Bücher online kostenlos Kostenlos Online Lesen

Das Phantom im Netz

Titel: Das Phantom im Netz Kostenlos Bücher Online Lesen
Autoren: Kevin Mitnick , William L. Simon
Vom Netzwerk:
Generalschlüssel für die Telefonkästen, die in jeder Stadt entlang der Straßen verteilt sind und an denen Service-Techniker arbeiten, wenn sie Telefonanschlüsse für Privathaushalte oder Firmen einrichten. Er hoffte wohl, er könne uns so stark beeindrucken, dass wir ihn anflehten: »Bitte, dürfen wir mal mitkommen bei so einem Einbruch?«
    Er erzählte von den nächtlichen Einbrüchen bei Telefonfirmen, die er mit Kevin Poulsen und diesem anderen Hacker Ron Austin durchgezogen habe, um Informationen zu sammeln und sich Zugang zu internen Pacific-Bell-Systemen zu verschaffen. Und wie er bei dem Hack beim Radio mitgemacht habe, durch den Poulsen je zwei Porsche als Hauptgewinn abgezogen habe. Plus zwei Reisen nach Hawaii, wie Eric hinzufügte.
    Eric betonte, auch er habe bei dem Hack einen Porsche bekommen.
    Eine seiner Geschichten klang glaubwürdig: Er erzählte, wie das FBI Poulsen schnappte. Sie hatten wohl herausgefunden, dass er immer in einem bestimmten Hughes Market einkaufen ging. Also statteten sie dem Laden regelmäßig Besuche ab und zeigten den Angestellten sein Foto. Als Poulsen dann eines Tages hereinkam, erkannten ihn zwei Regalpacker. Sie hielten ihn fest, bis die Polizei eintraf.
    Lewis hatte das Bedürfnis, seine Klugheit zu demonstrieren, holte sein Novatel-PTR-825-Handy hervor und machte eine großartige Geschichte daraus, wie er die elektronische Seriennummer des Geräts verändert habe. Eric prahlte, er habe dasselbe mit seinem Oki 900 gemacht – was damals aber wirklich keine Kunst war, denn es gab dazu schon Software im Internet. Anschließend erzählte er von einem Amateurfunkrelais auf 147.435 MHz, das ich als »Animal House« kannte. Aha. Ich hatte nicht gedacht, dass er davon wusste, und musste von jetzt an aufpassen, dass ich dort nichts sagte, das Eric nicht hören sollte.
    Dann kamen wir endlich zum wichtigsten Thema: den Hackerangriff auf Pacific Bell. Eric legte alles daran, dass wir ihm vertrauten, da er Zugang zu allen Pacific-Bell-Systemen habe.
    Ich hatte ja ehrlich gesagt gedacht, es gäbe nur sehr wenige – so gut wie keine – Phreaker, die so viel über die Systeme bei Pacific Bell wussten wie Lewis und ich. Eric aber schien hier auf unserem Level zu sein. Beeindruckend.
    Was mich dann aber endgültig umhaute: Eric gab an, Poulsen sei in das Büro von Terry Atchley bei der Pacific Bell Security eingebrochen und habe dort nicht nur seine, sondern auch meine Akte mitgehen lassen. Poulsen habe eine Kopie meiner gesamten Akte gemacht, die er dann Eric übergeben habe.
    »Du hast eine Kopie meiner Akte?«
    »Ja.«
    Obwohl die Dateien wahrscheinlich schon vor einigen Jahren aus Terry Atchleys Büro gestohlen worden waren, sagte ich: »Mann, davon hätte ich schon gern eine Kopie.«
    »Ich habe keine Ahnung, wo sie ist. Ich muss sie suchen.«
    »Na, dann erzähl mir wenigstens ein bisschen, was drinsteht. Wie viel wussten sie damals über mich?«
    Auf einmal wich er aus und redete um den heißen Brei herum, anstatt meine Frage zu beantworten. Entweder er hatte die Akte nie gesehen, oder er hielt aus irgendeinem Grund etwas vor mir zurück. Ich war ziemlich ärgerlich, weil er nichts dazu sagen wollte, aber ich wollte nicht zu sehr drängen, erst recht nicht beim ersten Treffen.
    Das Gespräch lief weiter, aber Eric kam immer wieder darauf zurück, was denn bei uns derzeit liefe – woran wir hackten, meinte er. Äußerst uncool. Lewis und ich erwiderten ihm verschiedene Versionen von »Sag du uns, was du weißt, dann sagen wir dir, was wir wissen«.
    Dann war der Zeitpunkt gekommen, an dem Lewis und ich unseren Möchtegern-Mitwisser komplett aus den Socken hauen würden. Lewis spielte seine Rolle fabelhaft. In einem höllisch arroganten Ton verkündete er: »Eric, wir haben da ein Geschenk für dich.« Er holte eine Diskette hervor, langte über den Tisch und schob sie mit typischer De-Payne-Arschlochgeste in Erics Laptop.
    Nach ein paar Runden Surren erschien eine Anzeige auf dem Bildschirm: eine Liste aller SAS-Protokolle, mit Befehlen wie »;ijbe«, über den SAS eine aktuelle Statusmeldung abgab. Es handelte sich um versteckte, im SAS-Controller verborgene Befehle, welche die Prüftechniker der Telefongesellschaft weder kannten noch benötigten. Sie gaben einem aber eine weitaus größere Kontrolle über SAS, als selbst diese Techniker hatten.
    Eric verstand genug von SAS, um zu erkennen, dass die Liste echt war und Informationen lieferte, an die er nie gelangt

Weitere Kostenlose Bücher