20. Kapitel Am Morgen vor Halloween war ich gut geruestet. Ich hatte mein Kardinalskostuem fertig, sogar die Mitra. Die Party heute abend wuerde bestimmt ein Superheuler: Pasta mit einem Dutzend Irrer, danach Marthas phantastischer Kuerbispie und ein Ausflug ins Castro-Viertel von San Francisco. Aber zuerst musste ich meine Chefs im Labor austricksen. Die Physiker rotteten sich gegen das Rechenzentrum zusammen und wollten unsere Gehaelter nicht zahlen. Rechenzentren zu unter- halten, war nicht billig. Die Wissenschaftler meinten, sie koennten sich eigene, kleine Maschinen kaufen, um somit zu vermeiden, den Wasserkopf von Programmierpersonal bezahlen zu mues- sen. Sandy Merola versuchte, sie vom Gegenteil zu ueberzeugen. << lhr koennt tausend Huehner vor euren Pflug spannen oder ein Pferd. Rechenzentren sind teuer, weil wir Ergebnisse liefern, keine Hardware. >> Um sie zu beschwichtigen, schickte Sandy mich einige Graphik- programme schreiben. << Sie sind Wissenschaftler. Wenn Sie sie nicht gluecklich machen koennen, dann hoeren Sie sich wenigstens ihre Probleme an>>, predigte er. Also verbrachte ich den Morgen in der letzten Reihe eines Phy- sikseminars. Ein Professor leierte etwas ueber die Quarkfunktion des Protons herunter - dass jedes Proton drei Quarks hat und so weiter. Ich war nicht muede genug, um zu schlafen, also tat ich so, als schriebe ich mit, waehrend ich ueber den Hacker nachdachte. Als ich vom Seminar zurueckkam, fragte Sandy, ob ich was erfah- ren haette. << Klar. >> Ich warf einen Blick auf meine Notizen. << Die Verteilungsfunktion von Quarks ist ueber das Proton nicht quantifiziert. Gluecklich? >> << Bleiben Sie ernst, Cliff. Was hat der Physiker zum Rechenzen- trum gesagt? >> << Nicht viel. Sie wissen, dass sie uns brauchen, wollen aber nicht zahlen. >> << Wie die Air Force.>> Sandy laechelte. << Ich habe mit einem Jim Christy vom Office of Special Investigations telefoniert. >> << Hey, ist das nicht der Typ von den Militaerschnuefflern?>> << Bleiben Sie ernst. Er ist ein Detektiv, der fuer die Luftwaffe arbeitet, bitte. >> << Okay, er ist ein guter Amerikaner. Und was hat er gesagt? >> << Er sagt dasselbe wie unsere Physiker. Sie koennen uns nicht un- terstuetzen, wollen aber nicht, dass wir aufhoeren. >> << lst er bei der Telefongesellschaft in Virginia weitergekom- men? >> << Nee. Er hat sich durchtelefoniert, und sie wollen sich ohne Ab- hoergenehmigung fuer Virginia nicht von der Stelle ruehren. Er hat im Staatsgesetz von Virginia nachgesehen, der Hacker begeht dort kein Verbrechen. >> << ln einen Computer einzudringen, ist kein Verbrechen?>> Ich konnte es nicht glauben. << In einen kalifornischen Computer einzudringen, ist in Virginia kein Verbrechen. >> << Ich nehme an, die Air Force kann keinen Druck auf das FBI aus- ueben, um eine Genehmigung zu bekommen. >> << Nein. Aber sie wollen, dass wir weiter ueberwachen, zumindest bis die Air Force entscheidet, dass es eine Sackgasse ist.>> << Haben sie Kohle ausgespuckt?>> fragte ich. Ich wurde aus Mitteln von Physikern und Astronomen bezahlt. Die freuten sich be- stimmt nicht darueber, zu sehen, wie ich ihr Geld fuer eine Gespen- sterjagd ausgab. << Nichts, nur eine inoffizielle Bitte. Als ich um Unterstuetzung bat, kam mir Jim mit der Zustaendigkeitsgeschichte. - Jetzt sind zwei Monate vergangen, seit wir angefangen haben, und niemand hat uns angehoert. Bleiben wir noch eine Woche offen, und geben uns dann damit zufrieden. >> Gegen 17 Uhr war ich fuer die Halloween-Party fertig. Auf meinem Weg nach draussen pruefte ich die Disketten auf den Monitoranla- gen. Ploetzlich fing der Drucker an. Da war der Hacker wieder. Ich warf einen Blick auf meinen Chronometer. 17.43 Uhr und 11 Se- kunden Pacific Time. Nein. Nicht jetzt. Ich muss zu einer Party. Noch dazu eine Ko- stuemparty. Kann er sich denn nicht eine andere Zeit aussu- chen? Der Hacker loggte sich in das alte Konto Sventek ein und ueber- pruefte, wer auf unserem System war. Dave Cleveland war da, alias Sam Rubarb, das konnte der Hacker jedoch nicht wissen. Er ging zu unseren Abrechnungsdateien und sammelte die Da- teien des letzten Monats an einer Stelle. Dann durchsuchte er diese lange Datei nach dem Wort >Pink Floyd<. Hmmmm. Interessant. Er suchte nicht nach dem Wort >Pfloyd<, dem Pseudonym des Hackers von Stanford. Er suchte vielmehr nach dem Pseudonym, ueber das in der Zeitung berichtet worden war. Mein Hacker war nicht der Typ von Stanford. Wenn er's waere, haette er nicht nach >Pink Floyd< suchen muessen - er haette gewusst, wann er aktiv gewesen war. Andererseits hatte meiner nicht mal Kontakt mit dem Hacker von Stanford. Wenn sich die beiden getroffen oder sogar geschrieben haetten, wuerde mein Hacker wissen, dass er nach >Pfloyd<, nicht nach >Pink FI oyd< suchen musste. Der Hacker musste die Zeitung gelesen haben. Aber es war fast ein Monat vergangen, seit der Artikel veroeffentlicht worden war. Dave Cleveland musste recht haben: Der Hacker war nicht von der Westkueste. Um 18 Uhr gab es der Hacker auf, unsere Abrechnungsprotokolle durchzusehen. Statt dessen ging er ueber unseren Computer ins Milnet. Von dort stuerzte er sich auf die Armeebasis Anniston in Alabama. Durch welches Loch will er diesmal reinschluepfen? fragte ich mich. Ich blickte auf den Schirm. LBL> Telnet Anad. arpa Welcome to Anniston Computer Center Login: Hunter Password: Jaeger Incorrect login, try again. Login: Bin Password: Jabber Incorrect login, try again. Login: Bin Password: Anadhack Incorrect login, 3 tries and you're out. Chuck McNatt hatte ihn endlich ausgesperrt. Er hatte alle Pass- woerter gewechselt und so seine Tuer verrammelt. Er mochte im- mer noch Loecher im System haben, aber dieser Hacker konnte sie nicht mehr ausnutzen. Der Hacker gab nicht auf. Er marschierte hinueber zur Projekt- gruppe >Energiesparhaeuser<. Einige Wissenschaftler im Lawrence-Berkeley-Labor machen sich Gedanken ueber die Konstruktion energiesparender Haeuser. Die meisten anderen Physiker schauen auf sie herab - << baeh, ange- wandte Physik>> -, Protonen und Quarks machen sie an, zehn Dollar bei der monatlichen Heizungsabrechnung zu sparen, abso- lut nicht. Die Projektgruppe erforscht neue Glasarten, die Licht durchlas- sen, infrarote Strahlen aber blockieren. Sie entwickelt neue Iso- liermaterialien, um Waermelecks in Waenden zu vermeiden. Sie hatten gerade damit begonnen, Keller und Kamine auf ihre Ener- giebilanz hin zu untersuchen. Der Hacker erfuhr dies, weil er einen Dump aller ihrer Dateien machte. Seite um Seite. Mit Waermeemissionsdaten. Notizen ueber Absorption im Ultraviolett. Und eine Meldung mit dem Inhalt: >Naechste Woche koennt ihr rueber auf den Elxsi-Computer.< Das musste er sich nicht zweimal ansehen. Er unterbrach das Auf- listen und erteilte meinem Unix-Computer den Befehl, ihn beim Elxsi anzumelden. Von diesem Rechner hatte ich noch nie gehoert. Aber mein Com- puter. Innerhalb von zehn Sekunden hatte der Hacker die Verbin- dung hergestellt, und das Elxsi-System verlangte Kontennamen und Passwort von ihm. Ich sah zu, wie er versuchte, hineinzu- kommen: LBL> Telnet Elxsi Elxsi at LBL login: root password: root incorrect password, try again. login: guest password: guest incorrect password, try again. login: uucp password: uucp WELCOME TO THE ELXSI COMPUTER AT LBL. Er war ins UUCP-Konto gekommen. Kein Schutz durch ein Pass- wort. Alles weit offen. UUCP ist das Konto fuer Kopien von Unix zu Unix. Wenn ein Unix-Computer eine Datei von einem andern kopieren will, loggt er sich in das UUCP-Konto ein und bekommt seine Datei. Perso- nen sollten eigentlich niemals in der Lage sein, sich bei diesem speziellen Konto anzumelden. Der Systemverwalter sollte es fuer Logins von Personen sperren. Noch schlimmer, dieser Elxsi hatte sein UUCP-Konto mit System- privilegien versehen. Der Hacker brauchte nur eine Minute, um zu erkennen, dass er in ein privilegiertes Konto geraten war. Er verlor keine Zeit. Er editierte die Passwortdatei und fuegte ein neues Konto hinzu, eines mit Systemverwalterprivilegien. Nannte es >Mark<. Immer sachte, dachte ich. Aber er wusste nicht viel ueber diesen Computer. Er verbrachte eine Stunde mit einem Dump seiner Dateien und lernte etwas ueber die Konstruktion energiesparender Gebaeude. Nichts ueber den Computer selbst. Also schrieb er ein Programm, um die Leistung des Elxsi-Compu- ter abzuschaetzen. Ein kurzes C-Programm, das seine Geschwin- digkeit mass und seine Wortlaenge berichtete. Er brauchte drei Anlaeufe, um sein Programm zum funktionieren zu bringen, aber schliesslich lief es. Er fand heraus, dass der Elxsi 32 -bit-Woerter hatte und mit einer Geschwindigkeit von etwa 100 Millionen Instruktionen pro Sekunde (Mips) lief. 8-Bit- und 16-Bit-Computer sind Pippifaxmaschinen; die 3 2-Bit- Systeme sind die dicken Dinger. 32 Bit hiess eine grosse Maschine 10 Mips hiess schnell. Er betrat einen Super-Minicomputer. Einen der schnellsten in Berkeley. Einen von denen, die am schlechte- sten verwaltet waren. Waehrend ich ihm zusah, wie er durch den Elxsi spazierte, sprach ich mit Tymnet. Waehrend der Hacker den neuen Computer zu verstehen versuchte, suchte Ron Vivier nach dem Zeiger, der da- hin wies, wo der Hacker herkam. << Nichts Neues. Er kommt wieder aus Oakland rein. >> Ron wusste, dass das eine fangschaltung bedeutete. << Hat keinen Sinn, die Telefongesellschaft anzurufen. Die sagen mir nur wieder, dass ich eine Genehmigung fuer Virginia brau- che. >> Ich legte enttaeuscht auf. Eine lange Verbindung wie diese war op- timal, um ihn aufzuspueren. Ich konnte ihn doch nicht aus un- serm System aussperren, wenn er in Computern war, von denen ich noch nicht mal gehoert hatte. Als er sich schliesslich um 19.30 Uhr abmeldete, hatte er einen recht genauen Plan der Grossrech- ner unseres Labors. Er konnte vielleicht nicht in jeden rein, aber er wusste, wo sie waren. 19.30 Uhr. Verdammt, ich hatte die Party vergessen. Ich rannte hinunter zu meinem Rennrad und fuhr heim. Dieser Hacker zer- stoerte nicht meinen Computer, sondern mein Leben. Zu einer Halloween-Party zu spaet zu kommen, war bei Martha ein Kapital- verbrechen. Ich kam nicht nur zu spaet, ich tauchte auch noch ohne Kostuem auf. Ich schlich mich schuldbewusst durch die Kuechentuer. Was fuer ein Anblick! Prinzessin Diana, geschmackvoll mit Schneider- kostuem, Huetchen und weissen Handschuhen herausgeputzt, erschauerte, als sie eine Handvoll triefender Kerne aus einem Kuerbis herausholte. Alice und der Verrueckte Hutmacher servier- ten den Rest der Lasagne. Charlie Chaplin tauchte Aepfel in Kara- mel. In der Mitte dieses Strudels irrer Aktionen stand ein kleiner, aber wilder Samurai-Krieger in voller Kampfausruestung und rief unverstaendliche Kommandos. << Du kommst zu spaet>>, grollte der Samurai, als er mich sah, << und wo ist dein Kostuem? >> Ganz hinten im Schrank vergraben fand ich meine rote Samtrobe. Mit Marthas Nachthemd darunter, mit einem an den Schultern festgesteckten Laken und einer hohen, juwelenbesetzten Mitra aus Zeichenkarton und Muenzen war ich ploetzlich... Kardinal Cliff der Erste. Ich schritt umher und segnete die Gaeste. Marthas Freundin Laurie, die gewoehnlich mit Buerstenfrisur, Jeans und Springerstiefeln daherkam, schlaengelte sich in einem kurzen, schwarzen Cocktailkleid und einem langen Perlenhalsband an mich heran. << Na los, eure Heiligkeit, dann geh'n wir ma: und segnen die Castro. >> Wir quetschten uns in das Auto des Verrueckten Hutmachers (Lau- rie fuhr auf ihrem Motorrad) und ueberquerten die Bruecke nach Babylon Halloween ist San Franciscos Lieblingsfeiertag. Fuenf Blocks entlang der Castro Street werden abgesperrt und Tausende phantastisch kostuemierte Nachtschwaermer draengen sich hinauf und hinunter, betrachten sich gegenseitig und die Transvestiten in paillettenbesetzten Gewaendern, die auf den Feuerleitern sit- zen. Die Kostueme dieses Jahres waren unglaublich: Jemand hatte sich als Riesentuete voller Lebensmittel verkleidet, komplett mit giganti- schen Nachbildungen von Gemuese und Dosen; es gab verschiedene Geschoepfe aus dem Weltraum und mehrere Konkurrenz-Samurais gegen die Martha mit ihrem Plastikschwert focht. Millionen weiss- gesichtiger Draculas mischten sich unter Hexen, Kaenguruhs und Schmetterlinge. Drueben in der Naehe der Strassenbahnhaltestelle ergaben eine Ansammlung fadenscheiniger Geister und eine drei- beinige saure Gurke ein ergoetzendes Ensemble. Ich segnete nach rechts und nach links - Daemonen und Engel, Gorillas und Leoparden. Mittelalterliche Ritter knieten vor mir nieder, und Nonnen (manche mit Schnauzern) eilten herbei, um mich zu gruessen. Ein Trio staemmiger, froehlicher Kameraden in rosa Tutus und Ballettschuhen Groesse 50 knicksten anmutig, als sie meinen Segen empfingen. Trotz Massenentlassungen, Mietzahlungsrueckstaenden, Drogen und Aids - irgendwie feierte San Francisco das Leben... Am naechsten Montag erschien ich spaet und in der Erwartung, eine Nachricht vom Verwalter des Elxsi-Computers vorzufinden. Pustekuchen. Ich telefonierte mich durch die Energiesparer und sprach mit dem fuer den Elxsi-Computer zustaendigen Physiker. << Haben Sie nichts Komisches auf Ihrem Elxsi bemerkt? >> << Nein, wir haben ihn erst einen Monat. Stimmt was nicht?>> << Wer hat Ihre Konten eingerichtet? >> << Ich. Ich hab mich einfach als Systemverwalter eingetragen und dann Benutzer hinzugefuegt. >> << Fuehren S ie eine Abrechnung? >> << Nein. Ich wusste nicht, dass das geht.>> << Jemand ist ueber das UUCP-Konto in Ihren Computer eingebro- chen. Er wurde Systemverwalter und hat ein neues Konto einge- richtet. >> << Da soll mich doch der Teufel holen. Was ist das UUCP- Konto?