute eine Blue Box, mit der ich das Telefonnetz manipulieren und kostenlos telefonieren konnte. Außerdem brachte ich immer mein tragbares Funkgerät mit in die Schule und benutzte es in den Pausen.
Einer meiner Mitschüler jedoch veränderte mein Leben. Steven Shalita war ein arroganter Kerl, der sich gern als Polizist im Undercover-Einsatz aufspielte und sein Auto mit Funkantennen gespickt hatte. Er gab gern mit den Telefontricks an, die er draufhatte, und er konnte wirklich erstaunliche Sachen. Zum Beispiel führte er vor, wie er sich von jemandem anrufen lassen konnte, ohne dass der andere seine richtige Telefonnummer gewählt hatte. Er benutzte dazu eine Testleitung der Telefongesellschaft, einen sogenannten »Loop-around«. Dabei rief er eine der beiden Nummern des Anschlusses an, und wenn die andere Person die zweite Nummer des Anschlusses anwählte, wurden sie wie durch Zauberei miteinander verbunden. Er bekam den Namen und die Adresse zu jeder Telefonnummer heraus, auch Geheimnummern, indem er einfach das Customer Name and Address Bureau (CNA) anrief. Nach einem einzigen Anruf hatte Steven die Geheimnummer meiner Mutter. Wow! Er konnte Nummer und Adresse von jedem bekommen, sogar von Filmstars mit einer Geheimnummer. Es schien, als warteten die Leute bei der Telefongesellschaft nur darauf, ihm helfen zu dürfen.
Ich war fasziniert, und ich freundete mich sofort mit ihm an, weil ich all diese unglaublichen Tricks unbedingt lernen wollte. Aber Steven wollte mir nur zeigen, was er alles konnte, nicht jedoch, wie das alles funktionierte, wie er das Social Engineering bei seinen Gesprächspartnern einsetzte.
Es dauerte nicht lange, und ich hatte so ziemlich alles aufgeschnappt, was er über das »Phone Phreaking« mit mir teilen wollte, und ich verbrachte daraufhin den Großteil meiner Freizeit damit, die Telekommunikationsnetze zu erkunden und selbst Dinge herauszufinden, die nicht einmal Steven wusste. Es gab außerdem ein soziales Netzwerk der »Phreaker«. Darüber lernte ich Leute mit ähnlichen Interessen kennen und ging zu ihren Treffen, auch wenn einige der Phreaks, nun ja, Freaks waren: im Umgang mit Menschen unbeholfen und uncool.
Meine Stärke lag im Social-Engineering-Teil des Phreaking. Konnte ich einen Techniker einer Telefongesellschaft dazu überreden, mitten in der Nacht zu einem »CO« (Central Office – eine lokale Vermittlungsstelle) zu fahren, um eine »kritische« Verbindung herzustellen, weil er dachte, ich sei von einem anderen CO oder vielleicht ein Streckenwart? Mit Leichtigkeit. Ich wusste bereits, dass ich in dieser Hinsicht Talent hatte, aber es war mein Highschool-Freund Steven, der mir zeigte, welche Möglichkeiten diese Fähigkeit eröffnete.
Die grundlegende Taktik ist simpel: Vor dem Einsatz des Social Engineering zu einem bestimmten Zweck steht eine gründliche Recherche. Zuallererst braucht man Informationen über das Unternehmen, wie die jeweiligen Abteilungen oder Geschäftsbereiche arbeiten, wofür sie zuständig sind, zu welchen Informationen die Angestellten Zugang haben, die Standard-Vorgehensweise bei Anfragen, von wem regelmäßig Anfragen kommen, unter welchen Bedingungen die gewünschten Informationen rausgegeben werden und Kenntnisse über Firmen-Jargon und -Terminologie. Social-Engineering-Techniken funktionieren ganz einfach deswegen, weil Menschen jedem vertrauen, der seine Glaubwürdigkeit etabliert hat, wie etwa ein autorisierter Mitarbeiter des Unternehmens. An dem Punkt kommt die Recherche ins Spiel.
Irgendwann war ich dann so weit, dass ich mich an die
Weitere Kostenlose Bücher