10. Kapitel Unsere Tymnet-Spuren liefen nach Oakland, zu verschiedenen Zeiten Wohnort von Jack London, Ed Meese und Gertrude Stein. Nach einer Fahrradfahrt von zwanzig Minuten ist man vom Ber- keley-Campus aus am Paramount Theater von Oakland mit sei- ner vollendeten Art deco-Architektur und den unuebersehbaren Wandgemaelden. Einige Blocks weiter hat Tymnet im Keller eines haesslichen Gebaeudes einen Raum fuer 50 Modems gemietet. Ron Vivier hatte den Hacker von unserm Labor bis in diese Modem- bank verfolgt. Ein fuenf Zentimeter starkes Kabel verlaeuft unter dem Broadway und verbindet die Modems von Tymnet mit einem unauffaelligen, fensterlosen Gebaeude. Hier beherbergt das Franklin Office von Pacific Bell eine elektronische Knotenvermittlung fuer zehntau- send Telefonleitungen mit der Vorwahl 415 und den ersten drei Ziffern 430. Tymnet hat 50 dieser Leitungen gemietet. Von irgendwoher hatte der Hacker 415/430-2900 gewaehlt. Der Pfad zu unserem mysterioesen Besucher fuehrte zur Knotenvermitt- lung ESS-5 von Pac Bell. Jenseits der Bay von San Francisco blickt man von Lee Chengs Buero in eine heruntergekommene Sackgasse, die in die Market Street muendet. Lee ist der Bluthund von Pac Bell; von seinem Buero aus oder oben auf einem Telefonmast ueberwacht er Telefon- leitungen. Lee hat sein Diplom in Kriminologie gemacht und seine Doktor- arbeit ueber Unfallrekonstruktion und -verursachung. Aber in den acht Jahren der Telefonueberwachung hat er gelernt, die Telefon- gesellschaft mit den Augen eines Ingenieurs zu sehen und die Ge- sellschaft mit den Augen eines Polizisten. Fuer ihn zerfaellt die Gesellschaft in Vorwahlen, Vermittlungen und Fernleitungen, sowie in Polizeireviere und Nachbarschaftsbezirke. Nach einer Vorwar- nung startet Lee ein Softwareprogramm in dem Computer, der die Telefonvermittlung steuert. In der Vermittlungszentrale loggt er sich in den ESS-Betriebskanal ein, laedt Software zur Ueberwa- chung des Leitungszustands und startet eine elektronische Falle. Die automatische Falle ueberwacht den Status einer einzelnen Te- lefonleitung. Das Programm zeichnet Datum und Uhrzeit auf, wie oft es vor dem Anheben klingelt und von wo der Anruf kommt. Wenn er von einem benachbarten Telefon derselben Vermittlung kommt ist die Spur vollstaendig und Lees Arbeit einfach. Haeufi- ger kommt jedoch der Anruf von einer andern Vermittlung, und Lee muss Spuren aus vielleicht fuenf Telefonvermittlungen koordi- nieren. Wenn eine Technikerin in einer Vermittlung telefonisch von einer Fangschaltung verstaendigt wird, laesst sie alles stehen und liegen - Lees Verfolgungen haben Vorrang vor allem anderen, ausgenommen Brandbekaempfung. Sie loggt sich in den Kontroll- computer ein, befiehlt ihrem Computer, den Status des Telefon- anschlusses (besetzt, frei, Hoerer abgehoben) anzugeben und star- tet weitere Programme, die ermitteln, woher die Verbindung kam (Streckenindex, Fernleitungsgruppenzahl, Name der naechsten Vermittlung). Mit etwas Glueck dauert das ein paar Sekunden. Ein paar Vermitt- lungen jedoch, die aus den 50er Jahren uebriggeblieben sind, ver- wenden immer noch mechanische Relais. Wenn man ueber diese Vermittlungen telefoniert, kann man ein leises Knacken im Hin- tergrund hoeren, wenn die Relais je nach der gewaehlten Zahl einen Hebel bewegen. Die alten Hasen des Telefonsystems sind stolz auf diese Antiquitaeten und sagen: << Das sind die einzigen Vermittlungen, die einen Atomangriff ueberstehen. >> Aber sie ver- komplizieren Lees Job: Er braucht einen Techniker, der von Re- laisstation zu Relaisstation rennt, um diese Anrufe zu verfol- gen. Lokale Telefonleitungen koennen nur verfolgt werden solange die Verbindung besteht. Wenn man auflegt bricht die Verbindung zu- sammen. Lee muss also in einem Rennen gegen die Zeit eine Ver- bindung bis zum Ende verfolgen, bevor sie abbricht. Telefongesellschaften betrachten Fangschaltungen als Zeitver- schwendung. Nur ihre faehigsten Techniker wissen, wie man eine Telefonverbindung verfolgt. Noch schlimmer: Fangschaltungen sind teuer, ziehen Gerichtsverfahren nach sich und beunruhigen die Kunden. Lee sieht die Sache natuerlich anders. << Gestern waren es Drogenhaendler, heute ist's Erpressung, morgen verfolgen wir einen Hehlerring. Obszoene Anrufe rund um die Uhr. Kuerzlich haben wir die Taschenpiepser von Callgirls ver- folgt. So geht's zu in der Grossstadt. >> Aber die Angst vor Rechtsanwaelten hinderte ihn doch daran, inoffiziell auszuhelfen. Unser Gespraech im September 1986 war kurz und buendig. << Hey, Lee, wir brauchen eine Fangschaltung. >> << Habt ihr'ne Genehmigung? >> << Nein. Brauchen wir eine? >> << Wir richten keine ein ohne Genehmigung. >> Das war's. Nichts bewegte sich, bis Aletha Owens die richterliche Genehmigung hatte. Nach dem gestrigen Angriff konnten wir nicht mehr warten. Meine Nachforschungen im Telefonbuch fuehrten zu nichts. Ein kompetenteres trojanisches Pferd wuerde meinen Chef so sehr in Panik versetzen, dass er die Untersuchung abbrechen lassen wuerde Und meine fuer die ganze Aktion genehmigte Zeit von 3 Wochen war inzwischen auf 10 Tage zusammengeschmolzen. Sandy Merola war Roy Kerths Busenfreund. Wenn Roys spitze Zunge sich jemanden vom Team vorgeknoepft hatte, legte Sandy Balsam auf die Wunden. Bei einem Auftrag in der Universitaet von Berkeley bemerkte Sandy eine Reihe IBM-PC in einem allgemein zugaenglichen Teil der Bibliothek. Wie jeder Computer-Crack es tun wuerde, lief er hinueber und versuchte, sie zu benutzen. Genau wie er vermutet hatte, waren diese Computer darauf program- miert, automatisch Tymnet zu waehlen und sich in den Dow-Jo- nes-Informationsdienst einzuloggen. Tymnet? Sandy spielte ein paar Minuten auf dem Terminal rum und stellte fest, dass er die neuesten Aktiennotierungen und Fi- nanzgeruechte aus dem WALL STREET JOURNAL kriegen konnte. Noch wichtiger, als er aus dem Dow-Jones-Service ausstieg, mel- dete ihm das Terminal >Tymnet username?<. Er startete einen Versuch und gab >LBL< ein. Prompt war Sandy mit meinen Laborrechnern verbunden. Vielleicht erklaerten diese oeffentlichen Terminals die Sache. Jeder konnte sie benutzen; sie waehlten die Tymnet-Nummer Oakland; und die Bibliothek war gerade dreissig Meter von der Cory Hall weg, wo die Unix-Cracks von Berkeley sich trafen. Sandy war Jogger, wie manche Leute Katholiken sind. Also trabte er Cardiac Hill hoch und teilte der Polizei seine Entdeckung mit. Hier war ein Weg, eine Fangschaltung zu umgehen - wenn der Hacker das naechste Mal auftauchte, wuerden wir einfach rueber zur Bibliothek rasen und uns den Kerl schnappen. Wir brauchten nicht mal eine richterliche Verfuegung. Sandy kam von der Poli- zeistation zurueck und schwitzte noch. Er ueberraschte mich beim Jojo-Spielen. << Lass den Bloedsinn, Cliff. Die Polizei kauert in den Startloechern, um sofort rueber zum Campus zu sprinten und jeden zu verhaften, der diese Terminals benutzt. >> Das fuer uns zustaendige Polizeirevier versteht sich bestens auf die Verwarnung von Falschparkern und Weiterleitung medizinischer Notfaelle, versteht aber nicht die Bohne von Computern und huetet sich sehr vor Fangschaltungen. Aber sie sahen tatsaechlich keine Probleme, jemanden zu verhaften, der in Computer einbricht. << Haetten wir uns nicht zuerst vergewissern sollen, ob es wirklich der Hacker ist? >> fragte ich Sandy. Ich hatte die Vision, wie ein paar Zivilfahnder ein Terminal um- stellen und einen Bibliothekar in den Streifenwagen zerren, weil er den Dow-Jones-Index abgefragt hatte. << Ganz einfach, Cliff. Ruf mich an, wenn der Hacker das naechste Mal auftaucht. Ich fahre mit der Polizei runter zur Bibliothek und schau nach, was auf dem Bildschirm ist. Wenn es Daten vom LBL sind, ueberlassen wir die Sache der Polizei. >> << Werden die etwa das Terminal observieren? Vielleicht mit Spie- gelblenden und Scherenfernrohren? >> << Was: Bleib doch ernst, Cliff. >> Sandy joggte davon. Ich glaube, Wissenschaftler haben alle ueber das Thema >Bierernst< promoviert. Es erinnerte mich daran, dass ich einmal als Student in einen Fragebogen ueber meinen Gesundheitszustand unter der Rubrik Suchterscheinungen >Heisshunger auf Kartoffeln< eintrug. Der Arzt hatte mich beiseite genommen und belehrt: << Mein Sohn, fuer uns hier ist Gesundheit eine ernste Sache. >> Wir bekamen unsere Chance, Sandys Theorie zu testen, nur zu bald. Zwei Tage nach seinem verunglueckten trojanischen Pferd kam der Hacker um 12.42 Uhr zurueck. Mittagessenszeit. Fuer einen Studenten in Berkeley die Gelegenheit, hinueber zur Biblio- thek zu schlendern und dort ihre Terminals zu benutzen. Sofort rief ich Sandy. Fuenf Minuten spaeter erschien er mit zwei Beamten in Zivil; Anzug, Krawatte, Wintermantel. An einem hei- ssen Sommertag auf einem Campus voller Hippies aeusserst unver- daechtig. Unter einem der Maentel der Bullen sah ich sogar einen grossen Revolver. Es war tatsaechlich ernst gemeint. Die naechsten 25 Minuten tat der Hacker nicht sehr viel. Er wurde durch das Gnu-Emacs-Loch zum privilegierten Benutzer, listete die elektronische Post von heute auf und sah nach, was gerade so lief. Ron Vivier liess das Mittagessen sausen und verfolgte die Tymnet-Verbindung nach Oakland. Ich erwartete jede Minute, dass der Drucker ploetzlich stoppte, weil Sandy und die Ersatz- Bogarts unseren Mann am Wickel hatten. Aber nein, der Hacker loggte sich um 13.20 Uhr aus. Sandy kehrte wenige Minuten spaeter zurueck. << Kein Glueck, was? >> Sein Gesicht sagte alles. << Es war ueberhaupt niemand an den Terminals der Bibliothek. Nicht mal in ihrer Naehe. Bist du sicher, Cliff, dass der Hacker drin war? >> << Klar hier ist der Ausdruck. Und Tymnet hat ihn wieder bis Oakland verfolgt. >> Sandy war enttaeuscht. Unsere Abkuerzung war eine Sackgasse. Nur eine Fangschaltung konnte uns weiterbringen. 11. Kapitel Heute abend wollte Martha eigentlich Verfassungsrecht lernen, naehte jedoch an einer Patchwork-Decke. Etwas resigniert kam ich nach Hause. Die Bibliotheksobservie- rung war uns so vielversprechend erschienen. Und dann diese Pleite. << Vergiss den Hacker. Du bist jetzt hier. >> << Aber er koennte gerade jetzt in meinem System sein >> , nervte ich. << Dann kannst du eben auch nichts machen. Hier, faedle einen Fa- den ein und hilf mir bei diesem Saum. >> Martha lenkte sich mit Naehen vom Stress des Jurastudiums ab; si- cher wuerde das bei mir auch funktionieren. Nach zwanzig Minu- ten Schweigen, waehrend sie lernte, wurde meine Naht krumm. << Wenn wir die Abhoergenehmigung kriegen, muessen wir warten, bis der Hacker auftaucht. Nach allem, was wir wissen, wird das um 3 Uhr nachts sein, und dann ist niemand da. >> << Ich sagte: >Vergiss den Hacker. Du bist jetzt hier. >> < Sie sah nicht mal von ihrem Buch auf. Natuerlich tauchte der Hacker am naechsten Tag nicht auf. Dafuer aber die Genehmigung. Jetzt war's legal. Natuerlich konnte man mir so was Wichtiges wie eine Fangschaltung nicht anvertrauen. Roy Kerth stellte deutlich klar, dass er und nur er mit der Polizei sprechen wuerde. Wir probierten die Sache ein paarmal trocken aus, damit wir sicher waren, wen wir anrufen mussten und um zu ueberpruefen, dass wir unser eigenes, lokales Netzwerk aufdroeseln konnten. Dann langweilte mich das Ganze, und ich ging zurueck, um etwas Software zur Analyse optischer Formeln fuer einen Astronomen zu schreiben. Am Nachmittag rief Roy uns Systemleute und die Operator zu- sammen. Er belehrte uns ueber die Notwendigkeit, unsere Nach- forschungen geheimzuhalten. Wir wuessten nicht, woher der Hak- ker kaeme, deshalb duerften wir von unserer Arbeit niemandem erzaehlen, der nichts mit dem Labor zu tun hatte. Ich glaubte, dass die Leute weniger redeten, wenn sie wussten, was los war, und so erklaerte ich an der Tafel, was wir gesehen und welche Absichten wir hatten. Dave Cleveland warf die Sache mit dem Gnu-Emacs-Loch ein, und Wayne betonte, dass wir aus- schliesslich muendlich ueber den Hacker diskutieren sollten, da er regelmaessig unsere elektronische Post laese. Die Besprechung loeste sich nach etlichen Boris-und-Natascha-Scharaden auf. Am Dienstag um 11.41 Uhr leuchtete Sventeks Konto auf. Roy rief die Polizei an - sie wollten die Leitung der Telefonverfolgung haben. Als Tymnet sein Netzwerk aufgedroeselt hatte, schrie Roy ins Telefon. Ich konnte gut hoeren, was er sagte. << Wir muessen eine Telefonnummer rauskriegen. Wir haben die Genehmigung. Jetzt. >> Ein Augenblick Schweigen. Dann explodierte er. << Eure Probleme sind mir scheissegal!! Fangt an mit der Verfolgung! >> Weiteres Schweigen. << Wenn ihr euch nicht sofort auf die Spur setzt, werdet ihr vom Labordirektor was zu hoeren kriegen! >> Roy knallte den Hoerer auf die Gabel. Der Chef war wuetend - sein Gesicht verfaerbte sich purpurrot. << Zum Henker mit unserer Polizei! Sie haben noch nie was mit einer Fangschaltung am Hut gehabt, und wissen nicht, wen sie bei der Telefongesellschaft anrufen muessen! >> Mist, aber wenigstens hatte seine Wut diesmal ein anderes Ziel. Vielleicht war's auch ganz gut so. Der Hacker meldete sich nach ein paar Minuten ab, nachdem er nur die Namen der aktiven Be- nutzer aufgelistet hatte. So haette es zu dem Zeitpunkt, an dem die Fangschaltung >gegriffen< haette, keine Verbindung mehr gegeben, die zu verfolgen gewesen waere. Waehrend sich der Chef abkuehlte, schaute ich mir den Ausdruck an. Es gab nicht viel fuer mein Tagebuch zusammenzufassen. Der Hacker hatte sich nur eingeloggt, die Benutzer aufgelistet und sich dann ausgeloggt. Hatte nicht mal die Post durchsucht. Aha! Ich sah, warum er sich so schnell ausgeloggt hatte. Der Sy- stemoperator war in der Naehe. Der Hacker musste den Namen des Sysops kennen. Er hatte sein Periskop ausgefahren, den Feind ge- sehen und war untergetaucht. Wie ich auf frueheren Ausdrucken sah, blieb er nur da, wenn keine Operator in der Naehe waren. Der reinste Verfolgungswahn! Ich sprach mit allen Operatoren und erklaerte ihnen diese Entdek- kung. Von jetzt an wuerden sie das System verdeckt betreiben und Pseudonyme verwenden. Am 16. September war die zweite Woche Faehrtensuche verstri- chen. Ich begann wieder an der Optik zu arbeiten, aber meine Ge- danken schweiften staendig ab zu den Ausdrucken. Tatsaechlich piepste gleich nach Mittag mein Terminal. Der Hacker war wieder da. Ich rief Tymnet an und dann den Chef. Diesmal machten wir eine Konferenzschaltung, und ich hoerte zu, wie sie die Leitung ver- folgten, waehrend ich den Hacker durch unser System marschie- ren sah. << Hallo, Ron, hier ist Cliff. Wir brauchen noch mal den Verlauf unserer Tymnet-Leitung, LBL, Tymnet-Knoten 128, Anschluss 3. >> Eine Minute Herumfummeln am andern Ende. << Sieht aus wie das dritte Modem in unserem Block mit 12 00- Baud-Leitungen. Das waere Leitung 2903. Das ist dann 415/430- 2903. >> << Danke, Ron. >> Die Polizei hoerte das und uebermittelte es an Lee Cheng von der Telefongesellschaft. << Kommt von der Vermittlung Franklin. Bleiben Sie dran. >> Bei der Telefongesellschaft war ich Warten gewoehnt. Ich sah, wie der Hacker die Gnu-Emacs-movemail-Datei ab- schickte. Er wurde zum privilegierten Benutzer. Als Super-User wuerde er mindestens noch 10 Minuten drinbleiben. Vielleicht lange genug, um die Verfolgung zu Ende zu fuehren. Mach schon, Pac Bell! Drei Minuten. Lee kam in die Leitung zurueck. << Die Leitung ist wirklich aktiv. Muendet in eine Fernleitung nach Berkeley. Ich lasse sie sofort durch einen Techniker ueberprue- fen, >> Weitere zwei Minuten, Der Hacker ist jetzt privilegierter Benutzer, Er stuerzt sich sofort auf die Postdateien des Systemverwalters. << Der Techniker in Berkeley sagt, dass die Leitung in die Fernlei- tungen von AT&T muendet. Bleiben Sie dran. >> Aber Lee drueckt den Knopf nicht, und ich hoere sein Gespraech mit dem Buero in Berkeley mit. Der Typ in Berkeley