>> War hier das Problem? Dieser Typ ist Physiker und findet Com- puter langweilig. Er wusste nicht, wie er seine Maschine verwal- ten sollte. Wahrscheinlich war's ihm auch egal. Er war nicht das Problem. Es war Elxsi. Sie verkauften ihre Com- puter mit inaktivierten Sicherungsmechanismen. Wenn man diese Maschine gekauft hat, muss man sie selbst sichern. Man wuehlt sich einfach durch ein Dutzend Manuals, um den Ab- schnitt zu finden, in dem steht, wie man die Zugriffsbedingungen auf das UUCP-Konto modifiziert. Wenn man weiss, dass dieses Konto existiert. Das gleiche passiert wohl ueberall. Der Hacker war nicht aufgrund besonderer Raffinesse erfolgreich. Er fummelte vielmehr an leicht erreichbaren Stellen herum, und versuchte, durch unverschlos- sene Tueren reinzukommen. Hartnaeckigkeit, nicht besonderes Koennen liess ihn durch. Nun, er wuerde nicht mehr in unsern Elxsi reinkommen. Da ich meinen Gegner kannte, konnte ich ihn leicht auf eine Weise aus- sperren, die ihn verwirren wuerde. Ich baute eine Falltuer in unse- ren Elxsi: Wenn der Hacker die geklauten Konten in dieser Ma- schine anfassen wuerde, verstaendigte sie mich und meldete ihm, sie sei zu beschaeftigt, um noch einen Benutzer anzunehmen. Der Elxsi sagte nicht >Hau ab<; er schaltete vielmehr jedesmal in den Kriechgang, wenn der Hacker auftauchte. Der Hacker wuerde nicht merken, dass wir ihm auf den Fersen waren, und trotzdem war der Elxsi gegen ihn geschuetzt. Wir traten aber immer noch auf der Stelle. Ohne Abhoergenehmi- gung fuehrten unsere Fangschaltungen ins Leere. Zwar lasen wir jedes Wort, das er in unseren Computer tippte, aber wieviel ent- ging uns? Er konnte ja ein Dutzend andere Computer benutzen, um ins Milnet zu kommen. So viel war inzwischen sicher: Jetzt war ich wirklich wild drauf, diesen Hacker zu schnappen. Der einzige Weg, diesen Kerl auf- fliegen zu lassen, war, jede Minute des Tages Wache zu schieben. Allzeit bereit - ob Mittag oder Mitternacht. Doch da lag der Hund begraben. Natuerlich konnte ich unter meinem Schreibtisch schlafen und mich darauf verlassen, dass mich mein Terminal aufweckte. Aber auf Kosten der Balance unseres Haus- segens: Martha war wirklich nicht erfreut darueber, dass ich im Buero kampierte. Koennte mich mein Computer doch nur rufen, wenn der Hacker erschien, dann haette ich die uebrige Zeit zu meiner Verfue- gung- wie ein Arzt auf Bereitschaft. Natuerlich. Ein Taschenpiepser. Ich hatte eine ganze Batterie Personal-Computer, die auf den Hacker warteten. Ich musste sie nur darauf programmieren, dass sie meinen Taschenpiepser waehlten. Ich musste mir einen Piepser mieten, aber das war mir die 20 Dollar im Monat wert. Ich brauchte einen Abend, um die Programme zu schreiben - keine grosse Sache. Von jetzt an wuerde ich, wohin ich auch ging, innerhalb von Sekunden das Erscheinen des Hackers mitkriegen. Ich war zur Verlaengerung meines Computers geworden. Jetzt stand er gegen mich. Ganz real. 21. Kapitel Die Lawrence-Berkeley-Laboratorien werden vom Energiemini- sterium (Department of Energy, DOE) finanziert, dem Nachfolger der Atomenergiekommission. Vielleicht gehen Atombombenbau und Kernkraftwerke im Dunkel der Geschichte unter, oder viel- leicht toernt die Atomspaltung nicht mehr so an, wie das mal war... Wie auch immer, im Ministerium sitzt nicht mehr das- selbe begeisterte Team, das vor zwanzig Jahren mit den Atom- kraftwerken angefangen hat. Ich hatte laeuten gehoert, die Organi- sation sei im Lauf der Jahre versandet wie der Mississippi. Das DOE ist vielleicht nicht die schnellste unserer vielen Regie- rungsbehoerden, aber es zahlte unsere Rechnungen. Mehr als einen Monat hatten wir Stillschweigen ueber unser Problem be- wahrt, weil wir fuerchteten, der Hacker koennte herausfinden, dass wir ihn verfolgten. Nun, wo unsere Spur weit von Berkeley weg fuehrte, schien es uns sicher, unsere Geldgeber von dem Hacker zu unterrichten. Am 12. November rief ich im DOE an und versuchte herauszufin- den, mit wem ich ueber einen Computereinbruch reden sollte. Ich brauchte ein halbes Dutzend Anlaeufe, bis ich merkte, dass nie- mand wirklich zuhoeren wollte. Schliesslich erreichte ich den DOE-Abteilungsleiter fuer Computersicherheit bei nichtgeheimen Computern. Rick Carr hoerte geduldig zu, als ich ihm von dem Hacker erzaehlte und unterbrach mich gelegentlich mit Fragen. << Ist er noch aktiv in Ihrem Computer? >> << Ja, und wir nehmen ihn jedesmal, wenn er auftaucht, aufs Korn>>, antwortete ich. Das schien ihn nicht besonders aufzuregen. << Na, wenn Sie ihn gefangen haben, dann lassen Sie's uns bitte wissen. >> << Wollen Sie eine Kopie meines Tagebuchs?>> fragte ich. << Nein, halten Sie's unter der Decke, bis Sie fertig sind.>> Ich erklaerte, dass wir Genehmigungen brauchten und dass sich das FBI nicht fuer die Sache interessierte. << Gibt es eine Chance, dass Sie das FBI dazu bringen koennen, ein Verfahren einzuleiten?>> wollte ich wissen. << Nein, ich wuenschte, sie wuerden es tun, aber das FBI hoert nicht auf uns>>, sagte Rick. << Ich wuerde gerne helfen, aber dafuer bin ich einfach nicht zustaendig. >> Schon wieder Zustaendigkeiten! Ich murmelte etwas von Danke und wollte schon auflegen, als Rick sagte: << Aber vielleicht rufen Sie das National Computer Security Center (NCSC) an. >> << Was ist das?>> Hoerte sich so an, als sollte ich davon wissen. Rick erklaerte: << Das NCSC ist ein Ableger der National Security Agency. Entwickeln Standards fuer Computersicherung. >> Aus seiner Betonung des Wortes >sollen< schloss ich, dass sie das nicht taten. << Seit wann wendet sich die NSA an die Oeffentlich- keit?>> bohrte ich, noch immer der Meinung, die NSA sei der ge- heimste aller Geheimdienste. << Die Sektion Computersicherheit ist der einzige Bereich der NSA der nicht geheim ist>>, sagte Rick. << Deswegen werden sie in der NSA als haessliche Entlein behandelt. Niemand von der gehei- men Seite des Hauses will etwas mit ihnen zu tun haben.>> << Und weil sie ein Teil der NSA sind, traut ihnen die Oeffentlich- keit auch nicht. >>.lch verstand, worauf er hinauswollte. << Stimmt Sie stehen unter Beschuss von beiden Seiten. Aber Sie sollten ihnen von Ihrem Hacker erzaehlen, Cliff. Sie werden sicher interessiert sein und koennten vielleicht einfach an den richtigen Stellen in der Buerokratie ruetteln. >> Naechster Anruf: National Computer Security Center. Zeke Hanson war der zustaendige Beamte. Seine Stimme klang froehlich und ihn schien die Vorstellung zu faszinieren, klamm- heimlich einen Hacker zu beobachten. Er wollte alle techni- schen Details unserer Ueberwachungs- und Alarmvorrichtungen wissen. << Sie sind ein Abhoer-Operator>>, teilte mir Zeke mit. << Was ist das?>> Ich hatte noch nie davon gehoert. Er stotterte ein bisschen, als ob er seinen letzten Satz ungesagt machen wollte. Ich malte mir selber aus, was er meinte. Die NSA muss Tausende von Leuten haben, die rund um die Welt Fern- schreiber ueberwachen - eben Abhoer-Operator. Zeke fragte mich ueber meinen Computer aus. Ich erklaerte: << Ein paar VAX-Compu- ter, auf denen Unix laeuft. Unmengen von Netzwerken. >> Die naechsten zwanzig Minuten lang erzaehlte ich ihm von den Loe- chern, die der Hacker ausnutzte. Gnu-Emacs, Passwoerter, trojani- sche Pferde. Das traf seinen Nerv. Aber als ich fragte, ob es einen Weg gebe, dass er eine Genehmi- gung organisieren koenne, liess er die Rollaeden runter. << Darueber muss ich mit meinen Kollegen sprechen. >> Nun, was hatte ich erwartet? Ich hatte mir ausgemalt, einen Elek- tronikspion anzurufen, zu erklaeren, warum ich eine Genehmi- gung brauchte, und er wuerde das FBI in den Hintern treten, damit es was tat. Genau. Wie wuerde ich reagieren, wenn jemand in mei- nem Observatorium anriefe und von einer Invasion von einem unbekannten Planeten berichtete? Dann konnte ich ja unser Pro- blem auch genauer erklaeren. Ich holte tief Luft. << Schauen Sie, wir sind kurz davor, aufzugeben. Wenn uns nicht jemand zur Seite springt, geben wir die Ueberwachung auf. Mir reicht's, als freiwilliger Abhoer-Operator zu fungieren. >> Keine Reaktion. Dann, zoegernd: << Cliff, ich wuerde ja gerne eingreifen, aber unser Statut verbietet es. Die NSA darf sich nicht in die Ueberwachung innerer Angelegenheiten einmischen, auch wenn sie darum gebeten wird. Da sind die mit den Gefaengnissen zu- staendig.>> Er nahm die Sache ernst. Ob er nun fuer das NCSC oder die NSA arbeitete, sie wuerden meinen Hacker nicht ueberwachen. Sie wuerden mich beraten, wie ich meine Computer schuetzen koennte und als Vermittlung zum FBI dienen, aber sie wuerden die Ueberwachung nicht uebernehmen. Und eine Abhoergenehmigung kriegen? Zeke wuerde sich darum kuemmern, konnte aber nicht viel Hilfe anbieten: << Wenn Sie das FBI nicht interessieren koennen, bezweifle ich, dass es auf uns hoert. Wir sind dazu da, Computer sicherer zu machen, nicht um Kriminelle zu fangen. >> Wieder ein Zustaendigkeitsproblem. Entmutigt legte ich auf. Fuenf Minuten spaeter lief ich den Korridor entlang und fragte mich, was ich tat, wenn ich mit der NSA ver- handelte. Vielleicht hatte Martha recht. Ich sagte, ich sei auf einer schluepfrigen, schiefen Bahn, die ins tiefe Wasser fuehre. Erst ruft man das FBI an, dann die CIA, jetzt die NSA. Aber es waren nicht die Schnueffler, die mich beunruhigten. Es war ihre Untaetigkeit. Sicher, sie hoerten sich meine Schwierigkei- ten an, aber keiner ruehrte auch nur einen Finger. Frustrierend. Jede Behoerde schien einen guten Grund zu haben, warum sie nichts tat. Angewidert schritt ich durch die Flure. Die Flure in den Lawrence-Berkeley-Labors sehen aus wie der Alptraum eines Klempners. Es gibt keine abgehaengte Decke, die die Rohre, Kabel und Leitungen verdecken wuerde. Ich sah hinauf und erkannte die Dampfleitungen und di e orangefarbenen Ether- net-Kabel. Der Dampf laeuft mit etwa 7,5 Kilogramm pro Qua- dratzentimeter, das Ethernet mit rund 10 Millionen Bits pro Se- kunde. Meine Netzwerke waren fuer das Labor genauso wichtig wie Dampf, Wasser oder Elektrizitaet. Sagte ich >meine< Netz- werke? Die Netzwerke gehoeren genauso wenig mir, wie die Dampfrohre den Klempern gehoeren. Aber irgend jemand musste sich doch dafuer verantwortlich fuehlen und die Lecks flicken... Mit mir geschah etwas Seltsames. Bestuerzt setzte ich mich auf den Boden und starrte immer noch die Rohre an. Zum ersten Mal in meinem Leben hing etwas vollstaendig von mir ab. Meine Ein- stellung zur Arbeit war immer gewesen, wie meine Tage als Astro- nom abliefen - ich schrieb Antraege, fuehrte Beobachtungen am Te- leskop durch, veroeffentlichte Artikel und stand in zynischer Di- stanz zu den Kaempfen und Triumphen der Welt um mich herum Es war mir egal, ob meine Forschungen zu irgendwas fuehrten Jetzt sagte mir niemand, was ich tun sollte; trotzdem hatte ich die Wahl zu treffen: Sollte ich die Sache still und leise fallenlassen? Oder sollte ich in diesem Ozean von Schwierigkeiten zu den Ru- dern greifen? Ich starrte auf die Rohre und Kabel und begriff dass ich mich nicht laenger als respektloser, ausgeflippter Knabe hinter den Kulissen rumtreiben konnte. Ich engagierte mich. Die Netzwerkgemeinschaft hing von mir ab und wusste es nicht Ich machte Ernst. 22. Kapitel An diesem Abend studierte Martha die Strafprozessordnung in der Boalt-Hall-Law-Bibliothek. Ich kam vorbei, um ihr ein paar Hoernchen mit Sahnequark zu bringen, das Superbenzin fuer Jura- studenten- Wir knutschten zwischen den Buechern und veraermel- ten gelegentlich einen Zombie, der fuer die Anwaltspruefung buef- felte. Ach ja, die Boalt-Bibliothek, wo das Gesetz nie schlaeft. In einem Nebenraum zeigte sie mir den Lexis-Computer der juri- stischen Fakultaet. << Hey, willst du ein bisschen spielen, waehrend ich lerne?>> fragte sie. Ohne auf eine Antwort zu warten, schaltete sie das Lexis-Termi- nal ein. Sie zeigte auf die Tafel, die Anleitungen gab, wie man sich in das Dokumentensuchsystem einloggte. Sie vertiefte sich wieder in die Buecher und liess mich mit einem unbekannten Computer allein. Die Anweisungen konnten nicht einfacher sein. Nur ein paar Knoepfe druecken, den Kontennamen und ein Passwort eintippen und anfangen, juristische Dokumente fuer alles, was interessant schien, zu suchen. Neben die Instruktionen waren fuenf Konten- namen hingekritzelt, also nahm ich zwei und loggte mich ein. Niemand hatte daran gedacht, seine Passwoerter zu schuetzen. Ich fragte mich, wie viele ehemalige Studenten immer noch in der Bi- bliothek schmarotzten. Ich loggte mich also in den Jura-Computer ein und schlug unter dem Stichwort >Telefonueberwachung< nach. Ich brauchte eine Weile, um den juristischen Jargon zu verstehen, aber schliesslich stiess ich auf das Gesetz, das diese Angelegenheit regelte. Es stellte sich heraus, dass keine Genehmigung noetig war, um einen Telefonanruf zu verfolgen, der am eigenen Telefon angekommen war, solange man die Fangschaltung wuenschte. Das war sinnvoll. Eine richterliche Anordnung sollte nicht noetig sein, wenn man herausfinden will, wer einen angerufen hat. (Tat- saechlich verkaufen einige Telefongesellschaften schon Telefone, die die Nummer des anrufenden Telefons anzeigen, wenn das Te- lefon klingelt. ) Aber wenn wir rechtlich gar keine Genehmigung brauchten, warum bestanden die Telefongesellschaften dann darauf? Am Montagmorgen rief ich Lee Cheng an; mit einer Hand umklam- merte ich eine Kopie des 18 USCA $ 3121 und fragte: << Warum sollen wir uns eine Genehmigung beschaffen, wenn das Gesetz gar keine verlangt? >> << Zum einen, um uns vor Klagen zu schuetzen und zum anderen, um ueberfluessige Fangschaltungen auszufiltern >>, sagte Lee. << Gut, und wenn die Abfluggenehmigung nicht erforderlich ist, warum gibt dann die Telefongesellschaft in Virginia die Informa- tion nicht raus? >> << Keine Ahnung. Sie tun's aber nicht. Ich hab eine halbe Stunde auf sie eingeredet, aber sie geben keinen Fingerbreit nach. >> So ein Mist, dachte ich. Wenn sie die Nummer nicht mal einer anderen Telefongesellschaft geben, dann um so weniger meinem Labor. Schien so, als ob die Telefonueberwachung schliesslich doch eine Sackgasse war. Aletha Owens, unsere Rechtsanwaeltin, rief an. << Das FBI gibt uns nicht mal die Uhrzeit, geschweige denn eine Genehmigung. >> Dieselbe Geschichte bei unserer Ortspolizei. Sie hatten ueberall angerufen und nichts erreicht. Sackgasse. Beim Mittagessen in der Labor-Cafeteria schilderte ich zwei Astronomenkollegen, Jerry Nelson und Terry Mast, die Aben- teuer der letzten Woche. << Willst du damit sagen, dass sie den Telefonanruf verfolgt haben und dir die Nummer nicht geben?>> fragte Jerry unglaeubig. << So ungefaehr. Alles Scheisse, Deine Erna.>> Zwischen zwei Sandwichs zeigte ich ihnen mein Tagebuch. Vor ein paar Wochen, als die Telefontechnikerin die Leitung ver- folgte, hatte ich alles, was sie sagte, in meinem Tagebuch mitge- schrieben. Jetzt fing Jerry an, den Jargon wie ein Handleser zu uebersetzen. << Hey, guck mal, Cliff - die Technikerin sagte >703<>>, erregte sich Jerry. << Vorwahl 703 ist in Virgina. Und C und P... ich wette, das ist Chesapeake und Potomac. Genau. Das ist die Telefongesellschaft von Nordvirginia. >> Terry Mast ist ein Experimentator; man muss das wissen, als er seinen Senf dazu gab: << Cliff, du hast die Nummern mitgeschrie- ben, die die Technikerin genannt hat. Warum nicht alle Permuta- tionen dieser Zahlen mit der Vorwahl 703 anrufen und feststel- len, ob da ein Computer ist?>> Jerry Nelson sah auf meine Notizen. << Genau, das muesste gehen. Die Technikerin sagte >1060< und >427< und >448<. Versuch, die 703 427 1060 anzurufen. Oder vielleicht 448 1060. Das sind nur ein paar Kombinationen. >> Es war einen Versuch wert. Aber ich wuerde mich etwas kraeftiger verstellen. Ich rief das hiesige Buero meiner Telefongesellschaft an und sagte: << Ich hab da einige Gespraeche auf meiner Rechnung, an die ich mich nicht mehr erinnere. Koennten Sie mir freundlicherweise sa- gen, wen ich gewaehlt hatte? >> Die Telefonistin war total kooperativ. << Lesen Sie mir die Num- mern vor, und ich pruefe das fuer Sie nach.>> Ich nannte ihr sechs moegliche Nummern, alle mit der Vorwahl 703. Zehn Minuten spaeter rief sie zurueck. << Es tut mir sehr leid, aber fuenf der fraglichen Nummern existieren nicht oder sind ab- gemeldet. Ich weiss nicht, wieso Ihnen das in Rechnung gestellt wurde. >> Fuenf der sechs Nummern waren falsch. Diese eine koennte es sein Ich sagte: << Oh, das ist schon in Ordnung. Wer ist der Eigentuemer der sechsten Nummer? >> << Das ist Mitre, Incorporated, ich buchstabiere: M-I-T-R-E, mit 703/448-1060. Moechten Sie, dass ich Ihnen eine Verguetung fuer die anderen fuenf Gespraeche ausstelle? >> << Ich hab's gerade sehr eilig. Ich kuemmere mich spaeter drum. >> Ziemlich nervoes waehlte ich die Telefonnummer, bereit, sofort aufzulegen, wenn ich eine menschliche Stimme hoerte. Ein Com- putermodem antwortete mit einem hohen Pfeifton. Absolut toll! Mitre. Ich wusste von einem Ruestungsbetrieb Mitre in Massachu- setts. Aber nicht in Virginia. Ich hatte ihre Anzeigen in Elektro- nikzeitschriften gesehen - sie suchten immer nach Programmie- rern, die aber US-Buerger sein mussten. Ich grub in der Bibliothek nach und fand, dass Mitre tatsaechlich eine Zweigstelle in Virginia hatte. McLean, Virginia. Seltsam. Wo hatte ich schon mal von dieser Stadt gehoert? Der At- las der Bibliothek klaerte mich auf. Knapp zwei Meilen von McLean entfernt liegt das Hauptquartier der CIA. 23. Kapitel Ich konnte es nicht glauben. Der Hackerangriff schien von Mitre in McLean, Virginia, zu kommen - ein paar Meilen vom CIA- Hauptquartier entfernt. Zeit, den Chef zu rufen. << Hey, Dennis, die Anrufe kommen von Mitre Corporation. Eine Elektronik- und Ruestungsfirma genau an der Strasse zum CIA- Hauptquartier. Was, glauben Sie, wird Tejott dazu sagen: >> << Woher wissen Sie, dass es Mitre ist:>> << Waehrend der Fangschaltung hab ich alle Nummern und Ziffern mitgeschrieben, die ich von der Technikerin hoerte. Ich hab alle Kombinationen angerufen und kam bei einem Computermodem bei Mitre raus. >> << Also sind Sie nicht sicher.