Bücher online kostenlos Kostenlos Online Lesen

Das Phantom im Netz

Titel: Das Phantom im Netz Kostenlos Bücher Online Lesen
Autoren: Kevin Mitnick , William L. Simon
Vom Netzwerk:
einer Vermittlungsstelle eine Teilnehmeranschlussleitung terminieren. Er musste die Nummern trotzdem noch in der COSMOS-Datenbank abfragen, um sie anhand der OE (Opportunistic Encryption) im Verteiler zu lokalisieren. Sobald er die Nummern entdeckt hatte, konnte er die Brücke für jede Leitung lösen und die Verbindung unterbrechen.
    Ms. Creeks konnte von ihrem Schreibtisch verfolgen, wie eine Verbindung nach der anderen gekappt wurde.
    Während ich darauf wartete, dass der Verteiler-Techniker zurück an den Apparat kommen und bestätigen würde, dass die Brücken gezogen waren, lief ich zum Kühlschrank und genoss eine Snapple. Dabei stellte ich mir vor, wie Lilly nervös am Schreibtisch saß und den Hörer ans Ohr presste.
    Dann kam der Teil der Operation, zu dem alles Vorherige nur die Einleitung gewesen war. Ich wendete mich wieder an Lilly und sagte: »Wir sind fertig. Soll ich die Boxen wieder verbinden?«
    Sie klang verärgert. »Natürlich.«
    »Ich bräuchte dann die Anschlussdaten für jede Leitung, die in die drei Boxen geht.« Sie nahm wahrscheinlich an, ich sei ein bisschen lahm im Kopf, wenn ich nicht mal wüsste, wohin die Brücken gehörten, die ich vor fünf Minuten gezogen hatte. Meine Frage blieb aber glaubwürdig, denn sie hatte ja mitbekommen, wie die Verbindungen unterbrochen worden waren: Sie sprach also eindeutig mit dem Verteiler-Techniker in der Vermittlungsstelle.
    Sie gab mir also die erbetenen Informationen. Ich sagte: »Okay, bin gleich zurück.«
    Wieder stellte ich das Telefon lautlos, rief den Techniker in der Vermittlungsstelle in Calabasas an und bat ihn, »unsere Sicherheitsboxen« wieder einzustecken.
    Als er fertig war, bedankte ich mich und ging wieder ans andere Telefon. »Hallo, Lilly«, sagte ich. »Ich habe alles wieder angeschlossen. Funktionieren alle drei?«
    Sie klang erleichtert. »Ja, ich bekomme wieder Signale. Scheint alles zu funktionieren.«
    »Schön. Nur zur Sicherheit: Welche Telefonnummern sollen mit den Boxen verbunden sein? Ich will die Leitung prüfen, um sicherzugehen, dass auch alles richtig angeklemmt ist.«
    Sie nannte mir die drei Nummern.
    Scheiße! Sie hörten nicht nur eine der Leitungen meines Vaters ab, sondern gleich alle drei! Ich würde nie wieder die Telefone meines Vaters benutzen, so viel war sicher.
    Ich musste trotzdem noch herausbekommen, wann die Leitungen angezapft worden waren, damit ich abschätzen könnte, welche Unterhaltungen man mitgehört hatte.
    Später wollten Lewis und ich zum Spaß bei ein paar anderen Telefonen reinhören, die Pacific Bell überwachte.
    Es gab eine kleine Hürde, denn zur Sicherheit begannen die Boxen erst mit der Aufzeichnung, nachdem eine gültige PIN oder »personal identification number« eingegeben wurde. Ich hatte eine Idee. Sie war weit hergeholt und würde wahrscheinlich nie funktionieren, aber ich versuchte es trotzdem.
    Zuerst einmal musste ich mich in die Überwachungsbox in der Vermittlungsstelle einwählen können. Ich rief also dort an und sagte dem Verteiler-Techniker, der sich meldete: »Schalten Sie die Leitung ab, wir führen einen Test durch.« Das tat er, und die Pacific Bell Security war nicht mehr mit dem Abhörgerät verbunden.
    Ich wählte mich in die Box ein und überlegte, welche Passwörter der Hersteller wohl eingestellt haben könnte. »1 2 3 4« … nichts. »1 2 3 4 5« … nichts. Bis zur letzten Reihe, die ich einen Versuch wert fand: »1 2 3 4 5 6 7 8«.
    Bingo! Unglaublich. Die Leute von der Pacific Bell Security hatten die vom Hersteller der Abhörboxen voreingestellte PIN nicht geändert.
    Mit diesem Passwort hatte ich nun alles in der Hand, um sämtliche in Kalifornien installierte Überwachungsgeräte von Pacific Bell abzuhören. Wenn ich herausfand, dass die Sicherheitsabteilung eine ihrer Boxen, sagen wir, in der Vermittlungsstelle in Kester oder auch in Webster hatte, ließ ich die Leitung, die Pacific Bell zur Abfrage der Überwachungseinheit benutzte, vom Verteiler-Techniker abstellen und gab anschließend die voreingestellte PIN ein, die für jede Box dieselbe war. Dann konnten Lewis und ich mithören und raten, welche Person da wohl angezapft worden war.
    Wir machten das nur aus Spaß, einfach, weil wir es konnten, manchmal zwei bis drei Mal die Woche. Wenn wir die Telefonnummer der Zielperson herausbekamen, riefen wir in der Customer Name and Location (CNL)-Abteilung von Pacific Bell an, nannten die Telefonnummer und bekamen den Namen der Person, deren

Weitere Kostenlose Bücher