versichert, dass die Leitung von weither kommt; Lee sagt ihm, er solle es noch- mals nachpruefen. Mittlerweile arbeitete der Hacker an unserer Passwortdatei, Will sie editieren, denke ich, aber ich versuche zu hoeren, was bei der Telefongesellschaft passiert. << Es ist unsere Fernleitungsgruppe 369, und, verdammt noch mal, die fuehrt zu 5096MCLN. >> Der Berkeley-Techniker sprach in Raet- seln. << Okay. Ich glaube, wir muessen New Jersey anrufen. >> Lee schien bestuerzt, << Cliff, sind Sie noch dran? >> << Ja. Was ist los? >> << Egal. Bleibt er noch laenger? >> Ich schaute auf den Ausdruck. Der Hacker war aus unserer Pass- wortdatei gegangen und raeumte seine temporaeren Dateien auf. << Ich weiss nicht. Ich vermute - hoppla, er hat sich ausgeloggt. >> << Abgemeldet von Tymnet. >> Ron Vivier war ruhig gewesen bis jetzt. << Aus der Telefonleitung raus. >> Lees Spur verschwand. Unser Polizeibeamter schaltete sich ein << Nun, meine Herren, wie steht's? >> Lee Cheng sprach zuerst. << Ich glaube, der Anruf kommt von der Ostkueste. Es gibt eine winzige Chance, dass es ein Ortsgespraech aus Berkeley ist, aber... nein, er kommt von AT&T >> Lee dachte laut, wie ein Diplomand bei einer muendlichen Pruefung << Alle un- sere Hauptleitungen von Pacific Bell sind mit drei Ziffern ge- kennzeichnet. Nur die Fernleitungen haben Kennzahlen mit vier Ziffern. Diese Leitung... Lassen Sie mich nachsehen. >> Ich hoerte, wie Lee etwas in seinen Computer tippte. Nach einer Minute war Lee wieder da. << Hey, Cliff >> , fragte er, << kennen Sie jemanden in Virginia? Vielleicht Nordvirginia? >> << Nein. Da gibt's keine Teilchenbeschleuniger. Nicht mal ein Phy- siklabor. Doch, natuerlich, meine Schwester wohnt da... > << Meine Schwester war technische Sekretaerin bei der gottver- dammten Navy. Sie besuchte sogar die Abendschule des Navy War College. Wenn sie das tut >> , antwortete ich, << dann bin ich der Papst von San Francisco. >> << Na, dann kommen wir heute nicht weiter. Das naechste Mal bin ich schneller. > . Oder war's New Jersey? Mit jeder Sitzung wuchs mein Tagebuch. Es war nicht genug, ein- fach zusammenzufassen, was geschehen war. Ich begann, jeden Ausdruck mit Anmerkungen zu versehen und Zusammenhaenge zwischen den Sitzungen zu suchen. Ich wollte meinen Besucher kennenlernen, seine Wuensche verstehen, seine Zuege voraussa- gen, seinen Namen erfahren und seine Adresse wissen. Waehrend ich versuchte, die Spuren zu koordinieren, hatte ich ueberhaupt nicht darauf geachtet, was der Hacker im Augenblick tat. Nachdem die Spannung nachgelassen hatte, vergrub ich mich in dem Ausdruck seiner letzten Verbindung in der Bibliothek. Ganz klar: Die 15 Minuten, die ich den Hacker beobachtet hatte, waren nur der Schlusspunkt seiner Arbeit. Zwei Stunden lang war er in unserem System eingeklinkt gewesen. Ich hatte ihn nur in der letzten Viertelstunde bemerkt. Verflucht. Wenn ich ihn nur gleich entdeckt haette ? Zwei Stunden haetten gereicht, um die Spur zu komplettieren. Noch verfluchter war aber, weshalb ich ihn nicht bemerkt hatte. Ich hatte nach Aktivitaet auf Sventeks Konto gesucht, aber der Kerl hatte drei andere Konten benutzt, bevor er das von Sventek an- fasste. Um 11.09 Uhr vormittags hatte sich ein Hacker in ein Konto ein- geloggt, das einer Kernphysikerin namens Elissa Mark gehoerte. Dieses Konto war gueltig und wurde mit der Fakultaet fuer Atomwis- senschaften abgerechnet, obwohl seine Inhaberin letztes Jahr vom Fermilab beurlaubt gewesen war. Ein einziges Telefonge- spraech genuegte, um festzustellen, dass Elissa nicht wusste, dass je- mand ihr Rechnerkonto benutzte; sie wusste nicht mal, dass es noch existierte. War das derselbe Hacker wie der, den ich ver- folgte? Oder jemand anders? Ich hatte nicht vorausahnen koennen, dass das Konto >Mark< ge- hackt worden war. Aber das Durchblaettern des Ausdrucks liess keinen Zweifel. Wer auch immer das Konto >Mark< benutzte, er war privilegierter Benutzer geworden, indem er durch das Gnu-Emacs-Loch gekro- chen war. Als privilegierter Benutzer suchte er nach Konten, die lange Zeit nicht benutzt worden waren. Er fand drei: >Mark<, >Goran< und >Whitberg<. Die letzten beiden gehoerten Physikern, die laengst aus unserem Labor ausgeschieden waren. Der Super- User editierte die Passwortdatei und hauchte den drei toten Kon- ten Leben ein. Da keines dieser Konten geloescht worden war, blie- ben alle ihre Dateien und die gesamte Abrechnungsinformation gueltig. Um diese Konten zu stehlen, brauchte der Hacker die Pass- woerter. Die aber waren durch Chiffrierung geschuetzt: unsere DES- Falltuerfunktionen. Kein Hacker konnte diesen Panzer durchbrechen. Mit seinen geklauten Privilegien editierte der Hacker die system- weite Passwortdatei. Er versuchte nicht, Gorans verschluesseltes Passwort zu dechiffrieren, sondern loeschte es statt dessen. Nun hatte das Konto kein Passwort, und der Hacker konnte sich als Goran einloggen. Damit meldete er sich ab. Was hat er vor? Er konnte keine Passwoerter knacken, aber als pri- vilegierter Benutzer musste er das auch nicht. Er editierte einfach die Passwortdatei. Er erschien eine Minute spaeter wieder als Goran und waehlte ein neues Passwort fuer sein Konto: >Benson<. Wenn Roger Goran das naechste Mal versuchte, unseren Unix-Rechner zu benutzen, wuerde er frustriert feststellen muessen, dass sein altes Passwort nicht mehr funktionierte. Und unser Hacker hatte noch ein Konto gestohlen. Aha! Deshalb stahl der Hacker alte Konten. Wenn er aktive Kon- ten gestohlen haette, wuerden sich die Leute beschweren, wenn ihre vertrauten Passwoerter nicht mehr funktionierten. Er stahl alte Konten, die nicht mehr benutzt wurden. Leichenfledderei. Sogar als privilegierter Benutzer konnte er die DES-Falltuer nicht ausser Kraft setzen und niemandes Passwort herausfinden Aber er konnte mit einem trojanischen Pferd Passwoerter klauen oder ein ganzes Konto stehlen, indem er das Passwort durch ein neues Wort ersetzte. Nachdem er das Konto Goran gestohlen hatte, griff er sich das von Whitberg. Der Hacker kontrollierte nun mindestens vier Konten Sventek, Whitberg, Goran und Mark auf zwei von unseren Unix- Rechnern. Wie viele Konten hatte er sonst noch? Auf welchen anderen Systemen? Unter dem Pseudonym Whitberg versuchte der Hacker, sich durch unsere Milnet-Verbindung bei drei Systemen der Air Force anzumelden. Nachdem er eine Minute drauf gewartet hatte, dass diese entfernten Computer reagierten, gab er auf und begann, Da- teien aufzulisten, die Leuten vom LBL gehoerten. Als er einige wissenschaftliche Artikel, verschiedene langatmige Forschungs- antraege und eine detaillierte Beschreibung, wie man den Durch- messer irgendwelcher Berylliumisotope misst, gelesen hatte, wurde ihm langweilig. Gaehn! In Computer einzubrechen war gewiss nicht der Schluessel zu Macht, Ruhm und zum Stein der Weisen. In unsere zwei Unix-Systeme hineinzukommen, hatte dem Uner- saettlichen nicht genuegt. Er hatte versucht, den Graben um unse- ren gesicherten Unix-8-Rechner zu ueberwinden, war aber ge- scheitert - Dave hatte diese Maschine versiegelt. Ziemlich fru- striert, druckte er eine Liste entfernter Computer aus, die von uns aus erreichbar waren. Nichts Geheimes da, nur die Namen, Telefonnummern und elek- tronischen Adressen von dreissig Computern in Berkeley. 12. Kapitel Bei Vollmond erwartete ich verstaerkte Aktivitaeten des Hackers und hatte vor, unter dem Schreibtisch zu uebernachten. Der Hacker tauchte an diesem Abend nicht auf, wohl aber Mar- tha. Etwa um 19 Uhr radelte sie herauf, brachte mir einen Topf Minestrone und eine Patchwork-Arbeit, damit ich beschaeftigt sei. Handgenaehtes Patchwork vertraegt bei den Arbeitsgaengen keine Abkuerzungen. Jedes Dreieck, Quadrat und Parallelogramm muss zugeschnitten, gebuegelt, eingepasst und an seine Nachbarstuecke angeheftet werden. Aus der Naehe betrachtet, ist es schwierig, die Stuecke von den Papierverstaerkungen zu unterscheiden. Das Mu- ster wird erst sichtbar, wenn man die Verstaerkungen entfernt und die Stuecke zusammennaeht. So um 23.30 Uhr gab ich meine Wache auf. Wenn der Hacker um Mitternacht auftauchen wollte, wuerden ihn die Drucker sowieso erwischen. Am naechsten Tag tauchte der Hacker ein einziges Mal auf. Ich verpasste ihn und ging lieber mit Martha in die Stadt mittagessen. Es lohnte sich: An einer Strassenecke spielte eine Band Melodien aus den dreissiger Jahren. Der Saenger brachte voller Hingabe sein Liedchen: << Everybody loves my baby, but my baby loves nobody but me. >> << Einfach absurd >> , sagte Martha. << Bei logischer Analyse muss der Saenger seine eigene Liebste sein. >> << Wie? >> fragte ich. Klang verdammt schlau. << Sieh mal. >Everybody< schliesst >my baby< ein. Wenn >Everybody loves my baby<, dann liebt >my baby< sich selbst. Richtig? >> << Aeh, ja. >> Ich versuchte zu folgen. << Aber dann sagt er, >my baby loves nobody but me.< Also kann >my baby<, die sich ja selbst lieben muss, niemanden sonst lieben. Also muss >my baby< er selbst sein. >> Sie erklaerte es zweimal, bevor ich's verstand. Der Saenger hatte niemals elementare Logik gelernt. Ich auch nicht. Als ich vom Essen wiederkam, war der Hacker laengst wieder weg, hatte aber seine Spur auf einem Ausdruck hinterlassen. Ausnahmsweise war er nicht zum privilegierten Benutzer ge- worden. Ja, wie ueblich suchte er in seiner hypergruendlichen Manier nach Systemleuten und Ueberwachungsprozessen, aber er schluepfte nicht durch das Loch im Betriebssystem. Statt dessen ging der Super-User im Milnet fischen. Ein einzelner, isolierter Rechner ohne Kommunikation mit der Welt ist immun gegen Angriffe. Aber ein Einsiedlercomputer hat nur begrenzten Wert; er kann nicht auf dem laufenden bleiben ueber das, was um ihn herum passiert. Computer sind dann von groesstem Nutzen, wenn sie mit Menschen, Mechanismen und an- deren Maschinen interagieren. Ueber Netzwerke koennen Leute Da- ten, Programme und elektronische Post austauschen. Was geschieht aber in einem Computernetzwerk? Was haben sich Rechner zu sagen? Die meisten PC genuegen den Beduerfnissen ih- rer Besitzer und muessen nicht mit andern Systemen kommuni- zieren. Fuer Textverarbeitung, Arbeitsblaetter fuer Abrechnungen und Spiele braucht man wirklich keine andern Computer. Aber wenn man ein Modem an seinen Computer ankoppelt, berichtet das Telefon das Neueste vom Aktienmarkt, Weltgeschehen und von Geruechtekuechen. Die Verbindung zu einem andern Compu- ter bietet viele Moeglichkeiten, sich in die neuesten Nachrichten einzuschalten. Unsere Netzwerke bilden Nachbarschaften, die alle ein gewisses Gemeinschaftsgefuehl haben. Die Netzwerke der Hochenergiephy- sik zum Beispiel uebertragen jede Menge Daten ueber subatomare Teilchen, Forschungsprojekte sowie Klatsch und Tratsch darueber, wer unausweichlich auf einen Nobelpreis zusteuert. Nichtge- heime militaerische Netzwerke geben vielleicht Bestellungen fuer Schuhe, Antraege auf Gelder und Geruechte darueber weiter, wer sich alles um die freigewordene Kommandeursstelle schlagen will. Und ich wette, irgendwo gibt's geheime Netzwerke, um ge- heime militaerische Befehle und streng geheimen Klatsch und Tratsch auszutauschen. Diese elektronischen Gemeinschaften sind durch die Grenzen ihrer Kommunikationsprotokolle gebunden. Einfache Netzwerke wie zum Beispiel oeffentliche Schwarze Bretter verwenden die simpelsten Kommunikationswege. Jeder, der einen PC und ein Telefon hat, kann sich an sie ankoppeln. Fortgeschrittene Netz- werke erfordern gemietete Telefonleitungen und spezielle Rech- ner, die Tausende von Computern miteinander uerbinden. Diese physikalischen Unterschiede setzen Schranken zwischen den Netzwerken. Die Netzwerke selbst sind durch Zugangscomputer uerbunden, die unformatierte Nachrichten zwischen uerschiede- nen Netzwerken austauschen. Wie ein Einsteinsches Universum sind die meisten Netzwerke endlich, aber unbegrenzt. Es gibt nur eine bestimmte Zahl betei- ligter Computer, dennoch erreicht man nie den Rand des Netz- werks. Hinter einem Computer gibt es immer einen anderen. Am Ende schliesst sich der Kreis und beginnt wieder von vorne. Die meisten Netzwerke sind so kompliziert und so miteinander ver- woben, dass niemand weiss, wohin all ihre Verbindungen fuehren; deshalb muessen die meisten Leute sich ihren Weg hindurch erfor- schen. Alle Computer, die an einem Netzwerk haengen, kommunizieren in derselben Sprache - ein rigoros definiertes Protokoll. Diese Protokolle sind alle wechselseitig inkompatibel. Wie isolierte Siedlungen entwickeln sich diese seltsamen Systeme entlang einer anderen Entwicklungslinie als die gaengigen Computer. Schliesslich muessen die isolierten Systeme mit dem Rest der Welt sprechen, also baut jemand einen Zugang, der die Sprache des seltsamen Netzwerks in die Sprache eines verbreiteten Protokolls uebersetzt, und alle kommunizieren. Die Computer unseres Labors sind mit einem Dutzend Computer- netzwerken verbunden. Manche davon sind oertlich begrenzt, wie das Ethernet, das Computer in einem Gebaeude mit dem Labor ne- benan verbindet. Andere Netze reichen in eine ausgedehnte Ge- meinde hinein: das Bay Area Research Net verknuepft ein Dutzend nordkalifornische Uniuersitaeten. Schliesslich koennen sich unsere Wissenschaftler ueber die nationalen und internationalen Netz werke bei Computern in der ganzen Welt anmelden. Das Haupt- netzwerk aber i st das Internet. Mitte der fuenfziger Jahre begann die US-Bundesregierung das In terstate Highway System zu bauen, das Asphalt-Wunderwerk einer gezielten Stimmviehpolitik durch Vergabe oeffentlicher Ar- beiten. Mit Hilfe von Erinnerungen an Transportengpaesse waeh- rend des Zweiten Weltkriegs stellten die Militaers sicher, dass das Interstate-System fuer Panzer, Militaerkonvois und Truppentrans porte ausgelegt wurde. Heute betrachten nur noch wenige die In- terstate Highways als militaerisches System, obwohl es genauso gut Panzer wie Lastwagen quer durch das Land tragen kann. Aus dernselben Beweggruenden begann das Verteidigungsministerium, ein Netzwerk aufzubauen, um Militaercomputer zusammenzukop- peln. 1969 entwickelten sich aus den Experimenten der Defense Advanced Research Projects Agency (DARPA) das Arpanet und dann das Internet: ein elektronischer Highway, der hunderttau- send Computer rund um die Welt uerbindet. In der Welt der Datenverarbeitung ist das Internet mindestens so erfolgreich wie das Interstate-System. Beide sind von ihrem Er- folg ueberrollt worden und leiten jeden Tag Verkehrsstroeme, die uiel groeffer sind als sich das ihre Konstrukteure jemals ertraeumt hatten Jedes System provoziert regelmaessig Beschwerden ueber Verkehrsstaus, schlechte Strassen, zuviel Baustellen, kurzsichtige Planung und miserable Wartung. Dennoch spiegeln gerade diese Beschwerden die phaenomenale Popularitaet dessen wider, was erst vor ein paar Jahren noch ein Experiment mit unsicherm Ausgang gewesen war. Zuerst war das DARPA-Netzwerk nur eine Teststrecke, um nach- zuweisen, dass Computer zusammengekoppelt werden koennen. Weil es als unzuverlaessiges Experiment galt, benutzten es Univer- sitaeten und Labors, und die wenig experimentierfreudigen Mili- taers ignorierten es. Nach acht Jahren waren nur ein paar hundert Computer an das Arpanet angeschlossen, aber allmaehlich ueber- zeugten Verlaesslichkeit und Einfachheit des Netzwerks immer mehr. Um 1985 listete das Dateienverzeichnis des Netzwerks Zehntausende von Computern auf; heute muessen es mehr als 100 000 sein. Wenn man die vernetzten Co puter zaehlen wuerde, waere das wie eine statistische frhebung der Grossstaedte und Staedte, die mit dem Interstate-System erreichbar sind - es ist schwierig, viele Orte aufzuzaehlen, die nicht ueber irgendeinen verschlungenen Pfad erreichbar waeren. Die Wachstumsschmerzen des Netzwerks haben sich in Namens- aenderungen niedergeschlagen. Das erste Arpanet war ein Rueck- grat, das zufaellig Computer von Universitaeten, dem Militaer und von Ruestungsfirmen verknuepfte. Als das Militaer mehr und mehr vom Netzwerk abhaengig wurde, um Nachrichten und elektroni- sche Post zu befoerdern, beschloss man dort, das Netzwerk in einen militaerisch genutzten Teil, das Milnet, und einen wissenschaft- lich genutzten, das Arpanet, aufzuteilen. fs gibt jedoch wenig Unterschiede zwischen dem militaerischen und dem akademischen Netz; und durch Zugaenge koennen Daten- stroeme zwischen ihnen fliessen. Zusammen bilden Arpanet, Mil- net und hundert andere Netzwerke das Internet. Durch das Internet werden Tausende von Universitaets-, Wirt- schafts- und Militaercomputer verknuepft. Wie die Haeuser einer Stadt hat jeder eine besondere Adresse. Die meisten dieser Adres- sen sind im Network Information Center (NIC) in Menlo Park, Ka- lifornien, registriert. Jeder einzelne Computer kann Dutzende oder hunderte Benutzer haben, und so sind Personen wie auch Computer im NIC registriert. Die Computer des NIC stellen ein Dateienverzeichnis zur Verfue- gung: Man meldet sich einfach beim NIC an, fragt nach jemandem und erfaehrt dessen Standort. Sie haben nicht viel Glueck dabei, ihre Datenbaenke auf dem laufenden zu halten (Computerleute wechseln haeufig ihren Job), aber das NIC dient immer noch als gutes Telefonbuch fuer Computerleute. Waehrend meiner Mittagspause tauchte der Hacker ins NIC ein. Der Drucker dokumentierte ungeruehrt die Sitzung, in der unser Hker das NIC nach der Abkuerzung >WSMR< durchsuchte: LBL> telnet NIC.ARPA (Der Hacker ruft das Network Information Center) Trying... Connected to 10.0.0.51. Escape character is "]". ..................... DDN Network Information Center ............ I I I For user and host information, type: WHOIS I For NIC information, type: NIC I ................................................................. & whois wsmr (Er sucht nach WSMR) White Sands Missile Range WSMR-NET-GW.ARMY.MIL 26.7.0.74 White Sands Missile Range WSMR-TRAPS.ARMY.MIL 192.35.99.2 White Sands Missile Range WSMR-AIMS.ARMY.MIL 128.44.8. 1 White Sands Missile Range WSMR-ARMTE-GW.ARMY.MIL 128.44.4. 1 White Sands Missile Range WSMR-NEL.ARMY.MIL 128,44.11.3 WSMR? White Sands Missile Range. Mit zwei Befehlen und zwanzig Sekunden fand er fuenf Computer in White Sands. Astronomen kennen Sunspot, New Mexico, als eines der besten Sonnenobservatorien. Klarer Himmel und groffe Teleskope ent- schaedi gen fuer die aeufferste Einsamkeit des Sacramento Peak, ein paar Hundert Meilen suedlich von Albuquerque. Die einzige Straffe zum Observatorium fuehrt durch White Sands, wo die Army ihre Lenkraketen testet. Als ich die Korona untersuchte, muffte ich einmal fuer eine Beobachtungsperiode nach Sunspot, an der Einoede von White Sands vorbei. Die verschlossenen Tore und die Wachtuerme schrecken Schaulustige ab. Und wenn einen die Sonne nicht braet, tun's die elektrischen Zaeune. Ich hatte von Geruechten gehoert, dass die Army ihr Boden-Boden- Raketen-Konzept aufgeben und statt dessen Raketen entwickeln wuerde, mit denen Satelliten abgeschossen werden konnten Schien ein SDl-Krieg-der-Sterne-Projekt zu sein, aber zivile Astronomen koennen da nur raten. Vielleicht wusste dieser Hacker mehr ueber White Sands als ich. Kein Zweifel jedoch, dass der Hacker mehr ueber White Sands wis- sen wollte. Er versuchte zehn Minuten lang, sich in jeden der Computer einzuloggen und meldete sich dabei ueber das Internet an. Der Drucker zeichnete seine Schritte auf: LBL> telnet WSMR-NET-GW.ARMY.MIL Trying... Connected to WSMR-NET-GW.ARMY.MIL 4.2 BSD UNIX Welcome to White Sands Meldet sich bei einem Missile Range White Sands-Computer an. login: guest Versucht das Gastkonto Password: guest Raet ein Passwort Invalid password, try again Hat aber kein Glueck login: visitor Versucht anderen wahrscheinlichen Kontennamen Password: visitor Invalid password, try again Wieder kein Glueck login- root Er versucht noch ein anderes Konto Password: root Invalid password, try again Immer noch kein Glueck login: system Und ein vierter Versuch Password: manager Invalid password, disconnecting after 4 tries Er versuchte bei jedem Computer, sich mit >guest<, >visitor<, >root< oder >system< einzuloggen. Wir sahen ihn ein ums andere Mal scheitern, als er versuchte, Passwoerter zu raten. Vielleicht waren diese Konten gueltig, aber der Hacker konnte nicht in sie rein, weil er die richtigen Passwoerter nicht kannte. Ich laechelte ueber den Ausdruck. Kein Zweifel, der Hacker wollte nach White Sands hineinkommen. Aber in Sachen Sicherheit lie- ssen die nicht mit sich spassen. Zwischen ihren Elektrozaeunen und Passwoertern konnten weder Touristen noch Hacker hin- durch. In White Sands waren die Tueren zu. Mit einem Kichern zeigte ich seinen Versuch meinem Chef, Roy Kerth. << Und was machen wir jetzt? >> fragte ich. << Auch wenn er nicht nach White Sands reingekommen ist, sollten wir denen das nicht doch sagen? >> << Teufel auch, natuerlich sagen wir denen das >> , antwortete Roy. << Wenn jemand versucht, im Haus meines Nachbarn einzubre- chen, sag ich ihm das auch. Ich werd auch die Bullen rufen. >> Ich fragte, welche fuer das Internet zustaendig seien. << Verdammt will ich sein, wenn ich das weiss >> , sagte Roy. << Aber ab jetzt verfahren wir so: Wenn einer angegriffen wird, sagen wir's ihm. Ist mir egal, ob der Hacker reingekommen ist oder nicht, Sie rufen sie an, Cliff, und sagen es ihnen. Denken Sie dran, auch nicht eine Silbe darueber in der elektronischen Post. Und kriegen Sie raus, welche Bullen zustaendig sind. >> << Alles klar. >> Ein einziger Anruf genuegte, um festzustellen, dass das FBI Inter- net nicht bewachte. << Na, Kleiner >> , es war dieselbe Stimme, << habt ihr jetzt mehr als 75 Cents verloren? >> << Aeh, nein. >> << lrgendwelche geheimen Informationen? >> << Aeh, nein. >> << Dann geh aus der Leitung, Kleiner. >> Unser fuenfter Versuch, das FBI aufzuruetteln, war gescheitert. Vielleicht wusste das Network Information Center, wer ihr Netz polizeilich ueberwachte. Ich rief in Menlo Park an und traf schliesslich auf Nancy Fischer. Fuer sie war das Internet nicht ein- fach eine Ansammlung von Kabeln und Software. Fuer sie war's ein lebendiges Geschoepf, ein Gehirn mit Neuronen, die um die Welt reichten, und in das zehntausend Computerbenutzer jede Stunde Leben hauchten. Nancy war fatalistisch: << Es ist eine Miniaturausgabe der Gesell- schaft um uns herum. Frueher oder spaeter werden irgendwelche Geier versuchen, es zu killen. >> Und offensichtlich gab es keine Netzwerkpolizei. Da der Verkehr bisher einwandfrei funktionierte und Milnet - jetzt Defense Data Network - keine geheimen Daten transportieren darf, kuemmerte sich niemand um dessen Sicherheit. << Sie sollten mit dem Air Force Office of Special Investigations sprechen >> , sagte sie. << Das sind die Schnueffler der Luftwaffe, Drogenrazzien, Mord. Nicht unbedingt Weisse-Kragen- oder Wirt- schaftsverbrechen, aber es kann nicht schaden, mal mit ihnen zu reden. Tut mir leid, dass ich Ihnen nicht helfen kann, aber das faellt wirklich nicht in mein Ressort. >> Drei Anrufe spaeter bin ich in einer Konferenzschaltung mit dem Spezialagenten Jim Christy eben jenes AFOSI und Major Steve Rudd von der Defense Communications Agency. Jim Christy machte mich nervoes - er hoerte sich wirklich an wie ein Schnueffler. << Lassen Sie mich das klarstellen >> , schnarrte er los. << lrgendein Hacker ist in Ihren Computer eingebrochen, kam dann in einen Computer der Army in Alabama, und will jetzt bei White Sands Missile Range rein. Richtig? >> << Ja, das ungefaehr haben wir gesehen >> , antwortete ich. Das Unix- Gnu-Emacs-Loch wollte ich ihm nicht erklaeren. << Unsere Spur ist noch nicht vollstaendig. Er koennte aus Kalifornien, Alabama, Vir- ginia oder vielleicht New Jersey kommen. >> << Oh... ihr sperrt ihn nicht aus, damit ihr den Burschen fangen koennt. >> Er blickte durch. Ich musste es neidlos anerkennen. << Und wenn wir ihn aussperren wuerden, kaeme er bloss durch ein anderes Loch wieder ins Internet rein >> , betonte ich und wusste, dass das sowieso jedem klar war. Steve Rudd wollte jedoch, dass der Hacker dingfest gemacht wuerde. << Wir koennen das nicht so weiterlaufen lassen. Auch wenn es sich nicht um geheime Informationen handelt, erfordert es doch die Unversehrtheit des Milnet, dass Spione draussen blei- ben. >> Spione? Ich spitzte die Ohren. Der Schnueffler sprach als naechster: << Das FBI hat vermutlich kei- nen Finger geruehrt. >> Ich fasste unsere fuenf Anrufe beim FBI in einem Wort zusammen. Fast entschuldigend teilte mir Jim Christy mit: << Das FBI muss nicht jedem Verbrechen nachgehen. Wahrscheinlich sehen sie sich eins von fuenfen an. Computerverbrechen sind nicht einfach - nicht wie Entfuehrungen oder Bankraub, wo's Zeugen gibt und messbare Schaeden. Machen Sie denen keinen Vorwurf, wenn sie bei einem harten Fall ohne klare Loesung erst mal Manschetten haben. >> Steve draengte Jim. << Okay, das FBI wird also gar nichts tun. Und das AFOSI? >> Jim antwortete langsam: << Wir sind die Ermittler der Air Force bei Computerverbrechen. Gewoehnlich erfahren wir von Computer verbrechen erst nach dem Schadensfall. Jetzt ist das erste Mal dass wir aufeins stossen, das noch im Gange ist >> Steve warf ein: << Jim, Sie sind Spezialagent Der einzige Unter schied zwischen Ihnen und einem FBl-Beamten liegt in Ihrer Zu- staendigkeit. Faellt das wirklich nicht in Ihren Bereich? >> << Sicher. Es ist ein ungewoehnlicher Fall, der in mehrere Zustaen- digkeitsbereiche faellt. >> Ueber das Telefon konnte ich fast hoeren, wie Jim nachdachte. << Wir sind interessiert. In Ordnung. Ich kann nicht sagen, ob's was Ernstes ist oder ein Ablenkungsmanoever, aber eine Untersuchung ist's wohl wert. >> Jim fuhr fort: << Sehen Sie mal, Cliff, jede Behoerde hat eine Art Reizschwelle. Unsere Moeglichkeiten sind begrenzt, wir sind also gezwungen, bei allem, was wir untersuchen, eine Auswahl zu treffen. Deshalb haben wir Sie nach finanziellen Verlusten gefragt - wir wollen mit unseren Bemuehungen natuerlich moeglichst viel erreichen. Wenn geheimes Zeug gestohlen wird, ist's natuerlich anders. Die nationale Sicherheit laesst sich nicht in Dollar aufwie- gen. >> Steve warf ein << Aber auch nicht geheime Information kann mit nationaler Sicherheit aufgewogen werden. Das Problem besteht darin, die Strafverfolgungsbehoerden davon davon zu ueberzeugen >> . >>Was werden sie also tun ?>> fragte ich. >> Zum jetzigen Zeitpunkt koennen wir wirklich nicht viel machen. Wenn dieser Hacker aber die militaerischen Netzwerke benutzt, betritt er unser Gebiet. Halten sie uns auf dem laufenden, und wir wetzen derweil unsere Messer. In der Hoffnung, das AFOSI anzutreiben, schickte ich Jim eine Kopie meines Tagebuchs und Auszuege aus den Hacker-Ausdruk- ken. Nach diesem Gespraech erlaeuterte Jim Christy das Milnet. Was ich Milnet nannte, kannte Jim als das nichtgeheime Defense Data Network, das von der Defense Communications Agency betrieben wurde. << Das Verteidigungsministerium betreibt das Milnet fuer alle Abteilungen - Army, Navy, Air Force und Marines. Auf diese Weise hat jede Abteilung gleichen Zugang zu dem Netz, und Sie werden Computer aus jeder Waffengattung am Netz finden. >> << Warum ist dann Steve Rudd bei der Luftwaffe? >> << Er ist wirklich ein Topmann - er arbeitet fuer alle drei Waffengattungen. Wenn er ein Problem riecht, ruft er natuerlich die Ermittler der Luftwaffe. >> << Und Sie bearbeiten ausschliesslich Computerverbrechen? >> << Ja. Wir ueberwachen zehntausend Rechner der Luftwaffe. >> << Und warum koennen Sie dann diesen Fall nicht mit einem Streich erledigen? >> Jim sprach langsam: << Wir muessen unser Gebiet klar abgrenzen, sonst treten wir allen andern auf die Zehen. Sie Cliff machen sich mal keine Sorgen, dass Sie Aerger mit dem OSI kriegen - fuer die Luftwaffenbasis sind wir zustaendig >> Zustaendig sind immer die andern. Und sosehr ich auch ueber Zustaendigkeiten gezetert hatte hatte ich doch begriffen, dass sie meine eigenen Rechte schuetzten - Un sere Verfassung verbietet dem Militaer, sich in zivile Angelegen heiten einzumischen. Jim hatte das in ein neues Licht gerueckt - manchmal geraten diese Rechte tatsaechlich in Konflikt mit der Durchsetzung des Gesetzes. Zum ersten Mal begriff ich, dass meine Buergerrechte tatsaechlich die Befugnisse der Polizei ein- grenzen. Hoppla. Ich hatte die Anweisung des Chefs vergessen dass ich White Sands anrufen sollte. Noch ein paar Minuten am Telefon und ich hatte Chris McDonald an der Strippe, einen Zivilange- stellten der Raketenbasis. Ich umriss den Fall. Unix, Tymnet, Oakland, Milnet, Anniston, AFOSI, FBI. Chris unterbrach mich. << Haben Sie Anniston gesagt? >> << Ja, der Hacker war privilegierter Benutzer im Depot von Anni- ston... Ist ein kleiner Ort in Alabama, glaub ich. >> << Ich kenne Anniston gut. Ist unsere Schwesterbasis. Wenn wir unsere Raketen getestet haben, schicken wir sie rueber nach Anni- ston >> , erklaerte Chris. << Und ihre Computer kommen auch von White Sands. >> Ich fragte mich, ob das nur ein Zufall war. Vielleicht hatte der Hacker Daten in den Rechnern vorn Anniston gelesen und begrif- fen, dass der harte Stoff von White Sands kam. Vielleicht nahm der Hacker Proben von jedem Ort, wo die Army Raketen la- gerte. Oder vielleicht hatte der Hacker eine Liste von Computern mit Sicherheitsloechern. << Sagen Sie, Chris >> , bohrte ich, << haben Sie Gnu-Emacs auf Ihren Rechnern? >> Chris wusste es nicht, wollte aber nachfragen. Um aber dieses Loch auszunutzen, musste sich der Hacker zuerst einmal einlog- gen. Und das war ihm nicht gelungen, nachdem er es bei jedem der fuenf Computer viermal versucht hatte. White Sands hielt seine Tueren verschlossen, indem es alle an sei- nen Computern zwang, lange Passwoerter zu benutzen und sie alle vier Monate zu wechseln. Kein Techniker durfte sein Passwort selbst waehlen - der Computer wies ihm nicht zu erratende Pass- woerter wie >agnitfom< oder >nietoayx< zu. Jedes Konto hatte ein Passwort, und keines konnte man erraten. Ich mochte das System von White Sands nicht. Ich konnte mir vom Computer generierte Passwoerter nicht merken, deshalb schrieb ich sie auf meinern Notizblock oder irgendwohin neben mein Terminal. Es ist viel besser, die Leute sich ihr eigenes Passwort waehlen zu lassen. Na- tuerlich werden dann manche erratbare Passwoerter, zum Beispiel ihren Namen, waehlen. Aber wenigstens beschweren sie sich nicht darueber, sich sinnlose Woerter wie >tremvonk< merken zu muessen, und dann schreiben sie sie auch nicht auf. Aber der Hacker war in mein System gekommen und in White Sands zurueckgewiesen worden. Vielleicht sind Zufallspasswoer- ter, so verhasst und misstoenend sie auch sind, doch sicherer. Ich weiss es nicht. Ich hatte die Anweisungen des Chefs ausgefuehrt. Dem FBI waren wir egal, aber die Spuerhunde der Luftwaffe waren am Fall dran. Und ich hatte White Sands einen Tip gegeben, dass jemand ein- zubrechen versuchte. Zufrieden traf ich Martha an einem vegeta- rischen Pizzastand. Bei dick mit ueberbackenem Spinat und Pesto belegten Stuecken beschrieb ich die Ereignisse des Tages. Danach entspann sich folgender Dialog: << Gutt, Natascha, jaetzt wirr chaben Auftrrak eins ausgefiert. >> << Wundaerbarr, Boris, welch ein Siek. Boris... was ist Auftrrak eins? >> << Chaben wirr gechabt Rendezvous mit gecheime Luftwaffaenpoli- zei, Natascha. >> << Und, Boris? >> << Chaben wirr alarmiert Rakaetenbasis zu Spionagaeabwaehrr. >> << Und, Boris? >> << Und chaben wirr bestaellt gecheimae Spionpizza. >> << Aber Boris, wann wirr waerden fangen Spion? >> << Gaeduld, Natascha. Das ist Auftrrak zwai. >> Erst als wir nach Hause gingen, wandten wir uns der ernsten