>> Dennis sah das Loch in meinem Ar- gument. << Wenn wir das rumerzaehlen, und wir irren uns, sitzen wir ganz schoen in der Tinte. >> << Aber wie gross ist denn die Chance, dass man zufaellig ein Telefon anwaehlt und ein Computer antwortet: >> << lst mir voellig piepe. Bevor Sie keine Beweise haben, unterneh- men Sie nichts. Rufen Sie Mitre nicht an. Und erzaehlen Sie's auch nicht Ihren Schnuefflerfreunden. >> Wieder zurueck nach Los. Ich glaube, ich kenne die Telefonnum- mer des Hackers, aber wie soll ich das beweisen: fragte ich mich. Ah! Das war die Loesung: Einfach warten, bis der Hacker wieder zurueckruft. Dann nachpruefen, ob der Anschluss besetzt ist. Wenn er besetzt ist, dann hab ich wahrscheinlich die richtige Nummer. Es gab noch einen Weg, die Nummer zu kriegen. Weniger ausge- kluegelt, aber zuverlaessiger. Damals, als Doktorand, lernte ich, ohne finanzielle Mittel, ohne Macht und sogar ohne Bueroraum zu ueberleben. Doktoranden sind die Letzten in der akademischen Hierarchie, also muessen sie sich Freiraeume zwischen den Platzhirschen zunutze machen. Wenn man als Letzter auf der Warteliste fuer Teleskopzeit steht, macht man seine Beobachtungen, indem man auf dem Berggipfel rum- haengt und auf ein Scheibchen Zeit zwischen den anderen Beob- achtern wartet. Wenn man im Labor irgendein elektronisches Dingsbums braucht, borgt man es sich abends, benutzt es die ganze Nacht und stellt's zurueck, bevor es jemand merkt. Ich lernte nicht viel ueber planetarische Physik, aber Schmeicheleien wurden zu meiner zweiten Natur. Ich konnte immer noch keine bundesweite Abhoergenehmigung organisieren. Alles, was ich hatte, waren die Standardwerkzeuge des Astronomen. Genau das war genug, um die Information zu kriegen, die ich brauchte. Ich waehlte die Geschaeftsstellen der Telefongesellschaft in Chesa- peake und Potomac und liess mir die Sicherheitsabteilung geben, wurde ein paarmal weiterverbunden und erkannte dann die Stimme der Technikerin, die damals den Anruf letzte Woche ver- folgt hatte. Nach ein paar Minuten unverbindlichen Geplauders erwaehnte sie, dass ihr elfjaehriger Sohn von Astronomie total begeistert sei. Ich sah meine Chance. << Dann haette er vielleicht gerne ein paar Sternkarten und Poster von Planeten? >> << Na klar! Besonders von diesem Dings mit dem Ring, Sie wissen schon, dem Saturn. >> Eine der wenigen Quellen, die bei mir reichlich fliessen: Bilder von Planeten und Galaxien. Wir redeten ein wenig ueber ihren Sohn und dann kam ich auf das zu sprechen, was ich im Sinne hatte. << Uebrigens, ich glaube, dass der Hacker von Mitre kommt, drueben in McLean 448-1060. Stimmt das mit Ihrer Ermittlung ueber- ein?>> Ich darf Ihnen die Information eigentlich nicht geben, aber wenn Sie die Nummer schon wissen... >> Aah! Die Doktorandenschule nuetzt. Ich rollte ein Dutzend Poster zusammen, steckte sie in eine Ver- sandroehre, und heute prangt an der Wand eines Kinderzimmers irgendwo in Virginia eine Sammlung Fotos von Planeten und Ga- laxien. McLean, Virginia... ich wusste mehr ueber den Mars als ueber McLean. Ich rief meine Schwester Jeannie an, die damals ir- gendwo dort in der Naehe wohnte. Jeannie hatte wirklich schon von Mitre gehoert. Das war nicht bloss eine Ruestungsfirma, die sich geheime Auftraege fuer Aufklaerungs- und Spiona esatelliten vom Pentagon schnappte. Sie hatten auch Verbirndu gen zur CIA und zur NSA. Unter Tausenden anderer Projekte testete Mitre Computersysteme fuer militaerische und ge- heimdienstliche Nutzung auf Sicherheit. Wenn jemand einen si cheren Computer brauchte: Mitre macht's moeglich. Verrueckt. Der Hacker kam aus einer Firma, die die Sicherheit vorn Computern bestaetigt. Vielleicht machte einer der Tester nebenbei diese Maetzchen? Oder hatte Mitre schon wieder einen Geheim- auftrag zur Erforschung der Sicherheit der militaerischen Netz- werke? Zeit, Mitre anzurufen. Fuenf Anrufe waren noetig, schliesslich erreichte ich einen Mann namens Bill Chandler. Ich brauchte fuenfzehn Minuten, bis ich ihn davon ueberzeugt hatte, dass es wirklich ein Problem gab. << Einfach unmoeglich>>, machte Chandler einen letzten Abwehrver- such << Unser Laden ist sicher, da kann niemand einbrechen. >> Ich beschrieb ihm meine Verfolgung, ueberging aber die fehlendern Genehmigungen. << Nun>> er wurde etwas nachdenklich. << Ich weiss nicht, ob je- mand von unsern Computern aus hackt, aber wenn dem so ist, kommt er sicher nicht von draussen rein.>> Es dauerte nochmals zehn Minuten, bis er akzeptierte, dass es sein Problem war. Weitere fuenf, um zu entscheiden, was zu tun sei. Ich schlug eine einfache Loesung vor. Zumindest einfach fuer mich: << Wenn sich der Hacker das naechste Mal in Berkeley einklinkt, dann ueberpruefen Sie doch einfach die Telefonleitung von Mitre. Stellen Sie fest, wer dranhaengt. >> Bill Chandler war einverstanden. Er wuerde ein paar Techniker auftreiben und unauffaellig die Telefonleitung 448-1060 von Mitre ueberwachen. Sobald ich ihn anriefe, wuerde er seinem internen Netzwerk nachspueren und den Schuldigen ertappen. << Doch ich bezweifle, dass wir viel finden werden>>, schraenkte er ein. << Es ist absolut unmoeglich, in unsere Anlage einzubrechen, und unsere Mitarbeiter sind alle sicherheitsueberprueft. >> Gut. Wenn er seinen Kopf weiter in den Sand stecken wollte, mir sollte es recht sein. Vielleicht dokterte einer der Mitarbeiter von Mitre nur so zum Spass an den militaerischen Netzwerken rum. Wenn's aber nun ein organisierter Angriff war? Und wenn's einer war, wer steckte dann dahinter? Konnte irgend- ein Geheimdienst Mitre angeworben haben? Und wenn, musste das jemand gewissermassen gleich um die Ecke sein. Jemand, der nur ein paar Meilen entfernt war. Zeit, die CIA anzurufen. Zehn Minuten spaeter telefoniere ich mit Tejott. << Aeh, ich weiss nicht recht, wie ich das fragen soll, und wahrscheinlich koennen Sie es mir sowieso nicht sagen, aber wie hoch ist die Chance, dass unser Hacker jemand von der CIA ist? >> Tejott wollte das nicht einmal entfernt in Betracht ziehen, als er antwortete: << Absolut Null. Wir ermitteln nicht in inneren Ange- legenheiten. Punkt. >> << Also, ich kann es nicht mit Sicherheit sagen, aber es sieht so aus, als ob unsere Telefonspuren nach Virginia fuehren, und ich frage mich nur, ob...>> Ich beendete den Satz nicht, in der Hoffnung, dass Tejott nachfragen wuerde. << Wohin in Virginia? >> fragte Tejott. << Nordvirginia. Ein Ort namens McLean. >> << Beweisen Sie es. >> << Wir haben eine Telefonspur, aber sie ist nicht offiziell herausgegeben worden. Wir haben keine Genehmigung, aber es gibt keinen Zweifel, dass es von McLean kommt. >> << Woher wissen Sie das?>> << Standardtechniken, die ich in meiner Doktorandenzeit gelernt habe>>, sagte ich. Wenn ich ihm gesagt haette wie, haette er es nicht geglaubt. Schliesslich weihte er mich auch nicht in seine Metho- den ein. << Was wissen Sie noch ueber diese Verbindung nach McLean?>> << So'n bisschen. Kennen Sie dort Ruestungsfirmen?>> Ausnahmsweise spielte ich Katz und Maus. << Lassen Sie den Scheiss. Wer ist es?>> << Mitre. >> << Kommen Sie. Bleiben Sie ernst. >> << Wuerden Sie 1820 Dolly Madison Road glauben?>> << Wollen Sie mir etwa weismachen, dass jemand von Mitre Mili- taercomputer hackt? >> << Das beweist unsere Fangschaltung. >> << Dann soll mich doch... Nein, das ist einfach nicht moeglich.>> Tejott verschlug es fuer eine Sekunde die Sprache. << Mitre ist si- cher... wissen Sie noch was ueber diesen Hacker?>> << Ich weiss, welche Zigarettenmarke er raucht. >> Tejott lachte am Telefon. << Ich hab das letzten Monat schon erra- ten. >> << Warum haben Sie's mir dann nicht gesagt?>> maulte ich zurueck Tejott wollte meine Informationen, aber seine rueckte er nicht raus. << Sehen Sie>>, grub ich weiter, << ich muss eines wissen Mitre liegt eine Meile von Ihnen entfernt. Sie arbeiten an geheimen Pro- jekten. Sind Sie sicher, dass der Hacker nicht von der CIA ist?>> Tejott wurde ploetzlich buerokratisch. << Ich kann nur sagen, dass niemand in unserer Behoerde berechtigt ist, Vorgaenge im Inland zu beobachten, mit oder ohne Computer.>> Dann fuegte er - fast vertraulich - hinzu: << Und der Teufel soll mich holen, wenn ich weiss, wer dieser Kerl ist, aber er waere besser keiner von uns.>> << Koennen Sie das rausfinden?>> << Cliff, das ist ein Inlandsproblem. Ich wuerde gerne helfen, aber wir koennen uns nicht drum kuemmern. >> Na gut, die CIA war interessiert, aber nicht sehr hilfreich. leit, das FBI anzurufen. lum siebten Mal hob man in Oakland keine Augenbraue. Der Agent dort schien sich mehr dafuer zu interessieren, wie ich den Anruf verfolgt hatte, als dafuer, wohin er fuehrte. Und noch eine Behoerde musste ich anrufen. Die Defense Commu- nications Agency. Sie schien mit dem Air Force Office of Special Investigations auf gutem Fuss zu stehen - vielleicht konnten die irgendein offizielles Interesse erregen. Trotz zehntausend Computer am Milnet kuemmerte sich nur eine Person um die Sicherheit. Vor einem Monat hatte Steve Rudd nach unseren Problemen gefragt. Er hatte nicht verspro- chen, etwas zu unternehmen, wollte nur Neuigkeiten hoeren. Viel- leicht wuerde das Wort >Mitre< ihn aufwecken. Ich rief ihn an und erwaehnte, dass wir die Sache nach McLean, Virginia, zurueckverfolgt haetten. << Ich hoffe, Sie machen Witze >>, sagte Steve. << Nein. Der Hack kommt aus einer Ruestungsfirma in McLean. >> << Welche: >> << Kann ich nicht sagen, bevor ich nicht mit meinem Chef gespro- chen habe.>> Ich fragte mich, ob er Katz und Maus spielen wuerde. Trotz seiner Proteste blieb ich fest. Vielleicht konnte ich ihn durch Schweigen bei der Stange halten. Nach ein paar weiteren Minuten am Telefon gab er gereiz.t auf. << Gut, reden Sie mit Ihrem Chef und sorgen Sie dafuer, dass er es uns sagt. Vielleicht koennen wir helfen, wenn wir wissen, auf wen wir Druck ausueben sollen. Bevor Sie es nicht sagen, koennen wir aber nicht viel tun. >> Dann legte er auf. Solange sie noch frisch in meinem Gedaechtnis waren, schrieb ich die Tagesereignisse in mein Tagebuch. Das X'elefon klingelte, und als ich abnahm, lief ein Band: << Diese Telefonleitung ist nicht gesichert. Besprechen Sie keine geheimen Informationen. >> Es wurde ein paarmal wiederholt, dann legte ich auf. Ich wusste nichts Geheimes und wollte auch nichts wissen. Drei Minuten spaeter kam wieder dieselbe Nachricht ueber mein Telefo . Ich hoerte aufmerksam zu und konnte feststellen, wo das Band geschnitten war. Ich kam gerade in den Rhythmus der me- chanischen Stimme, als ein aergerlicher Armeeoffizier ihn unter- brach. << Hallo, ist dort Dr. Stoll:>> Die Leute Sprachen mich nur mit Titel an, wenn ich in Schwierigkeiten war. << Hier ist Jim Christy von OSI. >> Ein Schnueffler der Air Force war an der Strippe. Die Defense Communications Agency musste sie verstaendigt haben. Der Mann hatte nur eine Frage. << Wo in Virginia haben Sie den Hacker aufgespuert? >> << Aeh, das kann ich Ihnen nicht sagen. Die Leitung ist nicht ge- sichert. >> << Bleiben Sie ernst. >> Es gab ueberhaupt keinen Grund, ihm das zu sagen. Im schlimm- sten Fall wuerde er gar nichts tun. Im besten koennte er Mitre zur Kooperation zwingen. Also erklaerte ich Jim Christy die Spur, und er schien ueberrascht, aber zufrieden. << Ich werde das FBI von Virginia anrufen>>, sagte Jim. << Vielleicht passiert was an unserem Ende hier. >> << Dann wissen Sie was, das ich nicht weiss. Das Buero in Oakland ruehrt keinen Finger, wenn nicht eine Million Dollar auf dem Spiel steht. >> Jim erklaerte mir, dass die FBl-Bueros recht autonom sind. Was einen Agenlen auf Touren bringt, betrachtet ein anderer als nicht der Rede wert. << Es ist wie eine Lotterie. Manchmal zieht man einen Hauptgewinn... >> << ... und manchmal eine Niete. >> Ich wuenschte ihm Glueck, bat ihn, mich auf dem laufenden zu halten und wandte mich wieder mei- nem Tagebuch zu. Anscheinend stimmten die Geruechte. Keine Polizeibehoerde traute der andern. Der einzige Weg, das Problem zu loesen, war, es allen mitzuteilen, die vielleicht helfen konnten. Frueher oder spaeter wuerde dann irgend jemand irgendwas tun. Keiner von uns haette zu diesem Zeitpunkt auf etwas getippt, das der Wahrheit nahekam. Keiner von uns - nicht die CIA, nicht das FBI, nicht die NSA und ganz bestimmt nicht ich - wusste, wohin dieser verschlungene Pfad fuehren sollte. 24. Kapitel Als ich am naechsten Morgen ins Labor kam, fand ich nicht mehr vor als ein paar trockene Notizen ueber Telefonanrufe. Mein Chef wollte, dass ich unseren Geldgeber, das Energieministerium, an- rief: << Geben Sie denen eine Warnung! >> Und Dan Kolkowitz rief aus Stanford an: << Ich haette Ihnen elektro- nische Post geschickt>>, sagte er. << Aber ich habe Angst, dass je- mand anders sie lesen koennte. >> Wir beide hatten erlebt, dass Hacker elektronische Post durchsu- chen. Die einfachste Loesung war, zum Hoerer zu greifen und mit- einander zu sprechen. Zwischen Erdnussbuttersandwichbissen erzaehlte ich Dan von meiner Verfolgung bis zu Mitre, unterliess aber jede Erwaehnung der CIA. Es war nicht noetig, Geruechte in die Welt zu setzen, dass in Berkeley jemand mit dem Grossen Bruder zusammenarbeitete. Dan hoerte sich das alles an. << Komisch. Ich habe Sie angerufen, um Ihnen zu sagen, dass wir unseren Hacker gerade nach Virginia verfolgt haben- McLean. >> Mir blieb die Zunge am Gaumen kleben - vielleicht war es nur die Erdnussbutter -, und es dauerte einen Moment, bis ich ant- worten konnte. << Aber Ihr Hacker ist nicht derselbe wie der, den ich verfolge. >> << Gewiss. Vielleicht benutzt eine Gruppe von Hackern dieselben Methoden, um verschiedene Computer anzugreifen. Jedenfalls weiss ich den Namen des Hackers, der in Stanford einbricht.>> << Wie haben Sie den rausgekriegt? >> << Ganz einfach. Wir haben dasselbe gemacht wie Sie: alles ausge- druckt, was der Hacker tippte. Und eines Nachts loggte er sich in unsern Unix-Computer in Stanford ein und versuchte, seine Hausaufgaben zu machen. Es war ein einfaches Differentialpro- blem, eine Berechnung der Flaeche unter einer Kurve durch Ab- zaehlen von Rechtecken. Aber der Hacker lud das ganze Problem in unseren Computer, seinen Namen inklusive und den seines Lehrers. >> << Ha! Und wer ist es?>> << Ich bin nicht sicher. Ich weiss, dass sein Name Knute Sears ist. Er ist in einem Mathekurs der Oberstufe, der von einem Mr. Maher geleitet wird. Aber ich hab keine Ahnung, wo er wohnt. Ich hab die Telefonbuecher von Stanford durchgesehn und kann ihn nicht finden.>> Dan und ich waren uns einig, dass dieser Hacker auf der High-School sein musste. Die Berechnung der Flaeche unter einer Kurve war Einfuehrungsstoff. << Wie soll man einen Schueler namens Sears finden?>> fragte Dan. << Haben Sie schon mal was von einem Verzeichnis aller Kinder in High-Schools gehoert?