Das Phantom im Netz
Ich bekam sein Passwort für den Minicomputer des Schuldistrikts immer heraus, egal wie oft er es änderte. In seiner Verzweiflung versuchte er, mich auszutricksen, indem er sein Passwort auf einem Lochstreifen ausdruckte. Auf solchen Lochstreifen wurden in der Zeit vor den Diskettenlaufwerken Daten gespeichert. Wenn Mr. Christ sich dann anmelden wollte, musste er jedes Mal den Lochstreifen durch das Lesegerät laufen lassen. Allerdings bewahrte er das kleine Stück gelochtes Papier in der Brusttasche seines Hemdes auf, und die Löcher waren durch den dünnen Stoff zu erkennen. Ein paar Klassenkameraden halfen mir dabei, das Lochmuster auf dem Streifen herauszufinden, und so kam ich wieder an jedes seiner neuen Passwörter. Er hat nie herausgefunden, wie ich das machte.
Und dann gab es da noch das Telefon im Computerraum, so ein altes mit einer Wählscheibe. Das Telefon war so eingestellt, dass man damit innerhalb des Schuldistrikts telefonieren konnte. Ich wählte mich damit in die Computer der University of California (USC) ein, um Computerspiele zu spielen. Ich rief dazu in der Telefonzentrale an und sagte: »Hier ist Mr. Christ. Ich brauche eine Leitung nach draußen.« Nach ein paar Anrufen wurde man in der Telefonzentrale misstrauisch, und ich wechselte zu einer Phone-Phreaker-Taktik: Ich wählte mich in die Vermittlungsstelle der Telefongesellschaft ein und schaltete die Sperre ab, so konnte ich mich bei der USC einwählen, wann immer ich wollte. Schließlich flogen meine ungenehmigten Telefonate aber doch auf.
Kurz darauf verkündete Mr. Christ der Klasse stolz, er werde ein für alle Mal verhindern, dass ich mich bei der USC einwähle, und hielt ein speziell für Wählscheibentelefone hergestelltes Schloss hoch. Wenn man es am Einser-Loch befestigte, ließ sich die Wählscheibe nicht mehr drehen.
Kaum hatte er vor den Augen der ganzen Klasse das Schloss angebracht, nahm ich den Hörer ab und drückte den Gabelumschalter des Telefons ein paar Mal schnell hintereinander herunter: neun Mal klicken für die Nummer »9«, um eine externe Leitung zu bekommen, sieben Mal klicken für die Nummer »7«, vier Mal für die Nummer »4« ... Einen Moment später war ich mit der USC verbunden.
Für mich war es nur ein Spiel, eine Art geistiges Kräftemessen. Aber ich hatte den armen Mr. Christ bloßgestellt. Er lief knallrot an, schnappte sich das Telefon vom Tisch und schleuderte es durchs Klassenzimmer.
In der Zwischenzeit arbeitete ich mich in das Betriebssystem RSTS/E der Digital Equipment Corporation (DEC) ein, das auf dem Minicomputer der Schule in Downtown Los Angeles lief. Die Zweigstelle der University of California in Northridge (CSUN), ganz in unserer Nähe, benutzte auch RSTS/E für ihre Computer. Ich vereinbarte einen Termin beim Dekan der Fakultät für Informatik, Wes Hampton, und erzählte ihm: »Ich interessiere mich sehr für Computer. Könnte ich einen Benutzerzugang für die Computer hier bekommen?«
»Nein, die gibt es nur für eingeschriebene Studenten.«
Aber so leicht gab ich natürlich nicht auf. »An meiner Highschool schließt der Computerpool um 3 Uhr, bei Unterrichtsende. Könnten Sie nicht eine Vereinbarung treffen, dass die Schüler der Computerkurse an der Highschool auf Ihren Computern üben dürfen?«
Er lehnte meinen Vorschlag ab, rief mich aber kurz darauf an. »Wir haben beschlossen, dass du unsere Computer benutzen darfst«, sagte er. »Wir können dir zwar keinen Benutzerzugang geben, weil du kein Student bist, aber du kannst meinen persönlichen Zugang benutzen. Der Benutzername lautet ›5,4‹ und das Passwort ist ›Wes‹.«
Er war der Dekan der Fakultät für Informatik, und seine Vorstellung von einem sicheren Passwort war sein Vorname?!? So viel zum Thema Sicherheit.
Ich brachte mir selbst die Programmiersprachen Fortran und Basic bei. Nach wenigen Wochen Computerkurs schrieb ich ein Programm, mit dem man Passwörter stehlen konnte. Die Schüler sahen beim Anmelden die normale Login-Maske, hinter der sich aber jetzt mein Programm verbarg statt des Betriebssystems, und so gaben die Nutzer völlig arglos ihren Benutzernamen und ihr Passwort ein. Nach demselben Prinzip funktionieren heute Phishing-Angriffe. Tatsächlich hatte mir jemand von der Aufsicht des Computerpools beim Debuggen des Programmcodes geholfen. Er fand es wohl witzig, dass da ein kleiner Schüler von der Highschool herausgefunden hatte, wie man Passwörter stiehlt. Sobald das kleine Programm auf den
Weitere Kostenlose Bücher