Seite unseres Spiels zu. << Diese Sache wird immer unheim- licher >> , sagte Martha. << Es fing damit an, aus Zeitvertreib einen Spassvogel aus der Nachbarschaft zu jagen, und jetzt redest du mit diesen Leuten vom Militaer, die keinen Humor haben und deren Handwerk der Tod ist. Cliff, die sind nicht deine Kragenweite. >> Ich verteidigte mich aergerlich. << Das ist ein ungefaehrliches und moeglicherweise nuetzliches Projekt, um die Saebelrassler in Bewe- gung zu halten. >> Martha wollte das nicht so gelten lassen. << Mag sein, aber was ist mit dir, Cliff? Weisst du, was du tust, wenn du dich mit diesen Leuten abgibst? Ich versteh ja, dass du zumindest mit ihnen reden musst, aber wie tief steckst du schon drin? >> << Ich steck nicht drin. Ich begleite die Sache. Und jeder Schritt erscheint mir, so wie ich es sehe, voellig logisch >> , entgegnete ich. << Ich bin ein Systemverwalter, der versucht, seinen Computer zu schuetzen. Und wenn jemand versucht, ihn zu hacken, muss ich ihm auf die Finger klopfen. Wenn man den Kerl ignoriert, macht er nur andere Systeme kaputt. Okay, ich arbeite mit den Bullen der Air Force zusammen, aber das heisst noch lange nicht, dass ich alles gutheisse, was die Militaers so anzetteln. >> << Nun gut, aber du musst dich entscheiden, wie du dein Leben le- bein willst >> , sagte Martha. << Willst du etwa Bulle spielen? >> << Bulle? Nein, lieber Astronom. Aber hier droht einer unsere Ar- beit zu vernichten. Sollte ich nicht versuchen, ihn zu stellen? >> << So genau wissen wir's ja gar nicht >> , erwiderte Martha. << Moeg- licherweise steht uns dieser Hacker politisch naeher als diese Si- cherheitsfuzzis. Und wenn du nun jemanden jagst, der auf deiner Seite steht? Vielleicht versucht er, militaerische Verflechtungein offenzulegen. Eine Art elektronischer ziviler Ungehorsam? >> Meine politischen Ansichten hatten sich seit den spaeten Sechzi- gern nicht viel weiterentwickelt... ein veischwommenes, buntes Sammelsurium der Neuen Linken. Ich habe nie viel ueber Politik nachgedacht und glaubte, ein harmloser, undogmatischer Zeitge- nosse zu sein, der versucht, unangenehme politische Verwick- lungen zu vermeiden. Sicher, ich hatte was gegen linke Dogmatik, war aber bestimmt kein Konservativer, und hatte auf keinen Fall den Wunsch, mit dem FBI zu kungeln. Und jetzt fand ich mich ploetzlich Arm in Arm mit der Militaerpolizei. << Der einzige Weg herauszufinden, wer am anderen E de der Lei- tung sitzt, ist wahrscheinlich, die Telefondraehte zu ueberwa- chen >> , sagte ich. << Und die uns dabei unterstuetzenden Organisa- tionen sind, ich geb's ja zu, nicht gerade unsere Vorbilder, aber ziemlich effektiv. Ach, Martha, es ist doch nicht so, als ob ich Waffen an die Contras verschieben wuerde. >> << Pass bloss auf dich auf. >> 13. Kapitel Meine drei Wochen waren fast um. Wenn ich den Hacker nicht in 24 Stunden geortet hatte, wuerde das Labor meine Verfolgurngs- operation abbrechen. Ich kampierte im Schaltraum und fuhr bei jeder Verbindung hoch. >Komm in meine Liebeslaube<, sagte die Spinne zur Fliege. Und dann, um 14.30 Uhr, schob der Drucker eine Seite vor, und der Hacker loggte sich ein. Obwohl er diesmal das gestohlene Konto >Goran< benutzte, zweifelte ich nicht, dass es der Hacker war: Er pruefte sofort, wer alles im System war. Weil er keinen Operator fand, suchte er das Gnu-Emacs-Sicherheitsloch und be- gann sein zierliches Menuett, um privilegierter Benutzer zu wer- den. Ich sah nicht zu. Einige Minuten, nachdem sich der Hacker einge- klinkt hatte, rief ich Ron Vivier von Tymnet und Lee Cheng von der Telefongesellschaft an. Ich schrieb mit, was Ron murmelte. << Er kommt ueber euern Anschluss 14 und ins Tymnet von Oakland aus. Das ist unser Anschluss 322, das ist, hm, wollen mal sehen. >> Ich konnte ihn auf seiner Tastatur tippen hoeren. << Ja, das ist 2902.430-2902. Diese Nummer muss verfolgt werden. >> Lee Cheng sprang auf die Telefonleitung. << Gut. Ich verfolge sie. >> Weitere Tastenanschlaege, diesmal mit ein paar Piepsern dazwischen. << Die Leitung ist aktiv, ganz richtig. Und sie kommt von AT&T. AT&T in Virginia. Bleiben Sie dran, ich rufe New Jersey. >> Ich hoerte zu, wie Lee mit einem Typen von AT&T namens Edsel (oder war es Ed Sell?) in Whippany, New Jersey, sprach. Offenbar werden alle Fernleitungen von AT&T durch New Jersey verfolgt- Ohne den Jargon zu verstehen, schrieb ich mit, was ich hoerte. << Strecke 5095, nein, das ist 5096MCLN. >> Die Stimme eines anderen Technikers mischte sich ein. << Ich rufe McLean. >> Der Techniker von New Jersey war wieder dran. << Ja. 5096 muendet im Bereich 703. >> Ploetzlich waren sechs Leute in der Leitung. Die Konferenzschal- tungen der Telefongesellschaft waren klar und laut. Die neueste Teilnehmerin der Konferenz antwortete leicht schleppend: << Ihr seid alle in der Fernleitung nach McLean, und es ist fast Mittags- zeit hier in C und P. >> Lees abgehackte Stimme unterbrach sie: << Dringende Verfolgung auf Streckencode 5096MCLN, Ihre Endleitung 42 7. >> << Ich uebernehme 5096MCLN, Leitung 42 7. Ich verfolge jetzt. >> Eine Minute Schweigen, dann kam sie in die Leitung zurueck. << Da kommt er, Jungs. Hey, sieht aus, als kaeme er vom Gebiet 415. >> << Ja, Gruesse von der San Francisco Bay >> , warf Lee ein. Die Frau sprach zu keinem besonderern: << Fernleitungsgruppe 5096MCLN, Strecke 427 laeuft in 448. Unser ESS4 bei vier acht- undvierzig. Ist es ein Motordrehwaehler? >> Sie beantwortete ihre eigene Frage: << Nein, es ist ein Kontaktrelais. Einheit vierund- zwanzig. Ich bin fast an der Muffe zur Ortsleitung. Okay. Fuenf- hundert Doppelkabel, Gruppe 3 Nummer zwoelf... das ist zehn, aeh, zehn sechzig. Soll ich mit einer kurzen Unterbrechung bestae- tigen? >> Lee uebersetzte ihren Jargon. << Sie hat die Spur vervollstaendigt. Um zu pruefen, ob sie die rich- tige Nummer verfolgt hat, will sie die Verbindung eine Sekunde unterbrechen. Wenn sie das tut, ist die Leitung weg. Ist das okay? >> Der Hacker las gerade irgendwelche elektronische Post. Ich be- zweifelte, dass er ein paar Buchstaben vermissen wuerde. << Sicher >> , antwortete ich. << Sagen Sie ihr, sie soll nur machen, und ich schau, was hier passiert. >> Lee redete mit ihr ein paar Takte und kuendigte dann mit festei' Stimme an: << Fertig! >> Er erklaerte, dass jede Telefonleitung in der Vermittlunyszentrale eine Reihe Sicherungen hat; sie schuetzen die Anlage vor Blitzen und vor Idioten, die ihr Telefon in die Steckdose stoepseln. Die Technikerin der Zentrale kann in den Kabelraum gehen und die Sicherung der Leitung herausziehen, die damit unterbrochen wird. Es war nicht noetig, aber sicherte ihre Verfolgungsversuche doppelt ab. Nach einer Minute kam die Technikerin in die Leitung und sagte: << Ich zieh die Sicherung raus... jetzt. >> Sofort war der Hacker weg, mitten in einem Befehl. Sie hatten die richtige Leitung verfolgt. Die Frauenstimme kam wieder: << Es ist 1060, in Ordnung. Das waer's, Jungs. Ich werd ein paar Blaetter zusammenheften und sie dann hochschicken. >> Lee dankte allen, und ich hoerte, wie sich die Konferenzschaltung aufloeste. << Die Spur ist vollstaendig >>, fasste er zusammen, << und die Techni- kerin wird sie schriftlich festhalten. Sobald ich die Unterlagen bekomme, gebe ich sie an die Polizei weiter. >> Ich verstand das nicht. Warum sagte er mir nicht einfach, wem das Telefon gehoerte? Lee erklaerte, dass die Telefongesellschaft nur mit der Polizei ver- handelt, nie mit Privatpersonen. Darueber hinaus wusste er nicht, wohin die Leitung verfolgt worden war. Die Technikerin, die die Spur vervollstaendigt hatte, wuerde die richtigen Papiere ausfuellen (Ah! >Blaetter zusammenheften<), und sie den Behoerden ueber- geben. Ich protestierte: << Koennen Sie nicht auch die Buerokratie kurz- schliessen und mir sagen, wo der Hacker ist? >> Es ging nicht. Erstens hatte Lee keine Information ueber die Spur, sondern nur die Technikerin in Virginia. Solange die Telefon- gesellschaft in Virginia sie nicht herausgab, wusste Lee so wenig wie ich. Lee wies auf ein weiteres Problem hin: Meine Abhoergenehmi- gung galt nur fuer Kalifornien. Ein kalifornisches Gericht konnte die Telefongesellschaft in Virginia nicht zwingen, Beweisstuecke herauszugeben. Wir brauchten entweder die Verfuegung eines Ge- richts in Virginia oder eines Bundesgerichts. Ich protestierte schon wieder: << Das FBI hat uns fuenfmal abgewie- sen. Und der Kerl bricht vielleicht nicht einmal ein Gesetz von Virginia. Koennen die denn nicht ein Auge zudruecken und mir die Telefonnummer unter der Hand geben: >> Lee wusste es nicht. Er wollte Virginia anrufen und versuchen, sie zu ueberreden, uns die Information zu geben, hatte aber nicht viel Hoffnung. Verdammt. Am andern Ende der Telefonleitung brach jemand in Militaercomputer ein, und wir konnten nicht mal seine Telefon- nummer kriegen, zehn Sekunden, nachdem die Verbindung er- mittelt worden war. Die Telefonspur war vollstaendig, aber es fehlte der kroenende Ab- schluss. Wie kriegen wir nur eine Genehmigung fuer Virginia: ueberlegte ich. Mein Chef, Roy Kerth, war die naechsten Wochen nicht da, also rief ich die Rechtsanwaeltin des Labors direkt an. Zu meiner Ueberraschung widmete Aletha dem Problem allen Ernstes ihre Aufmerksamkeit. Sie wollte das FBI nochmals aufruetteln und feststellen lassen, ob unser Problem in Virginia ueberhaupt einen Fall abgaebe Ich warnte sie, dass ich als Untergebener keine Befugnis hatte, auch nur mit ihr zu sprechen, geschweige denn, Rechtsbeistand von ihr zu erbitten. << Reden Sie keinen Quatsch >> , troestete sie mich. << Das macht mehr Spass, als sich mit dem Patentrecht rumzuschlagen. >> Unsere Polizei vor Ort wollte alles ueber die Fangschaltung wis- sen. Ich teilte den Leutchen mit, sich darauf gefasst zu machen, den ganzen Staat Virginia absuchen zu muessen. Trotz dieses zy- nischen Zungenschlags verhielten sie sich meinem Problem mit der Abhoergenehmigung fuer Virginia gegenueber ueberraschend wohlwollend bis zuvorkommend und boten mir an, ihr Netzwerk << unter Freunden >> zu benutzen, um die Information ueber irgend- einen inoffiziellen Kanal zu kriegen. Ich bezweifelte, dass das funktionieren wuerde. Aber warum sollten sie es nicht versuchen: 14. Kapitel Die Telefongesellschaft mochte die Telefonnummer des Hackers verheimlichen, meine Drucker zeigten mir jedoch jeden seiner Zuege - Waehrend ich mit Tymnet und der Fernmeldetechnikerin gesprochen hatte, war der Hacker in meinem Computer umherge- stiefelt. Er hatte sich nicht damit zufriedengegeben, die Post des Systemverwalters zu lesen, er hatte auch die Post mehrerer Atom- physiker durchschnueffelt. Nach zehn Minuten Lektuere sprang er in Gorans gestohlenes Konto zurueck und benutzte dabei sein neues Passwort >Benson< - Er startete ein Programm, das die Dateien unserer Benutzer nach Passwoertern durchsuchte; waehrend es lief, rief er das Milnet Net- work Information Center. Wieder wusste er, wonach er suchte: LBL> telnet Nic-arpa Trying ... Connected to 10-0-0-51. .................. DDN Network Information Center ............... I I For TAC news, type: TACNEWS I For user and host information, type: WHOIS I For NIC informaion, type: NIC I ................................................................. SRI-NIC, TOPS-IO Monitor 6- 1 ( 7341)-4 & Whois cia Central Intelligence Agency ( CIA) Office of Data Processing Washington, DC 20505 There are 4 known members: Fischoff, J. (JF27) FISHOFF & A.ISI.EDU (703) 351-3305 Gresham, D.L. (DLG33) GRESHAM & A.ISI.EDU (703) 351-2957 Manning, Edward J. (EM44) MANNING & BBN.ARPA (703) 281-6161 Ziegler, Mary (MZ9) MARY & NNS.ARPA (703) 351-8249 , Er hatte nach dem Weg in die CIA gefragt. Aber anstelle ihres Computers hatte er vier Leute gefunden, die bei der CIA arbeite- ten. Hui! Ich stellte mir alle diese ClA-Agenten vor, wie sie >Die drei Musketiere< spielten, und mittlerweile macht sich jemand an ih- rer Hintertuer zu schaffen. Also ueberlegte ich: Soll ich's ihnen sagen? Nein. Ich verwarf den Gedanken. Warum meine Zeit damit ver- geuden? Soll doch ein Spion im Hinterhof der CIA rumlaufen. Was geht's mich an. Meine drei Wochen, um den Hacker zu jagen, sind sowieso rum. Zeit, unsere Tueren zu schliessen und an wirk- lichern Physik- und Astronomieproblemen zu arbeiten. Jetzt haben andere das Problem. Trotzdem hatte ich ein ungutes Gefuehl. Der Hacker wanderte durch Militaercomputer, und niemand merkte es. Die CIA wusste es nicht. Dem FBI war's egal. Wer wuerde die Faehrte aufnehmen, wo wir sie verlassen hatten? Ich griff nach dem Hoerer, um die Leute anzurufen, die bei der CIA aufgelistet waren, und legte ihn wieder auf. Warum sollte ein wu- schelhaariger Alt-Hippie irgendwelche Schnueffler anrufen? Was wuerde Martha dazu sagen? Auf welcher Seite stand ich eigentlich? Nicht auf der der CIA das war sicher. Aber dann brauchte ich auch niemandem nachzuspue- ren, der da einbrach. Zumindest glaubte ich das. Puh! Aber der Unbekannte versuchte, sich in einen fremden Computer einzuschleichen. Und keiner warnt sie, also wuerde ich es tun. Ich bin fuer die Handlungen der CIA nicht verantwortlich nur fuer meine eigenen. Bevor ich mir es wieder anders ueberlegen konnte, waehlte ich die Nummer des ersten ClA-Typs. Keine Antwort. Der zweite war in Urlaub - sagte sein Anrufbeantworter. Der dritte... Eine sehr geschaeftsmaessig klingende Stimme meldete sich: << Hier 6161. >> Ich stotterte: << Aeh, hallo, wollte Ed Manning. >> << Ja? >> Ich wusste nicht, wo ich anfangen sollte. Wie stellt man sich einem Schnueffler vor? << Aeh, Sie kennen mich nicht, aber ich bin ein Computerverwalter, und wir haben einen Computerhacker verfolgt. >> << Hmhm. >> << Also hoeren Sie, er suchte nach einem Weg, um in die Computer der CIA einzudringen. Er fand statt dessen Ihren Namen und Ihre Telefonnummer. Ich bin nicht sicher, was das bedeutet, aber je- mand sucht nach Ihnen. Oder vielleicht einfach nur nach der CIA und ist auf Ihren Namen gestossen. >> Ich stocke, weil ich Angst habe vor dem Kerl, mit dem ich rede. << Wer sind Sie? >> Etwas nervoes erzaehlte ich es ihm in der Erwartung, er wuerde mir postwendend ein paar Schlaeger in Trenchcoeats auf den Hals schicken. Ich beschrieb unser Labor und vergewisserte mich, dass er verstand, dass die Volksrepublik Berkeley keine offiziellen di- plomatischen Beziehungen zu seiner Organisation unterhielt. << Kann ich morgen jemanden rueberschicken? Nein, da ist Sams- tag. Wie waer's mit Montag nachmittag? >> Oje. Die Schlaeger waren unterwegs. Ich versuchte einen Rueckzie- her. << Vielleicht ist es nichts Ernstes. Der Kerl hat ausser vier Namen nichts gefunden. Sie brauchen sich keine Sorgen zu machen, dass er in Ihren Computer kommt. > Also, ich war damit einverstanden, mich mit dem Agenten unter der Bedingung zu treffen, dass er keinen Trenchcoat trug. Jetzt bin ich mittendrin, dachte ich. Ich rede nicht nur mit der CIA, ich lade sie sogar noch nach Berkeley ein. Wie bring ich das nur meinen Freunden bei? 15. Kapitel Der Windmill-Steinbruch liegt genau Buffalo, NY, gegenueber, wo ich aufgewachsen bin, auf der anderen Seite des Niagara. Mit dem Fahrrad sind's bis dorthin etwa zehn Meilen, ueber die Peace Bridge nach Kanada und ein paar Serpentinen hinunter zum schoensten Baggersee weit und breit. Wenn man den Schlag- loechern ausweicht und hoeflich zu den US- und kanadischen Zoll- beamten ist, hat man wirklich keine Schwierigkeiten. Im Juni 1968 fuhr ich mit Freunden, gerade mit der High-School fertig, an einem Samstag zum Schwimmen hinueber zum Wind- mill-Steinbruch. Zu dritt tobten wir herum und beschlossen, zu dem Floss in der Mitte des Sees zu schwimmen. Am fruehen Abend ging uns der Dampf aus, wir sprangen auf unsere Draht- esel und radelten zurueck nach Buffalo. Drei Meilen vor der Peace Bridge, wir