>> << Nein, aber vielleicht gibt es ein Verzeichnis aller Mathematik- lehrer an High-Schools. >> Wir verglichen unsere Protokolle und stellten wieder fest, dass wir zwei verschiedenen Leuten folgten. Vielleicht kannte Knute Sears den Hacker, der in mein System einbrach, aber sie waren sicher nicht ein und dieselbe Person. Nachdem ich aufgelegt hatte, sprang ich auf mein Fahrrad und rollte hinunter zum Campus. Bestimmt hatte die Universitaets- bibliothek ein Verzeichnis aller Lehrer der High-Schools. Kein Glueck. Einen Menschen zu finden, ist nicht leicht, wenn man zwar den Namen kennt, nicht aber den Wohnort. Als letzten Strohhalm konnte ich ja immer noch meine Schwester Jeannie in Virginia anrufen und sie bitten, die High-Schools in der Gegend um McLean anzurufen, um den mysterioesen Mathe- matiklehrer Mr. Maher ausfindig zu machen. Verglichen mit dem arroganten Auf-der-Stelle-Treten des FBI wuerde jede Hilfe an der Ostkueste, egal wie geringfuegig, auf eine siebenmeilen- stiefelartige Beschleunigung der Sache hinauslaufen. Ausserdem hatte Jeannie Erfahrungen mit dem Verteidigungsministerium - anscheinend kannten sich alle mit dem Militaer aus, nur nicht ich. Und ich vertraute auf Jeannies Diskretion; auch wenn sie nicht mehr tat, als einfach die Ohren offenhalten, waere das schon viel. Ich erreichte Jeannie in ihrem Buero und setzte gerade zu den noeti- gen Hintergrunderklaerungen an, aber sobald ich die Woerter << Hak- ker>> und << Milnet>> fallenliess, sagte sie: << Okay, was willst du von mir?>> Es stellte sich heraus, dass das Navy Research & Develop- ment Center, fuer das sie arbeitete, seine Mitarbeiter ueber die Risiken leckender Computer aufgeklaert hatte. Jeannie knuepfte nur eine klitzekleine Bedingung an ihr Hilfsange- bot. << Es waere echt suess, wenn du jemand dazu kriegen koenntest, mir einen netten, offiziellen Dankesbrief zu schreiben. Sagen wir vom OSI oder dem FBI oder sonst wem.>> Als ich das naechste Mal mit dem OSI sprach, gab ich Jeannies Wunsch weiter. Sie versicherten mir, das sei eine Kleinigkeit fuer sie. (<< ... Wir sind wirklich gut im Briefeschreiben.>>) Ich muss sagen, kaum. Trotz zahlreicher Versprechen: Weder von einem Major, Colonel noch General sollte meine Schwester jemals ihr offizielles Schulterklopfen bekommen. Am Ende erkannten wir, dass es fuer jemanden in einem Teil der Bundesbuerokratie einfach nicht moeglich ist, jemandem in einem anderen offiziell zu dan- ken... Wie auch immer, Jeannie beschloss damals, mit ihren Ermitt- lungen in ihrer Mittagspause anzufangen. Und sie rief prompt nach einer Stunde mit etwas Berichtenswertem zurueck. << Die Public High School, die Mitre am naechsten liegt, ist die McLean High-School, also hab ich damit angefangen>>, sagte sie. << Ich bat darum, mit einem Mathematiklehrer namens Mr. Maher sprechen zu duerfen. Sie wiederholten den Namen, sagten >einen Moment bitte< und verbanden mich mit jemandem. Dann legte ich auf. >> Konnte es sein, dass meine Schwester mit einem einzigen Anruf mehr erreicht hatte als das FBI? Oh, Mann, vielleicht sollte ich sie das neunte Mal belaestigen, dachte ich grimmig und fragte Jean- nie: << Wie waer's, wenn du dir morgen mal diese Schule ansiehst und vielleicht rausfinden koenntest, ob die dort Computer haben - die meisten Schulen haben welche. Und schau auch, ob du Knute Sears in ihrem Jahrbuch findest. Sei aber vorsichtig. Er muss wohl extrem scheu sein. Bespitzle das Kerlchen nicht.>> << Alles klar. >> Waehrend ich am naechsten Tag die gruenen Huegel von Berkeley hoch- und runterradelte, schipperte meine Schwester auf der Ringautobahn von Washington D. C. herum und fuehlte sich ab- wechselnd belustigt und idiotisch. Es stellte sich naemlich heraus, dass es in McLean jede Menge Be- amte, Politiker und hoehere Militaerchargen gibt. Jeannie berich- tete, es sah aus wie die << Apotheose der reichen Vorstadt im Grue- nen>>, obwohl ich nicht genau weiss, was eine Apotheose ist. Und an eben diesem hellen Virginia-Herbsttag erschien die High- School von McLean wie eine Essenz aller Mythen, die sich um die amerikanische High-School ranken. Der Unterricht war ge- rade zu Ende. Chic gekleidete Kinder stroemten aus dem Eingangs- tor. Auf dem Schuelerparkplatz standen Mercedes, BMW und ge- legentlich ein Volvo. Jeannies Stolz und Freude, ein abgerockter 81er Chevy Citation, zog sich im Bewusstsein seiner Demuetigung an den aeussersten Rand des Parkplatzes zurueck. Jeannie berichtete, dass sie wie ihr Auto Unbehagen verspuerte, nicht zu reden von einem Anfall von Absurditaet, wie sie hier um eine Vorstadtschule herumschnueffelte. Meine Schwester hat bessere Gruende als mancher andere, die An- wesenheit in einer High-School zu verabscheuen. Als sie noch juenger und verletzlicher war, unterrichtete sie Englisch in der 11. Klasse. Jetzt ist sie allergisch gegen Teenager, besonders gegen Teenager, die nicht zu ihr passen. Die schlimmsten seien die wirklich reichen, sagt sie. Als angeblich besorgte Mutter ging Jeannie nun ins Sekretariat und sah da eine halbe Stunde im Jahrbuch Listen der Schwimm- mannschaft, der Lateinschueler, der Diskussionszirkel durch, ob da nicht der apokryphe Knute Sears erwaehnt wurde. Fehlanzeige. Als sie das Quellenmaterial erschoepfend durchforstet und sich ueberzeugt hatte, dass es in McLean keinen Knute gab, wandte sie ihre Aufmerksamkeit den Postfaechern der Lehrer zu. Tatsaechlich trug eines das Schild MR. MAHER. Unvermittelt erschien ein Angestellter und fragte, was sie sehen wollte. Geziert murmelte meine Schwester: << Ach, ich weiss nicht, mein Lieber... oh, wissen Sie was? Da ist es ja, genau vor meiner Nase.>> Der Angestellte laechelte vaeterlich, als Jeannie nach einer Broschuere vom naechstliegenden Stapel auf der Theke griff - es stellte sich heraus, dass es eine Informationsbroschuere ueber die Abendschule war. Sie verdeckte ein suessliches Was-bin-ich-doch- fuer-ein-Dummchen-Laecheln halb mit einer Hand, winkte mit der andern zum Abschied und rauschte hinaus. Als Jeannie ihre Operation Taeuschen & Tarnen beendet hatte, rief sie mich am Nachmittag an. Stanfords mythischer Knute Sears sollte ein Mythos bleiben. Er war nie in der McLean High-School eingeschrieben gewesen. Und ihr Mr. Maher war kein Mathema- tiklehrer. Er unterrichtete Geschichte in Teilzeit. Wieder eine Sackgasse. Noch heute kann ich kaum mit meiner Schwester reden, ohne dass mich akute Peinlichkeitsgefuehle ueber- fallen, sie auf diese >Enten<-Jagd geschickt zu haben. Danach rief ich Dan in Stanford an. Er war nicht ueberrascht. << Da sind lange Ermittlungen noetig. Wir rechnen nicht mehr mit dem FBI. Der Secret Service hat eine Abteilung Computerkriminalitaet; die sind ganz scharf auf den Fall. >> Der Secret Service half Stanford? Waren das nicht die Leute, die Geldfaelscher fingen und den Praesidenten schuetzten? << Ja >>, sagte Dan, << aber sie untersuchen auch Computerverbre- chen. Das Finanzministerium versucht, Banken vor Computer- betrug zu schuetzen, und der Secret Service ist ein Zweig des Finanzministeriums. >> Dan hatte ein Weg um das widerspenstige FBI herum gefunden. << Sie verstehen nicht viel von Computern>>, erklaerte er, << aber sie haben Mumm. Wir liefern das Computerfachwissen, und die be- sorgen die Genehmigungen. >> Aber fuer mich kam das zu spaet. Unserem hiesigen FBI-Buero war's immer noch egal, aber das FBI-Buero in Alexandria, Virginia, war aufmerksam geworden. Irgend jemand - Mitre, die Air Force oder die CIA - hatte ihnen auf die Zehen getreten, und Spezialagent Mike Gibbons rief an. Nach ein paar Minuten war mir klar, dass ich endlich mit einem FBI-Agenten sprach, der was von Computern verstand. Er hatte Unix-Programme geschrieben, Modems benutzt und fuerchtete sich nicht vor Datenbanken und Textverarbeitung. Sein neuestes Hobby bestand darin, auf seinem Atari Dungeons and Dragons zu spielen. J. Edgar Hoover rotiert bestimmt in seinem Grab. Was noch besser war, Mike hatte nichts dagegen, elektronisch zu kommunizieren; weil jedoch die Gefahr bestand, dass jemand un- seren Datenverkehr abhoerte, verwendeten wir einen Verschluesse- lungscode, damit unsere Unterhaltungen privat blieben. Aus seiner Stimme schloss ich, dass Mike nicht ueber dreissig war, aber er kannte die Computergesetzgebung in- und auswendig. << Es liegt zumindest eine Verletzung von US-Gesetz 1030 vor>>, dozierte er. << Wahrscheinlich auch Einbruch und unerlaubtes Eindringen. Wenn wir ihn finden, kriegt er 5 Jahre oder 50 000 Dollar. >> Es gefiel mir sehr, dass Mike das << wenn>> offensichtlich zeitlich meinte. Ich erklaerte ihm meine Vereinbarung mit Mitre: << Wenn der Hacker das naechste Mal in Berkeley auftaucht, wird Bill Chandler das Netzwerk von Mitre von innen her durchsuchen. Dann finden wir ihn. >> Mike war da nicht so sicher, aber zumindest widersetzte er sich meinem Plan nicht. Das einzige Stueck, das noch fehlte, war der Hacker: Er war seit Halloween nicht wieder aufgetaucht - ein Einschnitt von zwei Wochen. Jeden Morgen ueberpruefte ich die Ueberwachungseinrichtung. Tag und Nacht hatte ich meinen Piepser dabei und wartete, dass der Hacker in unsere unsicht- baren Netze ging. Er tat nicht einen Pieps. Endlich, am 18. November 1986, kehrte mein Hacker zu seinem Konto >Sventek< zurueck. Er kam um 8.11 Uhr rein und blieb etwa eine halbe Stunde. Ich rief sofort Mitre in McLean an. Bill Chand- ler war nicht da, und ein muffiger Manager sagte mir, dass nur Bill Chandler berechtigt sei, das interne Netzwerk von Mitre zu ver- folgen. Er redete von << strikten Richtlinien>> und << garantiert sicheren Netzwerken>>. Ich wuergte ihn ab. Wenn der Hacker live in meinem System war, konnte ich keinen Zampano am Telefon brauchen. Wo waren die Techniker, die Leute, die wirklich wuss- ten, wie das Netzwerk von Mitre funktionierte? Wieder eine Chance, den Hacker zu fangen - vertan. Am Nachmittag tauchte er wieder auf. Diesmal kam ich zu Bill Chandler durch, und er rannte hinueber zu seinen externen Mo- dems. Tatsaechlich hatte jemand durch ein Modem von Mitre nach draussen gewaehlt, und es sah nach einem Ferngespraech aus. Aber woher kam die Verbindung? Bill erklaerte: << Unser Netzwerk innerhalb von Mitre ist komplex, und es ist nicht leicht, es zu verfolgen. Bei uns sind die Computer nicht mit einzelnen Draehten verbunden. Vielmehr laufen viele Signale durch ein einziges Kabel, und man muss die Verbindun- gen verfolgen, indem man die Adresse jedes Datenpakets in unse- rem Ethernet dekodiert. >> Mit anderen Worten, Mitre konnte die Anrufe nicht zurueckverfol- gen. Verdammt. Jemand rief von Mitre aus an, aber sie konnten nicht feststellen, woher der Hacker kam. Wir wussten immer noch nicht, ob es ein Mitarbeiter von Mitre war oder jemand von ausserhalb. Wuetend sah ich den Ausdruck des Hackers durch. Nichts Neues. Er versuchte wieder mal, in die Armeebasis in Anniston zu schluepfen, wurde aber abgewiesen. Den Rest der Zeit verbrachte er damit, meinen Computer in Berkeley nach Woertern wie >nu- clear bomb< und >SDI< zu durchsuchen. Bill versprach, seine besten Techniker auf das Problem anzuset- zen. Ein paar Tage spaeter, als der Hacker wieder auftauchte, hoerte ich dieselbe Story. Kein Zweifel, dass jemand aus Mitres Compu- tersystem nach draussen waehlte. Aber sie konnten die Spur nicht verfolgen. Sie waren baff. Wer steckte dahinter? Und wo ver- steckte er sich? Am Samstag zerrte mich Martha zu einem Tagesausflug nach Ca- listoga, wo die Geysire und heissen Quellen Schmetterlinge, Zoo- logen und Geniesser anziehen. Fuer letztere gibt es Schlammbaeder, angeblich der Gipfel nordkalifornischer Dekadenz. Fuer zwanzig Dollar kann man sich in einem Brei aus Vulkanasche, Moor und Mineralwasser garen lassen. << Ich werde dich schon von der Arbeit ablenken>>, versprach Mar- tha. << Dieser Hacker macht dich noch ganz verrueckt - eine Pause wird dir guttun. >> In einer ueberdimensionalen Schlammwanne baden zu gehen, klang nicht gerade nach Verjuengungsrezept, aber ich probier eben alles mal aus. Ich waelzte mich also in meinem Privatsumpf hin und her, aber meine Gedanken schweiften immer wieder zu Mitre. Mein Hak- ker benutzte Mitres externe Telefonleitungen, um das Land zu ueberqueren. Vielleicht war Mitre ein zentraler Anlaufpunkt fuer Hacker, eine Art Schaltanlage, um ihre Anrufe zu plazieren. Das wuerde bedeuten, dass die Hacker keine Mitarbeiter von Mitre waren, sondern von ausserhalb kamen. Wie konnte das passieren? Mitre muesste drei Fehler machen. Sie mussten einen Weg fuer jedermann schaffen, sich frei in ihr lokales Netzwerk einzuklinken. Dann mussten sie einem Fremden gestat- ten sich in ihren Computer einzuloggen. Schliesslich mussten sie einen nichtueberwachten Ferngespraechsservice nach draussen zur Verfuegung stellen. Die dritte Bedingung erfuellten sie: Die Mo- dems die an ihr internes Netzwerk angeschlossen waren, konn- ten im ganzen Land anrufen. Wir hatten unsere Schwierigkeiten in genau diese Leitungen verfolgt. Aber wie konnte sich jemand bei Mitre einklinken? Sicher er- laubten sie nicht jedem, sich in ihr Netzwerk hineinzuwaehlen. Wie Bill Chandler gesagt hatte - ein sicherer Laden. Militaerge- heimnisse und so was. Wie konnte man aber noch bei Mitre reinkommen? Vielleicht ueber ein Netzwerk? Konnte ein Hacker durch Tymnet rein? Wenn Mitre Tymnet-Leistungen bezahlte und sie nicht mit Passwoertern sicherte, konnte man sie von ueberall her umsonst anrufen. Wenn man eingeklinkt war, liess einen Mitres internes Netzwerk sich umsehen und nach draussen telefonieren. Dann konnte man ueber- allhin waehlen, und Mitre zahlte die Rechnung. Es waere leicht, meine Hypothese zu testen: Ich wuerde Hacker spielen. Ich wuerde nach Hause gehen und versuchen, Tymnet zu benutzen, um mich bei Mitre einzuklinken und zu versuchen, in einem Ort einzubrechen, wo ich nicht hinein sollte. Der Modder roch nach Schwefel und Torf und fuehlte sich an wie heisse Ursuppe. Ich genoss das Schlammbad und die anschlie- ssende Sauna, konnte es aber trotzdem kaum erwarten, heraus und wieder nach Hause zu kommen. Ich hatte einen Anhalts- punkt. Oder zumindest ein Vorgefuehl. 25. Kapitel Tagebuch, Sonntag, 23. November 1986 10.30 Uhr. Tymnet-Zugangsnummer von Oakland 415/430-2900. Rief an von meinem Macintosh zu Hause. 1200 Baud, ohne Pari- taet. Tymnet will einen Benutzernamen. Ich gab >MITRE< ein. Re- aktion: >Welcome to Mitre-Bedford<. 10.40 Uhr. Mitre hat ein internes Netzwerk, das ein Menu bereit- stellt. 14 Alternativen, offenbar verschiedene Computer bei Mitre. Ich probiere einen nach dem andern aus. 10.52 Uhr. Eine Alternative, MWCC, fuehrt zu einem anderen Menu. Dieses Menu hat 12 Alternativen. Eine davon ist DIAL, Ich versuche es: DIAL 415 486 2984 keine Reaktion DIAL 1 415 486 2984 keine Reaktion DIAL 9 1 415 486 2984 Beim LBL-Computer angemeldet Schlussfolgerung: Ein Aussenstehender kann sich durch Tymnet bei Mitre anmel- den. Kein Passwort noetig. Einmal in Mitre drin, kann man rauswaehlen, per Ortsnetz oder Fernleitungen. MWCC bedeutet >Mitre Washington Computing Center<; Bedford bedeutet >Bedford, Massachusetts<. Ich kam bei Mitre in Bedford rein und huepfte sechshundert Meilen weiter weg in McLean wie- der raus. 11.03 Uhr. Melde mich vom Berkeley-Computer ab, bleibe aber bei Mitre. Bitte um Verbindung ins System AEROVAX. Fordert Benutzername. Gebe >guest< ein. Es akzeptiert und loggt mich ein, ohne irgendein Passwort. Erkunde Aerovax-Computer. Aerovax hat irgendwelche Programme zur Sicherung des Flug- verkehrs auf Flughaefen. Programme zur Ermittlung von Anflug- winkeln fuer Maschinen mit hoher und niedriger Geschwindig- keit. Vermutlich aus Regierungsmitteln finanziert. Aerovax ueber Mitres Netzwerk mit mehreren anderen Computern verbunden? Die sind doch durch Passwoerter geschuetzt, und >guest< ist kein gueltiger Benutzername auf diesen anderen Mitre-Compu- tern. (Ich bin nicht mal sicher, dass sie ueberhaupt bei Mitre sind.) Moment - da stimmt was nicht. Die Software, die das Netzwerk steuert, kommt mir nicht normal vor - seine Begruessungssequenz erscheint zu schnell, aber sie stellt die Verbindung zu langsam her. Ich frage mich, was in diesem Programm steht... Aha! Es ist modifiziert worden. Jemand hat ein trojanisches Pferd in die Aerovax-Netzwerksoftware plaziert. Es kopiert Netzwerk- passwoerter zum spaeteren Gebrauch in eine Geheimdatei. Schlussfolgerung: Jemand hat an der Software von Mitre rumhan- tiert und erfolgreich Passwoerter gestohlen. 