strampelten den Schotter- rand einer Landstrasse entlang, draengte uns ein Lieferwagen von der Boeschung. Jemand fluchte ueber uns, warf mit einer halbvol- len Bierdose und traf unsere Vorderfrau. Sie wurde nicht verletzt, aber wir waren alle drei stinksauer. Nur mit Muskelkraft hatten wir keine Chance, die Kerle einzuho- len. Und selbst wenn wir's gekonnt haetten, was dann? Wir waren machtlos, unfaehig, es ihnen heimzuzahlen. Aber ich hatte einen Blick auf das Nummernschild geworfen. Aus dem Staat New York. Oh, sie fuhren auch nach Buffalo zu- rueck. Da hatte ich eine Idee. Am ersten Telefonhaeuschen hielt ich an - zum Glueck war ein Te- lefonbuch drin, und rief die Beamten vom US-Zoll an: << Da faehrt 'n gruener Chevy zur Peace Bridge >> , berichtete ich, << bin mir nicht sicher, aber ich glaub, die haben Drogen dabei. >> Der Beamte dankte mir, und ich legte auf. Wir drei radelten locker zurueck, kamen an den Brueckenkopf, schauten hinueber auf den Seitenstreifen... und mir lachte das Herz im Leibe! Da stand der gruene Lieferwagen, Haube offen, Sitze ausgebaut und zwei Raeder abmontiert. Ueberall krochen Zollbeamte in ihm rum und durchsuchten ihn. Rache ist Blutwurst. Ich hatte diesen Kerl damals nicht gebeten, eine Bierdose nach uns zu werfen. Und jetzt hatte ich diesen Hacker auch nicht gebe- ten, in meinen Computer einzudringen. Ich war wirklich nicht begierig, ihn durch die Netzwerke hindurch zu verfolgen, ich wollte viel lieber Astronomie treiben. Aber jetzt, wo ich eine Strategie entwickelt hatte, konnte ich dem Hacker nur folgen, wenn ich gerissen und hartnaeckig war. Und wenn ich Behoerden infor- mierte, die sich dafuer zu interessieren schienen. Wie die CIA. Roy war in Urlaub, deshalb konnte er mir nicht nur nicht die Un- tersuchung verbieten, jetzt wo meine drei Wochen um waren sondern auch nichts gegen den ClA-Besuch sagen Sein Stellvertreter, Dennis Hall, begruesste die Agenten. Dennis ist ein gelassener, introvertierter Zen-Meister, dessen Job es ist, kleine Computer mit Cray-Superrechnern zu verbinden. Er sieht Netzwerke als Kanaele, um die Rechenkapazitaet der Labors auf Schreibtische zu verfrachten: Kleine Computer sollen mit Menschen kommunizieren; die Datenverarbeitung ist Sache der Zentralrechner. Wenn eine Workstation auf dem Schreibtisch zu langsam ist, dann schiebt sie die schwere Arbeit einem groesseren Rechner zu. In gewissem Sinn ist Dennis der Feind von Rechenzentren. Er moechte, dass die Leute Computer ohne das Heckmeck der Pro- grammiererei benutzen. Solange es Software-Cracks und Gurus gibt, wuerde Dennis unzufrieden sein mit der Verteilung der Re- chenkapazitaet. Seine Welt besteht aus Ethernets, Glasfaserkabeln und Satelliten- verbindungen. Andere Computerleute messen die Speichergroesse in Megabytes und die Geschwindigkeit in Megaflops - millions of flonting point operntions per seconds -, also Fliesskommaopera- tionen pro Sekunde in Millionen. Fuer Dennis bemisst sich die Groesse nach der Zahl der Computer in unserem Netzwerk und die Geschwindigkeit in Megabytes pro Sekunde - wie schnell reden wie viele Computer miteinander. Das System ist nicht der Com- puter, es ist das Netzwerk. Dennis sah das Hackerproblem sozialethisch. << Es wird immer ein paar Bloedmaenner geben, die an unseren Da- ten herumfummeln >> , sagte er. << Ich mach mir Sorgen, dass Hacker das Vertrauen vergiften koennten, auf dem unsere Netzwerke basieren. Da versucht man jahrelang, einen Haufen Computer zusammenzuschalten, und dann koennen so 'n paar Idioten alles verderben. >> Ich sah nicht ein, was das mit Vertrauen zu tun haben sollte. << Netzwerke sind doch kaum mehr als Kabel und Draehte >> , entgeg- nete ich. << Und ein Interstate Highway ist wohl nur Beton, Asphalt und Bruecken? >> konterte Dennis. << Sie sehen nur den blossen physikali- schen Apparat, Cliff - die Draehte und Verbindungen. Die eigent- liche Arbeit besteht aber nicht darin, Draehte zu verlegen, sondern zuzustimmen, dass isolierte Gemeinschaften miteinander verbun- den werden. Sie besteht darin, auszuhandeln, wer Unterhalt und Verbesserungen bezahlt, darin, Buendnisse zwischen Gruppen zu schmieden, die einander nicht trauen. >> << Wie das Militaer und die Universitaeten, was? >> sagte ich und dachte an das Internet. << Ja, und mehr. Die Uebereinkuenfte sind informell und die Netz- werke ueberlastet >> , sagte Dennis. << Zudem ist unsere Software empfindlich - wenn die Leute Haeuser so bauen wuerden wie wir Programme schreiben, wuerde der erstbeste Specht unsere Zivi- lisation zerhacken. >> Weil die CIA in etwa zehn Minuten zu erwarten war, besprachen Dennis und ich, was wir den Leuten sagen sollten. Ich hatte keine Ahnung, was sie hoeren wollten, ausser einen Bericht ueber die Ak- tivitaeten vom vergangenen Freitag. Dennis gab mir Instruktionen: << Cliff, erzaehlen Sie ihnen, was wir wissen, aber spekulieren Sie nicht. Beschraenken Sie sich auf Tat- sachen. >> << Alles klar. Aber wenn sie einen Schlaeger dabei haben, der mich in die Mangel nehmen will, weil ich rausgefunden habe, dass sie das Militaer ausspionieren? >> << Bleiben Sie ernst, Cliff. >> Alle sagten mir, ich solle ernst bleiben. << Und noch was >> , beschwor mich Dennis, << seien Sie hoeflich. Die haben auch ohne einen phantasierenden wuschelhaarigen Eier- kopf aus Berkeley genug Probleme. Und lassen Sie das Jojo-Spie- len. >> << Ja, Papi. Ich will artig sein. Ich versprech's. >> << Sie brauchen keine Angst vor ihnen zu haben, Cliff. Sie sind ge- nauso wie alle andern hier, nur vielleicht ein bisschen paranoi- der. >> << Und ein bisschen republikanischer >> , fuegte ich hinzu. Nun denn, sie trugen keine Trenchcoats, nicht mal Sonnenbril- len, statt dessen langweilige Anzuege und Krawatten Ich haette sie aufklaeren sollen, sich wie die >Eingeborenen< hier zu kleiden- ausgebeulte Cordhosen und Flanellhemden. Wayne sah die vier die Strasse hochkommen und schickte mir eine Nachricht aufs Terminal: >Alle Mann an Deck! Vertreter im Anmarsch Richtung Steuerbordtor. Anthrazitgraue Anzuege. So- fort Leinen los, um IBM-Verkaufsangebot zu entgehen.< Wenn der wuesste... Die vier stellten sich vor. Einer in den Fuenfzigern sagte, er sei hier als Steuermann, und nannte seinen Namen nicht - er sass die ganze Zeit nur still da. Den zweiten Schnueffler, Greg Fennel, hielt ich fuer einen Computercrack, weil er sich in seinem Anzug nicht wohl zu fuehlen schien. Der dritte Agent war gebaut wie ein Rugbyspieler. Tejott nannte seinen Nachnamen nicht - oder verheimlichte er seinen Vorna- men? Wenn einer von ihnen der Schlaeger war, dann Tejott. Der vierte Typ musste der Obermacker sein: Alle hielten den Mund, wenn er redete. Kurz, sie sahen alle mehr wie Buerokraten aus und nicht wie Schnueffler. Das Kleeblatt sass schweigend da, waehrend Dennis ihnen einen Ueberblick gab ueber das, was wir gesehen hatten. Keine Fragen. Ich ging zur Tafel und zeichnete ein Diagramm: Greg Fennel wollte mich nicht bloss mit einer Zeichnung davon- kommen lassen. << Beweisen Sie die Verbindung von der Telefongesellschaft zu Tymnet >>, sagte er. Ich beschrieb die Fangschaltung und die Konferenzschaltungen mit Ron Vivier. << Wenn er nichts loescht, wie haben Sie ihn dann entdeckt? >> << Ein Schluckauf in unserem Abrechnungssystem, das heisst, un- sere Abrechnung war ploetzlich unausgeglichen, und er... >> Greg unterbrach mich. << Er ist also privilegierter Benutzer in eu- rem Unix-System? Dumme Sache, was? >> Dieser Greg schien ein topfitter System-Mensch zu sein. Ich dachte, dann koennte ich auch ins Detail gehen und praezisierte: << Im Gnu-Emacs-Editor gibt's einen Fehler. Sein Dienstprogramm fuer die elektronische Post laeuft mit Systemprioritaet. >> Die technischen Fragen waren einfach. Wir redeten ein bisschen ueber Unix, und Mr. Big Boss fing an, mit seinem Bleistift zu spie- len. << Koennen Sie uns ein Profil dieses Kerls geben, Mr. Stoll? Wie alt ist er? Wie hoch sind seine fachlichen Faehigkeiten? >> Schon eine schwierigere Frage. << Nun, wir beobachten ihn erst seit drei Wochen, deshalb ist das schwierig zu sagen. Er ist das AT&T-Unix gewoehnt, also ist er nicht aus der Gegend von Berkeley. Vielleicht ist er noch auf der High-School. Er ist hartnaeckig und gewieft, sieht sich staendig nach hinten um, ist aber trotzdem geduldig, und nicht sehr krea- tiv. >> << Spricht er Englisch? >> << Also wir glauben, dass er einmal unserem Systemverwalter Post geschickt und >Hallo< gesagt hat. Nachdem er diese Nachricht ge- schickt hatte, benutzte er dieses Konto nie wieder. >> Tejott, der bis jetzt geschwiegen hatte, fragte: << Zeichnet er seine Sitzungen auf? >> << Ich kann's nicht mit Sicherheit sagen, glaube aber, dass er sich Notizen macht. Gewiss hat er ein gutes Gedaechtnis. >> Mr. Big Boss nickte und fragte: << Nach welchen Passwoertern hat er gesucht? >> << Er sucht nach Woertern wie >password<, >nuclear<, >SDI< und >No- rad<. Fuer sich hat er seltsame Passwoerter genommen: >lblhack<, >hedges<, >jaeger<, >hunter< und >benson<. Die Konten, die er ge- stohlen hat, >Goran<, >Sventek<, >Whitberg< und >Mark<, sagen nicht viel ueber ihn, weil das Namen von Leuten hier im Labor sind.>> Tejott wurde ploetzlich lebendig. Er schob Greg einen Zettel zu. Greg gab ihn an Mr. Big Boss weiter, der nickte und fragte: << Er- zaehlen Sie mir, was hat er in Anniston gemacht?>> << Davon habe ich leider nicht viel Unterlagen >> , sagte ich. << Er war seit mehreren Monaten in ihrem System, vielleicht sogar schon seit einem Jahr. Jetzt, wo er weiss, dass man ihn entdeckt hat, loggt er sich immer nur fuer einen Moment ein. >> Mr. Big Boss rutschte ein wenig auf seinem Sitz hin und her, was bedeutete, dass sich das Treffen seinem Ende naeherte. Greg stellte noch eine Frage: << Welche Maschinen hat er angegrif- fen? >> << Unsere natuerlich und die der Army in Anniston. Er hat ver- sucht in die Raketenbasis White Sands reinzukommen, und in irgendeine Schiffswerft in Maryland. Ich glaube, sie heisst Dock- master. >> << Scheisse! >> riefen Greg und Tejott zugleich. Mr. Big Boss sah sie fragend an. Greg sagte: << Woher wissen Sie, dass er Dockmaster erwischt hat? >> << Ungefaehr zur gleichen Zeit, als er unsere Abrechnung versaut hat, schickte uns dieser Dockmaster eine Nachricht und teilte uns mit, dass jemand versucht habe, dort einzubrechen. >> Ich verstand die Aufregung nicht. << Hat er's geschafft? >> << Ich glaube nicht. Was hat's denn mit diesem Dockmaster auf sich? Ist das keine Werft der Navy? >> Sie fluesterten miteinander, und Mr. Big Boss nickte Greg erklaerte: << Dockmaster ist keine Werft, sondern wird von der National Security Agency betrieben. >> Ein Hacker, der in die NSA einbricht? Wahnsinn. Dieser Kerl wollte in die CIA, die NSA, in militaerische Raketenbasen und in das North American Air Defense Headquarter eindringen. Ich wusste wenig ueber die NSA. Da sitzen die geheimen Elektro- nikschnueffler, die fremde Radiosendungen abhoeren. Sie schiessen Satelliten hoch, um sowjetische Telefongespraeche zu belauschen. Ich hatte Geruechte gehoert (und nicht geglaubt), dass sie jedes Telefongespraech und jedes Telegramm nach Uebersee aufzeichnen. Greg erklaerte das aus seiner Sicht: << Der Grossteil der NSA beschaeftigt sich mit der Sammlung und Analyse von Signalen aus dem Ausland. Eine Abteilung jedoch ist damit befasst, Informationen zu schuetzen, die den USA gehoeren. >> << Genau >> , sagte ich, << wie zum Beispiel Codes entwickeln, von denen Sie glauben, dass die Kommunisten sie nicht knacken koen- nen. >> Dennis warf mir einen Blick zu und formte mit den Lippen stumm das Wort >hoeflich<. << Aeh, ja >> , sagte Greg. << Diese Gruppe kuemmert sich um Computer- sicherheit. Sie betreibt den Dockmaster-Computer. >> << Erinnert mich an Janus, den zweigesichtigen Gott >> , sagte ich. << Eine Seite versucht, Codes fremder Laender zu knacken; die an- dere Seite versucht, nichtknackbare Codes zu konstruieren. Zie- hen immer in entgegengesetzter Richtung. >> << Sie scheinen Ihren Geheimdienst ja sehr zu moegen. >> Greg sah sich etwas nervoes um. << Man sagt uns schmutzige Tricks nach, aber im Grunde sind wir eine reine Nachrichtenorganisation. Der Grossteil unserer Arbeit besteht einfach darin, Informationen zu sammeln und zu analysieren. Aber versuchen Sie mal, das auf dem Campus zu erklaeren. >> Greg verdrehte die Augen. Er hatte als Anwerber im College Lehr- geld bezahlt. Schwer zu sagen wieso, aber dieser Schnueffler er- schien mir vernuenftig. Nicht arrogant, sondern sensibel und gei- stig rege. Wenn wir in dunklen Ecken rumfummeln muessten, waer's mir wohler, wenn er dafuer zustaendig waere. << Warum kann ich dann die Computer der NSA von meinem nichtgeheimen und ganz offensichtlich unsicheren Computer aus erreichen? >> fragte ich, weil mir ploetzlich etwas klargeworden war: Wenn ich naemlich ausholen und die NSA erreichen konnte, dann auch die mich. << Dockmaster ist der einzige nichtgeheime Computer der NSA >>, sagte Greg. << Er gehoert der Computersicherheitsgruppe, und die ist wirklich oeffentlich. >> Mr. Big Boss begann langsam zu sprechen: << ln dieser Angelegen- heit koennen wir nicht viel tun. Ich glaube nicht, dass es hier An- zeichen auslaendischer Spionage gibt. Agenten mit Auftrag schik- ken Gegnern keine Nachrichten. >> << Und wer sollte diesen Fall Ihrer Meinung nach dann bearbei- ten? >> fragte ich. << Das FBI. Tut mir leid, aber wir sind dafuer nicht zustaendig. Wir sind nur insoweit betroffen, als vier Namen oeffentlich wurden - Namen, die in der Oeffentlichkeit aber schon bekannt sind, wie ich hinzufuegen moechte. >> Auf dem Weg nach draussen zeigte ich Greg und Tejott unsere VAX-Computer. Zwischen den Reihen von Plattenantrieben sagte Greg: << Wissen Sie, Mr. Stoll, dies ist das ernsteste Hackerproblem, von dem ich bisher gehoert habe. Egal, was der Boss meint, koennen Sie mich bitte auf dem laufenden halten? >> Ich beschloss, diesem Typ zu trauen << Sicher. Wollen Sie eine Kopie meines Tagebuchs? >> << Ja. Schicken Sie mir alles. Auch wenn der Geheimdienst nichts tun kann, muessen wir uns auf diese Art Bedrohung einstellen. >> << Warum? Haben Schnueffler auch Computer? >> Greg sah Tejott an und lachte. << Wir haben das Zaehlen aufgegeben. Unser Laden quillt ueber von Computern. >> << Wofuer benutzt denn die CIA Computer? Koennen Sie fremde Re- gierungen denn mit Software stuerzen? >> Dennis war nicht in der Naehe, um mich zu ermahnen hoeflich zu sein. << Jetzt hoeren Sie mal auf, uns fuer die Oberschurken zu halten; denken Sie einfach, wir sind Informationssammler. Die Informa- tion ist wertlos, bevor sie nicht korreliert, analysiert und zusam- mengefasst ist. Allein das bedeutet eine Menge Textverarbei- tung. >> << Bestimmt so PC-Zeug. >> << Nein, nicht wenn man's richtig machen will. Wir versuchen, das naechste Pearl Harbour zu verhindern, und das heisst, der richtigen Person Informationen rasch zu liefern. Kurz, das heisst Netzwerke und Rechner. Um die Aktionen auslaendischer Regierungen zu analysieren und vorherzusagen, benutzen wir rechnergestuetzte Modelle. Grossrechner. Heutzutage erfordert alles - von wirt- schaftlichen Vorhersagen bis zur Bildverarbeitung - leistungs- faehige Datenverarbeitungsmaschinen. >> Ich haette wirklich nicht gedacht, dass die CIA Grossrechner brau- chen koennte, und fragte: << Wie sichern Sie Ihre Systeme? >> << Strikte Isolation. Es gibt keine Draehte nach draussen. >> << Kann ein ClA-Agent die Dateien eines andern lesen? >> Greg lachte, Tejott nicht. << Aber nein. In unserer Welt gehoert jeder zu einer isolierten Gruppe. Wenn sich also eine Person als, sagen wir, weniger ver- trauenswuerdig herausstellt, ist der Schaden begrenzt. >> << Wie halten Sie dann die Leute davon ab, die Dateien der andern zu lesen? >> << Wir verwenden bewaehrte Betriebssysteme. Computer mit dicken Mauern zwischen den Daten jedes einzelnen. Wenn Sie die Da- teien eines andern lesen wollen, muessen Sie sich eine Erlaubnis besorgen. Tejott kann Ihnen da Horrorgeschichten erzaehlen. >> Tejott sah Greg von der Seite an. Greg sagte: << Mach schon, Tejott. Es ist doch schon publik. >> << Vor zwei Jahren baute einer unserer Zulieferer eine zentrale Terminalvermittlung >> , erlaeuterte Tejott. << Wir mussten ein paar tausend Terminals mit einigen unserer Computer verbinden. >> << Ach, wie der Schaltraum meines Labors. >> << Nehmen Sie Ihren Schaltraum mal fuenfzig, dann haben Sie eine Vorstellung. >> Tejott fuhr fort. << Jeder Angestellte dieses Zulieferers musste sich denselben Sicherheitspruefungen unterziehen wie unsere norma- len Mitarbeiter - streng geheim, nur zur internen Verwendung. Dann ging eine unserer Sekretaerinnen fuer einen Monat in Urlaub. Als sie ?urueckkam und sich in ihren Computer einloggte, stellte sie fest, dass jemand eine Woche zuvor Zugang zu ihrem Konto erhalten hatte. Sie sehen also, jedesmal, wenn man sich bei unse- ren Computern anmeldet, zeigen sie das Datum, an dem man sich zum letzten Mal eingeloggt hat. Wir fingen an, herumzuschnuef- feln. Der Kerl, der die Terminals miteinander verbunden hatte, hatte sie von unserem Computerraum aus abgehoert. Er hatte Pass- woerter und Text erwischt und dann in unsere Passwortdateien gespaeht. >> Ich wusste, wie einfach es war, den Datenverkehr in der LBL-Zen- trale zu kontrollieren. << Haben Sie ihn umgelegt?>> fragte ich und stellte mir eine mitternaechtliche Aktion mit Pistolen und Schall- daempfern vor. Tejott sah mich befremdet an. << Seien Sie ernst. Bei uns heisst es: >Gott vertrauen wir, alle andern kommen an den Polygraphen<. >> Greg beendete die Geschichte: << Wir stoepselten ihn eine Woche an den Luegendetektor, und das FBI verhaftete ihn. Es wird lange dauern, bis er die Sonne wiedersieht. >> Im Hinausgehen fragte ich Tejott: << Sieht so aus, als ob die CIA nicht viel fuer mich tun kann, was? >> << Wenn mein Vorgesetzter nicht glaubt, dass es was Ernstes ist koennen wir nicht viel tun. Ed Manning hat die Macht etwas in Bewegung zu bringen. >> << Wie? Ich dachte, Ed Manning ist ein Programmierer? >> << Ganz und gar nicht. Er ist Direktor der Abteilung Informations- technologie. Als Sie ihn anriefen, haben Sie einen Hauptnerv ge- troffen. >> Ein Direktor, der sich in den Netzwerken auskannte? Wirklich eine seltsame Organisation. Kein Wunder, dass sie drei Leute hier nach Berkeley eingeflogen hatten. Es gab noch einen groesseren Mr Big Boss im Hauptquartier. << Wenn Sie also berichten, dass das hier nichts Weltbewegendes ist, dann laesst man die Sache fallen? >> << Da koennen wir eben nicht viel machen >> , sagte Greg. << Das ist FBl-Terrain. >> << Gibt's eine Chance, das Buero wachzuruetteln und die Jungs zu bitten zu ermitteln? >> << Ich wuerde es versuchen, aber erwarten Sie nicht zu viel. Das FBI jagt lieber Bankraeuber und Kidnapper. Aber Computerverbre- chen? Sagen wir, die haben andere Sorgen. >> << Wenn ich Sie richtig verstehe >> , entgegnete ich, << meinen Sie damit: >Lass das Beobachten< und: >Schwamm drueber<. >> << Nicht ganz. Sie beobachten einen grossangelegten Angriff auf un- sere Netzwerke. Jemand ist genau hinter dem Kernstueck unserer Informationssysteme her. Wir haben mehrere Jahre lang kleinere Angriffe erwartet, aber wir haben noch nie von etwas derart Weit- reichendem gehoert. Diese verschlungenen Verbindungen, diese zielbewusste Suche nach sensitiven Zielen..., das alles weist auf einen Gegner hin, der fest entschlossen ist, in unsere Computer reinzukommen. Wenn man die Tueren schliesst, wird er einfach einen neuen Weg hinein finden. >> << Also meinen Sie eigentlich: >Lass alles offen und ueberwache wei- ter, auch wenn uns das FBI nicht beachteti >> , konstatierte ich. Grey sah Tejott an. << Ich kann nicht geyen meine Vorgesetzten auf- mucken. Aber Sie leisten hier ein wichtiges Stueck... Forschungs- arbeit. Das FBI wird schliesslich aufwachen. Bleiben Sie bis dahin am Ball.>> Ich war erstaunt - diese beiden Typen sahen, dass die Situation gravierend genug war, konnten aber nichts tun. Oder sagten sie das nur so? 16. Kapitel Das waere die Show fuer die Schnueffler gewesen, wenn der Hacker waehrend ihres Besuchs erschienen waere. Leider tauchte er erst am naechsten Morgen um 9.30 Uhr wieder auf. Und wieder ver- folgten wir die Spur durch Tymnet und die Telefongesellschaft; wieder liefen wir irgendwo in Virginia gegen eine Wand. Wenn doch unsere kalifornische Verfuegung auch in Virginia gelten wuerde... An diesem Tag schien der Hacker zuversichtlich, sogar arrogant. Er brachte seine ueblichen Tricks: ueberpruefen, wer im System ist durch das Loch in unser Betriebssystem kriechen, elektronische Post auflisten. In der Vergangenheit hatte er gelegentlich Fehler gemacht, wenn er neue Befehle ausprobierte. Heute verwendete er keine neuen Befehle. Er war geschmeidig, entschlossen fehler- los. Als ob er sich produzieren wollte. Er ging schnurstracks auf das Armeedepot Anniston los und druckte eine kurze Datei ueber die Einsatzbereitschaft der Ra- keten aus. Er verliess den Armeecomputer und versuchte, in die Rechner des Ballistic Research Laboratory (BRL) der Army in Aberdeen, Maryland, zu kommen. Das Milnet braurhte nur eine Sekunde, um ihn zu verbinden, aber die Passwoerter des BRL brachten ihn zu Fall. Er konnte nicht durchkommen. Den Rest meines Vormittags verschwendete er damit, die Dateien meiner Wissenschaftler zu durchkaemmen und nach Passwoertern zu suchen In der Datei eines Physikers fand er eines. Es war eine alte Datei, die den Weg in einen Cray-Supercomputer der Lawrence Livermore Labors beschrieb. Um die Leute davon abzuhalten, Passwoerter zu ihrem Supercom- puter zu raten, benutzte Livermore ebenfalls computererzeugte Passwoerter wie >agnitfom< oder >ngagk<. Natuerlich kann sich nie- mand diese Passwoerter merken. Das Ergebnis? Manche Leute be- wahren ihre Passwoerter in Computerdateien auf. Welchen Sinn hat ein Zahlenschloss, wenn die Kombination an die Wand gekritzelt ist? Dave Cleveland, unser Unix-Guru, beobachtete den Hacker. << We- nigstens kann er nicht in die geheimen Computer in Livermore >>, sagte Dave. << Wieso nicht? >> << lhr geheimes System ist total ausserhalb des Netzes. Voellig iso- liert. >> << Wohin fuehrt dann das Passwort?>> << Livermore hat ein paar nichtgeheime Computer, mit denen sie die Kernfusion erforschen. >> << Klingt nach Bombenbastelei>>, sagte ich. Jede Art Fusion schien mir wie Bombenherstellung. << Sie versuchen, Fusionsenergiereaktoren zu bauen, um billige Elektrizitaet zu erzeugen. Weisst du, Kernverschmelzung in ring- foermigen Magnetfeldern. >> << Klar. Hab als Kind mit so was gespielt.>> << Hab ich mir gedacht. Und weil das keine Ruestungsforschung ist, ist dieser Computer von den Netzwerken aus zugaenglich.>> << Wir sollten Livermore sagen, dass sie dieses Konto sperren.>> << Wart mal. Man kann den Magnetic-Fusion-Energy-Computer von hier aus nicht erreichen. Dein Hacker wird sich bei dem Ver- such eine blutige Nase holen. >> << Yogiii, dem Ranger wird das aber nicht gefallen... >> << Vertraue mir. >> Der Hacker blieb noch ein paar Minuten und meldete sich dann ab. Versuchte nicht mal, nach Livermore reinzukommen. << So viel zu dieser Theorie>>, schloss Dave und zuckte die Schul- tern. In der Hoffnung, sie koennten als Beweisstuecke gebraucht werden, zeichneten Dave und ich die Ausdrucke ab. Wir liessen die Drucker im Schaltraum stehen, und ich ging zurueck in mein Buero. Nach knapp einer Stunde piepste mein Terminal. Der Hacker war wieder da. Aber kein Ausdruck. Ich pruefte die Unix-Systeme und sah ihn, eingeloggt als Sventek. Aber er war nicht ueber unsere Tymnet- Anschluesse reingekommen! Rasch ueberpruefte ich die Modems. Zwei Wissenschaftler, die Pro- gramme editierten, ein Buerokrat, der irgendeinen Schwachsinn aus einem Vertrag auflistete und ein Student, der einen Liebes- brief schrieb. Kein Hacker. Ich rannte in mein Buero zurueck und warf einen Blick auf den Sta- tus des Unix-Rechners. Sventek, ganz richtig. Aber von woher? Da: Der Anschluss des Hackers war keine gewoehnliche 1200- Baud-Leitung. Deshalb tauchte er nicht im Schaltraum auf. Nein, er kam aus unserem oertlichen Netzwerk. Unserem Ethernet. Das gruene Kabel, das hundert Terminals und Workstations ueberall in unserm Labor miteinander verband. Ich rannte in Waynes Buero. << Mensch, schau mal - der Hacker ist in unserem lokalen Netzwerk. >> << Immer langsam, Cliff. Lass mal sehen.>> Wayne hatte fuenf Termi- nals in seinem Buero, und jedes beobachtete ein anderes System << Ja, da ist Sventek, auf dem Unix-4-Computer. Was willst du da machen?>> << Aber das ist der Hacker! Und er kommt aus unserem Labor- Ethernet ? >> << Na und? Es gibt ein Dutzend Wege dahin.>> Wayne wandte sich einem andern Terminal zu und meinte: << Ich schalte einfach meinen netten Ethernet-Analyzer ein und schau mir an, wer was macht. >> Als Wayne Parameter eingab, dachte ich ueber die Folgen nach die es hatte, dass der Hacker in unserem lokalen Netzwerk war Unser Ethernet war ein Sammelanschluss, der sich durch alle Bue- ros zog. Dass er einen Weg ins Ethernet gefunden hatte war eine schlimme Sache: Es hiess, dass der Hacker sogar PC angreifen konnte, die am Ethernet hingen. Aber vielleicht wuerde sich das auch als feine Sache erweisen Vielleicht lebte der Hacker hier in Berkeley und arbeitete in unserem Labor. Waere dem so, wuerden wir ihn bald stellen. Wayne wuerde das Ethernet durchsuchen, bis er auf ein paar Zentimeter an die Quelle herangekommen waere. << Hier ist unsere Verbindung. Er kommt aus... aus dem Rechner, der das MFE-Netz steuert. >> << Du meinst, der Hacker kommt durch das MFE-Netzwerk in un- ser Labor? >> << Ja. Er kommt aus dem Lawrence Livermore Labor. Das Magnetic- Fusion-Energy-Network. >> Ich rief den Korridor runter: << Hey, Dave! Rat mal, wer Livermore besucht! >> Dave schlenderte hinueber zu Waynes Buero. << Wie ist er denn da reingekommen?>> fragte er. << Es gibt doch von dort aus keine Verbindung zu unserm Unix-System.>> << Ich weiss nicht, wie er nach Livermore reingekommen ist aber er ist in unserem Ethernet und kommt aus Livermore >> Dave zog die Augenbrauen hoch. << Ich wusste nicht dass das geht Dein Hacker hat einen Weg ins Unix-System gefunden den nicht mal ich kenne. >> Wayne setzte zu seiner ueblichen Tirade gegen Unix an. Ich ver- liess die beiden Busenfeinde und rief Livermore an. Drei Telefonate waren noetig, um den Systemverwalter des MFE- Netzwerks zu finden. << Hallo, Sie kennen mich nicht, aber Sie haben einen Hacker in Ihrem System. >> Eine Frau antwortete. << Wie? Wer sind Sie?>> << Ich arbeite am LBL. In meinem Computer stromert einer rum, und er kommt vom MFE-Netzwerk aus rein. Es sieht so aus, als ob er sich von Livermore aus eingeloggt hat.>> << Oh, verdammt. Ich ueberpruefe unsere Benutzer... Es laeuft nur ein Job mit Verbindung von Livermore nach Berkeley. Konto 1674... Das gehoert jemandem namens Cromwell. >> << Das ist er>>, sagte ich. << Der Hacker hat das Passwort vor ein paar Stunden gefunden. Hat es aus einer Befehlsdatei hier in Berkeley. >> << Ich schiesse das Konto ab. Cromwell kann unser System benut- zen, wenn er lernt, sein Passwort geheimzuhalten. >> Fuer sie lag das Problem bei bloeden Benutzern, nicht bei un- freundlichen Systemen, die die Leute zwangen, verrueckte Pass- woerter wie >agnitfom< zu verwenden. << Koennen Sie die Verbindung verfolgen?>> Ich wollte, dass Liver- more den Hacker on line hielt, zumindest lange genug, bis die Leitung ermittelt war. << Nein, wir sind nicht berechtigt, Leitungen zu verfolgen. Da mues- sen Sie zuerst mit unserer Verwaltung sprechen. >> << Aber bis da jemand entschieden hat, ist der Hacker wieder weg. >> << Wir betreiben hier eine sichere Einrichtung>>, sagte sie. << Wenn einer rauskriegt, dass es in Livermore einen Hacker gibt, dann rol- len Koepfe. >> << Wenn Sie nicht nachforschen, woher der Hacker kommt, wissen Sie nie, ob er aus Ihrem System raus ist.>> << Meine Arbeit ist es, einen Computer zu betreiben, nicht, Netz- flaneuren Beine zu machen. Lassen Sie mich raus aus Ihrer Ge- spensterjagd.>> Sie beschloss, den Zugang zu blockieren und das gestohlene Konto zu sperren. Der Hacker verschwand aus dem Computer von Livermore und aus unserem. Vielleicht war das so auch recht. Selbst wenn sie die Verbindung verfolgt haette, haette ich nicht beobachten koennen, was der Hacker tat. Gut, ich konnte entdecken, dass er in meinem Computer war, das schon. Aber das MFE-Netzwerk war direkt mit meinem Com- puter verbunden, ohne durch den Schaltraum zu laufen. Meine Drucker wuerden nicht festhalten, was der Hacker eintippte. Etwas deprimiert schlurfte ich zum Mittagessen. In der Cafeteria des LBL setzte sich Luis Alvarez mir gegenueber. Er war Erfinder, Physiker und Nobelpreistraeger und ein Renaissancemensch des 2 0. Jahrhunderts. Er verschwendete keine Zeit mit Buerokratie; er forderte Ergebnisse. << Was macht die Astronomie?>> Sogar von seiner Stratosphaere aus fand Alvarez immer noch Zeit, mit so einem kleinen Licht wie mir zu reden. << Immer noch Arbeit an diesem Teleskop?>> << Nein, ich arbeite jetzt im Rechenzentrum. Ich sollte eigentlich Programme schreiben, aber ich bin die ganze Zeit einem Hacker hinterher. >> << Glueck gehabt? >> << Er spielt Katz und Maus in den Draehten. Erst dachte ich, er kaeme von Berkeley, dann Oakland, dann Alabama, dann Virginia. Kuerzlich hab ich ihn nach Livermore verfolgt. >> << Schon das FBI angerufen?>> << Sechsmal>>, antwortete ich. << Die haben dort Besseres zu tun. Das Frustrierende daran ist, dass es ueberhaupt keine Erfolge gibt. >> Ich erzaehlte ihm von den Vorgaengen dieses Morgens in Livermore. << Ja, die haben Jobs, um die sich andere sorgen muessen. >> << Aber ich versuch doch nur, ihnen zu helfen, verdammt noch- mal. Denen ist's egal, wenn ihr Nachbar ausgeraubt wird. >> << Hoeren Sie auf, sich wie ein Kreuzritter ins Zeug zu legen, Cliff. Warum sehen Sie das nicht als Forschung? Niemand sonst inter- essiert sich dafuer - weder Livermore noch das FBI. Zum Teufel, in einer Woche oder zwei wahrscheinlich nicht mal unsere La- borverwaltung. >> << Man hat mir drei Wochen gegeben. Die sind schon um.>> << Genau das meine ich. Wenn man wirklich Forschung betreibt, weiss man nie, was sie kostet, wieviel Zeit man braucht oder was dabei rauskommt. Man weiss nur, dass man unbekanntes Gelaende betritt und eine Chance hat, zu entdecken, was da draussen ist. >> << Sie haben leicht reden. Aber ich muss mich mit drei Chefs aus- einandersetzen. Da sind auch noch Programme zu schreiben und Systeme zu verwalten. >> << Na und? Sie folgen einer faszinierenden Faehrte. Sie sind ein Kundschafter. Stellen Sie sich vor, wer dahinterstecken koennte. Ein internationaler Spion, vielleicht. >> << Wahrscheinlich eher ein Schueler, dem es langweilig ist. >> << Na, dann vergessen Sie, wer die Probleme verursacht>>, sagte Luis. << Versuchen Sie nicht, Polizist zu werden, bleiben Sie Wis- senschaftler. Erforschen Sie die Verbindungen, die Techniken, die Loecher. Wenden Sie physikalische Prinzipien an. Finden Sie neue Methoden, um die Probleme zu loesen. Stellen Sie Statisti- ken zusammen, veroeffentlichen Sie Ihre Ergebnisse und trauen Sie nur dem, was Sie beweisen koennen. Aber schliessen Sie unwahrscheinliche Loesungen nicht aus - bleiben Sie offen nach allen Richtungen. >> << Aber was mach ich, wenn ich gegen Waende renne? >> << Wie bei der Systemverwalterin von Livermore? >> fragte Luis. << Oder bei der Telefongesellschaft, die uns eine wichtige Spur vorenthaelt. Oder dem FBI, das eine richterliche Genehmigung verweigert. Oder unserm Labor, das mich in ein paar Tagen stoppt? >> << Sackgassen bildet man sich nur ein, Cliff. Hat Sie schon mal ein Schild >Bitte nicht betreten< von etwas abgehalten? Umgehen Sie die Mauern. Wenn's nicht klappt, klettern Sie drueber oder graben Sie sich drunter durch. Geben Sie einfach nicht auf. >> << Und wer zahlt mir mein Gehalt?