11.35 Uhr. Melde mich vom Netzwerk ab und schreibe Tagebuch. Wenn ich heute mein Tagebuch lese, erinnere ich mich, dass ich eine Stunde in Mitres internem Netzwerk rumgestoebert habe. Ich hatte sofort das Gefuehl, etwas Aufregendes und Verbotenes zu tun. Jede Minute erwartete ich, dass mir jemand eine Nachricht auf meinen Computerbildschirm schicken wuerde: >Wir haben dich erwischt. Komm mit erhobenen Haenden raus!< Zweifellos hatte Mitre ein klaffendes Loch in seinem Netzwerk gelassen. Jeder konnte ein Ortsgespraech fuehren, Tymnet anwei- sen, sich mit Mitre zu verbinden und einen Nachmittag lang mit Mitres Computern herumspielen. Die meisten ihrer Maschinen waren durch Passwoerter geschuetzt, aber zumindest eine stand recht weit offen. Ich erinnerte mich an Mitres pflichtgetreues Dementi: << Unser La- den hier ist sicher, und niemand kann ihn knacken. >> Genau. Das Gastkonto auf ihrem Aerovax-Computer liess jeden rein. Aber das trojanische Pferd war hoechst gefaehrlich. Jemand hatte an ih- rem Netzwerkprogramm rumgepfuscht, um Passwoerter in eine besondere Umgebung zu kopieren. Jedesmal, wenn eine legitime Mitarbeiterin den Aerovax-Computer benutzte, wurde ihr Pass- wort gestohlen. Damit hatte der Hacker die Schluessel zu anderen Computern von Mitre. Wenn der Hacker einmal ihren Panzer durchbrochen hatte, konnte er ueberall hinspazieren. Wie schwer war Mitres System verheert? Ich listete das Dateien- verzeichnis auf und sah, dass das trojanische Pferd auf den 17.Juni datiert war. Seit sechs Monaten fuehrte jemand still und leise ihre Computer an der Nase rum. Ich konnte nicht beweisen, dass es derselbe Hacker war wie der, mit dem ich mich herumschlug. Aber die Schulaufgaben dieses Vormittags zeigten, dass jeder in Mitres System eindringen und meine Computer in Berkeley anwaehlen konnte. Also musste der Hacker nicht notwendig bei Mitre sein. Er konnte ueberall sein. Aller Wahrscheinlichkeit nach diente Mitre als Wegstation, als Trittstein auf dem Weg zum Einbruch in andere Computer. Die Verbindung nach McLean wurde klar. Jemand waehlte sich nach Mitre hinein, drehte sich um und waehlte von da nach drau- ssen. Auf diese Weise zahlte Mitre die Rechnungen fuer beide Strecken: die einlaufende Tymnet-Verbindung und das hinausge- hende Ferngespraech. Noch toller: Mitre diente als Versteck: ein Loch in der Wand, das man nicht aufspueren konnte! Mitre, der Hochsicherheitsruestungsbetrieb. Man hatte mir gesagt, dass man ohne Bildausweis nicht mal in die Eingangshalle kaeme. Der Werkschutz ist bewaffnet, und auf den Mauern rollt sich Sta- cheldraht. Trotzdem braucht man nur einen Heimcomputer und ein Telefon, um durch ihre Datenbaenke zu kriechen. Am Montagmorgen rief ich Bill Chandler bei Mitre an und berich- tete ihm die Neuigkeiten. Ich erwartete nicht, dass er mir glaubte, war also auch nicht enttaeuscht, als er darauf bestand, seine Firma sei << stark gesichert und auf Sicherheitsprobleme sensibilisiert>>. << Wenn Sie so besorgt sind um Sicherheit, warum ueberwacht dann niemand Ihre Computer? >> fragte ich. << Tun wir doch. Wir fuehren detaillierte Protokolle ueber die Benut- zung jedes Computers>>, antwortete Bill. << Ist aber fuer die Abrech- nung, nicht um Hacker zu entdecken.>> Was die wohl bei einem Abrechnungsfehler von 7 5 Cents tun wuerden? << Schon mal von einem System namens Aerovax gehoert?>> << Ja, was ist damit?>> fragte Bill zurueck. << Nur so. Sind da geheime Daten drin?>> << Nicht dass ich wuesste. Ist ein System zur Flugsicherheitskon- trolle. Warum? >> << Oh, nur so. Sie sollten es trotzdem ueberpruefen, Bill.>> Ich konnte doch nicht zugeben, dass ich gestern in diesem System rumgetanzt war und das trojanische Pferd entdeckt hatte. << Wis- sen Sie einen Weg, auf dem ein Hacker in Ihr System kommen koennte? >> << Das sollte eigentlich unmoeglich sein. >> << Sie koennten Ihre Anschluesse fuer den oeffentlichen Waehlverkehr ueberpruefen. Und wenn Sie schon dabei sind, versuchen Sie, die Computer von Mitre ueber Tymnet zu erreichen. Jeder kann sich in Ihr System einklinken von ueberallher. >> Diese letzte Neuigkeit weckte ihn auf; er begriff, dass es in seinem System ein ernstes Problem gab. Die Leute bei Mitre waren wirklich nicht unfaehig. Nur halbfaehig. Bill wusste nicht, wie er reagieren sollte, aber er wuerde sein Sy- stem nicht laenger offenhalten. Ich konnte es ihm nicht verden- ken. Seine Computer waren nackt. Aber in erster Linie wollte er, dass ich den Mund hielt. Ich wuerde ihn halten, in Ordnung, unter einer Bedingung. Mona- telang hatten die Computer von Mitre im ganzen Land herumtele- foniert und teuere Fernleitungen von AT&T benutzt. Fuer diese Anrufe musste es Rechnungen geben. In Berkeley teilten wir uns zu fuenft ein Haus. Jeden Monat veran- stalteten wir ein Abendessen, wenn die Telefonrechnung gekom- men war. Jeder bestritt mit gutgemimtem Pokerface, auch nur einen der Anrufe gemacht zu haben. Aber schliesslich wurde irgendwie doch jedes Gespraech zugeordnet und die Rechnung be- zahlt. Wenn wir fuenf uns durch eine Telefonrechnung feilschen konn- ten, dann konnte das Mitre auch. Ich fragte Bill Chandler: << Wer bezahlt die Telefonrechnung fuer Ihre Computer? >> << Ich weiss nicht genau>>, erwiderte er. << Wahrscheinlich die zen- trale Buchhaltung. Ich hab nie was mit denen zu tun.>> Deshalb hatte der Hacker so lange davonkommen koennen. Die Leute, die die Telefonrechnungen bezahlten, sprachen nie mit denen, die die Computer verwalteten. Komisch. Oder war es ty- pisch? Die Computermodems trieben die Rechnung fuer Fernge- spraeche in die Hoehe. Die Telefongesellschaft schickt die Rech- nung an Mitre, und irgendein Buchhalter unterschreibt einen Scheck. Niemand schliesst den Kreis. Niemand fragt nach der Be- rechtigung dieser zahlreichen Anrufe nach Berkeley. Bill wollte, dass ich ueber diese Probleme Stillschweigen be- wahrte. Na gut, aber das hatte seinen Preis. << Sagen Sie, Bill, koennten Sie mir Kopien von Ihren Computertelefonrechnungen schicken? >> << Wozu?>> << Es waere doch lustig, zu sehen, wo dieser Hacker sonst noch rein- gekommen ist. >> Zwei Wochen spaeter kam ein dicker Umschlag an, vollgestopft mit Ferngespraechrechnungen von Chesapeake und Potomac. Daheim feilschten meine Hausgenossen und ich um eine Rech- nung von zwanzig Dollar. Ich hatte noch nie Tausend-Dollar- Rechnungen gesehen. Jeden Monat hatte Mitre Hunderte von Ferngespraechen nach ganz Nordamerika bezahlt. Aber das waren keine Leute, die in persoenlichem Kontakt stan- den. Diese Rechnungen zeigten, dass die Computer von Mitre Hunderte anderer Computer anwaehlten. (Ich bewies mir das, in- dem ich ein paar anrief. Tatsaechlich hoerte ich in jedem Fall ein Modem mit einem Pfeifen antworten.) Das hier war nuetzliche Information. Mitre war vielleicht nicht daran interessiert, sie zu analysieren, aber ich konnte mit Hilfe meines Tagebuchs vielleicht verstehen, wie weit der Hacker vor- gedrungen war. Ich musste nur irgendwie die Anrufe des Hackers von den normalen unterscheiden. Viele Anrufe waren ganz offensichtlich vom Hacker. Auf der Li- ste standen viele Telefonate nach Anniston, Alabama. Und da waren die Anrufe bei Tymnet in Oakland - sie zu verfolgen, hatte mich eine Galaxie gekostet. Aber einige Telefonate auf den Rechnungen mussten legitim ge- wesen sein. Schliesslich muessen die Mitarbeiter von Mitre Com- puter anrufen, um Daten zu uebertragen oder die neueste Software von der Westkueste zu kopieren. Wie konnte ich also die Anrufe des Hackers herausfiltern? Als zu Hause wieder unsere Telefonrechnung ankam, kochte Martha Abendessen, Claudia machte Salat an, und ich buk Kekse. Danach wuerden wir, vollgestopft mit Schokoladenkeksen, die Telefonrechnung aufteilen. Wenn meine Hausgenossen und ich um den Tisch sassen, hatte ich keine Probleme, mir vorzustellen, wer welche Ferngespraeche auf unserer Rechnung gefuehrt hatte. Wenn ich von 9.30 Uhr bis 9.35 Uhr nach Buffalo telefoniert hatte, war es wahrscheinlich, dass ich auch das Gespraech nach New York von 9.46 Uhr bis 9.52 Uhr gefuehrt hatte. Wenn ich mir die Telefonrechnungen von Mitre ansah, wusste ich, dass nur der Hacker die Armeebasis in Anniston, Alabama, angerufen haben konnte. Ziemlich wahrscheinlich, dass ein Anruf eine Minute danach auch von dem Hacker stammte. Dasselbe bei einem Anruf, der endete, genau bevor er Alabama waehlte. In der Physik ist das eine Korrelation analyse. Wen man heute eine Sonnenprotuberanz sieht und abends gibt es ein praechtiges Abendrot, dann ist es wahrscheinlich, dass beides korreliert ist. Man sucht nach Dingen, die zeitlich nahe beieinander geschehen und versucht, die Wahrscheinlichkeit zu bestimmen, dass sie ir- gendwie miteinander verbunden sind. Die Korrelationsanalyse in der Physik ist einfach gesunder Men- schenverstand. Da lagen also Telefonrechnungen von sechs Monaten. Datum Uhrzeit, Telefonnummern und Staedte. Wahrscheinlich zusam- men fuenftausend. So viele, dass ich sie nicht von Hand analysie- ren konnte. Ideal, um sie auf einem Computer zu analysieren - zur Bestimmung von Korrelationen ist jede Menge Software ge- schrieben worden. Ich musste nur die Daten in meinen Macintosh eingeben und ein paar Programme laufen lassen. Haben Sie schon mal fuenftausend Telefonnummern getippt? Es ist genauso langweilig, wie es sich anhoert. Und ich musste es zweimal machen, um sicherzugehen, dass ich keinen Fehler machte. Kostete mich zwei Tage. Zwei Tage, um die Daten einzugeben, und eine Stunde, um sie zu analysieren. Ich befahl meinem Programm anzunehmen, dass der Hacker alle Anrufe bei der Armeebasis Anniston getaetigt hatte. Finde alle Anrufe, die diesen Anrufen unmittelbar vorangingen oder folgten. Es dauerte eine Minute, und es zeigte mir, dass der Hacker Tymnet von Oakland viele Male angerufen hatte. Ah, das Programm verhielt sich vernuenftig! Ich verbrachte den Nachmittag damit, mit dem Programm herum- zuwerkeln, verfeinerte seine statistischen Techniken und beob- achtete die Wirkung verschiedener Algorithmen auf das Ergeb- nis. Es bestimmte die Wahrscheinlichkeit fuer jeden Anruf, ob er von dem Hacker war oder nicht. Toll - genau das, was wir brauchten, um unsere Streiterei zu Hause zu beenden. Erst am Abend erkannte ich, was das Programm mir mitteilte: Dieser Hacker war nicht nur in meinen Computer eingebrochen. Er war in mehr als sechs und wahrscheinlich in einem Dutzend drin gewesen. Von Mitre aus stellte der Hacker Fernverbindungen nach Norfolk, Oak Ridge, Omaha, San Diego, Pasadena, Livermore und Atlanta her. Mindestens genauso interessant: Er hatte Hunderte von einminue- tigen Telefonanrufen ins ganze Land getaetigt. Luftwaffenbasen, Marinestuetzpunkte, Flugzeughersteller und Ruestungsbetriebe. Was kann man bei einem einminuetigen Anruf bei einem Armee- testgelaende erfahren? Seit sechs Monaten brach der Hacker in Computer von Luftwaf- fenbasen im ganzen Land ein. Niemand wusste es. Irgendwo war er, einsam, schweigend, anonym, hartnaeckig und offensichtlich erfolgreich - aber warum? Hinter was war er her? Was hatte er schon erfahren? Und was machte er mit dieser Information? 26. Kapitel Die Telefonrechnungen von Mitre wiesen tausend Anrufe im gan- zen Land auf, die meisten davon dauerten eine Minute oder zwei. Aber keine menschliche Stimme sprach ueber diese Leitung - ein Computer waehlte einen anderen an. Die Stimme meines Chefs jedoch war in besonderer Weise menschlich. Gegen Ende November kam Roy Kerth in mein Buero und fand mich schlafend unter meinem Schreibtisch. << Was haben Sie im letzten Monat eigentlich gemacht? >> Ich konnte kaum sagen: << Oh, Telefonrechnungen von einem Rue- stungsbetrieb an der Ostkueste analysiert. >> Wenn ich ihn an mei- nen Fall erinnerte, wuerde ihm ganz schnell die Drei-Wochen- Beschraenkung einfallen. Rasch dachte ich an das neue Graphik- terminal unserer Abteilung - ein schmuckes, neues Spielzeug, das dreidimensionale Bilder von mechanischen Geraeten darstellt. Ich hatte mal eine Stunde daran herumgedoktert, gerade lang ge- nug, um zu merken, wie schwierig es zu benutzen war - war aber ein blendender Grund, um mir den Chef vom Leib zu halten, und ich sagte zu ihm: << Oh, ich helfe ein paar Astronomen, ihr Tele- skop mit unserem neuen Displayterminal zu konstruieren. >> Das war nicht ganz gelogen, weil wir schon darueber gesprochen hatten. Insgesamt fuenf Minuten. Mein Schuss ging nach hinten los. Roy laechelte hinterhaeltig und sagte: << Okay. Naechste Woche zeigen Sie uns ein paar huebsche Bilder. >> Da ich niemals vor Mittag auftauchte, schaffte ich es, die Haelfte aller Besprechungen der Abteilung zu schwaenzen. Wenn ich naechste Woche nicht irgendwas vorweisen konnte, wuerde man mir zweifellos die Fluegel stutzen. Es galt, die Hackerjagd erst mal auf die lange Bank zu schieben - gerade jetzt, als die Spur heiss wurde. Eine Woche, um zu lernen, wie man das Biest programmiert, um rauszufinden, was die Astronomen brauchten und um irgendwas auf den Bildschirm zu kriegen. Ich wusste null ueber computerge- stuetzte Konstruktion. Und die Programmiersprache stammte aus dem 2 1. Jahrhundert: Sie war angeblich >eine objektorientierte Sprache mit graphischem Einschlag<. Was immer das bedeutete. Also marschierte ich hinueber zum Konstruktionsteam des Tele- skops, wo sich Jerry Nelson und Terry Mast darueber stritten, um wieviel sich ihr Teleskop aufgrund der Schwerkraft durchbiegen wuerde. Wenn es senkrecht auf die Sterne ueber ihnen gerichtet war, wuerde die Schwerkraft das Teleskoprohr nicht biegen. Wenn es aber auf den Horizont zeigte, wuerde sich das Rohr leicht durchbiegen. Genuegend, um die empfindliche optische Einstel- lung durcheinanderzubringen. Sie wollten wissen, um wieviel. Und ich konnte ihnen den Effekt auf dem Computer zeigen. Das klang ganz lustig - zumindest lustiger, als herauszufinden, was >graphischer Einschlag< bedeutete. Wir redeten eine Weile, und Jerry erwaehnte, dass Professor Erik Antonsson ein Programm geschrieben habe, um das Teleskop auf einem Graphikterminal darzustellen. Genau das, was ich programmieren sollte. << Ihr meint, jemand hat das Programm schon geschrieben, mit dem ihr euer Problem loesen und ein Bild auf dem Bildschirm dar- stellen koennt? >> fragte ich. << Genau>>, erklaerte der Astronom. << Aber es ist drunten in Pasa- dena bei Caltech. Nuetzt uns nichts 500 Meilen weg. Wir brauchen die Ergebnisse jetzt. >> Ich musste einfach das Caltech-Programm nach Berkeley holen und es an meinen Computer anpassen. Nicht noetig, auszuprobie- ren, wie man das Biest programmierte. Ich rief Professor Antonsson bei Caltech an. Er wuerde sich freuen, wenn wir sein Programm benutzten, hoerte ich ihn auf meine hoef- liche Frage antworten, aber wie sollte er es uns schicken? Mit der Post wuerde es eine Woche dauern. Es elektronisch zu schicken waere wirklich schneller. Ah - wenn man ein Programm braucht, kein Band schicken. Ein- fach