>> << Erlaubnis... Finanzierung... vergiss es. Niemand zahlt For- schung, man ist nur an Ergebnissen interessiert>>, grollte Luis. << Klar, Sie koennten einen differenzierten Plan zur Verfolgung die- ses Hackers schreiben. Auf fuenfzig Seiten koennten Sie beschrei- ben, was Sie wissen, was Sie erwarten, wieviel Geld Sie brau- chen. Nennen Sie auch die Namen dreier renommierter Gutach- ter, Kosten-Nutzen-Rechnungen und welche Artikel Sie schon verfasst haben. Ach, und vergessen Sie nicht die theoretische Be- gruendung. Oder aber Sie machen sich einfach auf die Jagd nach dem Kerl. Laufen Sie schneller als er. Schneller als die Laborverwaltung. Warten Sie nicht auf andere, tun Sie's selbst. Halten Sie Ihren Chef bei Laune, aber lassen Sie sich von ihm nicht festnageln. Bieten Sie ihnen kein stehendes Ziel. >> Deshalb hatte Luis den Nobelpreis gewonnen. Nicht dafuer, was er tat, sondern dafuer, wie er's tat. Er interessierte sich fuer alles. Aus ein paar Steinen, die schwach mit Iridium angereichert waren, schloss er, dass vor etwa 65 Millionen Jahren Meteoriten (eine Iri- diumquelle) die Erde getroffen haben mussten. Trotz der Skepsis von Palaeontologen erkannte er, dass diese Meteoriten fuer die Sau- rier die Totenglocke waren. Luis Alvarez hatte die subatomaren Truemmer nie gesehen, mit denen er seinen Nobelpreis gewonnen hatte. Er fotografierte viel- mehr ihre Spuren in Blasenkammern. Er analysierte diese Spuren - aus ihrer Laenge berechnete er die Lebensdauer der Partikel. Aus ihren Kruemmungen ihre Ladung und Masse. Meine eigene Forschung war nur ein schwacher Abglanz davon, aber was hatte ich zu verlieren? Vielleicht funktionierten seine Methoden auch bei mir. Wie erforscht man einen Hacker wissen- schaftlich? Um 18.19 Uhr an diesem Tag kam der Hacker zurueck, diesmal durch Tymnet. Ich machte mir nicht die Muehe, ihn zu verfolgen - es hatte keinen Zweck, alle vom Abendessen wegzuholen, wenn sie mir die Nummer doch nicht gaben. Statt dessen sass ich da und beobachtete, wie sich der Hacker planvoll beim MX-Computer einklinkte, ein PDP-I 0 im MlT-La- bor fuer Kuenstliche Intelligenz in Cambridge, Massachusetts. Er loggte sich als der Benutzer Litwin ein und verbrachte fast eine Stunde damit, zu lernen, wie man mit diesem Computer umgeht. Er schien mit dem System des MIT nicht recht vertraut zu sein und rief haeufig das automatische Hilfe-Programm ab. In einer Stunde lernte er nur wenig mehr als Dateien aufzulisten. Weil die KI-Forschung so abgehoben ist, fand er nicht viel. Natuer- lich bietet das antike Betriebssystem nicht viel Sicherheit - jeder Benutzer konnte die Dateien eines jeden andern lesen. Aber der Hacker merkte das nicht. Die reine Unfaehigkeit, ihr System zu verstehen, schuetzte ihre Information. Ich machte mir Sorgen, ob und wie der Hacker uebers Wochenende unsere Netzwerkverbindungen missbrauchen wuerde. Aber statt im Computerraum zu uebernachten, zog ich die Stecker zu allen Netz- werken. Um meine Spuren zu verwischen, setzte ich folgende Be- gruessungssequenz an jeden Benutzer ab, der sich einloggte: >Wegen Baumassnahmen sind alle Netzwerke bis Montag unzugaenglich.< Das wuerde den Hacker sicher vom Milnet abschneiden. Wenn ich die Beschwerden zaehlte, konnte ich eine Statistik der Leute er- heben, die sich auf dieses Netzwerk stuetzen. Es waren doch etliche, wie sich herausstellte. Genug, um mich in Schwierigkeiten zu bringen. Roy Kerth war der erste: << Cliff, uns wird maechtig eingeheizt, weil das Netzwerk abgeklemmt ist. Ein paar Dutzend Leute meckern, weil sie keine elektronische Post bekommen haben. Koennen Sie mal nachsehen? >> Er musste die Begruessung geglaubt haben! << Aeh, klar. Ich schau mal, ob ich's gleich zum Laufen bringen kann. >> Es dauerte fuenf Minuten, um das Netzwerk wieder zusammenzu- stoepseln. Der Chef hielt mich fuer einen Zauberer, und ich hielt den Mund. Aber waehrend das Netzwerk abgeschaltet war, war der Hacker er- schienen. Als einzige Aufzeichnung hatte ich einen Ausdruck vom Monitor, doch das war genug. Er war um 5.15 Uhr in der Fruehe aufgetaucht, hatte versucht, sich bei einer Milnet-Anlage in Omaha, Nebraska, anzumelden und verschwand zwei Minuten spaeter. Aus dem Dateienverzeichnis des Netzwerks ersah ich dass er dort bei SRI Inc., einem Ruestungsbetrieb reinkommen wollte. Ich rief Ken Crepea von SRI an. Er hatte niemanden bemerkt der einzudringen versucht haette. << Aber ich werde zurueckrufen, wenn ich was Merkwuerdiges sehe >>, versicherte er. Ken rief zwei Stunden spaeter zurueck: << Cliff, Sie werden's nicht glauben, aber ich hab unsere Abrechnungsprotokolle ueberprueft, und es ist tatsaechlich jemand in unseren Computer eingebro- chen. >> Ich glaubte ihm, fragte aber dennoch: << Woher wissen Sie das?>> << Es gibt Verbindungen jeweils am Wochenende von verschiede- nen Orten her, auf Konten, die tot sein sollten. >> << Von wo? >> << Von Anniston, Alabama, und von Livermore, Kalifornien. Je- mand hat unser altes Konto >sac< benutzt. Es wurde gewoehnlich fuer das Strategic Air Command hier in Omaha benutzt. >> << Haben Sie eine Vorstellung, wie er eingedrungen ist?>> << Nun, das Passwort war nie ein grosser Schutz>>, antwortete Ken. << Das Passwort war >sac<. Da haben wir wohl Mist gebaut, was?>> << Was wollte er?>> << Meine Abrechnungssaetze zeigen nicht, was er gemacht hat. Ich kann nur sagen, wann und wie lange er eingeklinkt war. >> Er teilte mir die Zeiten mit, und ich trug sie in mein Tagebuch ein. Um sein System zu schuetzen, aenderte Ken alle Passwoerter fuer alle Konten und liess die Leute persoenlich antreten, um sich ein neues Passwort zu holen. Der Hacker war durch mindestens zwei weitere Computer, Anni- ston und Livermore, in das Milnet gekommen. Und wahrschein- lich auch durch MIT. MIT. Ich hatte vergessen, sie zu warnen. Ich rief Karen Sollins von der dortigen Computerabteilung an und berichtete ihr vorn dem Einbruch Freitag nacht. << Keine Sorge>>, sagte sie. << ln diesem Computer ist nicht viel, und in ein paar Wochen schmeissen wir ihn sowieso raus.>> << Gut zu wissen. Koennen Sie mir sagen, wem das Konto Litwin gehoerte?>> Ich wollte wissen, woher der Hacker Litwins Passwort hatte. << Er ist Plasma-Physiker an der Universitaet Wisconsin>>, sagte sie. << Er benutzt die Grossrechner von Livermore und uebertraegt seine Ergebnisse in unser System. << Zweifellos hatte er seine MlT-Pass- woerter im Livermore-Computer gelassen. Schweigend folgte dieser Hacker Wissenschaftlern von einem Computer zum naechsten und pickte die Kruemel auf, die sie zu- rueckgelassen hatten. Was er nicht wusste, war, dass auch jemand die Kruemel aufpickte, die er zurueckliess. 17. Kapitel Der Hacker kannte sich im Milnet aus. Jetzt sah ich ein, wie sinn- los es war, ihn aus unseren Computern auszusperren. Er wuerde einfach durch eine andere Tuer reinkommen. Vielleicht koennte ich meine eigenen Tueren verrammeln, aber dann wuerde er immer noch in andere Systeme einsteigen. Niemand entdeckte ihn. Unbelaestigt hatte er sich in Livermore, SRI, Anniston und MIT eingeschlichen. Niemand jagte ihn. Das FBI ganz bestimmt nicht. Die CIA und das Air Force Office of Special Investigations konnten oder wollten nichts tun. Nun, fast niemand. Ich folgte ihm, mir fiel aber kein Weg ein, auf dem ich ihn stellen koennte. Die Fangschaltungen brachten nichts. Und weil er mehrere Netzwerke benutzte, woher sollte ich wis- sen, woher er kam? Heute konnte er durch mein Labor reinkom- men und in einen Computer in Massachusetts einbrechen, aber morgen konnte er die Netze genauso gut in Peoria betreten und in Podunk einbrechen. Ich konnte ihn nur ueberwachen, wenn er mein System beruehrte. War's Zeit aufzugeben und wieder zum Programmieren und zur Astronomie zurueckzukehren, oder aber meine Anlage so einla- dend zu machen, dass er Berkeley bevorzugt als Startplatz benut- zen wuerde? Aufgeben schien das Beste. Die drei Wochen waren um, und es hatte schon Sticheleien gegeben, wie: >Cliffs Suche nach dem Heiligen Gral.< Solange es aussah, als ob ich mit meiner Jagd Er- folg haben wuerde, wuerde sie das Labor tolerieren, aber ich musste Fortschritte vorweisen. Und was die letzte Woche anbetraf, so hatte nur der Hacker Fortschritte gemacht. << Betreibe Forschung >>, hatte Luis Alvarez gesagt. Also gut, ich wuerde diesen Kerl observieren und das Wissenschaft nennen. Mal sehen, was ich ueber Netzwerke, Computersicherheit und vielleicht den Hacker selbst lernen konnte. Also oeffnete ich unsere Tueren wieder, und tatsaechlich kam der Hacker rein und fummelte am System herum. Er fand eine inter- essante Datei, die neue Techniken zur Konstruktion integrierter Schaltkreise beschrieb. Ich sah zu, wie er Kermit abschickte, das universelle Dateientransportprogramm, um unsere Datei zurueck zu seinem Computer zu schicken. Das Kermit-Programm kopiert nicht einfach eine Datei von einem Computer zu einem andern. Es ueberprueft staendig, ob es Uebertra- gungsfehler gab. Als also der Hacker unser Kermit-Programm startete, wusste ich, dass dasselbe Programm auf seinem Computer lief. Ich wusste nicht, wo der Hacker war, aber er benutzte mit Si- cherheit einen Computer, nicht nur ein einfaches Terminal. Das wiederum bedeutete, dass der Hacker alle seine Sitzungen mit einem Ausdruck oder einer Diskette aufzeichnen konnte. Er musste sich keine schriftlichen Notizen machen. Kermit kopiert Dateien von einem System in ein anderes. Die bei- den Computer muessen kooperieren - einer schickt eine Datei, und der andere empfaengt sie. Kermit laeuft auf beiden Computern: ein Kermit spricht, das andere Kermit hoert zu. Um sicherzustellen, dass es keine Fehler macht, pausiert das sen- dende Kermit nach jeder Zeile und gibt dem Zuhoerer Gelegenheit zu sagen: >lch hab diese Zeile richtig, weiter, die naechste.< Das sendende Kermit wartet auf dieses okay und schickt dann die naechste Zeile. Wenn es ein Problem gibt, versucht es das sen- dende Kermit immer wieder, bis es ein okay hoert. So aehnlich wie bei einem Telefongespraech, wo eine Person nach fast jedem Satz << ja, ja>> sagt. Mein Beobachtungsposten lag zwischen dem Kermit meines Sy- stems und dem des Hackers. Na, nicht genau in der Mitte. Mein Drucker zeichnete ihren Dialog auf, sass aber am Berkeley-Ende einer Fernverbindung. Ich beobachtete, wie das Programm des Hackers sich unsere Daten griff und den Empfang quittierte. Ploetzlich hatte ich eine Idee: Es war, wie wenn man neben jeman- dem sitzt, der Botschaften ueber eine Schlucht hinweg schreit. An den Echos erkennt man, welche Entfernung der Schall zurueckge- legt hat. Um die Entfernung zum Rand der Schlucht herauszufin- den, multipliziert man einfach die Verzoegerung des Echos mit der halben Schallgeschwindigkeit. Einfache Physik. Rasch rief ich unsere Elektroniker an. Lloyd Bellknap wusste, wie man Echos misst. << Du brauchst nur ein Oszilloskop. Und vielleicht einen Zaeh- ler. >> In einer Minute organisierte er ein Oszilloskop aus dem Mittel- alter, als Vakuumschlaeuche allgemein beliebt waren. Aber das war alles, was wir brauchten, um die Impulse zu sehen. Wir beobachteten die Verbindung und massen die Zeit. Drei Se- kunden. Dreieinhalb Sekunden. Dreieinviertel Sekunden. Drei Sekunden fuer den Weg hin und zurueck? Wenn das Signal sich mit Lichtgeschwindigkeit fortpflanzte (fuer ein Netzwerk keine schlechte Naeherung), dann hiess das, dass der Hacker 279 000 Meilen weit weg war. Mit dem angemessenen Pathos in der Stimme verkuendete ich Lloyd: << Nach den grundlegenden Begriffen der Physik schliesse ich nunmehr, dass der Hacker auf dem Mond wohnt. >> Lloyd kannte sein Kommunikationsnetz: << Ich nenne dir drei Gruende, warum du dich irrst. >> << Okay, einen kenne ich schon>>, entgegnete ich. << Die Signale des Hackers koennten ueber eine Satellitenverbindung laufen. Mikro- wellen brauchen eine Viertelsekunde fuer die Strecke von der Erde zum Satelliten und zurueck.>> Kommunikationssatelliten kreisen in 25 000 Meilen Hoehe ueber dem Aequator. << Ja, das ist ein Grund>>, sagte Lloyd. << Aber bei einer Verzoegerung von drei Sekunden muessten das zwoelf Satellitenstationen sein. Was ist also der wahre Grund fuer diese Verzoegerung?>> << Vielleicht hat der Hacker einen langsamen Computer.>> << Nicht so langsam. Aber vielleicht hat der Hacker sein Kermit so programmiert, dass es langsam antwortet. Das ist Grund zwei. >> << Ah! Ich weiss den dritten Grund. Der Hacker benutzt Netzwerk, die seine Daten in Paketen transportieren. Seine Pakete werden staendig umgeleitet, auseinandergenommen und neu zusammen- gestellt. Jedesmal, wenn sie durch einen neuen Knoten laufen, wird er langsamer. >>' << Genau. Bevor du nicht die Knotenzahl kennst, kannst du nicht sagen, wie weit er weg ist. Mit andern Worten, du bist der Ver- lierer. >> Lloyd gaehnte und ging wieder, ein Terminal reparieren. Aber es gab immer noch einen Weg, um die Entfernung des Hak- kers herauszufinden. Nachdem er verschwunden war, rief ich einen Freund in Los Angeles an und bat ihn, sich durch AT& T und Tymnet bei meinem Computer anzumelden. Er liess Kermit laufen, und ich bestimmte seine Echozeiten. Wirklich kurz, viel- leicht eine Zehntelsekunde. Ein anderer Freund, diesmal in Houston, Texas. Seine Echos dau- erten etwa 0,15 Sekunden. Drei andere Leute aus Baltimore, New York und Chicago hatten Echoverzoegerungen von weniger als einer Sekunde. Von New York nach Berkeley sind es etwa 2500 Meilen. Das war eine Verzoegerung von rund einer Sekunde. Eine Verzoegerung von 3 Sekunden bedeutet also 7500 Meilen. Plus oder minus ein paar tausend Meilen. Komisch. Der Weg zu dem Hacker musste verschlungener sein, als ich vermutete. Ich schickte dieses neue Beweisstueck rueber zu Dave Cleveland: << Angenommen, der Hacker wohnt in Kalifornien, ruft die Ostkue- ste und meldet sich dann in Berkeley an. Das wuerde die langen Verzoegerungen erklaeren. >> << Der Hacker ist nicht aus Kalifornien>>, erwiderte mein Guru. << Ich sag dir, er kennt das Berkeley-Unix einfach nicht.>> << Dann benutzt er einen sehr langsamen Computer.>> << Unwahrscheinlich; er ist auf Unix schliesslich kein Schlapp- schwanz. >> << Hat er seine Kermit-Parameter absichtlich langsamer ge- macht? >> Das tut niemand - ist bei der Dateienuebertragung doch nur Zeit- verschwendung. >> Ich dachte ueber die Bedeutung dieser Messung nach. Die Stich- proben mit meinen Freunden ergaben, wieviel Verzoegerung Tym- net und AT & T bewirkten: Weniger als eine Sekunde. Blieben zwei Sekunden unerklaerter Verzoegerung. Vielleicht war meine Methode falsch. Vielleicht benutzte der Hacker einen langsamen Computer. Oder vielleicht kam er durch ein anderes Netzwerk jenseits der Telefonleitungen von AT & T. Ein Netzwerk, von dem ich nichts wusste? Jedes neue Stueck Daten wies in eine andere Richtung. Tymnet -hatte gesagt, Oakland. Die Telefongesellschaft hatte gesagt, Virginia. Seine Echos sagten, 5000 Meilen jenseits von Virginia. 