ueber das Netzwerk transportieren. In zwanzig Minuten sik- kerte das Programm durch die Draehte und liess sich in meinem Computer nieder. Also, Professor Antonsson hatte sich mit diesem Programm ein tolles Stueck Arbeit geleistet. Um 21 Uhr hatte ich sein Programm fuer mein System und die neuen Teleskopdaten eingerichtet. Erstaunlicherweise funktionierte das verdammte Ding, wenn auch nicht gleich beim ersten Mal. Um I Uhr nachts hatte ich es soweit, dass es ein mehrfarbiges Bild des Keck-Teleskops zeich- nete, komplett mit Stuetzen, Peilung und Spiegeln. Ich konnte se- hen, wo das Rohr sich durchbog, wo sich die Spannungen bilde- ten und welche Abschnitte verstaerkt werden mussten. Wieder ein Erfolg der Technologie. Eine Nacht echte Arbeit; ich war vom Haken los und der Hacker wieder dran - glaubte ich. Aber nicht ein Pieps von ihm. Meine Alarmanlage war bereit, die Monitore waren aktiv, er aber war seit zwei Wochen unsichtbar. Auf dem Heimweg fragte ich mich, ob er wohl auch ein dringen- des Problem hatte, das ihn von meinem Computer fernhielt. Oder hatte er einen neuen Weg ins Milnet gefunden und umging gaenz- lich meine Fallen? Wie ueblich schlief ich am naechsten Morgen lange. (Nicht noetig zu arbeiten, wenn das Erntedankwochenende vor der Tuer steht.) Um 11.30 Uhr radelte ich den Huegel hinauf und stuerzte mich in die Arbeit, bereit, meine Nullarbeit-Computerdarstellung vorzuzei- gen. Erst als ich in meinem Buero war, fragte ich mich wieder, warum der Hacker nicht auftauchte. Zeit, Mitre anzurufen, um zu hoeren, was man dort gemacht hatte. Bill Chandlers Stimme kraechzte wegen der schlechten Fernver- bindung. Ja, vor einer Woche hatte er die externen Modems unter- brochen. Der Hacker konnte nicht mehr durch Mitres lokales Netzwerk Bockspringen machen. Alles war aus. Wir wussten nicht, woher er kam, und wir wuerden es nie erfahren. Weil Mitre das Loch zugekorkt hatte, musste der Hacker einen anderen Weg in mein System finden. Aber das war nicht wahrscheinlich. Wenn mir jemand die Tuer vor der Nase zugeschlagen haette, wuerde ich Verdacht schoepfen, dass sie dabei waren, mich zu erwischen. Und ich wusste, dass die- ser Hacker sehr sensibel war. Er wuerde ganz sicher verschwin- den. Also hatte ich alle meine Fallen umsonst gelegt. Der Hacker war weg, und ich wuerde nie erfahren, wer er war. Drei Monate Suche- rei, und am Ende nur ein verschwommenes Fragezeichen. Nicht, dass ich mich zu beklagen hatte. Ohne einen Hacker, der meine Zeit beanspruchte, wartete auch so jede Menge Arbeit, die sich lohnte. Zum Beispiel ein Teleskop konstruieren. Oder einen Computer verwalten. Und wissenschaftliche Software entwik- keln.. Mein Gott - dann machte ich eben was Nuetzliches. Aber die Aufregung wuerde mir fehlen. Den Korridor runterren- nen und zu einem Drucker hetzen. Sich vor einen Computerbild- schirm draengen und versuchen, Verbindungen durch meinen Computer irgendwohin ins Land hinaus zu verfolgen. Und ich wuerde die Befriedigung vermissen, die ich empfand, wenn ich Werkzeuge konstruierte, mit denen ich ihm folgen konnte. Jetzt sprangen meine Programme fast sofort an. Sekunden nachdem der Hacker meinen Computer beruehrt hatte, gab mein Taschenpiepser Laut. Er meldete mir nicht nur einfach, dass der Hacker da war. Ich hatte ihn darauf programmiert, im Morsecode zu piepsen und mir den Zielcomputer des Hackers, seinen Kon- tennamen (gewoehnlich >Sventek<) sowie die Leitung mitzuteilen, ueber die er hereingekommen war. Zusaetzliche Alarmeinrichtun- gen und Monitore machten das System pannensicher. Irgendwo da draussen waere ein Datenpirat fast festgenagelt wor- den. Wenn ich ihn nur einmal mehr haette verfolgen koennen Nur noch einmal... Der Hacker war weg, aber ich hatte ein paar lose Enden Die Tele- fonrechnungen von Mitre fuer Ferngespraeche zeigten ein Dutzend Anrufe bei einer Nummer in Norfolk, Virginia Als ich dort anrief (Standardtechnik der Doktorandenschule: Immer auf die Nerven gehen), erfuhr ich schliesslich, dass der Hacker das Navy Regional Automated Data Center angewaehlt hatte. Es hielt mich ja keiner davon ab, also rief ich das Navy Data Cen- ter an und sprach mit dem Systemverwalter, Ray Lynch. Ray schien ein energischer, kompetenter Typ zu sein, der seine Arbeit sehr ernst nahm. Er betrieb ein elektronisches Mailbox-System - Taubenschlaege fuer elektronische Post. Ray berichtete, dass am 13. Juli 1986 von 15.44 Uhr bis 18.26 Uhr jemand in seine VAX eingebrochen war und das Konto benutzte, das den Ingenieuren des Wartungsservices gehoerte. Als der Hak- ker im System drin war, hatte er ein neues Konto namens >Hunter< eingerichtet. Da war der Name schon wieder. Derselbe Typ, kein Zweifel. Normalerweise waere diese Episode Rays Aufmerksamkeit entgan- gen. Da dreihundert Marine-Offiziere seine Rechner benutzten, waere ihm nie jemand aufgefallen, der unberechtigt ein neues Konto einrichtete. Aber am naechsten Tag erhielt er einen Anruf vom Jet Propulsion Laboratory in Pasadena, Kalifornien. Die Leute, die in- terplanetarische Raumfahrt treiben. Ein aufmerksamer JPL-Opera- tor hatte einen neuen Systemverwalter auf dem Computer entdeckt, der das Mailbox-System steuerte. Dieser neue Benutzer war ueber das Milnet aus Virginia reingekommen. Das JPL rief Ray Lynch an und fragte ihn, warum seine Aussen- dienstleute an ihrem Computer rumgefummelt haetten. Ray fragte nicht lange. Er schloss seinen Computer und aenderte alle Passwoer- ter. Am naechsten Tag registrierte er alle seine Benutzer neu. Also war mein Hacker ins JPL und in einen Marine-Computer eingebrochen. Schon Monate, bevor ich ihn in Berkeley ent- deckte, hatte er sich im Milnet herumgetrieben. Diese Ziele waren mir neu. Waren sie ein Hinweis darauf, wo der Hacker war? Wenn man in Kalifornien wohnt, gibt es keinen Grund, ueber Virginia einen Computer in Pasadena zu erreichen. Und warum sollte jemand in Virginia durch Mitre ein anderes Telefon in Virginia anwaehlen? Nehmen wir an, dieser Hacker hatte Mitre benutzt, um alle seine Anrufe zu taetigen, ausser den lokalen. Das bedeutete, dass in kei- nem Staat, der auf den Telefonrechnungen von Mitre erschien der Wohnort des Hackers sein konnte. Virginia, Kalifornien Ala- bama, Texas, Nebraska und ein Dutzend andere schieden also aus. Das fuehrte zu nichts und schien auch kaum ueberzeugend. Ich rief einige der anderen Orte an, die auf den Telefonrechnun- gen von Mitre aufgefuehrt waren. Der Hacker war auf ein College in Atlanta, Georgia, gestossen. Der dortige Systemverwalter hatte ihn nicht entdeckt, waere aber auch nicht wahrscheinlich gewe- sen, denn, wie der Mann aus Atlanta sagte: << Wir haben ein ziem- lich offenes System. Eine Menge Studenten kennen das System- passwort. Das Ganze beruht auf gegenseitigem Vertrauen. >> Die eine Moeglichkeit, Computer zu betreiben. Alle Tueren offen- lassen. Wie damals einer von meinen Physik-Profs: Jeder konnte in sein Buero spazieren. Schadete doch nichts. Er machte seine Notizen in Chinesisch. Aus der Unterhaltung mit Ray erfuhr ich einen neuen Kniff des Hackers. Bis jetzt hatte ich ihn nur Unix-Systeme ausnutzen se- hen. Aber Rays System war eine VAX, die mit dem VMS-Betriebs- system lief. Der Hacker kannte vielleicht die Berkeley-Variante von Unix nicht, aber ganz sicher wusste er, wie man in VAX-VMS- Systeme einbricht. Seit 1978 stellte die Firma Digital Equipment die VAX her, ihren ersten 32-Bit-Rechner. Sie kamen mit der Herstellung gar nicht nach: 1985 waren ueber 50 000 verkauft worden, zu 20o ooo Dollar jede. Die meisten liefen mit dem vielseitigen, benutzerfreund- lichen VMS-Betriebssystem, obwohl einige widerborstige Ekel das VMS-System wegwarfen und die Staerke von Unix vorzogen. Sowohl Unix als auch VMS teilen die Ressourcen des Rechners auf und stellen jedem Benutzer gesonderten Speicherplatz zur Verfuegung. Fuer das System ist Speicherplatz reserviert, und allge- meiner Speicherplatz steht fuer jeden bereit. Wenn man die Maschine auspackt und zum ersten Mal einschal- tet, muss man irgendwie Platz fuer die Benutzer schaffen. Wenn die Maschine naemlich schon mit Passwoertern geschuetzt ankaeme, koennte man sich nicht zum ersten Mal einloggen. Digital Equipment loeste dieses Problem, indem die Firma jede VMS-VAX mit drei Konten lud, jedes mit seinem eigenen Pass- wort. Es gibt das Konto >SYSTEM< mit dem Passwort >MANA- GER<. Ein Konto namens >FIELD<, Passwort >SERVICE<. Und ein Konto >USER< mit dem Passwort >USER<. Die Gebrauchsanleitung weist an, das System zu starten, neue Konten fuer die Benutzer zu schaffen und diese Passwoerter dann zu aendern. Einen Rechner hochzufahren, ist ein bisschen kitzlig und, na, einige Systemverwalter haben diese Passwoerter nie ge- aendert. Das Ergebnis: Man kann sich immer noch als >SYSTEM< mit dem Passwort >MANAGER< einloggen. Das Systemkonto hat alle Privilegien. Von ihm aus kann man jede Datei lesen, jedes Programm laufen lassen und alle Daten aendern. Es ungeschuetzt zu lassen, scheint voellig irrwitzig. Der Hacker wusste entweder von diesen Hintertuerpasswoertern, oder er kannte einen sehr verborgenen Fehler im VMS-Betriebs- system. Jedenfalls gab's wenig Zweifel, dass er sich mit beiden Betriebs- systemen hervorragend auskannte: Unix und VMS. Manche High-School-Boys sind beeindruckende Computer- cracks. Aber es ist selten, dass ein Schueler faehig und vielseitig ist - auf mehreren Computern erfahren. Das dauert seine Zeit. Jahre gewoehnlich. Ja, die meisten Unix-System-Leute konnten das Gnu-Emacs-Loch ausnutzen, wenn sie dessen Schwaeche einmal erkannt hatten. Und die meisten VMS-Systemverwalter kannten die weniger geheimen Standardpasswoerter. Aber fuer jedes Be- triebssystem brauchte man ein paar Jahre, bis man bewandert darin war, und diese Faehigkeiten waren kaum uebertragbar. Mein Hacker hatte einige Jahre Unix-Erfahrung und einige Jahre im VMS. Wahrscheinlich war er Systemverwalter oder -admini- strator gewesen. Kein High-School-Boy. Aber auch kein erfahrener Crack. Er kannte das Berkeley-Unix nicht. Ich verfolgte jemanden in den Zwanzigern, der Benson & Hedges rauchte. Und in Militaercomputer einbrach und nach geheimer In- formation suchte. Aber verfolgte ich ihn ueberhaupt noch: Nein, eigentlich nicht. Er wuerde nicht mehr auftauchen. Tejott rief am Nachmittag an: << Ich moechte nur gern wissen, was es Neues von unserm Hacker gibt.>> << Wirklich nichts >>, antwortete ich. << Ich glaube, ich weiss, wie alt er ist, aber sonst nicht viel.>> Ich begann, die Sache mit dem Navy Data Center und den Hintertuerpasswoertern zu erklaeren, aber dann unterbrach mich der CIA-Agent: << Haben Sie Ausdrucke von diesen Sitzungen? >> << Aeh, nein. Meine unmittelbaren Beweise sind die Telefonrech- nungen von Mitre. Wenn das nicht ueberzeugend ist, gibt es an- dere Hinweise. Er hat ein Konto mit dem Namen Hunter einge- richtet. Genau wie in Anniston. >> << Haben Sie das in Ihr Tagebuch geschrieben? >> << Klar. Ich schreibe alles auf. >> << Koennten Sie mir eine Kopie schicken?>> << Also, es ist irgendwie privat... >> Tejott wuerde mir auch keine Kopien seiner Berichte schicken. << Kommen Sie, bleiben Sie ernst. Wenn wir der >F<-Einheit jemals Feuer unterm Hintern machen wollen, muss ich wissen, was pas- siert. >> Die >F<-Einheit? Ich kramte in meinem Gedaechtnis. Fourier-Transformation? Fos- silien? Fingerfarben? << Was ist die >F<-Einheit?>> fragte ich irgendwie gedemuetigt. << Sie wissen schon, die Einheit in Washington>>, erwiderte Tejott mit einem Hauch von Aerger. << J. Edgars Jungs.>> Warum sagst du nicht einfach >das FBIF<-Einheit davon zu ueberzeugen, dass sie was tun muss.>> << Genau. Schicken Sie mir's einfach. >> << Und Ihre Adresse?>> << Adressieren Sie's einfach an Tejott, Postleitzahl 10505. Das kommt an. >> Na das nannte ich Prestige. Kein Nachname, keine Strasse, keine Stadt, kein Staat. Ich fragte mich, ob er jemals Reklame im Brief- kasten hatte. Da ich die CIA vom Hals hatte, konnte ich genauso gut zu wirk- licher Arbeit uebergehen. Ich spielte ein Weilchen mit Professor Antonssons Graphikprogramm herum und stellte fest, dass es er- staunlich leicht zu verstehen war. Dieses ganze hochgestochene Geschwafel ueber objektorientiertes Programmieren bedeutete ein- fach, dass man keine Programme schrieb, indem man Variablen und Datenstrukturen benutzte: Statt dessen sagte man dem Com- puter etwas ueber Dinge. Um einen Roboter zu beschreiben, be- schrieb man dessen Fuesse, Beine, Gelenke, Rumpf und Kopf ganz genau. Nicht noetig, von X und Y zu reden. Und >graphischer Ein- schlag< bedeutete nur, dass, wenn der Roboter sein Bein bewegte, sich die Fuesse und Zehen automatisch mitbewegten. Man musste kein besonderes Programm schreiben, um jedes Objekt zu bewe- gen. Nett. Nach ein oder zwei Tagen Herumspielen mit dem Caltech- Programm schimmerte dessen Einfachheit und Eleganz durch. Was wie eine haarige Programmierherausforderung ausgesehen hatte, erwies sich als ganz leicht. Also motzte ich die Darstellung auf und fuegte Farben und Beschriftung dazu. Der Chef wollte, dass ich durch Reifen huepfte. Ich wuerde ihm einen Zirkus mit drei Manegen liefern. 27. Kapitel Thanksgiving wuerde ein Superknaller werden. Per Fahrrad und mit Rucksack hatte Martha bestimmt zwanzig Kilo Essbares heim- geschleppt. Sie machte nur ein paar sarkastische Bemerkungen ueber siebenschlaeferaehnliche Wohnungsgenossen und hiess mich aufraeumen und das Haus putzen. << Raeum das Gemuese weg, Liebster>>, sagte sie. << Ich geh zum Su- permarkt. >> War's wirklich moeglich, dass sie noch mehr Lebensmittel brauchte? Sie sah mein Erstaunen und erklaerte, dass das alles nur Gruenzeug sei, und dass sie noch die Gans, Mehl, Butter, Sahne und Eier brauche. Ein Superknaller, bestimmt. Ich raeumte das Gruenzeug weg und kletterte wieder ins Bett. Von dem Geruch von Plaetzchen und der Gans, der durchs Haus zog, wachte ich auf. Wir erwarteten Marthas Freunde von der juristi- schen Fakultaet, die nicht nach Hause konnten (oder Marthas Kue- che der von Muttern vorzogen), ein paar Jura-Professoren, einige hungrige Krieger aus ihrem Aikido-Dojo und ihre ausgeflippte Freundin Laurie. Mein Gewissen schlug, als ich Martha so rum- wuseln sah, und ich brachte mich und unseren 250-PS-Hoover auf Touren. Als ich so vor mich hin saugte, kam unsere Untermie- terin Claudia von einer Geigenprobe zurueck. << Oh, gib her>>, rief sie aus. << Das mach ich gern.