18. Kapitel Ende September 1986 erschien der Hacker jeden zweiten Tag. Oft fuhr er sein Periskop aus, sah umher und verschwand nach ein paar Minuten wieder. Nicht genuegend Zeit zur Verfolgung, und kaum einer Aufregung wert. Ich war angespannt und hatte ein bischen Schuldgefuehle. Ich lies das Mittagessen zu Hause oft sausen, um ein bisschen zusaetzliche Hackerjagdzeit rauszuschinden. Der einzige Weg, auf dem ich dem Hacker weiter folgen konnte, war, meine Versuche als echte Arbeit zu tarnen. Ich hantierte mit Computergraphik fuer die Astronomen und Physiker herum, spielte dann mit den Netzwerkverbindungen, um meine Neu- gier zu befriedigen. Manches von unserer Netzwerksoftware brauchte wirklich meine Aufmerksamkeit, aber meistens stoeberte ich nur herum, um zu lernen, wie sie funktionierte. Ich rief an- dere Rechenzentren, vorgeblich um Netzwerkprobleme zu klae- ren. Aber wenn ich mit ihnen redete, brachte ich das Gespraech vorsichtig auf das Thema Hacker - wer hatte noch Hacker- probleme? Dan Kolkowitz von der Stanford University war sich wohl be- wusst, dass er Hacker in seinem Computer hatte. Er war eine Auto- stunde weg von Berkeley, mit dem Fahrrad war's eine Tagestour. Also verglichen wir unsere Notizen am Telefon und fragten uns, ob nicht dasselbe Nagetier an unseren Systemen knabberte. Seit ich angefangen hatte, meine Monitoren zu beobachten, hatte ich gelegentlich einen Eindringling gesehen, der versuchte, in meinen Computer zu kommen. Alle paar Tage waehlte sich je- mand ins System und versuchte, sich als >system< oder >guest< einzuloggen. Das ging unweigerlich schief, deshalb machte ich mir nicht die Muehe, dem nachzugehen. Dan war viel schlimmer dran. << Sieht aus, als ob jedes Kind in Silicon Valley versucht, in Stanford einzubrechen>>, klagte er. << Sie finden Passwoerter zu legitimen Studentenkonten raus und verschwenden dann Rechen- und Verbindungszeit. Laestig und aergerlich, aber etwas, das wir er- tragen muessen, solange Stanford ein einigermassen vernuenftiges, offenes System betreiben will. >> << Haben Sie daran gedacht, die Schrauben anzuziehen:>> << Die Sicherheitsschwellen tatsaechlich zu erhoehen, waere fuer alle ein Unglueck>>, sagte Dan. << Die Leute wollen Informationen aus- tauschen, also machen sie die meisten Dateien fuer jeden in ihrem Computer lesbar. Sie beschweren sich, wenn wir sie zwingen, ihre Passwoerter zu wechseln. Trotzdem fordern sie, dass ihre Da- ten privat bleiben sollen. >> Die Leute verwandten mehr Aufmerksamkeit darauf, ihre Autos abzuschliessen, als darauf, ihre Daten zu sichern. Besonders ein Hacker aergerte Dan: << Schlimm genug, dass er ein Loch im Unix-System von Stanford gefunden hat. Aber er hatte auch noch die Stirn, mich anzurufen. Er redete zwei Stunden und wuehlte zur gleichen Zeit in meinen Systemdateien rum. >> << Haben Sie ihn verfolgt: >> << Ich hab's versucht. Waehrend er am Telefon sprach, rief ich die Polizei von Stanford und die Telefongesellschaft an. Er war zwei Stunden lang dran, und sie konnten ihn nicht ermitteln. >> Ich dachte an Lee Cheng bei Pacific Bell. Er brauchte nur 10 Mi- nuten, um ihn quer ueber das ganze Land zu verfolgen. Und Tym- net hatte sein Netzwerk in weniger als einer Minute aufgedroe- selt. Wir verglichen die beiden Hacker. << Meiner macht nichts kaputt>>, sagte ich. << Er sieht nur die Da- teien durch und benutzt meine Netzwerkverbindungen. >> << Exakt das, was ich sehe. Ich habe mein Betriebssystem veraen- dert, damit ich sehen kann, was er tut.>> Meine Monitorsysteme waren IBM-PC, keine modifizierte Soft- ware aber das Prinzip war dasselbe. << Sehn Sie, dass er Passwort- dateien und Systemdienstprogramme stiehlt: >> << Ja. Er benutzt das Pseudonym >PFLOYD<... Ich wette, er ist ein Pink Floyd Fan. Und er ist nur spaet abends aktiv. >> Das war ein Unterschied. Ich beobachtete meinen Hacker oft mit- tags. So wie ich es sah, verfolgte Stanford andere Leute. Wenrn ueberhaupt, dann schien der Berkeley-Hacker den Namen >Hunter< zu bevorzugen, obwohl ich ihn an den verschiedenen Konten- namen erkannte, die er gestohlen hatte. Drei Tage spaeter schmetterten die Ueberschriften des SAN FRAN- CISCO EXAMINER vom 3. Oktober: Computerdetektive jagen Hak- ker-Genie. Der Reporter John Markoff hatte die Stanford-Ge- schichte ausgeschnueffelt. Nebenbei erwaehnte die Zeitung, dass dieser Hacker auch in LBL-Computer eingedrungen sei. Das durfte doch nicht wahr sein! Die Story schilderte, welche Fallen Dan gestellt hatte und dass es ihm nicht gelungen war, den Hacker Pfloyd von Stanford zu fan- gen. Aber der Reporter hatte das Pseudonym falsch verstanden - die Zeitung schrieb von einem faehigen Hacker, der den Namen >Pink Floyd< benutzt. Ich fluchte ueber wen auch immer, der die Sache hatte durchsik- kern lassen, und stellte mich darauf ein, Schluss zu machen. Bruce Bauer von unserer Polizeistation rief an und fragte, ob ich heute schon die Zeitung gelesen haette. << Gewiss>>, gab ich zu, << eine Katastrophe. Der Hacker wird nicht wieder auftauchen. >> << Seien Sie da nicht so sicher>>, wandte Bruce ein. << Das koennte genau die Chance sein, nach der wir suchen. >> << Aber er wird nie wieder auftauchen, jetzt wo er weiss, dass wir wissen, dass ein Hacker in unserem System ist. >> << Vielleicht. Aber er wird sehen wollen, ob Sie ihn aus dem Com- puter aussperren. Und er vertraut wahrscheinlich darauf, dass er, wenn er die Leute von Stanford austricksen, sich auch an uns vorbeischleichen kann. >> << Ja, aber wir sind nicht einmal nah daran, ihn aufzuspueren.>> << Deswegen rufe ich eigentlich an, Cliff. Es wird ein paar Wochen dauern, bis wir die Abhoergenehmigung kriegen, aber ich haette gerne, dass Sie bis dahin alles offenliessen.>> Nachdem er aufgelegt hatte, wunderte ich mich ueber sein ploetz- liches Interesse. Konnte das die Zeitungsgeschichte gewesen sein? Oder hatte das FBI endlich Interesse gezeigt: Am naechsten Tag, zweifellos dank Bruce Bauer, sagte mir Roy Kerth, ich solle weiter an der Verfolgung des Hackers arbeiten, obwohl er ausdruecklich darauf hinwies, dass meine regulaeren Aufgaben Vorrang haetten. Mein Problem. Jedesmal, wenn der Hacker auftauchte, brauchte ich eine Stunde, um herauszufinden, was er tat und in welcher Beziehung sein digitales Treiben zu seinen anderen Sitzungen stand Weitere Stunden, um Leute anzurufen und die schlechte Nachricht zu verbreiten. Dann trug ich in mein Tagebuch ein, was passiert war. Und wenn ich endlich damit fertig war, war der Tag ziemlich im Eimer. Unserem Besucher auf der Spur zu bleiben, wurde zur manchmal ziemlich nervenden Ganztags- arbeit. Bruce Bauers Einschaetzung war richtig. Der Hacker kam eine Wo- che, nachdem der Artikel erschienen war, wieder. Am Sonntag, dem 12. Oktober 1986, um 13.41 Uhr zerbrach ich mir gerade den Kopf ueber ein astronomisches Problem - etwas mit orthogonalen Polynomen - als mein Hacker-Alarm losging. Ich rannte den Korridor runter und fand ihn in Sventeks altem Konto eingeloggt. 12 Minuten lang benutzte er meinen Computer, um sich beim Milnet anzumelden. Von hier aus ging er zur Ar- meebasis Anniston, wo er keine Probleme hatte, sich als >Hunt< einzuloggen. Er pruefte nur seine Dateien und meldete sich dann ab. Am Montag rief Chuck McNatt von Anniston an: << Ich hab die Ab- rechnungsprotokolle von diesem Wochenende weggeraeumt und den Hacker wieder gefunden. >> << Ja, er war ein paar Minuten in unserm System. Nur so lange, um nachzusehen, ob jemand zuguckt. >> Meine Ausdrucke erzaehlten die ganze Geschichte. << Ich glaube, ich schliesse besser meine Tueren vor ihm zu>>, sagte Chuck. << Hier steht zuviel auf dem Spiel, und wir scheinen ja beim Aufspueren nicht voranzukommen. >> << Koennen Sie nicht noch ein bisschen laenger offenlassen?>> << Es dauert schon einen Monat, und ich habe Angst, er loescht meine Dateien. >> Chuck kannte die Gefahren. << Na gut. Aber stellen Sie sicher, dass Sie ihn eliminieren.>> << Ich weiss. Ich werde alle Passwoerter wechseln und nach Loechern im Betriebssystem suchen. >> Dann eben nicht. Es hatte nicht jeder die Geduld, fuer diesen Hak- ker offen zu bleiben. Oder war es Bloedheit? Zehn Tage spaeter tauchte der Hacker wieder auf. Ich kam in den Schaltraum, als er es gerade in Anniston probierte. LBL> Telnet ANAD.ARPA Connecting to 26.1.2.22 Welcome To Anniston Army Depot login: Hunt password: jaeger Bad login. Try again. login: Bin password: jabber Welcome to Anniston Army Depot. Tiger Teams Beware! Watch out for any unknown users Challenge all strangers using this computer Chuck hatte das Konto Hunt gesperrt, aber das Passwort auf dem Systemkonto, >Bin<, nicht geaendert. Die Begruessungssequenz teilte dem Hacker mit, dass ihn jemand bemerkt hatte. Er pruefte rasch seine Gnu-Emacs-Dateien und stellte fest, dass sie geloescht worden waren. Er sah sich im Anni- ston-System um und fand eine D tei, die am 3. Juli erstellt wor- den war. Eine Datei, die ihm Systemverwalterprivilegien erteilte. Sie war im allgemein zugaenglichen Dateienverzeichnis >/usr/lib< versteckt. Speicherplatz, in den jeder hineinschreiben konnte. Er nannte die Datei >.d<. Denselben Namen, den er benutzte, um seine Daten in unserem LBL-System zu verstecken. Aber er liess die Datei nicht laufen. Statt dessen loggte er sich aus dem Anniston-System aus und meldete sich vom LBL ab. Chuck hatte diese besondere Datei nicht bemerkt. Am Telefon sagte er, er habe die Passwoerter aller Benutzer ausgetauscht - aller zweihundert. Aber er hatte keines der Systempasswoerter wie >Bin< gewechselt, weil er annahm, er sei der einzige, der sie kenne. Er hatte gedacht, er haette alle gefaehrlichen Dateien mit Stumpf und Stiel ausgerottet, aber er hatte ein paar uebersehen. Die > d<-Datei in Anniston war ein nuetzliches Merkzeichen. Der Hacker hatte sein Ei am 3. Juli gelegt, sich jedoch drei Monate spaeter genau erinnert, wohin er es gelegt hatte. Er suchte oder kramte nicht nach der >.d<-Datei. Er ging schnur- stracks dahin. Nach drei Monaten weiss ich nicht mehr, wo ich eine Datei abge- legt habe. Wenigstens nicht ohne Notizbuch. Dieser Hacker musste Buch darueber fuehren, was er tat. Ich warf einen Blick auf meine Aufzeichnungen. Irgendwo fuehrte irgend jemand ein spiegelbildliches Tagebuch. Ein Junge der sich einen Wochenendjux macht, macht sich keine Notizen Ein Spassvogel auf dem College wartet nicht geduldig drei Monate, bevor er seinen Streich ausprobiert. Nein, wir beob- achteten einen entschlossenen, methodischen Angriff von jeman- dem, der genau wusste, was er tat. 19. Kapitel Zwar muss man langsam am Pfoertnerhaus vorbeirollen, aber man kann doch gut 50 Stundenkilometer draufkriegen, wenn man den Huegel vom LBL hinunter in die Pedale tritt. Am Dienstagabend hatte ich es nicht eilig, trat aber trotzdem: Es ist so ein tolles Gefuehl, den Fahrtwind zu spueren. Eine Meile huegelabwaerts, dann eine Verabredung an der Berkeley Bowl. Die ehemalige Bowlingbahn ist heute ein grosser Obst- und Gemue- semarkt, Kiwis und Guaven kriegt man hier am billigsten. Das ganze Jahr lang riecht es nach Mangos - sogar bei den Fischstaen- den. Neben einer Pyramide von Wassermelonen sah ich Martha Kuerbisse beklopfen, sie war auf Jagd nach der Fuellung fuer unse- ren Halloween-Pie. << Boris, daer gecheime Mikrrofilm ist vaerstaeckt im Kuerrbisfaeld >>, begruesste sie mich. Seit ich mit der CIA gesprochen hatte, war ich in Marthas Augen ein Spion. Wir entschieden uns fuer ein Dutzend kleiner Kuerbisse, in die wir mit unseren Freunden Gesichter schneiden wollten, und einen frischen grossen fuer den Pie. Wir stopften sie in unsere Rucksaecke und radelten heim. Drei Blocks weg vom Obstmarkt, an der Ecke von Kitteridge und Allston Street, ist eine Kreuzung. Mit einer Spruehdose hatte je- mand auf ein Stopschild geschrieben: Stoppt die CIA. Auf ein an- deres: Stoppt die NSA. Martha grinste. Ich fuehlte mich unbehaglich und tat so, als ob ich meinen Rucksack zurechtrueckte. Ich brauchte nicht noch jeman- den der mich an die Politik von Berkeley erinnerte. Zu Hause warf sie mir die Kuerbisse zu, und ich verstaute sie in einer Kiste. << Was dir fehlt, ist eine Flagge>>, sagte sie, als sie mir den letzten zuwarf, << eine Art Banner fuer die Hackerjagd.>> Sie bueckte sich in die Tiefen eines Schranks. << Ich hatte noch was von meinem Kostuem uebrig, deshalb hab ich das hier zusammengesti- chelt. >> Sie tauchte wieder auf und entrollte ein hemdgrosses Ban- ner mit einer Schlange, die sich um einen Computer wand. Dar- unter stand: ZERTRITT MICH NICHT. In den Wochen vor Halloween naehten wir beide wie wild an neuen Kostuemen. Ich hatte mir ein Kardinalsgewand gemacht, komplett mit Mitra, Zepter und Kelch. Martha hielt natuerlich ihr Kostuem versteckt - man kann nicht vorsichtig genug sein, wenn die Untermieterin dieselbe Naehmaschine benutzt. Am naechsten Tag hiffte ich meine Hackerflagge ueber den vier Mo- nitoren, die die hereinkommenden Tymnet-Leitungen ueberwach- ten. Ich hatte einen billigen Waehlautomaten gekauft und verband ihn mit einem teuren, aber veralteten Logikanalyzer. Diese beiden warteten geduldig darauf, dass der Hacker sein Passwort eingab und waehlten dann schweigend mein Telefon an. Natuerlich fiel die Flagge herunter und verfing sich im Drucker, gerade als der Hacker auftauchte. Ich entwirrte rasch die Fetzen von Papier und Stoff, noch rechtzeitig, um zu sehen, dass der Hak- ker seine Passwoerter wechselte. Offensichtlich mochte der Hacker seine alten Passwoerter nicht - >hedges<, >jaeger<, >hunter< und >benson<. Er ersetzte sie, eines nach dem andern, durch ein einziges, neues Passwort: >lblhack<. Na, zumindest waren wir beide der gleichen Meinung darueber was er tat. Er nahm dasselbe Passwort fuer vier verschiedene Kon- ten. Wenn vier verschiedene Leute beteiligt waeren, haetten sie alle ein eigenes Konto und Passwort gehabt. Aber hier wurden in einer Sitzung alle vier Konten geaendert. Ich musste einer einzigen Person folgen. Jemandem, der so beharr- lich war, daff er immer wieder zu meinem Computer zurueck- kehrte. So geduldig, daff er eine vergiftete Datei in der Armeeba- sis Anniston versteckte und sich ihr drei Monate spaeter wieder zuwandte. Und die Eigenart hatte, immer militaerische Ziele anzu- greifen. Er waehlte seine Passwoerter selbst; >lblhack< war klar. Ich hatte im Telefonbuch von Berkeley alle Jaegers und Bensons nachgeschla- gen; vielleicht sollte ich das von Stanford probieren. Ich ging in die Bibliothek. Maggie Morley, unsere 45jaehrige Dokumenten- dompteuse, spielt Freistilscrabble. An ihrer Tuer haengt eine Liste aller erlaubten Scrabblewoerter mit drei Buchstaben. Um reinzu- kommen, muss man sie eines fragen. << Klo>>, sagte ich. << Sie duerfen reinkommen. >> << Ich brauche ein Telefonbuch von Stanford>>, sagte ich. << Ich su- che alle in Silicon Valley, die Jaeger oder Benson heissen.>> << Sie brauchen die Telefonbuecher von Palo Alto und San Jose. Tut mir leid, aber die haben wir beide nicht. fs dauert ungefaehr eine Woche, wenn man sie bestellt. >> fine Woche wuerde die Sache verlangsamen, zumindest bei mei- nem Tempo. << Jaeger. Dieses Wort brachte mir mal Glueck>>, lae- chelte Maggie. << Ist 16 Punkte wert, aber ich hab mal ein Spiel damit gewonnen, als das J auf einem Feld landete, das den Wert verdreifachte. Das waren dann fuenfundsiebzig Punkte. >> << Ja, aber ich brauch es, weil's das Passwort des Hackers ist. Hey, ich wusste gar nicht, dass Namen beim Scrabble gelten. >> << Jaeger ist kein Name. Na, vielleicht ist's auch ein Name - Ells- worth Jaeger, der beruehmte Ornithologe zum Beispiel -, aber es ist eine Vogelart. Hat seinen Namen von dem deutschen Wort >Jae- ger<, das im englischen >hunter< heisst>>, belehrte mich Maggie. << Wie: Haben Sie Hunter gesagt:>> << Ja. Jaeger sind Raubvoegel, die andere Voegel mit vollem Schnabel anfallen. Sie belaestigen schwaechere Voegel so lange, bis die ihre Beute fallen lassen. >> << Heiliger Bimbam, Maggie, Sie haben mein Problem geloest. Ich brauch das Telefonbuch nicht mehr. >> << Und was kann ich sonst noch fuer Sie tun:>> << Vielleicht mir die Beziehung zwischen den Woertern hedges, jae- ger, hunter und benson erklaeren:>> << Nun Jaeger und Hunter ist klar fuer jemanden, der deutsch kann. Und Raucher kennen >Benson & Hedgesi.>> Meine Guete - mein Hacker raucht Benson & Hedges. Maggie hatte die dreifache Punktzahl gewonnen. .