>> Man stelle sich vor - eine Untermieterin, die Hausarbeit liebt. Ihr einziger Fehler war, dass sie auch gern spaet nachts Mozart spielte. Erntedank verging idyllisch, mit Freunden, die uns ins Haus schneiten, in der Kueche halfen, redeten oder herumlungerten. Es war ein einziges grosses Fressen; es begann mit frischen Au- stern vom Kai in San Francisco, ging dann allmaehlich zu Marthas Suppe von wilden Champignons ueber, dann gab's die Gans. Da- nach lagen wir herum wie gestrandete Wale, bis wir die Energie zu einem kurzen Spaziergang aufbrachten. Bei Kuchen - ofen- frisch - und Kraeutertee drehte sich das Gespraech um juristische Fragen; Marthas Freundin Vicky verbreitete sich ueber Umweltge- setzgebung, waehrend ein paar Professoren sich ueber << Sympathi- santen >> stritten. Schliesslich waren wir zu voll und zufrieden fuer geistreiche Kon- versation, lagen vor dem Feuer und roesteten Kastanien. Vicky und Claudia spielten vierhaendig Klavier Laurie sang eine Bal- lade, und ich dachte ueber Planeten und Galaxien nach. Sorgen ueber Computernetzwerke und Spione schienen unwirklich in dieser Welt voller Freunde, Essen und Musik. Thanksgiving zu Hause in Berkeley. Wieder im Labor vergass ich den Hacker. Er war seit fast einem Monat weg. Warum? Ich wusste es nicht. Die Astronomen spielten mit ihrem neuen Graphikdisplay herum und studierten Moeglichkeiten, um ihr Teleskop zu verstaerken. In- zwischen hatte ich herausgefunden, wie man die Darstellung le- bendiger machte, so dass sie interessante Partien vergroessern und auf dem Bildschirm drehen konnten. Objektorientiertes Program- mieren - zufaellig hatte ich ein neues Schwafelwort gelernt. Den Astronomen war's egal, aber ich musste einen Vortrag vor Compu- terleuten halten. Am Mittwoch war ich drauf und dran, alle andern Systemleute vor Staunen platt zu machen. Ich rief mir den ganzen Jargon ins Gedaechtnis und richtete das Displayprogramm ein, damit es nicht in letzter Minute abstuerzte. Um 15 Uhr erschien ein Dutzend Computerprofis. Das Display- system arbeitete makellos, und die Caltech-Software wurde ohne Mucks geladen. Computerleute sind an langweilige Vortraege ueber Datenbanken und strukturiertes Programmieren gewoehnt, des- halb ueberwaeltigte diese dreidimensionale Farbgraphik sie alle Ich war fuenfundzwanzig Minuten bei der Show und beantwortete gerade eine Frage zur Programmiersprache ( << Sie ist objektorien- tiert, was immer das heisst...>>), als mein Taschenpiepser los- legte. Dreimaliges Piepsen. Morsezeichen fuer den Buchstaben S. S wie Sventek. Der Hacker hatte sich auf dem Konto Sventek bei unserem System angemeldet. Verdammt. Ein Monat Funkstille, und der Kerl taucht ausgerech- net jetzt auf. Gut. The show must go on. Ich konnte schlecht zugeben, dass ich den Hacker immer noch jagte - meine Dreiwochenfrist war schon lange um. Aber ich musste hinueber zum Wachposten und beob- achten, was er tat. Natuerlich. Ich hoerte auf, huebsche Bilder zu zeigen und begann, ein entlegenes Gebiet der galaktischen Astronomie zu erlaeutern. Es dauerte fuenf Minuten, und die Leute fingen an, unruhig hin und her zu rutschen und zu gaehnen. Mein Chef schaute auf die Uhr und beendete die Besprechung. Noch eine Anwendungsmoeglichkeit hoeherer Astronomie. Ich drueckte mich im Korridor vor der Bande und schluepfte in den Schaltraum. Der Hacker war auf keinem meiner Monitore aktiv. Aber er hatte Fussabdruecke zurueckgelassen. Der Drucker zeigte, dass er zwei Minuten dagewesen war. Lange genug, um unser Sy- stem zu ueberpruefen. Er pruefte, ob der Systemverwalter da war, suchte dann nach dem Gnu-Emacs-Loch - es war immer noch nicht gestopft worden. Und er listete seine vier gestohlenen Kon- ten auf- keine Veraenderung dort. Dann, puh, weg. Keine Moeglichkeit, ihn nach vollbrachter Tat zu verfolgen. Aber der Monitor, der ihn erwischt hatte, hing an der Tymnet-Leitung. Also kam er ueber dieselbe Leitung rein. Lief sein Pfad von Mitre ueber AT&T und Pacific Bell zu Tymnet? Zeit, Mitre anzurufen. Bill Chandler antwortete: << Nein, er kann unsere Modems nicht benutzt haben. Sie sind alle abgeklemmt. >> Wirklich? Leicht nachzupruefen. Ich rief Mitre ueber Tymnet. Ich konnte das Netzwerk von Mitre immer noch erreichen, aber Bill hatte in der Tat alle Modems abgehaengt. Ein Hacker konnte an seinen Computern herumfummeln, aber er kam nicht raus. Mein Hacker war von woanders gekommen. Sollte ich mich freuen oder verzweifeln? Der Unsichtbare war wieder da. Als Super-User mit allen Privilegien. Aber vielleicht wuerde ich ihn diesmal festnageln. Wenn er immer wieder auf seine Huehnerstange zurueckkehrte, ich wuerde ihn bestimmt auf- spueren. Ich unterdrueckte meine Rachegefuehle. Forschung war die Ant- wort. Die Frage war nicht << Wer tut's?>>. Es wuerde mich nicht be- friedigen, wenn ploetzlich eine Postkarte hereinflatterte, auf der stand: >Joe Blatz bricht in deinen Computer ein.< Nein, das Pro- blem war, die Werkzeuge zu konstruieren, um herauszufinden, wer da war. Was, wenn ich die ganze Verbindung verfolgte, und es entpuppte sich als Ablenkungsmanoever? Zumindest wuerde ich das Phaenomen verstehen. Nicht jede Forschungsarbeit bringt genau die Ergebnisse, die man erwartet. Meine Werkzeuge waren scharf. Die Alarmanlagen wurden sofort ausgeloest, wenn er seine gestohlenen Kontennamen eingab. Wenn sie versagten, wuerde ihn ein Sicherungsprogramm, das hinter meinem Unix-8-Computer versteckt war, innerhalb einer Minute entdecken. Wenn dieser verdammte Netzflaneur die Fall- stricke beruehrte, meldete es mir mein Piepser sofort. Der Hacker konnte sich verstecken, aber er konnte die Gesetze der Physik nicht verletzen. Jede Verbindung musste irgendwo begin- nen. Jedesmal wenn er auftauchte, stellte er sich bloss. Ich musste nur wachsam sein. Der Fuchs war zurueck. Und ein Jagdhund erwartete ihn. 28. Kapitel Einen Monat lang war er verschwunden und zeigte sich jetzt wie- der in meinem System. Martha war darueber nicht gluecklich; sie begann in meinem Taschenpiepser einen mechanischen Rivalen zu sehen. << Wie lang dauert das noch, bis du von dieser elektronischen Leine loskommst? >> << Nur noch ein paar Wochen, Martha. An Neujahr ist's vorbei, ganz sicher. >> Sogar nach drei Monaten Jagd dachte ich immer noch, ich sei kurz vorm Abschluss. Ich war sicher, dass ich ihn fangen wuerde: Da sich der Hacker nicht mehr hinter Mitre verstecken konnte, wuerde uns die naechste Verfolgung einen Schritt naeher an ihn ranbringen. Er wusste es nicht, aber es wurde langsam eng um ihn. Ein paar Wochen noch, und der Sack war zu. Am Freitag, dem 5. Dezember 1986, tauchte der Hacker um 13. 21 Uhr wieder auf. Er fuhr das Periskop aus, suchte nach unserem Systemverwalter und listete dann unsere Passwortdatei auf. Das war das zweite Mal, dass er sich meine Passwortdatei schnappte. Aber wozu? Es gab keinen Schluessel, um diese chif- frierten Passwoerter zu knacken: Sie sind einfach Gulasch, wenn sie nicht dechiffriert sind. Und unsere Chiffriersoftware ist eine Einwegfalltuer: Ihr mathematisches Durchruehren ist praezise, wie- derholbar und irreversibel. Wusste er etwas, das ich nicht wusste? Hatte dieser Hacker eine magische Dechiffrierformel? Unwahrscheinlich. Wenn man die Kurbel eines Fleischwolfs rueckwaertsdreht, kommen am andern Ende auch keine Schweine raus. Vor vier Monaten haette ich begriffen, was er tat, aber jetzt hatte ich alle Haende voll zu tun, ihm auf der Spur zu bleiben. Nach neun Minuten verschwand er wieder. Genug Zeit fuer mich, die Verbindung zu Tymnet zu verfolgen. Aber ihr Netzwerkhexer Ron Vivier machte eine ausgedehnte Mittagspause. So konnte Tymnet die Verfolgung nicht weiterfuehren. Und wieder eine Chance vertan. Ron rief mich eine Stunde spaeter zurueck. << Wir hatten eine Party im Buero>>, sagte er. << Ich dachte, Sie haetten es aufgegeben, diesen Kerl zu verfolgen. >> Ich erklaerte den monatelangen Einschnitt. << Wir haben ihn bis nach Mitre hinein verfolgt, und sie haben das Loch zugestopft, das er benutzte. Das hielt ihn einen Monat lang auf, aber jetzt ist er zurueck. >> << Warum stopfen Sie das Loch bei Ihnen nicht auch?>> << Waer wohl das beste>>, sagte ich, << aber wir haben drei Monate >>n dieses >Projekt< gesteckt. Wir koennen nicht weit von der Loesung entfernt sein. >> Ron war bei jeder Verfolgung mittendrin gewesen. Er hatte viel Zeit investiert, alles freiwillig. Wir bezahlten Tymnet nicht dafuer, Hacker zu verfolgen. << Hey, Cliff, wie kommt's eigentlich, dass Sie mich nie nachts anrufen?>> fragte er. Ron hatte mir seine Privatnummer gegeben, aber ich rief ihn nur im Buero an. << Ich glaube, der Hacker taucht nachts gar nicht auf>>, antwortete ich. << Fragt sich nur warum.>> Ron hatte mich zum Nachdenken gebracht. Mein Tagebuch hielt jedes Mal fest, zu dem der Hacker aufgetaucht war. Wann war er im Durchschnitt aktiv? Ich erinnerte mich an ihn um 6 Uhr und um 19 Uhr. Aber niemals um Mitternacht. Entspricht nicht ein mitternaechtlicher Streifzug dem Image eines Hackers? Am 6. Dezember hatte sich der Hacker zum 135. Mal bei uns an- gemeldet. Oft genug fuer eine statistische Analyse seiner Arbeits- gewohnheiten. In ein paar Stunden gab ich alle Daten und Uhr- zeiten in ein Programm. Dann einfach ein Durchschnitt. Na, nicht genau ein einfaches Mittel. Was ist der Durchschnitt von 6 Uhr und 18 Uhr? Mittag oder Mitternacht? Aber das ist Brot und Butter der Statistikleute. Dave Cleveland zeigte mir das rich- tige Programm, und ich verbrachte den Rest des Tages mit allen Arten von Durchschnitten. Im Durchschnitt tauchte der Hacker am Mittag, Pazifische Zeit, auf. Wegen der Sommerzeit konnte ich das bis auf 11.30 Uhr oder sogar 13 Uhr ausdehnen, aber er war absolut kein Abendmensch. Obwohl er manchmal morgens auftauchte, und gelegentlich abends (ich war immer noch sauer auf ihn, weil er mir Halloween verdorben hatte! ), arbeitete er im allgemeinen am fruehen Nach- mittag. Durchschnittlich blieb er zwanzig Minuten angemeldet. Jede Menge 2 - oder 3-Minuten-Verbindungen und ein paar Zwei- Stunden-Laeufe. Und was hiess das? Angenommen, er wohnt in Kalifornien. Dann hackt er tagsueber. Wenn er an der Ostkueste ist, ist er uns drei Stunden voraus, arbeitet also um 15 oder 16 Uhr nachmittags. Das macht keinen Sinn. Er wuerde nachts arbeiten, um Telefonge- buehren fuer Ferngespraeche zu sparen. Um Netzwerkverstopfungen zu vermeiden. Und um einer Entdeckung zu entgehen. Trotzdem bricht er ganz frech am Tage ein. Warum? Dreistigkeit? Vielleicht. Nachdem er sich vergewissert hatte, dass kein Systemoperator anwesend war, streifte er ohne Zoegern durchs Innere meines Computers. Er war arrogant und hatte keine Hemmungen, die Post von anderen zu lesen und ihre Daten zu kopieren. Das konnte aber auch begruenden, warum er ausge- rechnet mittags auftauchte. Vielleicht meinte er, er wuerde weniger auffallen, wenn Dutzende andere den Computer benutzten. Obwohl viele Programme nachts liefen, waren die meisten davon Batch-Jobs, die tagsueber angelie- fert und bis abends zurueckgestellt wurden. Um Mitternacht waren nur ein paar Nachteulen eingeloggt. Was auch immer sein Grund war, diese besondere Gewohnheit machte mir das Leben etwas einfacher. Weniger Stoerungen, wenn Martha und ich schliefen. Kaum noetig, die Polizei nachts anzurufen. Und eine groessere Chance, dass ich in der Naehe war, wenn er auftauchte. Als wir gerade auf dem Kuechentisch Zwiebeln hackten, erzaehlte ich Martha von meinen Ergebnissen. << Ich verfolge einen Hacker der die Dunkelheit meidet. >> Es beeindruckte sie nicht. << Das macht doch keinen Sinn. Wenn der Kerl ein Amateur ist, wuerde er doch ausserhalb der Oeffnungs- zeiten einbrechen. >> << Du meinst also, er ist ein Profi und haelt sich an die regulaeren Buerozeiten? >> Ich sah vor meinem geistigen Auge jemanden, der morgens eine Karte in den Schlitz der Stechuhr schiebt, dann acht Stunden lang in Computer einbricht und dann wieder sticht, wenn er heimgeht. << Nein>>, sagte Martha. << Sogar professionelle Einbrecher halten sich an ungewoehnliche Uhrzeiten. Was ich wissen will, ist, ob sich seine Zeiten an Wochenenden aendern. >> Das konnte ich nicht beantworten. Ich musste ins Labor zurueck, alle Wochenendzeiten herauslesen und deren Durchschnitt geson- dert berechnen. << Aber nehmen wir mal an, dass der Hacker wirklich nur um die Mittagszeit rum auftaucht>>, fuhr Martha fort. << Dann kann's da, wo er wohnt, Nacht sein. >> Wenn es in Kalifornien Mittag ist, wo ist dann Abend? Sogar Astronomen lassen sich von Zeitaenderungen verwirren, aber ich weiss, dass es spaeter wird, wenn man sich nach Osten be- wegt. Wir sind Greenwich um 8 Stunden hinterher, also ist Mittag- essenszeit in Berkeley Schlafenszeit in Europa. Kommt der Hak- ker aus Europa? Unwahrscheinlich, aber bemerkenswert. Vor einem oder zwei Monaten hatte ich die Entfernung zu dem Hacker bestimmt, indem ich die Echoverzoegerung mass, als der Hacker Kermit laufen liess. Was ich herausfand, machte nicht viel Sinn: Der Hacker schien sieben- oder achttausend Meilen weit weg zu sein. Jetzt machte es Sinn. Bis London sind es 8000 Mei- len. Die Welt ist klein. Aber wie kommt man von Europa aus in unsere Netzwerke? Quer ueber den Atlantik zu telefonieren, kostet ein Vermoegen. Und warum dann durch Mitre gehen? Ich musste mir immer wieder klarmachen, dass dies nur schwache Hinweise waren. Nichts Schluessiges. Aber es war schwer, an die- sem Abend einzuschlafen. Morgen musste ich hinauf zum Labor und mein Tagebuch mit einer neuen Hypothese im Hinterkopf le- sen: Der Hacker koennte aus dem Ausland kommen. 29. Kapitel Samstag morgen wachte ich verknaeult in Marthas Armen auf. Wir alberten eine Weile herum, dann ging ich in die Kueche und machte einen Riesenstapel meiner quasistellaren Waffeln - zuk- kersuesse Wunderdinger, fuer die in der ganzen Andromeda-Galaxis Werbung gemacht wird. Trotz der fruehen Stunde konnte ich nicht widerstehen, hinueber zum Labor zu eilen. Ich radelte durch Seitenstrassen und hielt nach Strassenhaendlern Ausschau. Genau auf meinem Weg ver- kaufte jemand seinen Haushalt, alles aus den 60ern und gut er- halten. Rockposter, Glockenjeans, sogar eine Nehru-Jacke. Ich nahm mir einen Geheimcodering von Captain Midnight fuer zwei Dollar. Es war sogar noch ein Gutschein fuer Ovomaltine dran. Im Labor begann ich, die Login-Zeiten des Hackers zu analysie- ren und loeste seine Wochenendsitzungen heraus. Es dauerte eine Weile, aber es gelang mir, zu zeigen, dass er an Wochentagen von etwa 12 Uhr bis 15 Uhr auftauchte; an Wochenenden fruehestens um 6 Uhr morgens. Angenommen, dieser Aal wohnte in Europa. Am Wochenende konnte er zu jeder Stunde einbrechen, musste sich aber unter der Woche auf den Abend beschraenken. Die Login-Zeiten stimmten damit ueberein, aber Uebereinstimmung ist noch kein Beweis. Ein Dutzend andere Theorien konnten den Daten genuegen. Eine Datenquelle hatte ich nicht beruecksichtigt. Das Usenet ist ein nationales Netzwerk von Tausenden Computern, die ueber Telefon gekoppelt sind. Es ist ein Schwarzes Brett fuer ein weites Gebiet; eine Art geheime Netzwerkzeitung. Jeder kann Notizen dran heften; jede Stunde erscheinen Dut- zende neuer Nachrichten, eingeteilt nach Kategorien wie Unix- Fehler, Macintosh-Programme und Science-fiction-Diskussionen. Niemand ist dafuer verantwortlich: Jeder Unix-Computer kann sich beim Usenet anmelden und dem Rest Nachrichten uebermit- teln. Anarchie in Aktion. Einen Grossteil der Nachrichten geben Systemverwalter aus, also findet man Notizen wie: >Wir haben einen Foobar-Computer Mo- dell 37 und versuchen, ein Yoyodyne-Band dranzuhaengen. Kann uns jemand helfen?< Oft antwortet jemand und loest das Problem in Minuten. Zu andern Zeiten erschallt die Stimme des einsamen Rufers in der elektronischen Wueste. Ich konnte schlecht einen Zettel anbringen mit der Bitte: >Hacker brechen in meinen Computer ein. Hat jemand eine Ahnung, wo die herkommen?< Weil die meisten Systemleute dieses Schwarze Brett lesen, wuerde es der Hacker gleich mitkriegen. Aber ich konnte nach Informationen suchen. Ich startete ein Suchprogramm mit dem Stichwort >Hack<. Dabei wuerden alle Nachrichten mit diesem Stichwort herausspringen. Hoppla. Schlechte Stichwortwahl. Das Wort >Hacker< ist zwei- deutig. Computerleute benutzen es als Kompliment fuer einen kreativen Programmierer; die Oeffentlichkeit benutzt es fuer einen Kerl, der in Computer einbricht. Meine Suche erbrachte jede Menge im ersten Sinn und nicht viel im letzteren. Trotzdem waren einige nuetzliche Nachrichten dabei. Ein Typ aus Toronto berichtete, dass sein Computer von einer Gruppe aus der Bundesrepublik Deutschland angegriffen worden war. Sie nann- ten sich Chaos Computer Club und waren vermutlich Techno- Vandalen. Eine andere Nachricht berichtete von Hackern in Finn- land, die versuchten, Geld von einer Firma zu erpressen, indem sie deren Computer als Geiseln hielten. Eine dritte erwaehnte, ein Hacker in London betreibe eine Art Werkstatt zur illegalen Ver- wendung von Kreditkarten und verkaufe die noetige Information ueber die Telefonleitungen. Keine dieser Meldungen schien zu beschreiben, was mein Hacker tat. Auch war es kein Trost, zu erkennen, dass andere sich mit aehnlichem rumschlugen. Ich lief hinaus aufs Dach des Gebaeudes und sah ueber die Bay. Un- ter mir Berkeley und Oakland. Jenseits des Wassers San Francisco und die Golden Gate Bridge. Soweit ich wusste, erlaubte sich ir- gend jemand drei Blocks weiter einen ausgefuchsten, praktischen Witz mit mir. Ich spielte mit meinem Geheimcodering herum, als mein Piepser losging. Dreimal. Wieder Sventek, und auf meiner Unix-Maschine. Ich rannte das Treppenhaus runter und in den Schaltraum. Der Hacker loggte sich gerade ein. Rasch rief ich Ron Vivier bei Tym- net an. Keine Antwort. Natuerlich, du Doedel, dachte ich. Samstag! Ein weiterer Anrufbei ihm zu Hause. Eine Frau nahm ab. << Ich muss soEort mit Ron sprechen. Er muss sofort eine Netzwerk- knotenverfolgung starten. >> Ich war ausser Atem und schnappte nach Luft. Fuenf Stockwerke Treppen. Sie war bestuerzt. << Er ist im Hof und waescht den Wagen. Ich hol ihn.>> Ein paar Jahrhunderte spaeter tauchte Ron auf. Kinder schrien im Hintergrund. << Jetzt zeigen Sie mal, was Sie koennen, Ron>>, japste ich. << Verfolgen Sie sofort meinen Anschluss 14. >> << Gut. Es dauert 'ne Minute. Zum Glueck hab ich hier zwei Tele- fonleitungen. >> Ich hatte nicht bedacht, dass er zu Hause selbstverstaendlich kein Schaltbrett vor den Fingerspitzen hatte. Er musste sich in seinen Computer einwaehlen. Weitere Aeonen vergingen, bis Ron zurueck ans Telefon kam. << Hey, CliEf, sind Sie sicher, dass es derselbe Typ ist?>> Ich hatte ihn dabei beobachtet, wie er in unserem Computer nach dem Wort >SDI< suchte und antwortete: << Ja, er ist es.>> << Er kommt durch ein Tor rein, von dem ich noch nie was gehoert habe. Da ich fest verbunden bin mit seiner Netzwerkadresse, macht es nichts, wenn er auflegt. Aber der Kerl kommt aus einer seltsamen Ecke. >> << Und woher? >> << Weiss nicht. Es ist Tymnet-Knoten 3 513, ein ganz komischer Ich muss erst in unserem Verzeichnis nachschlagen. >> Im Hintergrund klickte Rons Tastatur. << Hier ist er. Dieser Knoten ist verbunden mit ITT-Knoten DNIC 3106. Er kommt aus dem ITT-IRC. >> << Was bedeutet das? >> Ich verstand nur Bahnhof. << Oh, tut mir leid>>, sagte Ron. << Ich denke immer, ich rede mit einem andern Tymnet-Menschen. Cliff, Ihr Hacker kommt von ausserhalb des Tymnet-Systems. Er kommt ins Tymnet ueber eine Kommunikationsleitung, die von der International Telephone and Telegraph Company betrieben wird. >> << Na und?>> << Tymnet transportiert Daten zwischen Laendern mit Hilfe der IRCs, der International Record Carriers. Frueher waren wir auf- grund internationaler Abmachungen dazu gezwungen, heute suchen wir uns den billigsten Anbieter raus. Die IRC sind die Ver- mittler, die Laender miteinander verbinden. >> << Das heisst, der Hacker kommt aus dem Ausland?>> << Ohne Zweifel. ITT nimmt den Westar... << Ron sprach schnell und verwendete viele Akronyme. << Wie? Was bedeutet das?>> unterbrach ich. << Sie wissen doch >>, sagte Ron, << Westar 3. >> Ich wusste zwar nicht, aber lernte durch Zuhoeren. Er fuhr fort: << Der Kommunikationssatelit ueber dem Atlantik. Er vermittelt zehn- oder zwanzigtausend Telefongespraeche auf einmal. >> << Also kommt mein Hacker aus Europa?>> << Ganz sicher. >> << Woher? >> - << Das weiss ich nicht, und ich kann's wahrscheinlich auch nicht rausfinden. Aber bleiben Sie dran, und ich schau mal nach. >> Weiteres Tastaturklicken. Ron kam wieder ans Telefon. << Also ITT bezeichnet die Leitung als DSEA 744031. Das ist ihre Leitungs- nummer. Sie kann sowohl nach Spanien, Frankreich, Deutsch- land oder auch nach England fuehren. >> << Und was ist es? >> << Tut mir leid, das weiss ich nicht. Sie muessen ITT anrufen. In drei Tagen schicken sie uns Abrechnungsdaten, und dann kann ich's feststellen. Mehr krieg ich in der Zwischenzeit auch nicht raus. >> Der Satellit Westar 3 beobachtet aus fuenfundzwanzigtausend Meilen Hoehe ueber Brasilien zugleich Europa und Amerika. Er uebertraegt Mikrowellensignale zwischen den Kontinenten, jedes Signal auf seinem eigenen Kanal. ITT, der multinationale Gigant, hat ein paar tausend Kanaele von Westar gemietet. Ron ging wieder seinen Wagen waschen, und ich ging hinueber zu dem Ueberwachungsdrucker. Zwanzig Minuten waren vergangen, und mein Hacker hatte keinen Moment uertan. Alles, was er ge- tippt hatte, war auf meinem Drucker festgehalten und auf mei- nem Computerbildschirm dargestellt. Wenn er anfing, unser Sy- stem zu zerstoeren, musste ich nur hinter den Tisch greifen und einfach den Stecker rausziehen. Aber mein Laborcomputer interessierte ihn nicht. Er vergewisserte sich zuerst, dass ihn niemand beobachtete, indem er nachschaute, wer sich alles eingeloggt hatte, und listete deren Jobs auf. Wie gut, dass meine Ueberwachungsanlage verborgen war. Dann ging er direkt zu unseren Netzwerkverbindungen und loggte sich in das Network Information Center ein. Diesmal suchte er nach Stichwoertern wie CIA, ICBM, ICBMCOM, NORAD und WSMR. Nachdem er ein paar Computernamen aufgegriffen hatte, versuchte er methodisch, sich in jeden mit Standardkon- tennamen wie >guest< und >visitor< einzuloggen. Aber er kam nicht weit. Fuenf Systeme wiesen ihn wegen falscher Passwoerter ab. Wie einen Monat zuvor muehte er sich eine Zeitlang ab, in die Raketenbasis White Sands hineinzukommen. Immer wieder ver- suchte er, sich in ihre Computer einzuloggen. Er hatte keine Pro- bleme, Namen von Leuten zu finden, die dort arbeiteten - er durchsuchte einfach das Netzwerkverzeichnis. Aber er konnte ihre Passwoerter nicht raten. Das Milnet verbindet Tausende von Computern Trotzdem wollte er ausgerechnet in White Sands hinein. War's mein Bier? Warum interessierte sich dieser Typ nur fuer Militaerkram? Es gibt eine ganze Welt von Rechnern, trotzdem peilt er Armeebasen an Da geht was Ernstes vor, dachte ich. Und es sollte lange dauern, bis ich herausfand, was. Nach einer halben Stunde gab er in White Sands auf und ver- suchte, wieder in unseren Elxsi-Computer einzusteigen An Hal loween war er reingekommen und hatte ein neues Konto einge- richtet. Zusammen mit dem Physiker, der den Elxsi verwaltete, hatte ich dort eine Falle aufgestellt. Der Computer sah so aus, als sei er immer noch weit offen, aber als der Hacker ihn anfasste, wurde er langsamer. Je mehr der Hacker versuchte, ihn zu benutzen, desto langsamer lief er. Unser elektronischer Bremsklotz arbeitete wie eine Eins. Der Hacker versuchte, sich in den Elxsi einzuloggen, und die Ma- schine lief langsamer und langsamer. Nicht grade lahm; er konnte sehen, dass er vorankam, aber mit einer entsetzlichen Geschwin- digkeit. Elxsi Inc. haette sich geschaemt - ihrer ist der fixeste von allen Minicomputern. Der Typ brauchte zehn Minuten, bis er das Handtuch warf. Aber er kam gleich wieder auf unsere Unix-Maschinen zurueck und raus ins Milnet. Diesmal versuchte er eine Stunde lang, in 42 Mi- litaercomputer einzubrechen, im wahrsten Sinn des Wortes rund um die Welt. Mit einem einzigen Befehl, >telnet<, meldete er sich bei einem militaerischen System an und probierte eine Minute lang Standardkontennamen und Passwoerter. Wenn er sich den Weg nicht mit vier Versuchen erraten konnte, ging er zum naech- sten Computer ueber. Er konnte raten. Wenn die Unix-Aufforderung >l ogin< erschien, probierte er Standardkonten wie >guest<, >root<, >who< und >visi- tor<. Das VAX-VMS-Betriebssystem fordert mit >username< auf; bei diesen Rechnern probierte er die Standards >system<, >field<, >service< und >user<. Er hatte das schon mal gemacht, und ich bin sicher, dass Hacker das wieder tun. Wenn das Milnet eine Landstrasse war, die Tausende von Compu- tern verband, dann war er ein Einbrecher, der geduldig jedes Haus besuchte. Er drueckte die Klinke der Vordertuer, ob sie viel- leicht unverschlossen war, und lief dann ums Haus herum, um es an der Hintertuer zu probieren. Vielleicht versuchte er auch, ein oder zwei Fenster aufzuhebeln. Meistens fand er Tueren und Fenster verschlossen. Nachdem er eine Minute dagegengedrueckt hatte, ging er zum naechsten Haus. Nicht sehr raffiniert; er brach keine Schloesser auf und grub sich auch nicht unter Mauern durch. Er nutzte einfach nur Leute aus, die ihre Tueren oder Fenster offengelassen hatten. Er probierte einen militaerischen Computer nach dem andern aus. Army Ballistics Research Laboratory. US Naval Academy. Naval Research Laboratory. Air Force Information Services Group. Orte mit bizarren Akronymen, wie WWMCCS oder Cincusnaveur. (Cincus? Oder war es Circus? Ich hab's nie rausgefunden.) Heute hatte er kein Glueck. Keiner seiner Versuche haute hin. 42 Aufschlaege, 42ma1 aus. Klar, dass er lange Zeit dranbleiben wuerde. Ich langte in meine Ta- sche nach einem Milky Way - was sonst fuer einen Astronomen - und machte es mir bequem, um den Hacker auf meinem gruenen Monitor zu beobachten. Ich konnte mir das andere Ende dieser langen Verbindung vorstellen. Da sass der Hacker an seinem Mo- nitor und schaute auf dieselben gruenen Zeichen. Vielleicht kaute er auch an einem Milky Way. Oder er rauchte eine Benson & Hedges. Es war Samstag, aber dennoch wollte ich versuchen, das Air Force Office of Special Investigations anzuklingeln. Sie hatten mir gesagt, ich solle anrufen, wenn was Neues hochkochte, und der Kessel war gerade am Singen. Ich waehlte, aber keine Antwort. Sie konnten ja sowieso nicht viel tun, sprach ich mir Trost zu, aber dennoch musste ich wissen, was am anderen Ende des Satel- litenkanals von ITT war. Nur zwei Menschen wussten, wo ich war - Ron Vivier und Mar- tha Und Ron wusch sein Auto. Als daher das Telefon klingelte, meldete ich mich mit << Hallo, Suesse! >> Schweigen dann- << Oh ich habe wahrscheinlich die falsche Nummer Ich suche Cliff Stoll.>> Eine Maennerstimme mit stark britischem Akzent Hatten mich Spione der Koenigin von England gefunden? Oder war der Hacker in London? Es klaerte sich auf. Ron Vivier hatte die internationale Abteilung von Tymnet angerufen, wo die Experten fuer die transatlantische Kommunikation die Sache uebernahmen. Und einer von Tymnets internationalen Spezialisten, Steve White, begann mit der Verfol- gung. Steve arbeitet in Vienna, Virginia, und sorgt dafuer, dass die Kun- den von Tymnet weltweit kommunizieren koennen. Er war in Dor- set in England aufgewachsen und lernte anfangs per Post program- mieren: Er schrieb in der Schule ein Programm, schickte es an ein Computerzentrum und erhielt eine Woche spaeter einen Aus druck. Steve behauptet, dass man so gezwungen wird, gleich beim ersten Mal gute Programme zu schreiben, weil ein Fehler sieben Tage ko- stet. Steve hatte an der Universitaet London Zoologie studiert und fand sie wie die Astronomie: faszinierend, aber sie verarmte. Also zog er in die Staaten und fing an, auf seinem anderen Spezialgebiet zu arbeiten: digitale Kommunikation. Steve beseitigt Stoerungen in internationalen Kommunikationssystemen. Es gibt ein Dutzend Wege, Computer miteinander zu verbinden - Telefone, Glasfaserkabel, Satellitenverbindungen, Mikrowellen- verbindungen. In meinem Labor war's mir egal, wie sich meine Daten bewegten, solange ein Wissenschaftler in Podunk meinen Computer in Berkeley erreichen konnte. Es war Steves Arbeit, da- fuer zu sorgen, dass die Daten, die an einem Ende von Tymnet ein- gefuellt worden waren, bei mir am andern Ende raussprudelten. Jede Kommunikationsfirma hat jemanden wie Steve White. Oder zumindest die erfolgreichen. Fuer ihn ist das Netzwerk ein Gaze- gewebe von Verbindungen, unsichtbaren Faeden, die alle paar Se- kunden erscheinen und verschwinden. Jeder seiner 3000 Knoten musste sofort mit jedem anderen kommunizieren koennen. Man koennte ein Netzwerk aufbauen, indem man einen Draht an jedem Computer befestigt und diese dann in einer grossen Ver- mittlung verbindet. Mit den tausend Terminals in unserem Labor machten wir's genauso; zig Millionen Draehte im Schaltraum. Lo- kale X'elefongesellschaften arbeiten aehnlich: Sie fuehren alle Telefonkabel eines Bezirks in einem einzigen Gebaeude zusammen, wo mechanische Relais die Verbindungen herstellen. Bei tausenden Computern, die ueber das ganze Land verstreut wa- ren war fuer Tymnet eine zentrale Vermittlung unmoeglich. Me- chanische Relais kamen nicht in Frage: zu langsam und unzuver- laessig. Statt dessen schafft Tymnet virtuelle Leitungen zwischen den Computern. Quer ueber das Land riefen die Vermittlungscom- puter von Tymnet Knoten an und kommunizierten ueber gemie- tete Kabel mit anderen. Wenn Ihr Computer meinem eine Botschaft schickt, behandelt sie Tymnet wie eine Postsendung: Tymnet schiebt sie in einen Um- schlag und schickt ihn an einen seiner Knoten. Dort stempeln die Computer von Tymnet den Umschlag mit der Versandadresse und Ihrer Zieladresse. Wie in einem Postamt, das mit Lichtgeschwin- digkeit arbeitet, ergreift spezielle Software jeden Umschlag und schiebt sie einen Knoten weiter in Richtung Empfaenger. Wenn der Umschlag schliesslich meinen Computer erreicht, entfernt Tymnet die Adresse, oeffnet den Umschlag und liefert die Daten aus. Es gibt nicht eine Riesenvermittlung, die Ihren Computer an meinen haengt. Statt dessen weiss jeder Netzwerkknoten, wohin er jedes Da- tenpaket schieben muss - ein Zentralcomputer sagt ihm den kuerze- sten Weg. (Auch das Internet hat keine zentrale Vermittlung, sondern statt dessen viele lokale Vermittlungen uebers ganze Land verteilt. Die Vermittlungen auf niedrigster Ebene (eigentlich die Computer) werden verknuepft und bilden lokale Netzwerke. Diese wiederum werden zu regionalen Netzwerken zusammengestellt, die mit landesweiten Rueckgraten verbunden sind. Und das Internet verbindet Netzwerke - wie das Arpanet, das Milnet und seine hundert anderen Netzwerke. Waehrend Tymnet (und seine vielen Vettern) virtuelle Leitungen von einem Punkt zu einem andern schafft, ist das Internet hierarchisch gegliedert. Eine Internet-Meldung bewegt sich von Landstrassen ueber Bundesstrassen zu Autobahnen und dann wieder ueber Staatsstrassen hinunter zu einer bestimmten Adresse. Die >Umschlaege< fuer Meldungen ueber Tymnet koennen einfach sein - wenn die virtuelle Leitung einmal besteht, weiss jeder Knoten, wohin er die Meldung schieben muss. Internet-Meldungen jedoch haben Umschlaegc mit vollstaendiger Bestimmungs- und Absenderadresse, so dass jedes Netzwerk selbst entscheiden kann, wie es die Meldung einen Schritt naeher zu der Zieladresse schickt. Diese komplexeren Umschlaege lassen die Internet-Pakete auch dann durch, wenn das System verstopft ist. Was ist besser? Fragen Sie nicht mich.) Wenn das ganze Land ueberquert wird, koennen ein Dutzend Knoten einen Umschlag befoerdern. Wenn Ihr Computer schweigt, zieht sich das Netzwerk zurueck und bearbeitet andere Umschlaege, aber jeder Knoten merkt sich, wohin er Ihre Pakete schicken muss. Jeder Knoten hat tausend Taubenschlaege und sortiert staendig Umschlaege. Es gibt keinen Draht, den man verfolgen koennte, es gibt vielmehr eine Kette von Adressen zwischen Ihrem und meinem Computer. Ron und Steve, die Tymnet-Leute, konnten die Verbindungen des Hackers verfolgen, indem sie diesen Faden entwirrten. Der Ver- lauf des Fadens begann bei einer ITT-Bodenstation. Und jenseits davon, wer wusste das schon? .